KailLinux渗透测试实训手册第三章.pdf

上传人:wj 文档编号:3438126 上传时间:2023-05-05 格式:PDF 页数:17 大小:1.14MB
下载 相关 举报
KailLinux渗透测试实训手册第三章.pdf_第1页
第1页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第2页
第2页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第3页
第3页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第4页
第4页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第5页
第5页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第6页
第6页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第7页
第7页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第8页
第8页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第9页
第9页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第10页
第10页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第11页
第11页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第12页
第12页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第13页
第13页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第14页
第14页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第15页
第15页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第16页
第16页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

KailLinux渗透测试实训手册第三章.pdf

《KailLinux渗透测试实训手册第三章.pdf》由会员分享,可在线阅读,更多相关《KailLinux渗透测试实训手册第三章.pdf(17页珍藏版)》请在冰点文库上搜索。

KailLinux渗透测试实训手册第三章.pdf

KaliLinux渗透测试实训手册(内部资料)版权所有KaliLinux渗透测试实训手册(内部资料)大学霸KaliLinux渗透测试实训手册(内部资料)版权所有前言KaliLinux是业内最知名的安全渗透测试专用操作系统。

它的前身就是赫赫有名的BackTrack操作系统。

BackTrack在2013年停止更新,转为KaliLinux。

KaliLinux集成了海量渗透测试、攻击等专用工具。

通过系统更新,用户可以快速获取最新的各类工具。

所以,KaliLinux是专业人员的不二选择。

渗透测试是一门操作性极强的学科。

掌握该技能的最佳方式就是大量实践操作,尤其是对于新手用户。

本教程分析渗透测试常见操作,精选出91个典型渗透实例。

针对这些实例,都进行详细讲解,从而帮助读者快速掌握KaliLinux渗透测试技能。

1.学习所需的系统和工具学习所需的系统和工具安装KaliLinux1.0.7操作系统安装Windows7/XP操作系统安装Metasploit操作系统无线网卡注意:

以下工具需要额外安装。

对应工具包请到对应网站下载,也可以发邮件索取对应软件。

VMwareWorkstationPuTTYXmingMetasploitableWin32DiskImageVeilXplicoSubterfueMimikatzEasy-Creds2.学习建议学习建议大家学习之前,可以致信到xxxxxxxxxxxx,获取相关的资料和软件。

如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。

我们尽可能给大家解决。

KaliLinux渗透测试实训手册(内部资料)版权所有目录第1章安装KaliLinux.11.1物理机安装KaliLinux.11.2虚拟机安装KaliLinux.111.3树莓派安装KaliLinux.161.4远程连接KaliLinux.171.5远程连接Kali图形界面.191.6更新KaliLinux.211.7添加软件源.241.8安装中文输入法.251.9安装Metasploitable2.26第2章Metasploit实战.302.1MSF终端.302.2选择渗透攻击模块.312.3设置渗透攻击选项.342.4选择目标类型.352.5选择攻击载荷.382.6设置攻击载荷选项.382.7启动渗透攻击.392.8Meterpreter基本命令.402.9捕获控制设备信息.472.10运行脚本.492.11恢复目标主机删除的文件.52第3章信息收集.553.1Recon-NG框架.553.2ARP侦查工具Netdiscover.593.3端口扫描器Zenmap.603.4黑暗搜索引擎工具Shodan.62第4章攻击主机.674.1网络扫描和嗅探工具Nmap.674.2在Metasploit中扫描.744.3免杀Payload生成工具Veil.804.4提升权限.904.5捕获和监视网络数据.924.6在Metasploit中捕获包.954.7pcap文件解析工具Xplico.984.8浏览器渗透攻击框架BeEF.105KaliLinux渗透测试实训手册(内部资料)版权所有第5章社会工程学工具包(SET).1125.1向目标主机发送假邮件.1125.2JavaApplet攻击.1165.3PowerShell攻击向量.1235.4自动化中间人攻击工具Subterfuge.126第6章密码破解.1316.1识别密文加密方式工具HashIdentifier.1316.2攻击LMHashes密码.1326.3绕过哈希值PasstheHash.1336.4破解纯文本密码工具Mimikatz.1346.5绕过Utilman登录.1376.6从锁定工作组中恢复密码.1396.7捕获键盘输入.1426.8获取锁定键盘密码.1436.9自动启动键盘扫描.1446.10暴力破解密码工具HashCat.1466.11密码字典生成工具Crunch.1546.12破解Linux用户密码.156第7章攻击路由器和无线网络.1597.1攻击路由器.1597.2攻击WPS(Wi-FiProtecedSetup).1627.3使用Airmon-NG扫描无线网络.1697.4使用Wireshark捕获并分析无线数据包.1717.5创建无线接入点.1727.6FernWIFICracker攻击无线网络.1747.7使用Wifite攻击无线网络.1777.8无线嗅探工具Kismet.1787.9使用Easy-Creds工具攻击无线网络.1857.10在树莓派上实现无线攻击.190KaliLinux渗透测试实训手册(内部资料)版权所有KaliLinux渗透测试实训手册(内部资料)版权所有大学霸第3章信息收集信息收集是网络攻击最重要的阶段之一。

要想进行渗透攻击,就需要收集目标的各类信息。

收集到的信息越多,攻击成功的概率也就越大。

本章将介绍信息收集的相关工具。

3.1Recon-NG框架Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。

Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。

下面将介绍使用Recon-NG侦查工具。

启动Recon-NG框架,执行命令如下所示:

rootkali:

#recon-ng_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/+-+|____|_)|__|_|_|.|_|_|______|_o__(____o_|_|_)|(_|(_|__|_|(_)|(_|(_)|_)(/_(_|_|/|/|Consulting|Research|Development|Training|http:

/|+-+recon-ngv4.1.4,TimTomes(LaNMaSteR53)56Reconmodules5Reportingmodules2Exploitationmodules2Discoverymodules1Importmodulesrecon-ngdefault以上输出信息显示了Recon-NG框架的基本信息。

例如在Recon-NG框架下,包括56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。

看到recon-ngdefault提示符,表示成功登录Recon-NG框架。

现在,就可以在recon-ngdefault提示符后面执行各种操作命令了。

首次使用Recon-NG框架之前,可以使用help命令查看所有可执行的命令。

如下所示:

recon-ngdefaulthelpCommands(typehelp|?

):

-addAddsrecordstothedatabaseKaliLinux渗透测试实训手册(内部资料)版权所有大学霸backExitscurrentpromptleveldelDeletesrecordsfromthedatabaseexitExitscurrentpromptlevelhelpDisplaysthismenukeysManagesframeworkAPIkeysloadLoadsspecifiedmodulepdbStartsaPythonDebuggersessionqueryQueriesthedatabaserecordRecordscommandstoaresourcefilereloadReloadsallmodulesresourceExecutescommandsfromaresourcefilesearchSearchesavailablemodulessetSetsmoduleoptionsshellExecutesshellcommandsshowShowsvariousframeworkitemsspoolSpoolsoutputtoafileunsetUnsetsmoduleoptionsuseLoadsspecifiedmoduleworkspacesManagesworkspaces以上输出信息显示了在Recon-NG框架中可运行的命令。

该框架和Metasploit框架类似,同样也支持很多模块。

此时,可以使用showmodules命令查看所有有效的模块列表。

执行命令如下所示:

recon-ngdefaultshowmodulesDiscovery-discovery/info_disclosure/cache_snoopdiscovery/info_disclosure/interesting_filesExploitation-exploitation/injection/command_injectorexploitation/injection/xpath_bruterImport-import/csv_fileRecon-recon/companies-contacts/facebookrecon/companies-contacts/jigsawrecon/companies-contacts/jigsaw/point_usagerecon/companies-contacts/jigsaw/purchase_contactrecon/companies-contacts/jigsaw/search_contactsrecon/companies-contacts/linkedin_authrecon/contacts-contacts/manglerecon/contacts-contacts/namechkrecon/contacts-contacts/rapportiverecon/contacts-creds/haveibeenpwnedrecon/hosts-hosts/bing_iprecon/hosts-hosts/ip_neighborrecon/hosts-hosts/ipinfodbrecon/hosts-hosts/resolverecon/hosts-hosts/reverse_resolverecon/locations-locations/geocodeKaliLinux渗透测试实训手册(内部资料)版权所有大学霸recon/locations-locations/reverse_geocoderecon/locations-pushpins/flickrrecon/locations-pushpins/picasarecon/locations-pushpins/shodanrecon/locations-pushpins/twitterrecon/locations-pushpins/youtuberecon/netblocks-hosts/reverse_resolverecon/netblocks-hosts/shodan_netrecon/netblocks-ports/census_2012Reporting-reporting/csvreporting/htmlreporting/listreporting/pushpinreporting/xmlrecon-ngdefault从输出的信息中,可以看到显示了五部分。

每部分包括的模块数,在启动Recon-NG框架后可以看到。

用户可以使用不同的模块,进行各种的信息收集。

【实例3-1】使用recon/domains-hosts/baidu_site模块,枚举baidu网站的子域。

具体操作步骤如下所示:

(1)使用recon/domains-hosts/baidu_site模块。

执行命令如下所示:

recon-ngdefaultuserecon/domains-hosts/baidu_site

(2)查看该模块下可配置选项参数。

执行命令如下所示:

recon-ngdefaultbaidu_siteshowoptionsNameCurrentValueReqDescription-SOURCEdefaultyessourceofinput(seeshowinfofordetails)recon-ngdefaultbaidu_site从输出的信息中,可以看到有一个选项需要配置。

(3)配置SOURCE选项参数。

执行命令如下所示:

recon-ngdefaultbaidu_sitesetSOURCESOURCE=从输出的信息中,可以看到SOURCE选项参数已经设置为。

(4)启动信息收集。

执行命令如下所示:

recon-ngdefaultbaidu_siterun-BAIDU.COM-*URL:

http:

/toavoidlockout.-KaliLinux渗透测试实训手册(内部资料)版权所有大学霸SUMMARY-*9total(2new)itemsfound.从输出的信息中,可以看到找到9个子域。

枚举到的所有数据将被连接到Recon-NG放置的数据库中。

这时候,用户可以创建一个报告查看被连接的数据。

【实例3-2】查看获取的数据。

具体操作步骤如下所示:

(1)选择reporting/csv模块,执行命令如下所示:

recon-ngdefaultusereporting/csv

(2)创建报告。

执行命令如下所示:

recon-ngdefaultcsvrun*9recordsaddedto/root/.recon-ng/workspaces/default/results.csv.从输出的信息可以看到,枚举到的9个记录已被添加到/root/.recon-ng/workspaces/default/results.csv文件中。

打开该文件,如图3.1所示。

图3.1results.csv文件(3)从该界面可以看到,枚举到的所有子域。

用户也可以使用Dmitry命令,查询关于网站的信息。

下面将介绍Dmitry命令的使用。

查看Dmitry命令的帮助信息。

执行命令如下所示:

rootkali:

#dmitry-hDeepmagicInformationGatheringToolTherebesomedeepmagicgoingondmitry:

invalidoption-hUsage:

dmitry-winsepfb-t0-9-o%host.txthost-oSaveoutputto%host.txtortofilespecifiedby-ofile-iPerformawhoislookupontheIPaddressofahost-wPerformawhoislookuponthedomainnameofahost-nRetrieveNinformationonahost-sPerformasearchforpossiblesubdomains-ePerformasearchforpossibleemailaddresses-pPerformaTCPportscanonahost*-fPerformaTCPportscanonahostshowingoutputreportingfilteredports*-bReadinthebannerreceivedfromthescannedport*-t0-9SettheTTLinsecondswhenscanningaTCPport(Default2)*Requiresthe-pflaggedtobepassed以上信息显示了dmitry命令的语法格式和所有可用参数。

下面使用dmitry命令的-s选项,查询合理的子域。

执行命令如下所示:

rootkali:

#dmitry-sDeepmagicInformationGatheringToolTherebesomedeepmagicgoingonHostIP:

173.194.127.71HostName:

KaliLinux渗透测试实训手册(内部资料)版权所有大学霸GatheredSubdomaininformationfor-SearchingG:

80.HostName:

HostIP:

173.194.127.51SearchingA:

80.Found1possiblesubdomain(s)forhost,Searched0pagescontaining0resultsAllscanscompleted,exiting从输出的信息中,可以看到搜索到一个子域。

该子域名为,IP地址为173.194.127.51。

该命令默认是从网站搜索,如果不能连接网站的话,执行以上命令将会出现Unabletoconnect:

SocketConnectError错误信息。

3.2ARP侦查工具NetdiscoverNetdiscover是一个主动/被动的ARP侦查工具。

该工具在不使用DHCP的无线网络上非常有用。

使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。

下面将介绍Netdiscover工具的使用方法。

首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

rootkali:

#netdiscover-hNetdiscover0.3-beta7Active/passivearpreconnaissancetoolWrittenby:

JaimePenalbaUsage:

netdiscover-idevice-rrange|-lfile|-p-stime-nnode-ccount-f-d-S-P-C-idevice:

yournetworkdevice-rrange:

scanagivenrangeinsteadofautoscan.192.168.6.0/24,/16,/8-lfile:

scanthelistofrangescontainedintothegivenfile-ppassivemode:

donotsendanything,onlysniff-Ffilter:

Customizepcapfilterexpression(default:

arp)-stime:

timetosleepbetweeneacharprequest(miliseconds)-nnode:

lastipoctetusedforscanning(from2to253)-ccount:

numberoftimestosendeacharpreques(fornetswithpacketloss)-fenablefastmodescan,savesalotoftime,recommendedforauto-dignorehomeconfigfilesforautoscanandfastmode-Senablesleeptimesupressionbetweneachrequest(hardcoremode)-Pprintresultsinaformatsuitableforparsingbyanotherprogram-Linparsableoutputmode(-P),continuelisteningaftertheactivescaniscompletedIf-r,-lor-parenotenabled,netdiscoverwillscanforcommonlanaddresses.输出的信息显示了Netdiscover的语法格式及可用的参数。

【实例3-3】使用Netdiscover工具扫描局域网中所有的主机。

执行命令如下所示:

rootkali:

#netdiscover执行以上命令后,将显示如下所示的信息:

Currentlyscanning:

10.7.99.0/8|ScreenView:

UniqueHosts692CapturedARPReq/Reppackets,from3hosts.Totalsize:

41520_IPAtMACAddressCountLenMACVendor-192.168.6.10200:

e0:

1c:

3c:

18:

7929617760Cradlepoint,Inc192.168.6.114:

e6:

e4:

ac:

fb:

2038723220Unknownvendor192.168.6.11000:

0c:

29:

2e:

2b:

0209540VMware,Inc.KaliLinux渗透测试实训手册(内部资料)版权所有大学霸从输出的信息中,可以看到扫描到三台主机。

3.3端口扫描器ZenmapZenmap(端口扫描器)是一个开放源代码的网络探测和安全审核的工具。

它是Nmap安全扫描工具的图形界面前端,它可以支持跨平台。

使用Zenmap工具可以快速地扫描大型网络或单个主机的信息。

例如,扫描主机提供了那些服务,使用的操作系统等。

本节将介绍Zenmap工具的使用。

【实例3-4】使用Zenmap工具扫描192.168.6.0/24网络内的所有主机。

具体操作步骤如下所示:

(1)启动Zenmap工具。

在KaliLinux桌面依次选择应用程序|KaliLinux|“信息收集”|“DNS分析”|zenmap命令,将显示如图3.2所示的界面。

图3.2Zenmap启动界面或者在终端执行如下所示的命令:

rootkali:

#zenmap

(2)从该界面可以看到Zenmap工具,分为三个部分。

在第一部分用于指定扫描目标、命令、描述信息;第二部分显示扫描的主机;第三部分显示扫描的详细信息。

这里在Target对应的文本框中输入192.168.6.0/24,然后单击Scan按钮,将显示如图3.3所示的界面。

KaliLinux渗透测试实训手

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2