注意,本文章仅用于学习交流!!!!

安装kali

感觉没什么好说的。。。

基本配置。。?

kaliLinux里调整菜单选项可以用alacarte

网络渗透靶机:Metasploitable2

还要安装一个Windows7的虚拟机。。。

VMware中的网络连接

VMware 虚拟机的三种网络连接方式_程序员仓库的博客-CSDN博客_vmware网络连接方式

VMware中的快照与克隆

快照类似系统备份?

克隆就顾名思义吧

被动扫描

定义

被动扫描指在目标无法察觉的情况下进行的信息收集

Maltego

信息收集从哪里下手?可以是目标网站所有者的信息,目标网站相关的电子邮箱,目标网站用户的社交信息。

Recon-NG

安装模块(brute_hosts为例)

marketplace refresh
marketplace search brute_hosts
marketplace install recon/domains-hosts/brute_hosts

使用模块

modules load recon/domains-hosts/brute_hosts
info
help
options set SOURCE mit.edu
run
show hosts

可以用reporting/xml库来输出报告

有个recon/contacts-credentials/hibp_paste的库可以检测个人信息是否泄露

该模块利用了haveibeenpwned提供的服务

但因为API的问题我一直没有整出来...

ZoomEye

用于搜索网络上指定类型的设备

可以搜索各种服务器的地址。。。还可以查看他的漏洞。。。

还可以查找互联网工业控制系统。

安装插件:pip3 install zoomeye-sdk

然后可以在metasploit中搜索了

主动扫描

工具:NMAP

可获得的信息

  • 目标主机是否在线
  • 目标主机所在的网络结构
  • 目标主机上开放的端口,例如80端口,135端口,443端口
  • 目标主机所使用的操作系统
  • 目标主机上所运行的服务以及版本
  • 目标主机上所存在的漏洞

基本操作

如果扫不出什么东西可能是因为没有sudo

可以加-sn参数表示仅检查在线状态

扫描多个IP可以用空格隔开或者是-连接上下标

扫描整个子网可以是nmap [IP地址/掩码位数]

主机发现

跳过Ping阶段

Nmap在扫描前一般会Ping一下,如果Ping不成会直接退出。如果对面主机屏蔽了Ping扫描,那么也会躲过我们的操作。所以我们可以加上-Pn参数,无论Ping结果如何,都会完成整个扫描过程。

仅使用Ping操作

加入-sP参数

使用ARP协议

加入-PR参数,用于扫描同一网段的目标主机。扫描速度快,结果最精准。

使用TCP协议

TCP协议分三次握手:主动端发送SYN报文,被动端回应SYN+ACK报文,然后主动端再回应ACK。

利用这个过程,Nmap向目标发送SYN报文,如果对方回应了SYN+ACK,则说明目标在线。

由于三次握手中最后一步意义不大,所以扫描可以半开(-sS)也可以全开(-sT)

半开扫描最常用,而且不容易被目标的日志记录

使用UDP协议

加入参数-sU

慢的要死。。。

端口发现

NMap对目标端口进行扫描时,端口状态的判断分5种

  • open 应用程序在该端口接受TCP或UDP报文
  • closed 关闭的端口可接受NMap探测并响应,但没有程序监听
  • filtered 由于包过滤阻止(如防火墙),nmap无法确定端口是否开放
  • unfiltered 未被过滤却无法确定开启或关闭。只有映射防火墙规则集的ACK扫描才会分类于此
  • open | filtered 无法确定端口开放还是过滤

nmap默认扫描65536个端口中最常用的1000个端口

扫描全部端口

加入参数-p "*"

扫描使用频率最高的n个端口

加入参数--top-ports n

扫描指定端口

加入参数 -p [端口号]

扫描目标操作系统

加入参数 -O

探针和相应特征的对应关系存放在map安装目录的Nmap-os-db中

扫描目标服务

  • 首先进行端口扫描(默认是SYN)扫描
  • 进行服务识别,发送探针,确认服务
  • 进行版本识别,发送探针,分析版本

加入参数: -sV

将扫描结果保存为xml文件

加入参数 -oX [目标]

漏洞扫描

优秀的漏洞扫描工具:Rapid7 Nexpose、Tenable Nessus、OpenVas

OpenVas安装挺慢的。。。安装教程

终于装好了

社会工程学

Kali工具名:SET

SET里的功能

  • 鱼叉式网络钓鱼攻击向量
  • 网页攻击向量
  • 感染式媒体生成器
  • 创建payload和listener
  • 海量邮件攻击
  • 基于Arduino的硬件攻击向量
  • 无线热点攻击向量
  • 二维码攻击向量
  • Powershell攻击向量
  • 短信欺骗攻击向量
  • 第三方模块

SET里的网页攻击方法

Java Applet Attack Method

Java Applet是用Java编写的小程序,它们可以直接嵌入到网页中,并能产生特殊的效果,Applet经编译后,会产生.class文件,把.class的文件嵌在html的网页中,只要用户连到一个网页里,Applet便会随着网页下载到用户的计算机运行。因此我们在进行渗透测试的时候,可以将以此来检测目标计算机的浏览器安全级别。

SET对于网站页面有三种处理方法

  • 利用自带模板
  • 克隆已有网站
  • 导入自己设计的网站



摆烂了QwQ