陕西建设银行缴费网站,长沙市房产交易中心官网,品牌型网站制作有哪些公司,wordpress wpdocKali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量NmapHping3NessuswhatwebDirBusterjoomscanWPScan网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议#xff0c;使用三次握手协议建立连接。当主动方发出SYN连接请求后#xff0c;等待…Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量NmapHping3NessuswhatwebDirBusterjoomscanWPScan 网络流量 网络流量就是网络上传输的数据量。 TCP协议 TCP是因特网中的传输层协议使用三次握手协议建立连接。当主动方发出SYN连接请求后等待对方回答SYNACK 并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接TCP使用的流量控制协议是可变大小的滑动窗口协议。 连接建立 TCP三次握手的过程如下 1客户端发送SYNSEQx报文给服务器端进入SYN_SEND状态。 2服务器端收到SYN报文回应一个SYN SEQyACK(ACKx1报文进入SYN_RECV状态。 3客户端收到服务器端的SYN报文回应一个ACK(ACKy1报文进入Established状态。 三次握手完成TCP客户端和服务器端成功地建立连接可以开始传输数据了。 连接终止 建立一个连接需要三次握手而终止一个连接要经过四次握手这是由TCP的半关闭half-close造成的。 (1) 某个应用进程首先调用close称该端执行“主动关闭”active close该端的TCP于是发送一个FIN分节表示数据发送完毕。 (2) 接收到这个FIN的对端执行 “被动关闭”passive close这个FIN由TCP确认。 注意FIN的接收也作为一个文件结束符end-of-file传递给接收端应用进程放在已排队等候该应用进程接收的任何其他数据之后因为FIN的接收意味着接收端应用进程在相应连接上再无额外数据可接收。 (3) 一段时间后接收到这个文件结束符的应用进程将调用close关闭它的套接字。这导致它的TCP也发送一个FIN。 (4) 接收这个最终FIN的原发送端TCP即执行主动关闭的那一端确认这个FIN。 UDP协议 UDP协议全称是用户数据报协议 在网络中它与TCP协议一样用于处理数据包是一种无连接的协议。在OSI模型中在第四层——传输层处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点也就是说当报文发送之后是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。 ICMP协议 ICMP是Internet Control Message ProtocolInternet控制报文协议。它是TCP/IP协议族的一个子协议用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据但是对于用户数据的传递起着重要的作用。 ping命令使用的就是ICMP协议 Nmap Nmap在渗透测试中经常用到它不仅可以用来确定目标网络上计算机的存活状态而且可以扫描各个计算机的操作系统、开放端口、服务还有可能获得用户的证书。熟练掌握Nmap的用法可以极大的提高渗透测试技术。 命令结构 nmap -sS -T2 -p 1-500 192.168.1.1 -oN metscan.txt nmap 命令后跟的是扫描类型第一个参数sS代表隐蔽扫描第二个参数T2是timing选项设置了nmap扫描时的速度、流量第三个参数-p设置了需要扫描的端口后面的192.168.1.1是扫描目标可以是ip地址也可以设置为网段地址扫描目标后跟着输出选项可以将扫描结果保存成文件供测试人员分析。 实例应用识别系统、TCP扫描、SYN 扫描、ACK扫描、UDP 扫描… … 识别系统: nmap -O -Pn URI (-Pn 禁用Nmap网络发现功能假定所有系统都是活动的) 图中结果显示为Windows操作系统 TCP扫描 端口扫描中最稳定的利用的是TCP三次握手 TCP扫描通常用于收集有关目标的更多信息但是会和目标主机建立一个完成的TCP连接。 nmap -sT -Pn URI图中结果显示开放了telnet、http等服务 -sT TCP连接扫描s哪种类型扫描 t TCP类型 SYN 扫描 TCP两次握手隐藏扫描速度快nmap缺省参数 nmap -sS -Pn URI -sS -s 哪种扫描类型S SYN ACK 扫描 ACK扫描用于确定TCP端口是否被防火墙过滤 nmap -sA -Pn URI -sS -s 哪种扫描类型A ACK UDP 扫描 DHCP,DNS,SNMP,TFTP等都使用了UDP协议 UDP扫描会评估目标系统上的UDP端口可以确认UDP端口是开放还是被防火墙过滤。 nmap -sU URIU UDP, V版本信息 (-sV UDP扫描中添加版本扫描信息) 不存在-PN参数从UDP协议去理解你发了就ok管他收没收到 Timing模板 timing参数可以指定nmap扫描的速度。其中各个选项如下 T0paranoid 慢速网络扫描串行扫描两次扫描间隔5分钟。扫描速度极慢。 T1:Sneky 慢速网络扫描串行扫描两次扫描间隔15秒扫描速度较慢。 T2:Polite 中速网络扫描串行扫描两次扫描间隔400毫秒扫描速度慢。 T3:Normal 中速网络扫描并行扫描两次扫描间隔0秒扫描速度正常。 T4:Aggressive 快速网络扫描并行扫描两次扫描间隔0秒扫描速度较快。 T5:Normal 快速网络扫描并行扫描两次扫描间隔0秒扫描速度极快。 扫描端口 -p Port nmap -sS -p PORT URI ** nmap -sS -p 80,135,3380-3389 192.168.1.1 上图扫描80、135、3380-3389端口结果只有80端口开放 扫描IP段 nmap 192.168.1.1-255 #扫描192.168.1.1192.168.1.255所有IP nmap 192.168.1.1/24 #扫描192.168.1.1192.168.1.255所有IP nmap -iL IPL.txt #扫描IPL.txt中保存的所有IP 输出保存选项 -oN 保存为文本文件 -oX 保存为XML文件 -oG 保存为GREPable输出 -oS 脚本输出 nmap -oN metscan.txt 192.168.154.134 #将扫描结果保存到metscan.txt文件。 hping3 hping3是一款面向TCP/IP协议的免费的数据包生成和分析工具。Hping是用于对防火墙和网络执行安全审计和测试的事实上的工具之一。hping3可使用Tcl语言编写脚本实施了一个引擎可用于对TCP/IP数据包进行基于字符串、人可读的描述等。 命令结构 hping3 -c 1000 -d 120 -S -w 64 -p 80 —flood —rand-source www.hdu.edu.cn -c 1000 发送的数据包的数量。 -d 120 发送到目标机器的每个数据包的大小。 -S 只发送SYN数据包。 -w 64 TCP窗口大小。 -p 80 目的地端口。 –flood 尽可能快地发送数据包不需要考虑显示入站回复。洪水攻击模式。 –rand-source 使用随机性的源头IP地址。还可以使用-a或–spoof来隐藏主机名。 www.hdu.edu.cn 目的地IP地址或目标机器的IP地址。 实例应用:SYN泛洪攻击DOS Nessus Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件 Nessus是安全漏洞自动收集工具它可同时远程或者在主机上进行检测扫描各种开放端口的服务器漏洞是一款综合性漏洞检测工具。 由于Kali中没有自带Nessus因此我们需要安装。但是Nessus在Linux下的安装比较复杂因此我们选择在Windows下安装并且使用Nessus。 由于专业版的Nessus需要收费所以我们选择了家庭版。提出申请够Nessus会给你一个家庭版的序列号输入后就开始下载。 下载完成后通过用户名密码进入nessus。然后添加一个漏洞诊断对象。 点击start按钮开始漏洞诊断。 查看漏洞诊断结果。 导出报告扫描完成后可以在在Export中将诊断结果导出为报告。其格式可以为Nessus、pdf、html、CSV、nessus DB。 whatweb WhatWeb是一款网站指纹识别工具主要针对的问题是“这个网站使用的什么技术”WhatWeb可以告诉你网站搭建使用的程序包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件并且可以识别版本号、email地址、账号、web框架、SQL错误等等。 简单用法:whatweb URI 例如 whatweb www.sysorem.xyz 从返回的结果可以看到该网站Web服务器软件为Apache 2.2.15地区为US邮箱为mastersysorem.xyz,支持Html5服务器操作系统为Red Hat LinuxIP地址为52.91.79.239网站也使用了Jquery库网站是基于Wordpress 4.5.3 DirBuster DirButer是一个多线程的基于Java的应用程序设计蛮力Web/应用服务器上的模糊测试工具主要用于扫描目录和文件名。 运行在CLI dirbuster -H -u https://www.target.com/ -l 字典文件 使用Gui dirbuster -u https://www.target.com/ 例如 DirButer扫出的一些目录和文件名。 joomscan Joomla Security Scanner的特点 1.确切的版本探测可以探测出使用的Joomla整站程序的版本 2.常见的Joomla基于web应用程序防火墙探测。 3.搜索已知的Joomla安全漏洞和它的组件。 4.文本和HTML格式的检测报告. 5.立即的软件更新能力 先随便找个基于Joomla的网站例如http://37.60.253.96/ joomscan -u http://37.60.253.96/ 扫描结果一堆漏洞及exp wpscan WPScan是一款针对wwordpress的安全扫描软件WPScan可以扫描出wordpress的版本主题插件后台用户以及爆破后台用户密码等。 简单命令 wpscan —url URI —enumerate p #扫描插件 wpscan —url URI —enumerate u #扫描后台用户 通过用户名爆破密码 wpscan —url URI—wordlist DIC.lst —username USER 例如执行 wpscan —url www.sysorem.xyz —enumerate u 参考文献 https://github.com/sysorem/Kali-Linux-Pentest-Basic *本文原创作者sysorem转载须注明来自FreeBuf.COM转载于:https://www.cnblogs.com/h2zZhou/p/5724237.html