安装kali步骤
一、先下载 kali 镜像文件
二、在虚拟机主页 点击“创建新的虚拟机”,弹出安装向导,将kali镜像文件传上去,选中稍后安装
三、选择客户机操作系统,命名虚拟机名称,
四、以上步骤完成之后,右键单击CD/DVD,然后选择使用提前下载好的ISO镜像文件,点击确定
五、安装图形化界面,根据以下步骤完成安装
kali使用快捷键
1、vim 查看帮助
2、help iccf 查看说明
3、q 退出
4、help version 查看版本信息
网络渗透
一、域名信息收集
1.Whois
标准互联网协议,可用于收集网络注册信息,注册域名、IP等信息
简单的来说就是用于查询域名是否已经被注册以及注册域名的详细的数据库
2.备案信息查询
网站备案是根据国家法律法规的规定,需要网站的所有者向国家有关部门申请的备案,这是国家信息产业部对网站的一种管理,为了防止在网上从事非法的网站经营活动的发生。主要针对国外的网站,如果网站搭建在其她国家,则不需要备案
常用的网站有两个:
ICP备案查询网:http://www.beianbeian.com
天眼查:http://www.tianyancha.com
二、收集敏感信息
关键字 | 说明 |
Size | 指定域名 |
Inurl | URL中存在关键字的网页 |
Intext | 网页正文中的关键字 |
Filetype | 指定问价类型 |
Intitle | 网页标题中的关键字 |
link | link:baidu.com 即表示返回所有和baidu.com做了链接的URL |
Info | 查找指定站点的一些基本信息 |
cache | 搜索Google里关于么某些内容的缓存 |
利用Google搜索,可以轻松的查到想要的信息,还可以用来收集数据库文件、SQL注入、配置信息、源代码泄露、未授权访问和robots.txt等敏感信息
还可以通过乌云漏洞表(https://wooyun.shuimugan.com)查询历史漏洞信息
三、收集子域名信息
1、子域名检测工具
2、搜索引擎枚举
3、第三方聚合应用枚举
4、证书透明度公开日志枚举
四、收集常用端口信息
1、
端口号 | 端口说明 | 攻击方向 |
21/22/69 | Ftp/Tftp文件传输协议 | 允许匿名的上传、下载、爆破和嗅探操作 |
2049 | Nfs服务 | 配置不当 |
139 | Samba服务 | 爆破、未授权访问、远程代码执行 |
389 | Ldap目录访问协议 | 注入、允许匿名访问、弱口令 |
2、
端口号 | 端口说明 | 攻击方向 |
22 | SSH远程连接 | 爆破、SSH隧道及内网代理转发、文件传输 |
23 | Telnet远程链接 | 爆破、嗅探、弱口令 |
3389 | Rdp远程桌面连接 | Shift后门(需要Windows Server 2003 以下的系统)、爆破 |
5900 | VNC | 弱口令爆破 |
5632 | PyAnywhere服务 | 抓密码、代码执行 |
3、
端口号 | 端口说明 | 攻击方向 |
80/443/8080 | 常见的web服务端口 | web攻击、爆破、对应服务器版本漏洞 |
7001/7002 | WebLogic控制台 | Java反序列化、弱口令 |
8080/8089 | Jboss/Resin/Jetty/Jenkins | 反序列化、控制台弱口令 |
9090 | WebSphere控制台 | Java反序列化、弱口令 |
4848 | GlassFish控制台 | 弱口令 |
1352 | Lotus domino邮件服务 | 弱口令、信息泄露、爆破 |
10000 | Webmin-Web控制面板 | 弱口令 |
搜索引擎HACK
可以搜到:公司新闻动态、重要员工信息、机密文档、用户名密码、邮箱、目标系统软硬件技术架构
IP开放端口及服务
子域名信息收集
绕过CDN收集信息方法介绍
一.Google Hacking
1、加减字符的使用
+:支付 —:充值
这个语句就是过滤掉所有包含支付但不包含充值的页面
2、参数的使用
1.Intext 参数 搜索带有所有该关键词的内容页面
2.Intitle参数
搜索带有该关键词的标题的所有页面
3.Inurl参数
搜索包含关键词的URL内容
4.Size参数
搜索指定网站、域或者子域,将搜索范围缩小
5.FileType参数
搜索指定类型的文件。如Google 搜索:filetype:txt
+:强制包含某个字符进行查询 -:查询的时候忽略某个字符 "":查询的时候精确匹配双引号内的字符 .:匹配某单个字符进行查询 *:匹配任意字符进行查询 |/,:多个选择,只要有一个关键字匹配上即可
二.FOFA
FOFA是网络空测绘引擎,他们区别于百度等引擎,他们只爬设备,只爬联网设备。
谷歌百度:爬的网页信息
FOFA:爬的是互联网设备,也包括端口。(能连上互联网的智能家电就可能被FOFA这种引擎爬到)
二、服务器、中间件指纹
1、服务器指纹识别
1.1操作系统指纹识别
1.1.1 通过TTL来判断目的主机的操作系统类型
WINDOWS 95/98 TTL:32 UNIX TTL:255 LINUX TTL:64 WINDOWS 2000+ TTL:128
1.1.2 通过Nmap扫描操作系统指纹
2、中间件指纹识别
1.通过Cur l -l参数 请求
Curl 是Linux 下一个很强大的http命令行工具
Curl通过 -l 或者 -head 可以只打印出HTTP 头部信息:
参数详情 http://man.linuxde.net/curl
2.通过浏览器插件识别中间件及web 指纹