Kali 渗透测试技术 穿梭网络间的信使
Kali Linux是一个基于Debian的Linux发行版,旨在实现高级渗透测试和安全审计。Kali包含数百个工具,面向各种信息安全任务,如渗透测试,安全研究,计算机取证和逆向工程。Kali Linux由领先的信息安全培训公司Offensive Security开发,资助和维护。
- Download Link (ps:如果系统文件没有分区配置的话,对应的虚拟机实例建议开到4G)
- nmap 扫描端口工具
Test1:我们先尝试扫描一下自己的主机端口,使用ifconfig
将扫描到的本机1-500的端口信息打印
nmap -sS -T2 -p 1-500 192.168.238.134 -oN metscan.txt
ifconfig.jpg
Test2: nmap -O -Pn www.hdu.edu.cn
Tips:" -PN "选项告诉Nmap不使用默认的探测检查,而是对目标进行一个完整的端口扫描。当我们扫描一个有防火墙保护而封锁 ping 探针主机的时候是非常有用的。
Result2:
pn.jpg
Consider:如何提取我们需要的信息呢?假设如果扫描
22端口state为open则打印所扫IP地址
Tips:这里我们需要提及一个小技巧。AWK是一种字符过滤工具,在我们获取一个文件的文本内容之后,需要根据某些条件进行过滤,输出过滤之后的文本
尝试从一个ip列表中读取每个ip并进行保存,只要生成要扫描的主机的列表,用-iL把文件名作为选项传给Nmap,假设输出的文件位于root目录下,使用awk过滤监听到80或者21端口符合open的字段,并输出第二列内容
Test3: nmap -iL inputList.txt -p 80,21 -oG ./-PS 80,21 | awk '/open/{print $2}'> output.txt
Result3:
output.jpg
Test4:统计本地网络日志信息,并进行打印
-
列出相关网络信息
netstat -a -
访问日志统计访问功能
netstat -a | awk '{print $6}'|sort|uniq -c
Result4: 返回,第一个参数在同一个扇区(inode)内进程的数量,第二个参数代表第6列的对应的扇区号
net1.jpg
(ps:有些朋友可能还是对硬链接和软连接的区别有些蒙蔽,简单来讲,假如有一个qq.exe文件,那么他的在bin目录下存放的物理位置就是硬链接,而软链接则是快捷方式)
Test5:从获取的网络信息中捕获需要保存的文件
- 扫描所有端口,得到监听端口所对应的进程
nmap -sS -T2 www.hdu.edu.cn -oN metscan.txt
metscan.jpg
- 对应上文利用awk过滤
nmap -sS -T2 www.hdu.edu.cn | awk '/open/{print $2}'> output.txt
Result5
open.jpg
Tips:
-
Configuring Nessus
downloads.jpg
-
Start:
/etc/init.d/nessusd start -
Account Setup
account.jpg
-
-
扫描本地漏洞
- 在完成激活后,访问
https://kali:8834/#/ - 看到账户设置输入一开始配置的信息
- 在完成激活后,访问
Tips:nessus时会比较慢,有时候会长达十几分钟,如果不想等待的话,可以在终端
update-rc.d nessusd defaults,重启之后开机速度会有所下降,但nessus的启动速度会提升许多
nessus.jpg
- 切换到
policies分页,disable所有插件,启用Debian Local Security Checks与Default Unix Accounts,设置策略名和描述后如下
celue.jpg
-
由于扫描一个ip检测漏洞的可能性很低。内网渗透的应用场景一般是在检测网段的时候。对
192.168.41.0/24进行检测 -
切换到
My scans分页 ,选择Advanced policy对192.168.41.0/24策略扫描
scan.jpg
- 出现扫描状态
on Demand,当转为Running时,开始扫描
config.jpg