Kali 滲透測試技術 穿梭網路間的信使

weixin_34007291發表於2017-11-22

What is Kali

Kali Linux是一個基於Debian的Linux發行版,旨在實現高階滲透測試和安全審計。Kali包含數百個工具,面向各種資訊保安任務,如滲透測試,安全研究,計算機取證和逆向工程。Kali Linux由領先的資訊保安培訓公司Offensive Security開發,資助和維護。

Install for kali

  • Download Link (ps:如果系統檔案沒有分割槽配置的話,對應的虛擬機器例項建議開到4G)

Use kali's opinion source

Test1:我們先嚐試掃描一下自己的主機埠,使用ifconfig

將掃描到的本機1-500的埠資訊列印

nmap -sS -T2 -p 1-500 192.168.238.134 -oN metscan.txt

5309010-5a0147581fdbf8f9.jpg
ifconfig.jpg

Test2: nmap -O -Pn www.hdu.edu.cn

Tips:" -PN "選項告訴Nmap不使用預設的探測檢查,而是對目標進行一個完整的埠掃描。當我們掃描一個有防火牆保護而封鎖 ping 探針主機的時候是非常有用的。

Result2:

5309010-ad18020818f13c1b.jpg
pn.jpg

Consider:如何提取我們需要的資訊呢?假設如果掃描 22stateopen 則列印所掃IP地址

Tips:這裡我們需要提及一個小技巧。AWK是一種字元過濾工具,在我們獲取一個檔案的文字內容之後,需要根據某些條件進行過濾,輸出過濾之後的文字

嘗試從一個ip列表中讀取每個ip並進行儲存,只要生成要掃描的主機的列表,用-iL檔名作為選項傳給Nmap,假設輸出的檔案位於root目錄下,使用awk過濾監聽到80或者21埠符合open的欄位,並輸出第二列內容

Test3: nmap -iL inputList.txt -p 80,21 -oG ./-PS 80,21 | awk '/open/{print $2}'> output.txt

Result3:

5309010-56726af31f93e965.jpg
output.jpg

Test4:統計本地網路日誌資訊,並進行列印

Result4: 返回,第一個引數在同一個扇區(inode)內程式的數量,第二個引數代表第6列的對應的扇區號

5309010-b4c02367220dbf90.jpg
net1.jpg
(ps:有些朋友可能還是對硬連結和軟連線的區別有些矇蔽,簡單來講,假如有一個qq.exe檔案,那麼他的在bin目錄下存放的物理位置就是硬連結,而軟連結則是快捷方式)

Test5:從獲取的網路資訊中捕獲需要儲存的檔案

  • 掃描所有埠,得到監聽埠所對應的程式
    nmap -sS -T2 www.hdu.edu.cn -oN metscan.txt
5309010-675585681e3bf09f.jpg
metscan.jpg
  • 對應上文利用awk過濾
    nmap -sS -T2 www.hdu.edu.cn | awk '/open/{print $2}'> output.txt

Result5

5309010-ca73ef21e5f721d0.jpg
open.jpg

Tips:

Nessus 掃描漏洞

  • Configuring Nessus


    5309010-e6f5936256373d98.jpg
    downloads.jpg
    • Start: /etc/init.d/nessusd start

    • Account Setup


      5309010-62eacbc2d7d1127d.jpg
      account.jpg
    • Resigiter Link

  • 掃描本地漏洞

    • 在完成啟用後,訪問https://kali:8834/#/
    • 看到賬戶設定輸入一開始配置的資訊

Tips:nessus時會比較慢,有時候會長達十幾分鍾,如果不想等待的話,可以在終端 update-rc.d nessusd defaults,重啟之後開機速度會有所下降,但nessus的啟動速度會提升許多

5309010-47d83da8b2e82a80.jpg
nessus.jpg
  • 切換到policies分頁,disable所有外掛,啟用Debian Local Security ChecksDefault Unix Accounts,設定策略名和描述後如下
5309010-ee9e882f446eebbd.jpg
celue.jpg
  • 由於掃描一個ip檢測漏洞的可能性很低。內網滲透的應用場景一般是在檢測網段的時候。對192.168.41.0/24進行檢測

  • 切換到My scans分頁 ,選擇Advanced policy192.168.41.0/24策略掃描

5309010-783c65cac2c65dbd.jpg
scan.jpg
  • 出現掃描狀態on Demand,當轉為Running時,開始掃描
    5309010-9daf475fc9f85194.jpg
    config.jpg

相關文章