随笔分类 - Kali Linux 渗透测试
主要是基于Kali Linux的渗透测试学习
摘要:PowerGrid是一个被黑客入侵了的电力系统,你只有3个小时支付赎金,或者破坏黑客的入侵,否则电力系统将会彻底被摧毁。
阅读全文
摘要:本文首发于微信公众号:VulnHub CengBox2靶机渗透,未经授权,禁止转载。 难度评级:☆☆☆☆官网地址:https://download.vulnhub.com/cengbox/CengBox2.ova天翼云盘:https://cloud.189.cn/t/nq6r6jQVRZBz百度网
阅读全文
摘要:MD5加密,解密 加密或解密: MD5加密,解密 这是freemd5提供的接口,还挺好用的,所以就搬过来了......
阅读全文
摘要:Openvas是Nessus的一个开源分支,用于管理目标系统的漏洞。 Openvas初始化:openvas-setup,会自动进行初始化配置。Openvas工作原理图如下: OpenVASManager用于调配所有的组件,OpenVASScanner用于扫描目标主机,GreenboneSecurit
阅读全文
摘要:版本 SMB是Windows使用最广泛的协议,同样也是被发现漏洞最多的协议,实现复杂,默认开放,1.0版本可以进行空会话身份认证。上图是SMB版本与windows操作系统版本的对应表格。
阅读全文
摘要:CVSS(Common Vulnerability Scoring System)-通用漏洞评分系统,是一个工业标准。分值范围从0-10,威胁等级分为低,中高。 CVE:对已公开的漏洞进行统一编号,所有的漏洞扫描器都遵循这个编号。有些厂商也会对自己的漏洞进行编号。 OVAL(Open Vulnera
阅读全文
摘要:防火墙识别: 通过发送SYN和ACK数据包并分析回包可以大概判断端口是否被防火墙过滤,对应关系如下表: Python代码实现: 1 #!/usr/bin/python 2 from scapy.all import * 3 4 if len(sys.argv) != 3: 5 print "This
阅读全文
摘要:SNMp经常被错误配置,是信息的金矿。 SNMP服务是使用明文传输的,即使不能通过community进行查询,也有可能使用抓包嗅探的方法得到SNMP数据包中的数据。 snmpwalk命令可以查询到很多信息,命令格式:snmpwalk 192.168.0.104 -c public -v 2c -c指
阅读全文
摘要:识别操作系统主要是用于操作系统漏洞的利用。不管是windows还是linux系统,在安装完毕后都会默认启动一些服务,开启一些端口。 识别目标主机的系统最简单的方法就是发送ping包,windows起始ttl值默认为128,linux和unix系统默认为64,还有一些特殊的unix系统的ttl值为25
阅读全文
摘要:dmitry使用-pb参数可以进行常用端口的banner抓取。 抓取效果: 强大的nmap也可以进行banner抓取,但是需要使用nmap内置的banner.nse脚本: kali中还有一个工具叫amap,是专门用来进行服务识别的。 -B参数指定amap进行banner抓取,结果都与其他的banne
阅读全文
摘要:如果不知道僵尸扫描是什么,请参考我的这篇博客 实验环境: kali(攻击者) 192.168.0.103 metasploitable2(目标主机) 192.168.0.104 win xp sp2(僵尸机) 192.168.0.106 scapy实现: 1.包定义: 图中rz和rt分别表示向僵尸机
阅读全文
摘要:TCP扫描有三种类型:全连接扫描,隐蔽扫描,僵尸扫描。全连接扫描无须赘述。 隐蔽扫描:发送完SYN数据包以及收到SYN/ACK数据包后不再发送SCK数据包,由于没有建立完整的TCP连接,所以在目标主机的应用日志中不会有扫描的记录,只会在ip层有记录,因而较为隐蔽。 僵尸扫描:条件较为苛刻。首先要能够
阅读全文
摘要:udp发现要注意选择一个不常用的端口,如果目标ip在up时目标端口是开放状态,那么不管目标ip是否为up状态,都不会收到任何回应,只有在目标ip为down状态且目标端口为关闭状态,才会返回一个目标不可达的icmp数据包。 为了理解UDP发现的过程,还是使用scapy进行手动发包。 先定义好UDP数据
阅读全文
摘要:直接向目标ip发送一个ACK数据包,正常情况下up状态的目标ip会返回一个SRT数据包。 使用scapy构造TCP数据包: 然后在将一些数据类型设置好就可以发送了。 实用脚本实现批量扫描: 1 #!/usr/bin/python 2 from scapy.all import * 3 if len(
阅读全文
摘要:虽然这里使用到了端口发现,但是四层发现阶段并不对端口进行解析,而是通过端口进行对ip是否存活的判断。 这里是对主机的发现,而不是对端口的识别。 四层发现的结果比三层发现的结果更加精确,基本不会被防火墙过滤,甚至可以发现所有端口都被过滤的主机。但是扫描速度比较慢。 TCP发现:直接发送ACK数据包,一
阅读全文
摘要:Netdiscover不仅支持主动arp检测,还支持被动的arp检测,即把网卡设置为混杂模式,收取所有局域网内的arp广播数据包,从而判断活着的ip。 主动发现命令格式:netdiscover -i eth0 -r 192.168.43.0/24,-i指定所要侦听的网卡,-r指定ip段。 被动发现:
阅读全文
摘要:使用nmap进行arp扫描要使用一个参数:-sn,该参数表明屏蔽端口扫描而只进行arp扫描。 nmap支持ip段扫描,命令:nmap -sn 192.168.1.0/24 nmap速度比arping快得多,也可以扫描出更多的信息。 nmap也可以支持ip列表文件,命令格式:nmap -iL ip.t
阅读全文
摘要:arping实现了简单的二层发现,即基于物理层和链路层的发现。由于没有ip层的参与,所以是不可路由的。优点是速度快,准确性高;缺点是不可路由,无法发现局域网以外的主机。 命令基本格式:arping 192.168.1.1 -c n -c参数指定发送arp数据包的个数。 arping命令无法一次性实现
阅读全文
摘要:谷歌搜索可以手动过滤掉很多信息,比如+快乐大本营 -湖南这条搜索命令就会搜索到所有包含快乐大本营而没有湖南的内容,如图: 而如果只搜索快乐大本营,结果是这样的: 哈哈,不进行过滤的话基本每条都有湖南的字样。 还可以使用intitle,inurl,intext,site,filetype等等关键字,其
阅读全文
摘要:shodan这个搜索引擎不会爬取网页内容,而是爬取所有的联网设备。 这个搜索引擎还是很强大的,下图就是我用shodan查自己的案例服务器的结果: 如图,可以查到这台服务器安装了wdcp管理面板,黑客完全可以根据这个管理软件的漏洞入侵服务器。 下图就利用shodan查询到了所有北京的开放了22端口的主
阅读全文

浙公网安备 33010602011771号