kali linux学习

kali渗透的基本流程

收集信息:首先需要收集与目标Web应用程序有关的信息,例如网站架构、Web应用程序技术、可能存在的漏洞等。可以使用Kali Linux内置的工具,例如Nmap、Recon-ng、TheHarvester等来完成此步骤。

探测漏洞:在收集到足够的信息后,可以使用Kali Linux中的漏洞扫描工具,例如Nikto、OpenVAS、OWASP ZAP等来探测漏洞。

确认漏洞:在探测到漏洞后,需要进行进一步的确认,以确定漏洞的有效性和严重程度。这可以使用一些手动测试技术,例如注入、跨站点脚本攻击、文件上传漏洞等来完成。

利用漏洞:在确认漏洞后,可以使用Kali Linux中的一些工具,例如Metasploit、Burp Suite等来利用漏洞,以获取对目标系统的访问权限。

横向渗透:在获得了对目标系统的访问权限后,可以尝试在系统中寻找其他潜在的漏洞,并进一步提升攻击者在目标系统中的权限。

清理痕迹:在完成渗透测试后,需要清除所有的痕迹和迹象,以保持安全和保密。这可以使用一些工具,例如BleachBit、Shred等来完成。

收集信息工具

Nmap:网络映射工具,可以扫描目标主机并识别其开放的端口和服务。可以使用Nmap进行Web服务器的端口扫描,识别Web服务器所用的技术和操作系统。

Namp的使用

使用Nmap扫描Web应用程序的步骤如下:

打开Kali Linux终端。
在终端中输入以下命令:

nmap -p- <target-IP>

其中,target-IP是目标Web服务器的IP地址。此命令将扫描目标Web服务器上的所有端口,以识别Web服务器使用的技术和操作系统。

在扫描完成后,可以使用以下命令查看扫描结果:

nmap -A <target-IP>

其中,-A选项将显示详细的扫描结果,包括Web服务器使用的操作系统、Web服务器的版本信息、Web应用程序的技术和服务信息等。

补充一些使用Nmap进行Web应用程序渗透测试的技巧:

1.扫描指定端口:如果只想扫描特定的端口,可以在命令中指定端口号,例如:

nmap -p 80,443 <target-IP>

上述命令将只扫描目标Web服务器上的80端口和443端口,这是Web应用程序常用的HTTP和HTTPS端口。

2.检测Web应用程序的服务:使用Nmap的服务检测功能,可以识别Web应用程序使用的服务和技术。例如:

nmap -sV <target-IP>

上述命令将使用服务检测功能扫描目标Web服务器,并显示Web应用程序使用的服务和技术。

3.探测Web应用程序的操作系统:Nmap可以使用操作系统探测功能,识别目标Web服务器上运行的操作系统。例如:

nmap -O <target-IP>

上述命令将使用操作系统探测功能扫描目标Web服务器,并尝试识别其运行的操作系统。

4.扫描子域名:可以使用Nmap的子域名扫描功能扫描与目标Web应用程序相关的子域名。例如:

nmap -sn <domain>

其中,domain是目标Web应用程序的域名,-sn选项表示扫描时不进行端口扫描,只扫描目标域名下的主机。

5.使用Nmap脚本:Nmap包含一些有用的脚本,可用于检测和利用Web应用程序中的漏洞。例如,http-title.nse脚本可以检测Web服务器的标题,并识别Web应用程序使用的技术和框架。可以使用以下命令使用http-title.nse脚本:

nmap -sV --script=http-title <target-IP>

6.指定扫描范围:Nmap提供了多种指定扫描范围的方法,例如,可以指定扫描特定的IP地址、IP地址段、子网或主机名等。例如:

nmap 192.168.1.1-100

7.推荐使用Nmap脚本引擎:Nmap脚本引擎是Nmap的一个功能强大的模块,可以使用它执行自动化测试和漏洞扫描。使用脚本引擎,可以有效地识别Web应用程序的漏洞,并生成详细的报告。可以通过以下命令使用Nmap脚本引擎:

nmap -sV --script=<script-name> <target-IP>

其中,是要使用的脚本名称,可以在Nmap脚本目录中找到。

namp 的脚本

http-title:获取目标Web服务器的标题信息。

http-enum:枚举目标Web服务器上的Web应用程序和目录。

http-vuln-cve2017-5638:检测目标Web服务器上是否存在Struts2漏洞(CVE-2017-5638)。

smb-os-discovery:获取目标Windows主机的操作系统信息。

smb-vuln-ms08-067:检测目标Windows主机上是否存在MS08-067漏洞。

ftp-anon:检测目标FTP服务器是否允许匿名登录。

ssh-auth-methods:获取目标SSH服务器支持的认证方法。

smtp-enum-users:枚举目标SMTP服务器上的用户列表。

dns-zone-transfer:尝试获取目标DNS服务器上的域名传送信息。

ssl-heartbleed:检测目标Web服务器是否存在Heartbleed漏洞(CVE-2014-0160)。

其余的信息搜索工具

Recon-ng:一个强大的信息收集框架,可以帮助渗透测试人员收集Web应用程序的信息,包括子域名、电子邮件、社交媒体账户等。

TheHarvester:一个用于收集电子邮件、子域名、IP地址等信息的工具。可以使用TheHarvester来查找与目标Web应用程序有关的电子邮件地址和子域名。

Whois:WHOIS查询工具,可以查询网站所有者的联系信息、注册商信息等。

Maltego:一个强大的开源情报和数据挖掘工具,可以帮助渗透测试人员收集目标Web应用程序的各种信息,例如IP地址、子域名、社交媒体账户等。

Shodan:一个基于互联网的搜索引擎,可以搜索全球各地连接到互联网上的设备和Web应用程序。可以使用Shodan搜索与目标Web应用程序有关的设备和服务。

posted @ 2023-03-26 12:31  逆世混沌  阅读(159)  评论(0)    收藏  举报