注意,本文章仅用于学习交流!!!!
安装kali
感觉没什么好说的。。。
基本配置。。?
kaliLinux里调整菜单选项可以用alacarte
网络渗透靶机:Metasploitable2
还要安装一个Windows7的虚拟机。。。
VMware中的网络连接
VMware 虚拟机的三种网络连接方式_程序员仓库的博客-CSDN博客_vmware网络连接方式
VMware中的快照与克隆
快照类似系统备份?
克隆就顾名思义吧
被动扫描
定义
被动扫描指在目标无法察觉的情况下进行的信息收集
Maltego
信息收集从哪里下手?可以是目标网站所有者的信息,目标网站相关的电子邮箱,目标网站用户的社交信息。
Recon-NG
安装模块(brute_hosts为例)
marketplace refresh
marketplace search brute_hosts
marketplace install recon/domains-hosts/brute_hosts
使用模块
modules load recon/domains-hosts/brute_hosts
info
help
options set SOURCE mit.edu
run
show hosts
可以用reporting/xml库来输出报告
有个recon/contacts-credentials/hibp_paste的库可以检测个人信息是否泄露
该模块利用了haveibeenpwned提供的服务
但因为API的问题我一直没有整出来...
ZoomEye
用于搜索网络上指定类型的设备
可以搜索各种服务器的地址。。。还可以查看他的漏洞。。。
还可以查找互联网工业控制系统。
安装插件:pip3 install zoomeye-sdk
然后可以在metasploit中搜索了
主动扫描
工具:NMAP
可获得的信息
- 目标主机是否在线
- 目标主机所在的网络结构
- 目标主机上开放的端口,例如80端口,135端口,443端口
- 目标主机所使用的操作系统
- 目标主机上所运行的服务以及版本
- 目标主机上所存在的漏洞
基本操作

可以加-sn参数表示仅检查在线状态
扫描多个IP可以用空格隔开或者是-连接上下标
扫描整个子网可以是nmap [IP地址/掩码位数]
主机发现
跳过Ping阶段
Nmap在扫描前一般会Ping一下,如果Ping不成会直接退出。如果对面主机屏蔽了Ping扫描,那么也会躲过我们的操作。所以我们可以加上-Pn参数,无论Ping结果如何,都会完成整个扫描过程。
仅使用Ping操作
加入-sP参数
使用ARP协议
加入-PR参数,用于扫描同一网段的目标主机。扫描速度快,结果最精准。
使用TCP协议
TCP协议分三次握手:主动端发送SYN报文,被动端回应SYN+ACK报文,然后主动端再回应ACK。
利用这个过程,Nmap向目标发送SYN报文,如果对方回应了SYN+ACK,则说明目标在线。
由于三次握手中最后一步意义不大,所以扫描可以半开(-sS)也可以全开(-sT)
半开扫描最常用,而且不容易被目标的日志记录
使用UDP协议
加入参数-sU
慢的要死。。。
端口发现
NMap对目标端口进行扫描时,端口状态的判断分5种
- open 应用程序在该端口接受TCP或UDP报文
- closed 关闭的端口可接受NMap探测并响应,但没有程序监听
- filtered 由于包过滤阻止(如防火墙),nmap无法确定端口是否开放
- unfiltered 未被过滤却无法确定开启或关闭。只有映射防火墙规则集的ACK扫描才会分类于此
- open | filtered 无法确定端口开放还是过滤
nmap默认扫描65536个端口中最常用的1000个端口
扫描全部端口
加入参数-p "*"
扫描使用频率最高的n个端口
加入参数--top-ports n

扫描指定端口
加入参数 -p [端口号]
扫描目标操作系统
加入参数 -O
探针和相应特征的对应关系存放在map安装目录的Nmap-os-db中
扫描目标服务
- 首先进行端口扫描(默认是SYN)扫描
- 进行服务识别,发送探针,确认服务
- 进行版本识别,发送探针,分析版本
加入参数: -sV
将扫描结果保存为xml文件
加入参数 -oX [目标]
漏洞扫描
优秀的漏洞扫描工具:Rapid7 Nexpose、Tenable Nessus、OpenVas
OpenVas安装挺慢的。。。安装教程

社会工程学
Kali工具名:SET
SET里的功能
- 鱼叉式网络钓鱼攻击向量
- 网页攻击向量
- 感染式媒体生成器
- 创建payload和listener
- 海量邮件攻击
- 基于Arduino的硬件攻击向量
- 无线热点攻击向量
- 二维码攻击向量
- Powershell攻击向量
- 短信欺骗攻击向量
- 第三方模块
SET里的网页攻击方法
Java Applet Attack Method
Java Applet是用Java编写的小程序,它们可以直接嵌入到网页中,并能产生特殊的效果,Applet经编译后,会产生.class文件,把.class的文件嵌在html的网页中,只要用户连到一个网页里,Applet便会随着网页下载到用户的计算机运行。因此我们在进行渗透测试的时候,可以将以此来检测目标计算机的浏览器安全级别。
SET对于网站页面有三种处理方法
- 利用自带模板
- 克隆已有网站
- 导入自己设计的网站
摆烂了QwQ