網絡安全入門課 kali

kali是一個滲透用的工具操作系統。網上的資源很多,最近聽了一門,簡單做了一些筆記。

門課主要是kali的入門課,包含kali簡介安裝、kali完成主機和端口掃描、wireshark工具的使用。

一、kali的官網 www.kali.org,國內就可以訪問,網站有點慢。這塊也講了一些查詢國外的技巧。

二、關於端口掃描技術,netdiscover可以利用ARP掃描技術,並通過mac信息,獲取主機類型,這個技巧能有一點用處。

  1. 對目標主機進行偵查,獲取對方操作系統類型、版本。
  2.  獲取開放的端口,開放的端口可以用來做滲透。
  3. netdiscover 地址https://github.com/alexxy/netdiscover
  4. Nmap 掃描地址和端口
  5. nc
  6. scapy

三、wireshark工具,通過視頻也瞭解多用法。

問題:kali安裝在虛擬機上,採用bridge模式,但是網絡上要求每個用戶都有獨立的ip,這個情況虛擬機網卡設置方式。

Hping3使用方法

 

Nc 使用防範

Scapy定製數據包

nmap

nmap -sn 內網掃描採用ARP方式掃描,外網採用ping方式掃描;nmap -Pn ip 掃描端口。nmap,可以發現網絡中的殭屍主機,並利用殭屍主機進行掃描。

思路:掃描網絡中的“活的主機”,用ping、syn、arp2種方法。

UPnp

UPnP 沒有認證協議,案例在內網可以設置網關開放端口映射。可以在自己的路由器上,定製端口映射

還有一個問題,小米客戶端是如何發現小米其他設備的,藍牙?是否有身份認證

acccheck

acccheck,檢查 SMB協議,窮舉用戶名密碼。

xss

攻擊方法:xss集成工具,可以獲取管理員的cookie。在管理員的操作頁面中,存在xss漏洞。如何發送到指定位置的,可以是圖片方式獲取的cookie值。又用了一個定製瀏覽器加載cookie,實現管理員登錄。實際工作中,需要在管理員頁面中修改xss漏洞。

中間件url編碼解析漏洞

後綴爲jpg的文件,以執行php或jsp方式執行。nginx 、iis部分版本都有這樣的漏洞。

 

通過學習意識到,服務器的漏洞是廣泛存在的。結合之前的工作,會發現存在很多問題。但是爲什麼,這些問題還沒有被重視,沒有發生事故呢?

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章