Kali 渗透测试技术 穿梭网络间的信使

What is Kali

Kali Linux是一个基于Debian的Linux发行版,旨在实现高级渗透测试和安全审计。Kali包含数百个工具,面向各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux由领先的信息安全培训公司Offensive Security开发,资助和维护。

Install for kali

  • Download Link (ps:如果系统文件没有分区配置的话,对应的虚拟机实例建议开到4G)

Use kali's opinion source

Test1:我们先尝试扫描一下自己的主机端口,使用ifconfig

将扫描到的本机1-500的端口信息打印

nmap -sS -T2 -p 1-500 192.168.238.134 -oN metscan.txt

ifconfig.jpg

Test2: nmap -O -Pn www.hdu.edu.cn

Tips:" -PN "选项告诉Nmap不使用默认的探测检查,而是对目标进行一个完整的端口扫描。当我们扫描一个有防火墙保护而封锁 ping 探针主机的时候是非常有用的。

Result2:

pn.jpg

Consider:如何提取我们需要的信息呢?假设如果扫描 22 端口stateopen 则打印所扫IP地址

Tips:这里我们需要提及一个小技巧。AWK是一种字符过滤工具,在我们获取一个文件的文本内容之后,需要根据某些条件进行过滤,输出过滤之后的文本

尝试从一个ip列表中读取每个ip并进行保存,只要生成要扫描的主机的列表,用-iL文件名作为选项传给Nmap,假设输出的文件位于root目录下,使用awk过滤监听到80或者21端口符合open的字段,并输出第二列内容

Test3: nmap -iL inputList.txt -p 80,21 -oG ./-PS 80,21 | awk '/open/{print $2}'> output.txt

Result3:

output.jpg

Test4:统计本地网络日志信息,并进行打印

Result4: 返回,第一个参数在同一个扇区(inode)内进程的数量,第二个参数代表第6列的对应的扇区号

net1.jpg
(ps:有些朋友可能还是对硬链接和软连接的区别有些蒙蔽,简单来讲,假如有一个qq.exe文件,那么他的在bin目录下存放的物理位置就是硬链接,而软链接则是快捷方式)

Test5:从获取的网络信息中捕获需要保存的文件

  • 扫描所有端口,得到监听端口所对应的进程
    nmap -sS -T2 www.hdu.edu.cn -oN metscan.txt
metscan.jpg
  • 对应上文利用awk过滤
    nmap -sS -T2 www.hdu.edu.cn | awk '/open/{print $2}'> output.txt

Result5

open.jpg

Tips:

Nessus 扫描漏洞

  • Configuring Nessus


    downloads.jpg
    • Start: /etc/init.d/nessusd start

    • Account Setup


      account.jpg
    • Resigiter Link

  • 扫描本地漏洞

    • 在完成激活后,访问https://kali:8834/#/
    • 看到账户设置输入一开始配置的信息

Tips:nessus时会比较慢,有时候会长达十几分钟,如果不想等待的话,可以在终端 update-rc.d nessusd defaults,重启之后开机速度会有所下降,但nessus的启动速度会提升许多

nessus.jpg
  • 切换到policies分页,disable所有插件,启用Debian Local Security ChecksDefault Unix Accounts,设置策略名和描述后如下
celue.jpg
  • 由于扫描一个ip检测漏洞的可能性很低。内网渗透的应用场景一般是在检测网段的时候。对192.168.41.0/24进行检测

  • 切换到My scans分页 ,选择Advanced policy192.168.41.0/24策略扫描

scan.jpg
  • 出现扫描状态on Demand,当转为Running时,开始扫描
    config.jpg
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 157,198评论 4 359
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,663评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 106,985评论 0 237
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,673评论 0 202
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 51,994评论 3 285
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,399评论 1 211
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,717评论 2 310
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,407评论 0 194
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,112评论 1 239
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,371评论 2 241
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,891评论 1 256
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,255评论 2 250
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,881评论 3 233
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,010评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,764评论 0 192
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,412评论 2 269
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,299评论 2 260

推荐阅读更多精彩内容

  • nmap使用指南(终极版) 原创2017-09-09hl0rey信安之路 一、目标指定 1.CIDR标志位 192...
    用电热毯烤猪阅读 11,861评论 1 49
  • Nmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞...
    小兲阅读 6,858评论 0 5
  • Nmap输出的是扫描目标的列表,以及每个目标的补充信息,至于是哪些信息则依赖于所使用的选项。“所感兴趣的端口表格...
    令狐冲233阅读 1,858评论 0 4
  • NSMutableArray *dicToArray = [NSMutableArray array]; NSMu...
    小姑娘不会写代码阅读 8,752评论 0 1
  • 昨天看了一个短的纪录片叫《黑象》。揭露的是泰国旅游业下的黑暗——关于大象。 看到那些象夫为了驯服大象,用倒钩...
    五味lucky阅读 304评论 0 3