kali 系列学习03 - 主动扫描】的更多相关文章

主动扫描首先考虑使用代理IP保护自己,其次掌握 Nmap 工具使用 第一部分 扫描对方时,最好隐藏一下自己root@kali:/etc# service tor statusUnit tor.service could not be found.root@kali:/etc# service tor startFailed to start tor.service: Unit tor.service not found.发现kali没有默认安装 tor ,手工安装一下root@kali:/etc…
被动扫描是指目标无法察觉的情况下进行信息收集,注意有经验的渗透工程师会在信息收集上花费整个测试过程一半以上的时间,信息量太大,需要自动化的信息收集工具. 一.借鉴<kali linux2 网络渗透测试实践指南> 李华峰 人民邮电出版社 2018 1.Maltego https://www.cnblogs.com/youcanch/articles/5671227.html   这是相应的介绍,主要注册使用 https://www.cnblogs.com/student-programmer/p…
一.比较三类漏洞扫描工具 1.Rapid7 Nexpose 适合较大网络 2.Nessus 更经济,可以申请个人版,搞之后硬盘占用达到20G 以上2个是商业软件,使用容易上手,输入IP地址就能完成所有扫描任务 3.Openvas 是免费使用工具,配置和使用相对复杂一些,这里学习一下Openvas 二. apt-get updateapt-get dist-upgradeapt-get install openvas…
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量   扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层]   发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表.   二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入…
发现弱点:基于端口服务扫描结果版本信息,搜索已公开的漏洞数据库 使用弱点扫描器实现漏洞管理 弱点扫描类型(扫描结果不能确定是不是准确的,应该综合对待威胁) 主动扫描:有身份验证,无身份验证 被动扫描:镜像端口抓包,其他来源 漏洞基本概念: CVSS(Common Vulerability Scoring System) 通用漏洞评分系统------工业标准 描述安全漏洞严重程度的统一-----评分方案 Base Metric:代表着漏洞的原始属性,不受时间与环境的影响,又由Exploitabil…
主动扫描之Nmap 本文参考于李华峰等人的图书<Kali Linux2 网络渗透测试实践指南>2018年第1版 目录 主动扫描之Nmap 基本用法 主机发现 端口发现 扫描目标操作系统 扫描目标服务 扫描结果保存 主动扫描一般都是针对目标发送特定的数据包,然后根据目标的反应来获得一些信息. Nmap是非常优秀的主动扫描工具,通过Nmap对一台计算机进行扫描,我们可以得到的目标信息如下: 目标主机是否在线 目标主机所在的网络结构 目标主机上开放的端口 目标主机所使用的操作系统 目标主机上所运行的…
要实现wifi上的探针模块,简单了了解了802.11中的各种帧,对一些帧的发送频率和方式也有简单了解.不过了解的都不够细致.只是简单知道手机打开wifi后回不停的向外发送probe request这个帧,然后也在不停的监听当前信道上AP广播过来的beacon帧.这里详细介绍一下802.11中的主动扫描和被动扫描. 主动扫描和被动扫描是在手机的角度来说,手机为了发现AP,必须进行扫描,通过扫描得到AP的信息,然后才能去连接. 主动扫描 主动扫描是指手机(这里的sta就用手机代替啦,其实可以是很多种…
Perl语言开发的开源web安全扫描器 Nikto只支持主动扫描:可扫描web服务器类型是不是最新版本(分析先版本与新版相比有哪些漏洞) 针对:1.软件版本.2.搜索存在安全隐患的文件.3.服务器配置漏洞.4.避免404误判.5.WEB application层面的安全隐患 注意4: 很多服务器不遵守RFC标准,对于不存在的对象返回200响应码 依据响应文件内容判断,不同扩展名的文件404响应内容不同 去除时间信息后的内容取MD5值 -no404 使用后直接向服务器发请求,不会使用404误判,提…
介绍主动扫描,被动扫描以及连接的wifi的扫描过程 参考文档 <802.11无线网络权威指南> <80_Y0513_1_QCA_WCN36X0_SOFTWARE_ARCHITECTURE.pdf>(高通文档) 被动扫描(passive scanning) 可以节省电池的电力,因为不需要传送任何信号.在被动 扫描中,工作站会在频道表(channel list)所列的各个频道之间不断切换,并静候Beacon 帧 的到来.所收到的任何帧都会被暂存起来,以便取出传送这些帧之BSS 的相关数…
Spring4.0的新特性我们在上一章已经介绍过了. 包含它对jdk8的支持,Groovy Bean Definition DSL的支持.核心容器功能的改进,Web开发改进.測试框架改进等等.这张我们主要介绍spring4.0的自己主动扫描功能,以及对bean的过滤等特性进行学习. 好吧.废话少说,我们来看看代码吧. package com.herman.ss.test; import org.springframework.context.ApplicationContext; import…
作为一个想做架构师的程序猿,必须是一个优秀的程序猿.在引入某一个框架的时候,必需要研究源代码,将新的开源框架的风险变为可控性. 1.Spring结合Mybatis最经常使用的配置. <!--理论加实践,才是架构师嘚最佳实践 -->         <!--JDBC Data Source -->         <bean id= "testdataSource"                class= "org.springframewor…
SMTP扫描 SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式.SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地.通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟.SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件. SMB扫描针对机器去发现其漏洞,SMTP扫描为主动发现目…
SMB扫描 Server Message Block 协议.与其他标准的TCP/IP协议不同,SMB协议是一种复杂的协议,因为随着Windows计算机的开发,越来越多的功能被加入到协议中去了,很难区分哪些概念和功能应该属于Windows操作系统本身,哪些概念应该属于SMB 协议.因为该协议很复杂,所以是微软历史上出现安全问题最多的协议. 1.Nmap 最简单的方法:扫描其固定开放的端口139,445,但是无法准确判断其为windows系统 root@kali:~# <strong>nmap -…
介绍使用MSFCONSOLE工具渗透攻击MySQL数据库服务.PostgreSQL数据库服务.Tomcat服务和PDF文件等. 6.4.1 渗透攻击MySQL数据库服务 MySQL是一个关系型数据库管理系统,由瑞典MySQL AB公司开发,目前属于Oracle公司.在Metasploitable系统中,MySQL的身份认证存在漏洞.该漏洞有可能会让潜在的攻击者不必提供正确的身份证书便可访问MySQL数据库.所以,用户可以利用该漏洞,对MySQL服务进行渗透攻击.恰好Metasploit框架提供了…
发现漏洞 弱点发现方法: 1.基于端口服务扫描结果版本信息,比对其是否为最新版本,若不是则去其 官网查看其补丁列表,然后去逐个尝试,但是此法弊端很大,因为各种端口应用比较多,造成耗时大. 2.搜索已公开的漏洞数据库,但数量大. ##其中会有漏洞利用代码,如:https://www.exploit-db.com/ [kali集成] root@kali:~# searchsploit tomcat --------------------------------------------- -----…
漏洞扫描工具 1.openvas OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器.在kali上默认集成openvas.在kali上,配置相对简单[几乎每天都在更新] 实例:http://www.cnblogs.com/youcanch/articles/5671242.html 配置openvas:[时间比较长] 安装教程:http://www.hackingtutorials.org/scanning-tutorials/installing-openvas-k…
服务扫描 不能单纯的以端口辨别服务.很多网络服务是漏洞频发的高危对象,对网络上的特定服务进行扫描,往往能让我们少走弯路,增加渗透成功的几率.确定开放端口后,通常会对相应端口上所运行服务的信息进行更深入的挖掘,通常称为服务查点.   1.Banner捕获(最主要最简单,也是最不准确) 连接服务器的端口,利用其返回的banner信息,但可能是管理员伪造的. [软件开发商软件名称,服务类型,版本号--可直接发现已知的漏洞,但如果不是很熟悉的话,需要长时间查找资料] 必须建立完整的TCP连接,才能直接获…
端口扫描 二三四层发现的目的只是为了准确发现所有活着主机IP,确定攻击面,端口扫描即发现攻击点,发现开放端口.端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入.[所有的扫描结果,都不要完全相信]   一个端口就是一个潜在的通信通道,也就是一个入侵通道.对目标计算机进行端口扫描,能得到许多有用的信息.进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行扫描.在手工进行扫描时,需要熟悉各种命令.对命令执行后的输出进行分析.用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能.…
四层发现 四层发现的目的是扫描出可能存活的IP地址,四层发现虽然涉及端口扫描,但是并不对端口的状态进行精确判断,其本质是利用四层协议的一些通信来识别主机ip是否存在. 四层发现的优点: 1.可路由且结果可靠: 2.不太可能被防火墙过滤,甚至可以发现所有端口都被过滤的主机.[一些比较严格的防火墙还是会过滤掉]   缺点:是基于状态过滤的防火墙可能过滤扫描:全端口(UDP+TCP十几万个端口)扫描的速度慢.   一.TCP探测[基于特征] tcp连接是通过三次握手建立通信过程. 1.未经请求的ACK…
三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢…
引子:Nessus是著名信息安全服务公司tenable推出的一款漏洞扫描与分析软件,号称是"世界上最流行的漏洞扫描程序,全世界超过75,000个组织在使用它".虽然这个扫描程序能够免费下载得到,可是要从Tenable更新到全部最新的威胁信息,每年的直接订购费用是$1,200,也就是每一个月100美刀. 在Linux, FreeBSD, Solaris, Mac OS X和Windows下都能够使用 Nessus. Nessus眼下分为四个版本号:Nessus Home.Nessus P…
主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜在的被攻击的目标(二,三,四层发现,输出ip列表),使用不同的扫描探测,根据返回结果判断目标状态 OSI七层模型 二层发现:扫描速度快,可靠,但是不可路由,可利用arp协议进行抓包 arping 常用参数 -c 发送几个数据包 -d 发现重复的响应(可用发现局域网arp欺骗) 探测192.168.1…
参考书 <kali linux渗透测试技术详解> 清华大学出版社  2015 杨波 一.medusa使用 原理:并行登陆破解 1.只输入单个命令,是查看帮助 root@kali:/tools/mima# medusa 我们看看medusa有哪些模块支持什么功能的破解       root@perl-exploit:/pentest/exploits/framework3# medusa -d Available modules in "/usr/lib/medusa/modules&…
端口对应网络服务及应用端程序,服务端程序的漏洞通过端口攻入 发现开放的端口,有更具体的攻击面 nmap hping3 scapy都可以 nmap隐蔽扫描 扫描抓包 nmap僵尸扫描 先发现僵尸机,僵尸机要足够空闲,不然不是合格的僵尸机 使用--script=ipidseq.nse脚本扫描僵尸机 host script results要为Incremental!才是合格的僵尸机,我演示的这里并没有合格的僵尸机 如果发现合格的僵尸机,即可扫描目标 -sI 启用僵尸扫描 -sI 指定192.168.1…
三层发现: 比二层发现的优点即可路由,就是速度比二层慢,相对我们来说还是算快的,经常被边界防火墙过滤 ip icmp协议 OSI七层模型…
一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络.这使得用户使用它们更容易,而且不需要记住任何命令.本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络. (1)启动wifite.执行命令如下所示: (2)停止扫描无线网络,将显示如下所示的信息: 从以上信息中,可以看到扫描到13个无线接入点. (3)选择攻击的目标.这里选择第二个无线接入点,它是使用WEP方式加密的.所以,应该比较容易攻击,如下所示: [+] select ta…
ProxyChains是Linux和其他Unices下的代理工具.它可以使任何程序通过代理上网,允许TCP和DNS通过代理隧道,支持HTTP.SOCKS4和SOCKS5类型的代理服务器,并且可配置多个代理.ProxyChains通过一个用户定义的代理列表强制连接指定的应用程序,直接断开接收方和发送方的连接.本节将介绍设置ProxyChains的方法. 设置ProxyChains的具体操作步骤如下所示. (1)打开ProxyChains配置文件.执行命令如下所示: root@Kali:~# vi…
可以轻松把安卓apk的源码逆向出来,逆向有什么用,比如手机apk木马,可以用于追踪黑客,详见  https://cloud.tencent.com/developer/news/179336 用2个工具组合,分别处理 apk 和 dex 两类文件,最终得到 jar 文件 一.apktool 逆向,在/usr/share/apktool中生成相应的目录文件 root@kali:/usr/share/apktool# apktool d /tmp/test.apkI: Using Apktool 2…
比较理想的字典是拖库字典,比如CSDN字典,如果要生成字典,可以使用Crunch 和 rtgen 两个工具, 一.密码生成 1.Crunch (1)启动crunch命令.执行命令如下所示. #crunch 输出的信息显示了crunch命令的版本及语法格式.其中,使用crunch命令生成密码的语法格式如下所示: crunch [minimum length] [maximum length] [character set] [options] crunch命令常用的选项如下所示. (2)生成演示…
Nessus 安装 1.https://www.tenable.com/products/nessus/select-your-operating-system    点此下载nessus选择适合自己的系统下载 2.安装 root@kali:/tools# ls -l-rw-r--r-- 1 root root 74290714 5月 27 12:14 Nessus-8.4.0-debian6_amd64.debroot@kali:/tools# dpkg -i Nessus-8.4.0-deb…