Kali Linux渗透基础知识整理(二)漏洞扫描

Kali Linux渗透基础知识整理系列文章回顾

漏洞扫描

  • 网络流量
  • Nmap
  • Hping3
  • Nessus
  • whatweb
  • DirBuster
  • joomscan
  • WPScan

网络流量

网络流量就是网络上传输的数据量。

TCP协议

TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN+ACK ,并最终对对方的 SYN 执行 ACK 确认。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。

连接建立

TCP三次握手的过程如下:

(1)客户端发送SYN(SEQ=x)报文给服务器端,进入SYN_SEND状态。

(2)服务器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。

(3)客户端收到服务器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。

三次握手完成,TCP客户端和服务器端成功地建立连接,可以开始传输数据了。

连接终止

建立一个连接需要三次握手,而终止一个连接要经过四次握手,这是由TCP的半关闭(half-close)造成的。

(1) 某个应用进程首先调用close,称该端执行“主动关闭”(active close)该端的TCP于是发送一个FIN分节,表示数据发送完毕。

(2) 接收到这个FIN的对端执行 “被动关闭”(passive close),这个FIN由TCP确认。

注意:FIN的接收也作为一个文件结束符(end-of-file)传递给接收端应用进程,放在已排队等候该应用进程接收的任何其他数据之后,因为,FIN的接收意味着接收端应用进程在相应连接上再无额外数据可接收。

(3) 一段时间后,接收到这个文件结束符的应用进程将调用close关闭它的套接字。这导致它的TCP也发送一个FIN。

(4) 接收这个最终FIN的原发送端TCP(即执行主动关闭的那一端)确认这个FIN。

UDP协议

UDP协议全称是用户数据报协议 ,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议。在OSI模型中,在第四层——传输层,处于IP协议的上一层。UDP有不提供数据包分组、组装和不能对数据包进行排序的缺点,也就是说,当报文发送之后,是无法得知其是否安全完整到达的。UDP用来支持那些需要在计算机之间传输数据的网络应用。包括网络视频会议系统在内的众多的客户/服务器模式的网络应用都需要使用UDP协议。

ICMP协议

ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。

ping命令使用的就是ICMP协议

Nmap

Nmap在渗透测试中经常用到,它不仅可以用来确定目标网络上计算机的存活状态,而且可以扫描各个计算机的操作系统、开放端口、服务,还有可能获得用户的证书。熟练掌握Nmap的用法,可以极大的提高渗透测试技术。

命令结构

nmap -sS -T2 -p 1-500 192.168.1.1 -oN metscan.txt

nmap 命令后跟的是扫描类型,第一个参数sS代表隐蔽扫描,第二个参数T2是timing选项,设置了nmap扫描时的速度、流量;第三个参数-p设置了需要扫描的端口,后面的192.168.1.1是扫描目标,可以是ip地址,也可以设置为网段地址;扫描目标后跟着输出选项,可以将扫描结果保存成文件,供测试人员分析。

实例应用识别系统、TCP扫描、SYN 扫描、ACK扫描、UDP 扫描… …

识别系统:

nmap -O -Pn URI (-Pn 禁用Nmap网络发现功能,假定所有系统都是活动的)

图中结果显示为Windows操作系统

TCP扫描

端口扫描中最稳定的,利用的是TCP三次握手

TCP扫描通常用于收集有关目标的更多信息,但是会和目标主机建立一个完成的TCP连接。

nmap -sT -Pn  URI

图中结果显示开放了telnet、http等服务

-sT TCP连接扫描(s=>哪种类型扫描? ==>t TCP类型)

SYN 扫描:

TCP两次握手(隐藏扫描,速度快,nmap缺省参数)

nmap -sS -Pn URI

-sS (-s => 哪种扫描类型?S=> SYN)

ACK 扫描:

ACK扫描,用于确定TCP端口是否被防火墙过滤

nmap -sA -Pn URI

-sS (-s => 哪种扫描类型?A=> ACK)

UDP 扫描

DHCP,DNS,SNMP,TFTP等都使用了UDP协议

UDP扫描会评估目标系统上的UDP端口,可以确认UDP端口是开放还是被防火墙过滤。

nmap -sU  URI

U=> UDP, V=>版本信息 (-sV UDP扫描中添加版本扫描信息)

不存在-PN参数(从UDP协议去理解,你发了就ok管他收没收到)

Timing模板

timing参数可以指定nmap扫描的速度。其中各个选项如下:

T0:paranoid 慢速网络扫描,串行扫描,两次扫描间隔5分钟。扫描速度极慢。

T1:Sneky 慢速网络扫描,串行扫描,两次扫描间隔15秒,扫描速度较慢。

T2:Polite 中速网络扫描,串行扫描,两次扫描间隔400毫秒,扫描速度慢。

T3:Normal 中速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度正常。

T4:Aggressive 快速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度较快。

T5:Normal 快速网络扫描,并行扫描,两次扫描间隔0秒,扫描速度极快。

扫描端口 -p Port

nmap -sS -p PORT URI

**

nmap -sS -p 80,135,3380-3389 192.168.1.1

上图扫描80、135、3380-3389端口,结果只有80端口开放

扫描IP段

nmap 192.168.1.1-255 #扫描192.168.1.1-192.168.1.255所有IP

nmap 192.168.1.1/24 #扫描192.168.1.1-192.168.1.255所有IP

nmap -iL IPL.txt #扫描IPL.txt中保存的所有IP

输出保存选项

-oN 保存为文本文件

-oX 保存为XML文件

-oG 保存为GREPable输出

-oS 脚本输出

nmap -oN metscan.txt 192.168.154.134 #将扫描结果保存到metscan.txt文件。

hping3

hping3是一款面向TCP/IP协议的免费的数据包生成和分析工具。Hping是用于对防火墙和网络执行安全审计和测试的事实上的工具之一。hping3可使用Tcl语言编写脚本,实施了一个引擎,可用于对TCP/IP数据包进行基于字符串、人可读的描述等。

命令结构

hping3 -c 1000 -d 120 -S -w 64 -p 80 —flood —rand-source www.hdu.edu.cn

  -c 1000 发送的数据包的数量。

  -d 120 发送到目标机器的每个数据包的大小。

  -S 只发送SYN数据包。

  -w 64 TCP窗口大小。

  -p 80 目的地端口。

  –flood 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。

  –rand-source 使用随机性的源头IP地址。还可以使用-a或–spoof来隐藏主机名。

  www.hdu.edu.cn 目的地IP地址或目标机器的IP地址。

实例应用:SYN泛洪攻击(DOS)

Nessus

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件 Nessus是安全漏洞自动收集工具,它可同时远程或者在主机上进行检测,扫描各种开放端口的服务器漏洞,是一款综合性漏洞检测工具。

由于Kali中没有自带Nessus,因此我们需要安装。但是Nessus在Linux下的安装比较复杂,因此我们选择在Windows下安装并且使用Nessus。

由于专业版的Nessus需要收费,所以我们选择了家庭版。提出申请够,Nessus会给你一个家庭版的序列号,输入后就开始下载。

下载完成后,通过用户名密码进入nessus。然后添加一个漏洞诊断对象。

点击start按钮,开始漏洞诊断。

查看漏洞诊断结果。

导出报告:扫描完成后可以在在Export中将诊断结果导出为报告。其格式可以为Nessus、pdf、html、CSV、nessus DB。

whatweb

WhatWeb是一款网站指纹识别工具,主要针对的问题是:“这个网站使用的什么技术?”WhatWeb可以告诉你网站搭建使用的程序,包括何种CMS系统、什么博客系统、Javascript库、web服务器、内嵌设备等。WhatWeb有超过900个插件,并且可以识别版本号、email地址、账号、web框架、SQL错误等等。

简单用法:whatweb URI

例如 whatweb www.sysorem.xyz

从返回的结果可以看到该网站Web服务器软件为Apache 2.2.15,地区为US,邮箱为[email protected],支持Html5,服务器操作系统为Red Hat Linux,IP地址为52.91.79.239,网站也使用了Jquery库,网站是基于Wordpress 4.5.3

DirBuster

DirButer是一个多线程的基于Java的应用程序设计蛮力Web/应用服务器上的模糊测试工具,主要用于扫描目录和文件名。

运行在CLI

dirbuster -H -u https://www.target.com/ -l 字典文件

使用Gui

dirbuster -u https://www.target.com/

例如:

DirButer扫出的一些目录和文件名。

joomscan

Joomla Security Scanner的特点

1.确切的版本探测(可以探测出使用的Joomla整站程序的版本)

2.常见的Joomla!基于web应用程序防火墙探测。

3.搜索已知的Joomla安全漏洞和它的组件。

4.文本和HTML格式的检测报告.

5.立即的软件更新能力

先随便找个基于Joomla的网站,例如http://37.60.253.96/

joomscan -u http://37.60.253.96/

扫描结果,一堆漏洞及exp

wpscan

WPScan是一款针对wwordpress的安全扫描软件;WPScan可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等。

简单命令

wpscan —url URI —enumerate p #扫描插件

wpscan —url URI —enumerate u #扫描后台用户

通过用户名爆破密码

wpscan —url URI—wordlist DIC.lst —username USER

例如执行 wpscan —url www.sysorem.xyz —enumerate u

参考文献

https://github.com/sysorem/Kali-Linux-Pentest-Basic

*本文原创作者:sysorem,转载须注明来自FreeBuf.COM

时间: 2024-12-26 12:44:59

Kali Linux渗透基础知识整理(二)漏洞扫描的相关文章

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放

linux 入门基础知识(二)

1.Linux上的文件管理类命令都有哪些,其常用的使用方法及其相关示例演示. cp  [option..]  source  dest  复制命令 mv  [option..]  source  dest  移动.重命名命令, rm  [option..]  source  dest  删除命令 -i 交互参数 -r 递归参数 -f 强制执行参数 2.bash的工作特性之命令执行状态返回值和命令行展开所涉及的内容及其示例演示. bash中用 $? 表示保存最近一条命令的执行状态结果, 0 表示成

java基础知识整理(二)

字符串 ①String 串连接: 提取子字符串: 从字符串中分解字符: 得到字符串长度: 测试字符串是否相等: 查找特定子串: 将基本数据类型转化为字符串类型: String y = Integer.toString(x); ②StringBuffer 有一个容量的概念,需要时查找资料 初始化字符串(append.setLength()): 取字符串的单个字符: 单个字符串赋值: 指定位置插入字符串: 返回字符串的子串: 倒置字符串的内容: 字符串扩展知识: 面试题: "a"+&quo

Linux系统基础知识整理

1.Linux文件系统架构 1).文件或目录起始于"/"根目录,并且以树装结构呈现 2).最顶层以"/"开始 3).linux文件系统的文件或者目录名严格区分大小写,并且以/分隔开 4).".."表示上层目录 5)."."表示当前目录 6).隐藏目录或者文件名称都以"."开头 7).#代表当前登陆用户为root用户 8).$代表当前登陆用户为普通用户 2.Linux重要文件目录说明 1)./        

基于Android设备的 Kali Linux渗透测试教程(内部资料)

试读样章下载地址:http://pan.baidu.com/s/1hqgPu3U 前  言 Kali Linux是业内最知名的安全渗透测试专用操作系统.它的前身就是业界知名的BackTrack操作系统.BackTrack在2013年停止更新,转为Kali Linux.Kali Linux集成了海量渗透测试.攻击等专用工具.通过系统更新,用户可以快速获取最新的各类工具.所以,Kali Linux是渗透测试专业人员的不二选择. 由于渗透目标多样化,使用传统形式的电脑PC或者笔记本并不是很方便.而智能

linux入门基础知识及简单命令介绍

linux入门基础知识介绍 1.计算机硬件组成介绍 计算机主要由cpu(运算器.控制器),内存,I/O,外部存储等构成. cpu主要是用来对二进制数据进行运算操作,它从内存中取出数据,然后进行相应的运算操作.不能从硬盘中直接取数据. 内存从外部存储中取出数据供cpu运存.内存的最小单位是字节(byte) 备注:由于32的cpu逻辑寻址能力最大为32内存单元.因此32位cpu可以访问的最大内存空间为:4GB,算法如下: 2^32=2^10*2^10*2^10*2^2 =1024*1024*1024

DIV+CSS网页布局常用的一些基础知识整理

CSS命名规范一.文件命名规范 全局样式:global.css:框架布局:layout.css:字体样式:font.css:链接样式:link.css:打印样式:print.css: 二.常用类/ID命名规范页 眉:header内 容:content容 器:container页 脚:footer 版 权:copyright 导 航:menu主导航:mainMenu子导航:subMenu 标 志:logo标 语:banner标 题:title侧边栏:sidebar 图 标:Icon注 释:note

JAVA基础知识整理

一.首先先明白get与post的基本定义和区别: 这是两种在客户端和服务器端进行请求-响应的方法. 1get:从指定的资源请求数据. 2post:向指定的资源提交要处理的数据. get基本上用于从服务器取回数据,注意:get方法可能返回缓存数据. post可以从服务器上获取数据,不过,post方法不会缓存数据,并且常用语连同请求一起发送数据. 二. Jquery $.get()方法. $.get()方法通过Http Get发起请求,从服务器上请求数据. 语法:&.get(URL,callback

java基础知识(二)

1.关于static关键字总结: 1.不能在static修饰的方法中引用this变量,只能引用一些静态变量或方法,或new新的对象(可以定义局部变量). 简言之,静态方法或块中,只能引用静态的方法或变量. 2.类中的成员变量(static修饰)有缺省值,而类的定义的方法中的局部变量没有缺省值. 3.在类的构造器中,可以引用任何的静态或非静态的变量和方法,可以在非static方法中调用static方法. 4.static{}块中的代码在类装载中仅执行一次. 5.在7-7,A staticmetho