渗透过程中可能要用到的Kali工具小总结

转载https://xz.aliyun.com/t/6353

渗透过程中可能要用到的Kali工具小总结

写在最前面

最近在搞渗透的时候,发现过程中有一些kali工具还是很适合使用的

所以写一个渗透过程中可能用到的kali渗透工具的小小总结

写的不对 多多包涵 各位大佬轻喷 :D

Kali用得好 牢饭准管饱

渗透不规范 亲人两行泪

先来了解一下Kali(From Wikipdeia)

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。

Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng.[2] 用户可通过硬盘、live CD或live USB运行Kali Linux。Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARM Chromebook

另外Kali Linux 集成了以下安全软件:

Metasploit、RFMON、Aircrack-NG、Gerix Wifi Cracker、Kismet、Nmap、Ophcrack、Ethercap、Wireshark (formerly known as Ethereal)、

BeEF (Browser Exploitation Framework)、Hydra

OWASP Mantra Security Framework (一套基于FireFox的工具、插件和脚本)

Cisco OCS Mass Scanner (通过telnet以及默认密码扫描思科路由器)

exploit 程序比如 浏览器

BackTrack 工具软件分成12大类:

Information Gathering(信息收集)

Vulnerability Assessment(漏洞评定工具)

Exploitation Tools(开发工具)

Privilege Escalation(用户提权)

Maintaining Access(维护登录)

Reverse Engineering(逆向工程)

RFID Tools(RFID工具)

Stress testing(压力测试)

Forensics(取证)

Reporting Tools(报告工具)

Services(服务)

Miscellaneous(杂项)

Kali工具:

一、Nmap(网络映射器 Network Mapper)

介绍

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。详情可以参见:www.nmap.org。

一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。

可以作为信息收集工具,收集有关主机的信息;也可以提供防火墙规避和欺骗功能

Nmap的优点:

  1. 灵活:支持数十种不同的扫描方式,支持多种目标对象的扫描
  2. 强大:Nmap可以用于扫描互联网上大规模的计算机
  3. 可移植:支持主流操作系统:Windows/Linux/Unix/MacOS等等;源码开放,方便移植
  4. 简单:提供默认的操作能覆盖大部分功能,基本端口扫描nmap targetip,全面的扫描nmap –A targetip
  5. 自由:Nmap作为开源软件,在GPL License的范围内可以自由的使用
  6. 文档丰富:Nmap官网提供了详细的文档描述。Nmap作者及其他安全专家编写了多部Nmap参考书籍
  7. 社区支持:Nmap背后有强大的社区团队支持
  8. 赞誉有加:获得很多的奖励,并在很多影视作品中出现(如黑客帝国2、Die Hard4等)
  9. 流行:目前Nmap已经被成千上万的安全专家列为必备的工具之一

功能及特点

端口扫描的6种状态:

open:端口是开放的
closed:端口是关闭的
filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态
unfiltered:端口没有被屏蔽,但是否开放需要进一步确定
open|filtered:端口是开放的或被屏蔽
closed|filtered :端口是关闭的或被屏蔽

简单使用

默认发送一个arp的ping数据包,用来探测目标主机在1-10000范围内所开放的端口:

渗透过程中可能要用到的Kali工具小总结

通过参数-p 来设置我们将要扫描的端口号:(range为端口扫描的范围 不超过65535)

渗透过程中可能要用到的Kali工具小总结

使用SYN的方法对全端口进行扫描,在aggressive(4)的时间模板下,同时对开放的端口进行端口识别:(SYN是TCP/IP建立连接时使用的握手信号)

aggressive(4)时间模板,探测操作系统类型和版本,以及显示traceroute的结果:

insane(5)的时间模板,探测操作系统类型和版本,以及显示traceroute的结果:

扫描的结果输出到屏幕,同时会存储一份filename.txt:

扫描指定的目标主机,同时检测相关漏洞:

使用参数列表

主机发现:

扫描技巧:

指定端口和扫描顺序:

服务版本的识别:

使用脚本扫描:

OS识别:

防火墙/IDS躲避和哄骗:

选择输出格式:

其他选项:

高级用法

防火墙/IDS规避:

防火墙与IDS规避为用于绕开防火墙与IDS(入侵检测系统)的检测与屏蔽,以便能够更加详细地发现目标主机的状况

Nmap提供了多种规避技巧,通常可以从两个方面考虑规避方式:数据包的变换(Packet Change)与时序变换(Timing Change)

规避用法:

例子:

-F表示快速扫描100个端口;-Pn表示不进行Ping扫描;-D表示使用IP诱骗方式掩盖自己真实IP(其中ME表示自己IP);-e eth0表示使用eth0网卡发送该数据包;-g 3355表示自己的源端口使用3355;192.168.1.1是被扫描的目标IP地址

绝招:

参考:

0x00

0x01

二、Nessus(系统弱点扫描分析软件)

介绍

Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一,可以帮助找到潜在攻击者可能利用的漏洞,Nessus通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告

为了定位在目标系统上的漏洞,Nessus依赖feeds的格式实现漏洞检查

特点介绍:

官网下载地址

关于Kali安装Nessus就不说了安装教程

简单使用方法

先启动Nessus服务

然后去https://kali:8834/ Nessus登录界面 输入账号登录

渗透过程中可能要用到的Kali工具小总结

主页面右侧点击Policies 进入后点击右上角 New Policy 出现如下图

渗透过程中可能要用到的Kali工具小总结

在该界面设置策略名、可见性和描述信息(可选项) 右侧边条对应选项可选择设置多个选项

选择插件程序点击Plugins

渗透过程中可能要用到的Kali工具小总结

在该界面设置扫描任务名称、使用策略、文件夹和扫描的目标。这里分别设置为Sample Scan、Policy(之前建立好的策略)、My Scans和192.168.41.0/24。然后单击Launch

扫描网络漏洞

如果用户想要使用Nessus攻击一个大范围的漏洞,需要配置评估漏洞列表并指定获取信息的评估列表。下面介绍配置Nessus在目标主机寻找网络漏洞,这些漏洞指目标主机或其他网络协议

1.新建一个名为 NetWork Scan 的策略

2.在策略中添加所需要的插件程序

3.在主界面新建一个扫描任务 开始扫描

4.扫描完成后查看扫描报告,如发现漏洞想详细分析可以到处文件具体分析

扫描指定的linux系统漏洞

接下来介绍使用Nessus扫描指定Linux系统上的漏洞

常规步骤 给一下需要添加的插件程序:


渗透过程中可能要用到的Kali工具小总结

来源:J0hnson666

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年7月2日
下一篇 2021年7月2日

相关推荐