《Kali Linux渗透测试技术详解》学习篇

 Linux下三种连接模式戳这里

报错了,吃饭去,好像Ruby环境不行


DNS是啥

域名系统(Domain Name System缩写DNS,Domain Name被译为域名)是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。

域名系统(Domain Name System,DNS)是Internet上解决网上机器命名的一种系统。就像拜访朋友要先知道别人家怎么走一样,Internet上当一台主机要访问另外一台主机时,必须首先获知其地址,TCP/IP中的IP地址是由四段以“.”分开的数字组成,记起来总是不如名字那么方便,所以,就采用了域名系统来管理名字和IP的对应关系。

域名与IP地址之间是对应的,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,整个过程是自动进行的。

 枚举服务

DNS枚举工具 DNSenum

可以看到主机地址,域名服务地址和邮件地址。如果幸运的话,还可以看到一个区域传输。

最后一行被拒绝。

DNS枚举工具fierce

还没扫描完,不等了很慢,最后会有如下提示:总共发现了133个条目

fierce -dns baidu.com -wordlist hosts.txt ./output.txt 没明白啥意思

SNMP枚举工具 Snmpwalk

Timeout????????????说是没有回复

snmpcheck也Timeout


测试网络范围

域名查询工具DMitry

 下面不知道bb了些啥

利用netmask工具将域名转化为标准的子网掩码格式

 跟踪路由工具Scapy

(1)启动,看到提示符>>>表示登陆成功

(2)以百度为例

ans,unans=sr(IP(dst="www.baidu.com",ttl=(1,6))/TCP())

执行一会后,输出信息可看到收到67个数据包,得到19个响应包及保留了4个包。

(3)以表的形式查看数据包发送情况,如下

ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

输出信息显示该网络中的IP地址

(4)查看TCP路由跟踪信息,如下

res,unans=traceroute(["www.baidu.com","www.kali.org","www.sina.com.cn"],dport=[80,443],maxttl=20,retry=-2)

 输出的信息,显示了与“www.baidu.com","www.kali.org","www.sina.com.cn"三个网站连接后所经过的地址。

(5)使用res.graph()函数以图的形式显示路由跟踪结果。执行命令为

res.graph()

执行以上命令后,将显示如下图所示的界面

(6)保存上图

图片将保存到/root/桌面/test.svg  文件中,不会有任何信息输出,查看图片按esc退出,点叉号我是有点卡

res.graph(target=">/root/桌面/test.svg")

(7)退出 执行 exit()


识别活跃主机

 网络映射工具Nmap

使用Namp识别活跃主机

eg:扫自己的一台虚机

可看到可看到该主机在线和它的MAC地址。

不知道为啥,就这一个网站可以,连机子的主机和百度测试都连接失败。

也可以发送一些16进制数据到指定端口,如下

 输出信息显示了192.168.191.133与目标系统192.168.191.128之间TCP传输过程。通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况。

查看打开的端口

使用nmap查看自己虚机上开放的端口号

扫自己

输出信息显示了主机192.168.8.171上端口在1~1000之间开放的端口号。

扫描特定端口

输出结果显示了192.168.191.*网段内所有开启22端口的主机信息。从输出的信息中可以看到,

总共有5台主机上打开了22号端口。

还可将输出到指定文件

nmap -p 22 192.168.191.* -oG /root/桌面/nmap_test.txt

系统指纹识别

扫描虚机:

 

 扫自己的windows主机: 很漫的一个过程

系统版本好像不太对,这玩意扫出来的不一定是完全正确。

 扫个破虚机秒出,扫自己电脑白搭,慢的要死

指纹识别工具p0f

 服务指纹识别

利用DMitry先获取ip地址

然后用nmap扫描即可

 服务枚举工具

Amap 是一个服务枚举攻击工具。使用该工具能识别一个指定孤单口和一个范围端口上的应用程序。

输出很长,只截取部分有用输出。仍以上面的泰山科技学院网站作为实验对象。

通过第二段可知在其20到100端口范围内正在运行的服务。从输出结果了解到主机使用的是Microsoft操作系统

。并且运行着apache服务器,其开放端口是80。

eg:

4.7节其他信息收集手段(先跳过)

4.8Maltego(先跳过)

第五章 漏洞扫描

5.1使用Nessus

5.1.1安装和配置Nessus

 看到上述类似输出信息,表示Nessus软件包安装成功。Nessus默认将被安装在/opt/nessus 目录中。

Linux的/opt 目录用户级的程序目录,可以理解为D:/software

dpkg命令详解戳这里

dpkg是一个Debian的一个命令行工具,它可以用来安装、删除、构建和管理Debian的软件包。

发布了94 篇原创文章 · 获赞 134 · 访问量 6万+

猜你喜欢

转载自blog.csdn.net/weixin_44593822/article/details/104767419