kali linux学习

kali渗透的基本流程

收集信息:首先需要收集与目标Web应用程序有关的信息,例如网站架构、Web应用程序技术、可能存在的漏洞等。可以使用Kali Linux内置的工具,例如Nmap、Recon-ng、TheHarvester等来完成此步骤。

探测漏洞:在收集到足够的信息后,可以使用Kali Linux中的漏洞扫描工具,例如Nikto、OpenVAS、OWASP ZAP等来探测漏洞。

确认漏洞:在探测到漏洞后,需要进行进一步的确认,以确定漏洞的有效性和严重程度。这可以使用一些手动测试技术,例如注入、跨站点脚本攻击、文件上传漏洞等来完成。

利用漏洞:在确认漏洞后,可以使用Kali Linux中的一些工具,例如Metasploit、Burp Suite等来利用漏洞,以获取对目标系统的访问权限。

横向渗透:在获得了对目标系统的访问权限后,可以尝试在系统中寻找其他潜在的漏洞,并进一步提升攻击者在目标系统中的权限。

清理痕迹:在完成渗透测试后,需要清除所有的痕迹和迹象,以保持安全和保密。这可以使用一些工具,例如BleachBit、Shred等来完成。

收集信息工具

Nmap:网络映射工具,可以扫描目标主机并识别其开放的端口和服务。可以使用Nmap进行Web服务器的端口扫描,识别Web服务器所用的技术和操作系统。

Namp的使用

使用Nmap扫描Web应用程序的步骤如下:

打开Kali Linux终端。
在终端中输入以下命令:

nmap -p- <target-IP>

其中,target-IP是目标Web服务器的IP地址。此命令将扫描目标Web服务器上的所有端口,以识别Web服务器使用的技术和操作系统。

在扫描完成后,可以使用以下命令查看扫描结果:

nmap -A <target-IP>

其中,-A选项将显示详细的扫描结果,包括Web服务器使用的操作系统、Web服务器的版本信息、Web应用程序的技术和服务信息等。

补充一些使用Nmap进行Web应用程序渗透测试的技巧:

1.扫描指定端口:如果只想扫描特定的端口,可以在命令中指定端口号,例如:

nmap -p 80,443 <target-IP>

上述命令将只扫描目标Web服务器上的80端口和443端口,这是Web应用程序常用的HTTP和HTTPS端口。

2.检测Web应用程序的服务:使用Nmap的服务检测功能,可以识别Web应用程序使用的服务和技术。例如:

nmap -sV <target-IP>

上述命令将使用服务检测功能扫描目标Web服务器,并显示Web应用程序使用的服务和技术。

3.探测Web应用程序的操作系统:Nmap可以使用操作系统探测功能,识别目标Web服务器上运行的操作系统。例如:

nmap -O <target-IP>

上述命令将使用操作系统探测功能扫描目标Web服务器,并尝试识别其运行的操作系统。

4.扫描子域名:可以使用Nmap的子域名扫描功能扫描与目标Web应用程序相关的子域名。例如:

nmap -sn <domain>

其中,domain是目标Web应用程序的域名,-sn选项表示扫描时不进行端口扫描,只扫描目标域名下的主机。

5.使用Nmap脚本:Nmap包含一些有用的脚本,可用于检测和利用Web应用程序中的漏洞。例如,http-title.nse脚本可以检测Web服务器的标题,并识别Web应用程序使用的技术和框架。可以使用以下命令使用http-title.nse脚本:

nmap -sV --script=http-title <target-IP>

6.指定扫描范围:Nmap提供了多种指定扫描范围的方法,例如,可以指定扫描特定的IP地址、IP地址段、子网或主机名等。例如:

nmap 192.168.1.1-100

7.推荐使用Nmap脚本引擎:Nmap脚本引擎是Nmap的一个功能强大的模块,可以使用它执行自动化测试和漏洞扫描。使用脚本引擎,可以有效地识别Web应用程序的漏洞,并生成详细的报告。可以通过以下命令使用Nmap脚本引擎:

nmap -sV --script=<script-name> <target-IP>

其中,是要使用的脚本名称,可以在Nmap脚本目录中找到。

namp 的脚本

http-title:获取目标Web服务器的标题信息。
http-enum:枚举目标Web服务器上的Web应用程序和目录。
http-vuln-cve2017-5638:检测目标Web服务器上是否存在Struts2漏洞(CVE-2017-5638)。
smb-os-discovery:获取目标Windows主机的操作系统信息。
smb-vuln-ms08-067:检测目标Windows主机上是否存在MS08-067漏洞。
ftp-anon:检测目标FTP服务器是否允许匿名登录。
ssh-auth-methods:获取目标SSH服务器支持的认证方法。
smtp-enum-users:枚举目标SMTP服务器上的用户列表。
dns-zone-transfer:尝试获取目标DNS服务器上的域名传送信息。
ssl-heartbleed:检测目标Web服务器是否存在Heartbleed漏洞(CVE-2014-0160)。

其余的信息搜索工具

Recon-ng:一个强大的信息收集框架,可以帮助渗透测试人员收集Web应用程序的信息,包括子域名、电子邮件、社交媒体账户等。

TheHarvester:一个用于收集电子邮件、子域名、IP地址等信息的工具。可以使用TheHarvester来查找与目标Web应用程序有关的电子邮件地址和子域名。

Whois:WHOIS查询工具,可以查询网站所有者的联系信息、注册商信息等。

Maltego:一个强大的开源情报和数据挖掘工具,可以帮助渗透测试人员收集目标Web应用程序的各种信息,例如IP地址、子域名、社交媒体账户等。

Shodan:一个基于互联网的搜索引擎,可以搜索全球各地连接到互联网上的设备和Web应用程序。可以使用Shodan搜索与目标Web应用程序有关的设备和服务。

posted @   逆世混沌  阅读(81)  评论(0编辑  收藏  举报
点击右上角即可分享
微信分享提示
评论
收藏
关注
推荐
深色
回顶
收起
  1. 1 狂迪 卢广仲
狂迪 - 卢广仲
00:00 / 00:00
An audio error has occurred.

作词 : 卢广仲/討海人/黄少雍

作曲 : 卢广仲

在我眼前消失不见

今天的什么都不对

楼下的店听见熟悉的音乐

谁离开我谁爱着我

剩下一半的小火锅

别乱牵拖直到你出现

满天星光月亮出来了

神魂颠倒这是真的吗

管不住我自己的步伐

戒不掉你致命的魔法

谁教我蜿蜒的弹跳

谁教我崎岖的舞蹈

我爱你你知不知道

OH Dónde estás Bongria

想要见面有点抱歉

下午才跟你晚上约

请放轻松看着公园的落叶

摇摇晃晃我的形状

一边海洋一边天堂

你拉着我这一步叫做永远

满天星光月亮出来了

神魂颠倒这是真的吗

管不住我自己的步伐

戒不掉你致命的魔法

谁教我蜿蜒的弹跳

谁教我崎岖的舞蹈

我爱你你知不知道

OH Dónde estás Bongria

我丢掉太多的不必要

朝着有你的方向跑

跑到你眼前逗你笑

听到电影里的配乐响起

全场只为了等你说一句

说欸你要不要跟我一起

去教堂

Yes I do希望你也一样

先说好一起永保安康

每一天蜿蜒的弹跳

每一天崎岖的舞蹈

我爱你你知不知道 OH

如果爱我让我看见你

的脚