kali基础入门

时间:2024-10-23 14:31:44

kali

apt-get install 下载软件 apt(advanced packaging tool)安装包管理工具

Nmap

1.使用Nmap进行主机发现

nmap -sn 只显示在线状态

nmap -PN 跳过ping扫描阶段

nmap -sP 仅使用ping协议进行主机发现

nmap -PR 使用ARP协议进行主机发现(与目标处于同一子网)

nmap -sS 使用TCP协议进行主机发现。半开(SYN)扫描

2.使用Nmap进行端口发现

nmap -p “*” 扫描全部端口

nmap–top-ports n 扫描前n个端口(使用频率最高的)

nmap -p port 扫描指定端口

3.使用Nmap扫描目标操作系统

nmap -O

4.使用Nmap扫描目标服务

nmap -sV

5.将Nmap的扫描结果保存为XML文件

nmap -oX [目标]

PIN码 Personal Identification Number

无类别域间路由(Classless Inter-Domain Routing、CIDR)是一个用于给用户分配IP地址以及在互联网上有效地路由IP数据包的对IP地址进行归类的方法。

TTL:Time To Live

SSID(Service Set Identifier)

意思是:服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。

DHCP:Dynamic Host Configuration Protocol(动态主机配置协议)

  • 指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

  • DHCP协议采用客户端/服务器模型

  • 计算机网络应用层协议

  • 通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址、Gateway地址、DNS服务器地址等信息,并能够提升地址的使用率。

  • 67作为DHCP server的服务端口,68作为DHCP client的服务端口。

DDOS:分布式拒绝服务攻击

Distributed denial of service attack

远程桌面协议(RDP)是一个多通道(multi-channel)的协议,3389端口。

无线网络三种加密方式:

(Wired Equivalent Privacy)

WEP是一种老式的加密方式,在2003年时就被WPA加密所淘汰。

/WPA2(wi-Fi protected Access)

WPA/WPA2是一种最安全的加密类型,不过由于此加密类型需要安装Radius服务器,因此,一般普通用户都用不到,只有企业用户为了无线加密更安全才会使用此种加密方式,在设备连接无线WIFI时需要Radius服务器认证,而且还需要输入Radius密码。

-PSK/WPA2-PSK(Pre-Shared Key)

WPA-PSK/WPA2-PSK是我们现在经常设置的加密类型,这种加密类型安全性能高,而且设置也相当简单,不过需要注意的是它有AES和TKIP两种加密算法。

TKIP:Temporal Key Integrity Protocol(临时密钥完整性协议),这是一种旧的加密标准。

AES:Advanced Encryption Standard(高级加密标准),安全性比 TKIP 好,推荐使用。

指纹识别技术:

组件是网络空间最小的单元,WEB应用程序、数据库、中间件等都属于组件。指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。

指纹识别思路

指纹识别可以通过一些开源程序和小工具进行扫描,也可以结合文件头和反馈信息进行手工判断,指纹识别的主要思路如下:

  • 使用工具自动判断
  • 手工对网站的关键字、版权信息、后台登录、程序版本和等常见固有文件进行识别、查找、对比,相同文件具有相同的MD5值或相同的属性。

拒绝服务攻击:

1.数据链路层

交换机CAM表

所谓“cam表”就是指二层交换机上运行的Cisco IOS在内存中维护的一张表,CAM表是交换机在二层转发数据要查找的表,表中有MAC地址,对应的端口号,端口所属的VLAN。交换机的每一个二层端口都有MAC地址自动学习的功能,当交换机收到PC发来的一个帧,就会查看帧中的源MAC地址,并查找CAM表,如果有就什么也不做,开始转发数据。如果没有就存入CAM表,以便当其他人向这个MAC地址上发送数据时,可以决定向哪个端口转发数据。

有一种类型的DOS攻击是这样的:黑客会进入园区网内部(不管是直接进入还是选取内网的一台PC作为跳板)使用黑客软件全速向一台二层的交换机发送帧,这个黑客软件有一个功能就是每发一个帧就会改变一次原始MAC地址。我们知道二层交换机的端口都默认开启了MAC地址自动学习的功能,并且无法关闭。交换机会在它的内存中维护一张CAM表,CAM表中有MAC地址,对应的端口号(也就是进入的端口,代表PC连接在这个端口上)端口所属的VLAN。CAM表就是二层交换机转发数据帧要查找的表。然而交换机的内存不是无穷大的,如果每发个帧就改变一次MAC地址那么很快交换机的CAM表就变得非常的大。当交换机的内存再也没有空间来容纳CAM表的增长时CAM表就停止增长,而这时候用户A接入交换机发送数据帧的时候,交换机没有办法学习到用户A的mac地址,假如用户B也接入了交换机,B向A发送数据,由于交换机不知道A的MAC地址,这个时候交换机会做一件事情,就是把这个数据帧以广播的形式转发给所有的端口,当然也包括黑客的PC,只要黑客在它的PC上开一个抓包软件,不管是密码还是私密信息,统统都可以看到。

usage:macof [-i interface] -i这个参数用来指定发送这些伪造数据包的网卡。

2.网络层

ICMP(Internet Control Message Protocol),在主机与路由器之间传递控制信息

死亡ping

位于网络层的协议包括ARP,IP和ICMP等。

工具:hping3

usage:hping3 -q --rand-source --id 0 --icmp -d 56 --flood [ip]

hping3 --help

3.传输层

TCP/UDP协议

**SYN拒绝服务攻击:**TCP连接只和端口完成3次握手中的前两次,建立的是一个不完整的连接。(常见)

hping3 -q -n -a 10.0.0.1 -S -s 53 --keep -p 22 --flood [ip]

4.应用层

HTTP,FTP,DNS,DHCP协议

DHCP攻击的目标也是服务器,消耗DHCP服务器地址池的IP地址。

工具:Yersinia,一个十分强大的拒绝服务攻击工具。

usage:yersinia -G

Metasploit

usage:msfconsole //启动metasploit

search dos //搜索模块

use auxiliary/dos/tcp/synflood //使用模块

show options //查看模块的参数

set RHOST [ip] //设置目标ip

exploit //发起攻击

很快目标就会因为攻击而停止对外的HTTP服务。