渗透测试 ---利用Kali进行简单的信息收集

这篇具有很好参考价值的文章主要介绍了渗透测试 ---利用Kali进行简单的信息收集。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

Kali环境安装配置更新

Linux镜像文件下载地址

默认用户名

更新命令

网络环境配置

二层发现

原理

工具

arping

netdiscover

三层发现

原理

工具

ping

fping

hping3

四层发现

原理

工具

nmap

hping3

Python脚本

端口扫描

原理

工具

nmap

Dmitry

netcat

端口Banner信息获取

原理

工具

nmap

dmitry

netcat

端口服务版本和操作系统版本信息获取

端口服务版本信息获取

操作系统版本信息获取

综合所有命令完整探测

系统漏洞扫描

原理

工具

nmap

nessus

Web应用程序漏洞扫描

原理

工具

OWASP-ZAP

nikto

漏洞利用

工具

SQLMAP


Kali环境安装配置更新

镜像文件下载地址

Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution

默认用户名

用户名root 密码toor

我的主机用户名root 密码1

更新命令

apt updata && apt upgrade && apt dist-upgrade

网络环境配置

设置中改成桥接模式 通过kali虚拟机与主机互ping确认是否处于同一网段

渗透测试 ---利用Kali进行简单的信息收集

二层发现

原理

利用OSI链路层中的协议进行主机发现 一般是ARP协议

缺点: 不能跨路由发现主机

工具

arping

需要 -c 参数 否则会一直扫描 缺点:无法同时扫描多主机

渗透测试 ---利用Kali进行简单的信息收集

netdiscover

直接输入即可 优点:可以同时扫描多主机

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

三层发现

原理

利用OSI网络协议进行主机发现 一般是ICMP协议

优点:1.可以发现远程主机 经过路由的主机 2.速度相对较快

缺点:1.经常被防火墙过滤 2.速度相比二层发现慢

工具

ping

需要-c参数 否则会一直扫描

渗透测试 ---利用Kali进行简单的信息收集

fping

可以进行多个主机扫描 fping

渗透测试 ---利用Kali进行简单的信息收集

hping3

特点:发送自定义ICMP数据包

渗透测试 ---利用Kali进行简单的信息收集

可以根据实际自定义ICMP数据包绕过防火墙过滤

渗透测试 ---利用Kali进行简单的信息收集

四层发现

原理

利用OSI传输层协议进行主机发现,一般利用TCP、UDP探测

优点: 1.可以探测远程主机 2.比三层发现更为可靠

缺点: 花费时间更长

工具

nmap

可以调用二、三、四层发现

命令 nmap -sP IP地址范围

渗透测试 ---利用Kali进行简单的信息收集

hping3

也可以进行四层主机发现

hping3 --udp(使用udp进行探测) -c 3(-c指定次数)-p 80(-p指定端口号) IP地址

渗透测试 ---利用Kali进行简单的信息收集再打开09号下的wireshark工具指定udp进行抓包分析

渗透测试 ---利用Kali进行简单的信息收集

综上分析udp数据包可能被目标ip所在的主机上的状态防火墙过滤,所以无法响应

Python脚本

使用GitHub上分享的主机发现脚本:GitHub - Cyber-Forensic/nWatch

直接在kali自带fox浏览器中打开链接 并复制脚本工具链接

渗透测试 ---利用Kali进行简单的信息收集

1.安装脚本工具

渗透测试 ---利用Kali进行简单的信息收集

进入到/Desktop文件中查看是否建立nWatch文件夹 并进入

渗透测试 ---利用Kali进行简单的信息收集

2.添加执行权限

发现nwatch.py文件没有执行权限 用chmod命令添加执行权限

渗透测试 ---利用Kali进行简单的信息收集

运行脚本 因为kali2022安装了python2和python3两个版本的,脚本是python2写的,运行的时候要用python2

渗透测试 ---利用Kali进行简单的信息收集

3.安装scapy模块

如图 系统提示缺乏scapy模块

安装模块要用pip2命令去安装 因为kali自带的是pip3也就是默认的pip

渗透测试 ---利用Kali进行简单的信息收集

安装之后运行脚本 发现仍然缺少scapy模块

渗透测试 ---利用Kali进行简单的信息收集

再安装一次即可

渗透测试 ---利用Kali进行简单的信息收集

安装完成后再次运行脚本 发现此时系统提示缺少nmap模块 说明scapy模块已经安装完成

渗透测试 ---利用Kali进行简单的信息收集

4.安装nmap模块

尝试安装nmap模块

渗透测试 ---利用Kali进行简单的信息收集

报错的原因是经过测试,选择的版本低于0.6的都无法正常调用,而pip2 install python-nmap安装的是最新版本的nmap,但是由于python2不支持安装nmap最新版的,所以我选择了0.6.1版本的

命令:pip2 install python-nmap==0.6.1

渗透测试 ---利用Kali进行简单的信息收集

5.运行脚本

安装完成后 再次运行脚本

渗透测试 ---利用Kali进行简单的信息收集

脚本运行完毕

找到对应网卡并键入数字 回车

可以查看IP地址 MAC地址 UP状态 OS版本号 PORT端口号和开放端口号

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

主机发现-python脚本以及记录在安装脚本过程中出现并解决的问题_Hello,Jade的博客-CSDN博客_no module named nmap csdn上详细介绍安装脚本以及运行步骤

端口扫描

原理

一个端口代表一个提供的服务,不同的服务具有不同的端口号,因此要对服务进行测试。首先要确定是否开放对应端口号。

工具

nmap

nmap具有多张扫描端口的技术

端口状态:

open 开放

closed 关闭

filtrerd 被过滤的 无法得知此端口是否开启

unfiltered 未被过滤但无法得知

open filtered 开放或被过滤的

closed filtered 未开发或被过滤的

常用参数

渗透测试 ---利用Kali进行简单的信息收集

命令:nmap IP地址

渗透测试 ---利用Kali进行简单的信息收集

Dmitry

使用Dmitry进行端口扫描,其中-p参数指定Dmitry进行tcp端口扫描

命令:dmitry -p IP地址

直接回车输入命令弹出帮助信息

渗透测试 ---利用Kali进行简单的信息收集

输入-p查看tcp端口

渗透测试 ---利用Kali进行简单的信息收集

netcat

使用netcat进行端口扫描

命令:nc -nvz IP地址 端口范围

(-n 输入一个IP地址 -v 输出对应的详细信息 -z I/O模式下进行扫描)

渗透测试 ---利用Kali进行简单的信息收集

端口Banner信息获取

原理

端口范围0~65535

TCP端口和UDP端口。由于TCP和UDP两个协议是独立的。因此各自的端口号也相互独立,比如TCP有235端口,UDP也可以有235端口,两者并不冲突。

端口分为:

1.周知端口

周知端口是众所周知的端口号,范围从0到1023,其中80端口分配飞WWW服务,21端口分配给FTP服务等。我们在IE的地址栏里输入一个网址的时候是不必指定端口号的,因为在默认情况下的WWW服务的端口是“80”

2.动态端口

动态端口的范围是49152到65535。之所以被称为动态端口,是因为它一般不固定分配某种服务,而是动态分配。

2.注册端口

注册端口范围是1024到49151,分配给用户进程或应用程序。这些进程主要是用户安装的程序。

工具

nmap

使用nmap扫描指定主机的端口信息,并返回Banner

命令: nmap IP地址 -script banner -p 端口号

渗透测试 ---利用Kali进行简单的信息收集

 可以看到22端口开放 以及banner信息

dmitry

使用dmitry获取端口banner信息

命令: dmitry -pb IP地址

渗透测试 ---利用Kali进行简单的信息收集

 有些端口不返回banner信息是因为对应服务不支持返回

netcat

使用netcat获取banner信息

命令: nc -vn IP地址 端口号(指定端口或指定端口范围)

渗透测试 ---利用Kali进行简单的信息收集

端口服务版本和操作系统版本信息获取

端口服务版本信息获取

利用nmap获取目标系统的端口版本信息

命令 :nmap -p 端口号 -sV IP地址

渗透测试 ---利用Kali进行简单的信息收集

操作系统版本信息获取

使用nmap扫描指定主机的操作系统版本信息

命令 : nmap -O IP地址

渗透测试 ---利用Kali进行简单的信息收集

针对不同的操作系统进行不同的测试

综合所有命令完整探测

在针对内容测试时,有授权的情况下,可以利用nmap对目标进行完整测试。

命令: nmap -A -v -T4(进行快速扫描测试) IP地址

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

系统漏洞扫描

原理

漏洞扫描器对漏洞进行扫描,以验证具体目标是否存在对应的具体漏洞。但是也存在错误扫描,需要对扫描结果进行漏洞验证。

扫描器的原理大致相同 都是通过发送对应的验证数据到目标具体服务进行验证。当收到目标返回的响应与存在漏洞的响应一致时,就表明存在漏洞。

渗透测试 ---利用Kali进行简单的信息收集

nmap常见脚本运用

网址:NSEDoc Reference Portal — Nmap Scripting Engine documentation

渗透测试 ---利用Kali进行简单的信息收集

工具

nmap

使用nmap进行漏洞扫描

命令:nmap --script vuln -O -sV 目标地址

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

Web应用程序漏洞扫描

原理

针对Web应用程序的漏洞 扫描其实就是每个扫描器读取自己的Payload进行探测

常见的Web漏洞扫描器

  1. Owasp-zap

  2. AWVS

  3. Appscan

  4. Nikto

  5. Burpsuite

    每个扫描器都有各自不同的Payload进行探测

nikto

对目标服务器进行漏洞扫描 主要针对http服务器

命令: nikto -host IP地址

我这里对百度网址进行ping之后 再用nikto进行扫描IP地址

渗透测试 ---利用Kali进行简单的信息收集

漏洞利用

工具

SQLMAP

使用Sqlmap对扫描到的SQL注入漏洞进行利用

靶场:pikachu平台(小皮启动)

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

打开靶场的时候前面加上本机IP地址

渗透测试 ---利用Kali进行简单的信息收集

命令 sqlmap -u "url地址" --current-db -batch

渗透测试 ---利用Kali进行简单的信息收集

渗透测试 ---利用Kali进行简单的信息收集

从倒数第二行信息可以看出 数据库名为"pikachu"

使用命令sqlmap -u “进行注入的URL” -D pikachu -tables -batch,用已知pikachu数据库名加-tables列出当前的表

渗透测试 ---利用Kali进行简单的信息收集

得到了该数据的所有表单

使用命令sqlmap -u “进行注入的URL” -D pikachu -T users -columns -batch列出users的列

渗透测试 ---利用Kali进行简单的信息收集

获得了列与类型

使用命令sqlmap -u “进行注入的URL” -D pikachu -T users -C username,password --dump -batch获取username与password列中的数据

渗透测试 ---利用Kali进行简单的信息收集

 cmd5.com上破解密码文章来源地址https://www.toymoban.com/news/detail-446244.html

到了这里,关于渗透测试 ---利用Kali进行简单的信息收集的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 《Kali渗透基础》06. 主动信息收集(三)

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 本文以 kali-linux-2022.3-vmware-amd64 为例。 识别开放端口上运行的应用与服务,可以提高攻击效率。 方法: Banner 捕获 建立连接后获取 Banner 服务指纹识别 另类识别方法

    2024年02月08日
    浏览(30)
  • 渗透测试——信息收集(详细)

    前言: 信息收集是渗透测试除了授权之外的第一步,也是关键的一步,尽量多的收集目标的信息会给后续的渗透事半功倍。收集信息的思路有很多,例如: 页面信息收集、域名信息收集、敏感信息收集、子域名收集、端口探测、CMS指纹识别、查找真实IP、敏感目录/文件收集

    2024年02月13日
    浏览(26)
  • 渗透测试 | Web信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年02月01日
    浏览(76)
  • 渗透测试 | APP信息收集

    0x00 免责声明         本文仅限于学习讨论与技术知识的分享,不得违反当地国家的法律法规。对于传播、利用文章中提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本文作者不为此承担任何责任,一旦造成后果请自行承担!            

    2024年01月17日
    浏览(33)
  • 渗透测试 | IP信息收集

    0x00 前言         信息收集可以说是在渗透测试中最重要的一部分,好比说一个特工接到一个任务,要求窃取 A 建筑内的情报,那么这个特工首先要进行信息收集,了解这个建筑的保卫情况、建筑地图、人员信息、情报位置等。收集到建筑的信息越多,就说明渗透测试的攻

    2024年02月04日
    浏览(35)
  • 渗透测试之信息收集篇-服务器子域名收集

    你可能对某个服务器渗透失败,没有发现入侵点,所以我们可以考虑扩大攻击面,对target.com的子域名 进行渗透,然后横向移动。 使用bbot对目标子域进行收集 https://github.com/blacklanternsecurity/bbot/wiki#installation 关于子域名收集,推荐一篇很好的文章,文章地址:https://blog.blackl

    2024年02月16日
    浏览(25)
  • 渗透测试-C段主机信息收集

    提示:提示:注意:网络安全环境需要大家共同维护,请大家共同遵守网络安全规章制度,仅供大家参考,造成的法律后果,不由本人承担 学过计算机的同学都知道IP地址这一个概念,IP地址又可以分为A类,B类,C类等,A类的网络位为8位,主机位24位,B类的网络位为16位,主

    2024年02月06日
    浏览(37)
  • 渗透测试-第一步 信息收集 【详细介绍】

    1. 信息收集 黑客的第一步要做的事情永远是信息收集 同样渗透也是 什么是信息收集? 信息收集是最具有灵魂的一步,通常拿到渗透测试站,需要对该站进行信息收集,只有收集到了足够多的信息后,对方暴露出来的问题越多,信息越多,攻击的面也越广。知己知彼百战百胜

    2023年04月18日
    浏览(74)
  • 《渗透测试》-前期信息收集及工具介绍01(信息收集简介、JSFinder、OneForAll)

    信息收集是指通过各种方式获取所需要的信息,以便我们在后续的渗透过程更好的进 行。比如目标站点IP、中间件、脚本语言、端口、邮箱等等。信息收集包含资产收集 但不限于资产收集。 1、信息收集是渗透测试成功的保障 2、更多的暴露面 3、更大的可能性 1、主动信息收

    2024年02月03日
    浏览(39)
  • 如何使用Kali Linux进行渗透测试?

    1. 渗透测试简介 渗透测试是通过模拟恶意攻击,评估系统、应用或网络的安全性的过程。Kali Linux为渗透测试人员提供了丰富的工具和资源,用于发现漏洞、弱点和安全风险。 2. 使用Kali Linux进行渗透测试的步骤 以下是使用Kali Linux进行渗透测试的基本步骤: 信息收集: 在进

    2024年02月12日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包