Kali工具集测试-(盲破)协议主动探测

Posted 千夫长-向往生

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali工具集测试-(盲破)协议主动探测相关的知识,希望对你有一定的参考价值。

1.场景和工具

        在目标机安静的情况下,要找到它支持的网络服务,需要用到kali系统的各种工具,在虚拟机中打开kali系统,可以看到,已经预安装了13类工具。

2.主动探测的一般流程

1.主机发现和端口扫描

2.敏感目录文件扫描

3.本地文件包含漏洞

4.fuzz获得正确参数

5.wordPress后台利用

6.msfvnom生成反弹shell

7.ubntu内核漏洞提取

3.靶场的建立

包含漏洞的各个版本的靶机系统网站

两个虚拟机镜像在同一个局域网的设置方法。

4.详细流程及代码

0.确定目标;

与相关方确定安全检查的目标 

1.nmap扫描,确定主机IP

nmap -sP 192.168.142.1/24 #24是24bit的子网掩码

2.扫端口

nmap -p 1-65535 -A 192.168.142.138 #扫描该主机的1-65535端口是否打开

3.扫描操作系统类型

nmap -o --osscan-guess 192.168.157.137

4.web目录扫描

dirb http://192.168.10.121/

dirb http://192.168.10.121/ -X .zip .txt #查找

dirb http://192.168.1.116 /usr/share/wordlists/dirb/big.txt 

5.WFUZZ工具

wfuzz -w /usr/share/wfuzz/wordlist/genneral/common.txt http://192.168.142.138/index.php?FUZZ
#通过wfuzz调用common.txt中的字符串,来放在FUZZ位置,发起一次http请求

#指定过滤 --h 12 过滤掉

6.漏洞利用

        利用任意文件访问漏洞/wordprelss/内核漏洞等,得到root权限。

7.维持权限(后渗透)

8.渗透测试报告。

5.总结

       这是主动探测的一般流程,其中到了第四步就会有不同的走向,这个演示流程是为了提权,而如果只是想知道目标机有哪些入口,可以开始对一发现的端口做进一步的分析,比如hydra等。        

以上是关于Kali工具集测试-(盲破)协议主动探测的主要内容,如果未能解决你的问题,请参考以下文章

主动信息收集

Kali Linux的工具集-1

渗透测试工具Kali Linux安装与使用

(网络安全)主动信息收集 第三层网络层

kali对未知web server透测试1

kali之Nmap (Network Mapper(网络映射器)