安全工具备不少,例如:Meterpreter、Nmap、Ethereal、Whisker/Libwhisker、Kismet、Netfilterlinux
扫描工具——Nmap用法详解
对一个大范围的网络或活跃的主机进行渗透测试,必需要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。
使用Nmap工具查看网站163.com上开放的端口号
git
指定扫描端口范围
若是目标主机上打开的端口较多时,用户查看起来可能有点困难。这时候用户可使用Nmap指定扫描的端口范围,如指定扫描端口号在1~100之间的端口号程序员
**使用Nmap工具指定扫描在123.58.180*网段内全部开启http端口80的主机**web
Meterpreter是Metasploit框架中的一个杀手锏,一般做为利用漏洞后的攻击载荷所使用,攻击载荷在触发漏洞后可以返回给用户一个控制通道。当使用Armitage、MSFCLI或MSFCONSOLE获取到目标系统上的一个Meterpreter链接时,用户必须使用Meterpreter传递攻击载荷。MSFCONSOLE用于管理用户的会话,而Meterpreter则是攻击载荷和渗透攻击交互面试
Meterpreter包括的一些常见命令以下所示。shell
- help:查看帮助信息。
- background:容许用户在后台Meterpreter会话。
- download:容许用户从入侵主机上下载文件。
- upload:容许用户上传文件到入侵主机。
- execute:容许用户在入侵主机上执行命令。
- shell:容许用户在入侵主机上(仅是Windows主机)运行Windows shell命令。
- session -i:容许用户切换会话。
书本上的介绍使我对一些概念的理解更加的清晰了。
黑客:是带有褒义的词,是指那些技术高超、爱好钻研计算机系统并竭力提升其性能的程序员。
骇客:是指恶意攻击者,是指那些强行闯入终端系统或者以某种恶意目的干扰终端系统完整性的人。
0day的由来:在安全漏洞生命周期中,从安全漏洞被发现到厂商发布补丁程序用于修补该漏洞以前的这段时间被称为“0day”。由于这段时间内,黑客们攻击存有该安全漏洞的目标能够达到百分之百的成功率,同时也能够躲避检测,所以“0day”的安全漏洞和对应的渗透攻击代码对于黑客社区具备很高的价值,挖掘“0day”安全漏洞并给出渗透攻击代码是高水平黑客的追求目标。
1day:即便厂商发布了针对该安全漏洞的补丁程序和安全警报后,补丁程序也须要一段时间被接受、下载和应用,这段期间被称为“1day”。ubuntu
系统安全攻防的生命周期包括7个部分
(1)安全漏洞研究与挖掘
(2)渗透攻击代码开发与测试
(3)安全漏洞和渗透攻击代码在封闭团队中流传
(4)安全漏洞和渗透攻击代码开始扩散
(5)恶意程序出现并开始传播
(6)渗透攻击代码/恶意程序大规模传播并危害互联网
(7)渗透攻击代码/攻击工具/恶意程序逐渐消亡安全
一个基础的网络攻防实验环境须要靶机,攻击机,攻击检测、分析与防护平台,和网络链接。
下图为在实验室台式机上部署的虚拟机环境,其中靶机为Metasploitable_ubuntu,Windows XP Professional,Win2kserver_sp0_target。攻击机为,SEEDUbuntu9-Aug-2010。服务器
在《黑客军团》中能够看到不少攻击的手段,可是非专业的人能看懂的就是其中的社会工程学攻击了。主角Eliot Alderson喜欢本身一我的活动,每次活动都须要变换不一样的角色来达到本身的目的,修理工、清洁工、经过修改谷歌搜索信息假扮成公司高管,都是社会工程学的方法。可是首先是掌握了足够正确且准确的信息。信息才是得到成功的关键。
简历和身份证复印件并非能够随意丢弃的东西。以前在面试的等候教师里面,有人把他的简历落在了桌子上,我就很好奇他简历是怎样写的,拿起来看了他的经历,固然包括最显眼的我的信息,姓名、出生日期、E-mail、电话号码、学校等等。
渗透测试流程
互联网网站搜集信息
http://secrchdns.netcraft.com/ 子域名信息
http://www.shodanhq.com/ Shodan大数据搜索
http://www.yougetsignal.com/tools/web-sites-on-web-sever/ 同IP网站反查
http://bgp.he.net/ IP信息扫描
http://builtwith.com/ 网站指纹信息
http://whois.chinaz.com/ WHOIS查询
使用dig进行域名解析
使用dig进行域传送漏洞测试
这个命令是dig+axfr+@‘要请求的dns服务器的地址’+请求的域名
若是存在漏洞的话就会显示传送成功,列出域下面全部的子域的信息。没有漏洞的话就会返回传送失败。
子域名枚举工具介绍与使用
fierce能够获取目标DNS服务器,并检测是否存在区域传送漏洞,最后进行暴力枚举二级域名信息。
用法:fierce -dns domainName
用fierce -dns 163.com
出现以下结果
没有漏洞,最后进行暴力枚举
dnsmap
速度最快,且分类明显,亦可指定字典进行枚举。
学习时间(新增/累计) | 博客量(新增/累计) | 重要成长 | |
---|---|---|---|
目标 | 400小时 | 30篇 | |
第1周 | 15/15 | 1/1 | linux基础知识 |
第2周 | 20/35 | 2/3 | 安全工具、环境搭建 |
我把出现的问题写成了博客:
Kali Rolling版本下的open-vm-tools安装
Ubuntun下tree命令的安装