《kali linux 滲透測試技術詳解》了解一下

2021-08-21 18:07:34 字數 4138 閱讀 9961

滲透測試:

通過模擬惡意黑客的攻擊方法,

來評估計算機網路系統安全的一種評估方法,

這個分析是從乙個攻擊者可能存在的位置來進行的

並且從這個位置有條件主動利用安全漏洞

是乙個漸進的且逐步深入的過程

是選擇不影響業務系統正常執行的攻擊方法進行測試

service apache2 start

service ssh start

ssh 連線時候沒有許可權修改

/etc/ssh/sshd_config ,

修改passwordauthentication no 為:yes

重啟服務

fierce 對子網域名稱進行掃瞄和收集資訊

獲取乙個目標主機上所有ip位址和主機資訊

使用snmp的getnext請求

查詢指定多有oid(snmp協議中的物件標識)樹資訊

snmpwalk -c public 192.168.41.138 -v 2c

snmpwalk -c public 192.168.41.138 -v |grep ftp

列舉目標主機上開啟的tcp埠

snmpwalk -c public x.x.x.x -v 1 |grep tcpconnstate | cut -d」.」-f6|sort -nu

snmpcheck

列舉snmp裝置的同時將結果以可讀的方式輸出

snmpcheck -t x.x.x.x

列舉的執行資訊

獲取系統資訊,主機名、作業系統、架構

smtp-user-enum

針對smtp伺服器的25埠,進行使用者名稱列舉的工具

用以探測已存在的郵箱賬戶

smtp-user-enum -m vrfy -u /tmp/users.txt -t x.x.x.x

通過測試網路範圍內的ip位址或網域名稱

確定是否有人入侵自己的網路中並損害系統

只有對整個it接觸架構進行測試

dmitry網域名稱查詢工具

用來查詢ip或網域名稱whois資訊

可以查到網域名稱的註冊商和過期時間等

dmitry -wnpb ***.com

看是網域名稱ip和開放的埠

netmask

可以將網域名稱轉換成標準的子網掩碼位址

netmask -s ***.net

scary

互動式資料報處理、資料報生成、網路掃瞄、網路發現、包嗅探

啟動 scapy

使用sr()函式實現傳送和接受資料報

以表的形式檢視資料報的傳送情況

ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

使用tcp/ip協議棧指紋準確地判斷目標主機的作業系統型別

nmap -sp x.x.x.x

檢視開啟的埠

tcp埠掃瞄工具nmap

伺服器的指紋識別

nmap amap

recon-ng 框架

python寫的乙個開源的web偵查(資訊收集)框架

shodan

搜尋伺服器

maltego

漏洞評估

caselfile

繪製網路結構圖

nessus:漏洞掃瞄

open vas 開放式漏洞評估系統,是乙個客戶端/服務端架構。

用來評估目標主機上的漏洞,是nessus專案的乙個分支

metasploitable

基於ubuntu linux,是乙個虛擬檔案,作為攻擊用的靶機

開源的安全漏洞檢測工具,滲透測試框架軟體msf

圖形管理工具armitage

控制meterpretr

作為利用漏洞後的攻擊載荷使用,攻擊載荷在觸發漏洞後能夠返回給使用者乙個控制通道。

獲取到目標系統上的乙個meterperter連線時,使用者必須使用meterpreter傳遞攻擊載荷,msfconsole用於管理使用者會話

meterpreter是攻擊載荷荷滲透攻擊互動

滲透攻擊telnet服務

use 使用telnet_version模組

滲透攻擊samba服務

samba是一套實現server messages block 協議、跨平台進行檔案共享和列印共享服務的程式,對應的埠有139、445等,只要開啟這些埠,就可能存在samba伺服器遠端溢位漏洞

user

set rhosts

exploit

xplico

分析wireshark捕獲的pcap檔案

apt-get install veil

繞過常見的防毒軟體

生成payload工具

veil-evasion

list

set x.x.x.x

許可權提公升就是將某個使用者原來擁有的最低許可權提高到最高

使用假冒令牌

假冒令牌攻擊中需要使用kerberos協議

kerberos是一種網路認證協議,設計目標是通過金鑰系統為客戶機/伺服器應用程式提供強大的認證服務

 1、客戶端先認證伺服器as 傳送請求,要求得到伺服器的證書

2、as收到請求後,將包含客戶端金鑰的加密證書響應傳送給客戶端,該證書包括伺服器ticker(包括伺服器金鑰加密的客戶機身份和乙份會話金鑰)和乙個臨時加密金鑰(又稱為會話金鑰session key),認證伺服器會將證書給伺服器也傳送乙份,用來使伺服器認證登陸客戶端身份

3、客戶端將ticket傳送到伺服器上,伺服器確認該客戶端的話,便允許它登陸伺服器

4、這樣客戶端登陸成功後,攻擊者就可以通過入侵伺服器來獲取到客戶端的令牌

ettercap工具

setoolkit

社會工程學攻擊

使用簡單的郵件管理協議smtp的開放**(匿名的或者需認證的)

subterfuge

自動化中間人攻擊

python寫的中間人攻擊框架,整合了乙個前端介面,

需要djange和scapy

密碼攻擊

就是在不知道金鑰的情況下,恢復出密碼明文。

密碼攻擊是所有滲透攻擊測試中的乙個重要部分。

medusa工具

通過並行登入暴力破解,嘗試獲取遠端驗證伺服器訪問許可權

分析密碼

ettercap是linux下乙個強大的欺騙工具

hash identifier

雜湊值識別工具,是使用hash演算法通過邏輯運算得到的數值

破解lm hashes密碼

lan manager hash 是windows最早使用的密碼雜湊演算法之一

crunch工具

是一種建立密碼字典工具,該字典通常用於暴力破解,

rtgen工具

用來生產彩虹表

使用nvidia計算統一裝置架構

cuda compute unified device architecture

是一種nvidia推出的通用平行計算架構,

使用gpu能夠解決複雜的計算問題

無線網路嗅探工具kismet

aircrack-ng工具破解無線網路

easy-creds 工具攻擊無線網路

攻擊路由

routerpwn 檢視路由器的漏洞

arpspoof工具

是乙個arp欺騙的源**程式,執行不會影響整個網路的通訊,該工具通過替換傳輸中的資料從而達到對目標的欺騙

翻了一邊,看的不是很仔細

梳理了下大致的流程:

1、資訊收集

根據網域名稱獲取ip位址系、統資訊、埠號和執行服務及服務的版本號,對目標有個大致的了解

2、探測目標

檢視目標是否活躍、區域網資訊

3、使用工具與掃瞄結果對應的模組開始攻擊

4、許可權提公升

整個過程都是工具的操作,不可否認工具封裝的很完美

導致的對背後使用技術點一無所知,

很是尷尬,精力有限,出於興趣,只能點到為止了

如果遺漏之處,還請不吝賜教

kali linux滲透測試之Nessus的安裝

0x01 kali uname命令詳解 0x02 etc init.d nessusd start我們在這裡補充一下檢視系統架構型別的命令 uname a命令可以直接顯示 linux 系統架構的命令,幾乎可以工作在所有 linux unix 系統當中。dpkg 的命令可用於檢視 debian ubu...

Kali linux滲透測試系列 目錄大綱

1 kali linux滲透測試環境搭建之kali linux環境搭建 2 kali linux滲透測試環境搭建之kali linux中vmtools的安裝 3 kali linux滲透測試環境搭建之kali linux基本配置 4 kali linux滲透測試簡介之kali linux滲透測試簡介...

001 Kali Linux滲透測試介紹

分層思想 優點 分工明確,工作效率高 缺點 從業人員對系統沒有整體的認識,對安全知識較為片面 安全的目標 先於攻擊者發現和防止漏洞出現 攻擊型 以攻擊者的思維發現漏洞,攻擊系統 防護型 投入巨大,會有遺漏,不夠全面,收效不高 滲透測試 嘗試破解系統的防禦機制,發現系統的弱點 從攻擊者的角度思考,測量...