安全工具備不少,例如:Meterpreter、Nmap、Ethereal、Whisker/Libwhisker、Kismet、Netfilterlinux
掃描工具——Nmap用法詳解
對一個大範圍的網絡或活躍的主機進行滲透測試,必需要了解這些主機上所打開的端口號。在Kali Linux中默認提供了Nmap掃描端口工具。爲了訪問目標系統中打開的TCP和UDP端口,本節將介紹Nmap和Zenmap工具的使用。
使用Nmap工具查看網站163.com上開放的端口號
git
指定掃描端口範圍
若是目標主機上打開的端口較多時,用戶查看起來可能有點困難。這時候用戶可使用Nmap指定掃描的端口範圍,如指定掃描端口號在1~100之間的端口號程序員
**使用Nmap工具指定掃描在123.58.180*網段內全部開啓http端口80的主機**web
Meterpreter是Metasploit框架中的一個殺手鐗,一般做爲利用漏洞後的攻擊載荷所使用,攻擊載荷在觸發漏洞後可以返回給用戶一個控制通道。當使用Armitage、MSFCLI或MSFCONSOLE獲取到目標系統上的一個Meterpreter鏈接時,用戶必須使用Meterpreter傳遞攻擊載荷。MSFCONSOLE用於管理用戶的會話,而Meterpreter則是攻擊載荷和滲透攻擊交互面試
Meterpreter包括的一些常見命令以下所示。shell
- help:查看幫助信息。
- background:容許用戶在後臺Meterpreter會話。
- download:容許用戶從入侵主機上下載文件。
- upload:容許用戶上傳文件到入侵主機。
- execute:容許用戶在入侵主機上執行命令。
- shell:容許用戶在入侵主機上(僅是Windows主機)運行Windows shell命令。
- session -i:容許用戶切換會話。
書本上的介紹使我對一些概念的理解更加的清晰了。
黑客:是帶有褒義的詞,是指那些技術高超、愛好鑽研計算機系統並竭力提升其性能的程序員。
駭客:是指惡意攻擊者,是指那些強行闖入終端系統或者以某種惡意目的干擾終端系統完整性的人。
0day的由來:在安全漏洞生命週期中,從安全漏洞被發現到廠商發佈補丁程序用於修補該漏洞以前的這段時間被稱爲「0day」。由於這段時間內,黑客們攻擊存有該安全漏洞的目標能夠達到百分之百的成功率,同時也能夠躲避檢測,所以「0day」的安全漏洞和對應的滲透攻擊代碼對於黑客社區具備很高的價值,挖掘「0day」安全漏洞並給出滲透攻擊代碼是高水平黑客的追求目標。
1day:即便廠商發佈了針對該安全漏洞的補丁程序和安全警報後,補丁程序也須要一段時間被接受、下載和應用,這段期間被稱爲「1day」。ubuntu
系統安全攻防的生命週期包括7個部分
(1)安全漏洞研究與挖掘
(2)滲透攻擊代碼開發與測試
(3)安全漏洞和滲透攻擊代碼在封閉團隊中流傳
(4)安全漏洞和滲透攻擊代碼開始擴散
(5)惡意程序出現並開始傳播
(6)滲透攻擊代碼/惡意程序大規模傳播並危害互聯網
(7)滲透攻擊代碼/攻擊工具/惡意程序逐漸消亡安全
一個基礎的網絡攻防實驗環境須要靶機,攻擊機,攻擊檢測、分析與防護平臺,和網絡鏈接。
下圖爲在實驗室臺式機上部署的虛擬機環境,其中靶機爲Metasploitable_ubuntu,Windows XP Professional,Win2kserver_sp0_target。攻擊機爲,SEEDUbuntu9-Aug-2010。服務器
在《黑客軍團》中能夠看到不少攻擊的手段,可是非專業的人能看懂的就是其中的社會工程學攻擊了。主角Eliot Alderson喜歡本身一我的活動,每次活動都須要變換不一樣的角色來達到本身的目的,修理工、清潔工、經過修改谷歌搜索信息假扮成公司高管,都是社會工程學的方法。可是首先是掌握了足夠正確且準確的信息。信息纔是得到成功的關鍵。
簡歷和身份證複印件並非能夠隨意丟棄的東西。以前在面試的等候教師裏面,有人把他的簡歷落在了桌子上,我就很好奇他簡歷是怎樣寫的,拿起來看了他的經歷,固然包括最顯眼的我的信息,姓名、出生日期、E-mail、電話號碼、學校等等。
滲透測試流程
互聯網網站蒐集信息
http://secrchdns.netcraft.com/ 子域名信息
http://www.shodanhq.com/ Shodan大數據搜索
http://www.yougetsignal.com/tools/web-sites-on-web-sever/ 同IP網站反查
http://bgp.he.net/ IP信息掃描
http://builtwith.com/ 網站指紋信息
http://whois.chinaz.com/ WHOIS查詢
使用dig進行域名解析
使用dig進行域傳送漏洞測試
這個命令是dig+axfr+@‘要請求的dns服務器的地址’+請求的域名
若是存在漏洞的話就會顯示傳送成功,列出域下面全部的子域的信息。沒有漏洞的話就會返回傳送失敗。
子域名枚舉工具介紹與使用
fierce能夠獲取目標DNS服務器,並檢測是否存在區域傳送漏洞,最後進行暴力枚舉二級域名信息。
用法:fierce -dns domainName
用fierce -dns 163.com
出現以下結果
沒有漏洞,最後進行暴力枚舉
dnsmap
速度最快,且分類明顯,亦可指定字典進行枚舉。
學習時間(新增/累計) | 博客量(新增/累計) | 重要成長 | |
---|---|---|---|
目標 | 400小時 | 30篇 | |
第1周 | 15/15 | 1/1 | linux基礎知識 |
第2周 | 20/35 | 2/3 | 安全工具、環境搭建 |
我把出現的問題寫成了博客:
Kali Rolling版本下的open-vm-tools安裝
Ubuntun下tree命令的安裝