Kali学习笔记8:四层发现】的更多相关文章

1.基于TCP协议 优点: 1.可路由且结果可靠 2.不太可能会被防火墙过滤 3.甚至可以发现端口 缺点: 速度较慢(三次握手) 利用Scapy发送ACK数据包: 配置数据包: 发送数据包: 看一下收到数据包的结果: 这里收到Reset,只要ip存在,无论这个端口是否开放,都会返回Reset数据包. 我们抓包看看: 基本会使用Scapy之后,可以写一个Scapy的脚本: ack_ping.py #!/usr/bin/python import logging import subprocess…
上一篇文章,我已经做好了缓冲区溢出实验的准备工作: https://www.cnblogs.com/xuyiqing/p/9835561.html 下面就是Kali虚拟机对缓冲区溢出的测试: 已经知道目标IP为:192.168.163.130 连接目标机器110端口成功,接下来进行测试 事先已经知道PASS命令存在缓冲区溢出漏洞: 只要在PASS后边输入的数据达到某一个值时,就会出现缓冲区溢出漏洞 但是,手动尝试这个值实在有点低端,写一个Python脚本: 先写一个基本的脚本来测试: #!/us…
三层发现:发送ICMP/IP数据包探测 第一种方式: 就是很简单的Ping命令: 不过linux的ping命令和windows的ping命令不一样,它会默认不停止地发数据包 我们可以通过-c参数来设置 第二种方式: traceroute命令: 这里会显示所有路由跳过的IP,***说明被防火墙阻挡了(通常防火墙默认阻挡ICMP数据包). 实现原理是基于TTL值的改变 我们发现基本无法获得有用的信息,所以这种方式不推荐 Linux的ping命令还有参数-R可以设置:可以实现路由追踪 接下来我们可以写…
先介绍下ARPING命令: arping命令是用于发送ARP请求到一个相邻主机的工具 arping使用arp数据包,通过PING命令检查设备上的硬件地址.能够测试一个IP地址是否是在网络上已经被使用,并能够获取更多设备信息.功能类似于ping 直接使用,-c 参数:只发一个数据包 由于这个IP不存在,只发出去数据包,但是没有应答. 也可以写一个简单的脚本: 作用:对局域网内所有设备扫描 #!/bin/bash if [ "$#" -ne 1 ];then echo "Usag…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 目录遍历漏洞: 应用程序如果有操作文件的功能,限制不严格会导致可以访问到WEB目录意外的文件 目录遍历漏洞和文件包含漏洞本质以及利用方法一样 一定要论区别的话: 目录遍历:对本操作系统的文件进行读取 文件包含:1:LFI本地文件包含,和目录遍历一致:2:RFI远程文件包含 漏洞原因:目录权限限制不严格 漏洞利用示例: 启动Metasploitable靶…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器:192.168.163.132 Metasploitable靶机:192.168.163.129 首先我们要尝试身份认证(登陆): 就拿DVWA来测试 启动Burpsuite,访问DVWA: 假设我们现在不知道这里的用户名和密码是多少: 现在我先把密码故意输错: 发现DVWA只是告诉我登陆失败,却并没有告诉我哪里失败,为什么会…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 如果我只能选择一款工具进行Web渗透,那么一定就是Burpsuite Burpsuite被誉为Web安全界的瑞士军刀,功能强大而精致 集成了多种工具,几乎所有的Web漏洞都可以用它来发现和利用 Burpsuite不是开源的,Kali集成免费版,没有主动扫描功能 由于Burpsuite是Java开发的,虽然Kali自带Open Java,但是最好下载Or…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 OWASP_ZAP扫描器不同于之前介绍的Web扫描器: 是一个更完善,集成更多功能的Web扫描器,开源免费跨平台 相比于将要在后边介绍的一个伟大工具Burpsquite,它会稍显复杂 OWASP_ZAP的重要性:渗透测试从业者不可忽视的重要的工具 测试场景:渗透扫描DVWA Kali机器IP:192.168.163.132 Metasploitable…
文章的格式也许不是很好看,也没有什么合理的顺序 完全是想到什么写一些什么,但各个方面都涵盖到了 能耐下心看的朋友欢迎一起学习,大牛和杠精们请绕道 实验环境: Kali机器IP:192.168.163.132 Metasploitable机器IP:192.168.163.129 下面我介绍几个工具:Nikto.Skipfish Nikto了解即可,重点要学会使用Skipfish Nikto: 一个Perl语言编写的扫描器,小巧便捷,弱点:1.功能有限.2.命令行工具通病,结果不便查看 直接对URL…
Kali Linux自带Wireshark工具使用介绍: 1.进入界面 这里Lua脚本报错,无需关注 开始使用: 双击第一个eth0:以太网0,开始抓包: 点击上边的这个按钮可以设置: 这里注意:需要选择混杂模式,获取机器所有以太网连接包 作用:不发送给当前IP的数据包也会抓取 同时我们观察到,下边这个捕获过滤器,这个有什么用呢? 通常我们抓获的数据包都有很多,这里的过滤器作用就是过滤得到我们需要的数据包. 使用方式: 点击绿色按钮再管理界面: 在这里就可以设置各种,可以按需求自己按照格式书写,…