kali是一個滲透用的工具操作系統。網上的資源很多,最近聽了一門,簡單做了一些筆記。
這門課主要是kali的入門課,包含kali簡介安裝、kali完成主機和端口掃描、wireshark工具的使用。
一、kali的官網 www.kali.org,國內就可以訪問,網站有點慢。這塊也講了一些查詢國外的技巧。
二、關於端口掃描技術,netdiscover可以利用ARP掃描技術,並通過mac信息,獲取主機類型,這個技巧能有一點用處。
- 對目標主機進行偵查,獲取對方操作系統類型、版本。
- 獲取開放的端口,開放的端口可以用來做滲透。
- netdiscover 地址https://github.com/alexxy/netdiscover
- Nmap 掃描地址和端口
- nc
- scapy
三、wireshark工具,通過視頻也瞭解多用法。
問題:kali安裝在虛擬機上,採用bridge模式,但是網絡上要求每個用戶都有獨立的ip,這個情況虛擬機網卡設置方式。
Hping3使用方法
Nc 使用防範
Scapy定製數據包
nmap
nmap -sn 內網掃描採用ARP方式掃描,外網採用ping方式掃描;nmap -Pn ip 掃描端口。nmap,可以發現網絡中的殭屍主機,並利用殭屍主機進行掃描。
思路:掃描網絡中的“活的主機”,用ping、syn、arp2種方法。
UPnp
UPnP 沒有認證協議,案例在內網可以設置網關開放端口映射。可以在自己的路由器上,定製端口映射。
還有一個問題,小米客戶端是如何發現小米其他設備的,藍牙?是否有身份認證
acccheck
acccheck,檢查 SMB協議,窮舉用戶名密碼。
xss
攻擊方法:xss集成工具,可以獲取管理員的cookie。在管理員的操作頁面中,存在xss漏洞。如何發送到指定位置的,可以是圖片方式獲取的cookie值。又用了一個定製瀏覽器加載cookie,實現管理員登錄。實際工作中,需要在管理員頁面中修改xss漏洞。
中間件url編碼解析漏洞
後綴爲jpg的文件,以執行php或jsp方式執行。nginx 、iis部分版本都有這樣的漏洞。
通過學習意識到,服務器的漏洞是廣泛存在的。結合之前的工作,會發現存在很多問題。但是爲什麼,這些問題還沒有被重視,沒有發生事故呢?