渗透神器Kali 通过扫描等对系统的安...
 
Notifications
Clear all

渗透神器Kali 通过扫描等对系统的安全脆弱性进行检测发现可利用的漏洞

1 Posts
1 Users
0 Likes
1,080 Views
(@sunnyheart)
Member Admin Registered
Joined: 4 years ago
Posts: 84
Topic starter  

渗透神器Kali 通过扫描等对系统的安全脆弱性进行检测,发现可利用的漏洞(渗透攻击)行为

今天主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。

看完基础的官方手册,后面详细的介绍了几款扫描器,新手先一步步来,不要把什么教程和软件就是全部下载到自己电脑上,很多不懂的都有捆绑的木马,学都还没有开始学,消化也没有消化就中了各种病毒了,百度找软件也是一样的,很多地方下载链接都是假的,自己学会简单的判断。

黑客专栏|黑客渗透系统 kali Linux 下载与安装(一)

黑客专栏|黑客渗透系统 kali Linux 下载与安装(二)

黑客专栏|黑客渗透系统 kali Linux 配置和更新(三)

学会这三个章节的,虚拟机搭起来,系统装起来就要熟悉常用的dos和Linux各项基本操作,然后熟悉一段时间玩起来。

渗透神器Kali安装使用手册(官方手册)
现在有很多种不同的版本,看自己兴趣来,看看哪个顺手。

Kali是BackTrackLinux完全遵循Debian开发标准彻底的完全重建,全新的目录框架,复查并打包所有工具,如此强大,你准备好了吗:

一、默认的root密码

安装Kali期间可以给root用户设置一个密码.但如果你用的是live、i386、amd64、VMware或ARM镜像时,root的默认密码是toor.

从U盘启动然后安装Kali是我们最喜欢并且是运行Kali最快(容易)的方法.为此,我们首先要把Kali的ISO克隆到U盘.如果你经常使用Kali Linux U盘,请在克隆前阅读完整的文档.

二、Kali Linux安装条件

安装Kali Linux到你的电脑过程很简单.首先你需要兼容的电脑硬件. Kali支持i386, amd64, 和ARM (armel和armhf) 平台.最低硬件要求如下,更好的硬件性能会更好. i386镜象默认使用PAE内核,所以你能在大于4GB内存的机器运行它.下载Kali Linux然后刻录DVD盘,或者准备好一块Kali Linux Live U盘作为安装媒介.如果你的电脑没有DVD光驱或者USB端口, 请参考Kali Linux网络安装.

安装条件

<span class="pln" style="box-sizing: border-box; color: rgb(72, 72, 76);">- 安装Kali Linux最少8G硬盘可用空间. - i386和amd64架构,最低512MB内存. - CD-DVD光驱/支持USB引导</span>

准备安装

下载Kali linux.

把Kali Linux刻录到DVD盘或制作Kali Linux镜像U盘.

确认你电脑的BIOS设置了从CD/USB引导.

Kali Linux安装步骤

开始安装,从你选择的安装媒介启动. 你会看到Kali的引导界面.选择图形界面安装或者文本模式安装.此处,我们选择图形界面安装.

Kali Install

选择你的首选语言和国家.你会被提示为你的键盘配置适当的Keymap.

localechooser_languagelist_0

安装器会复制镜象到你的硬盘,探测你的网络接口,然后提示你为你的系统输入主机名.此例,我们输入”Kali”作为主机名.

netcfg_get_hostname_0

为root账户输入一个强健的密码,或需要的话创建额外的账户.

kali-linux-install-02

下一步设置时区.

time_zone_0

安装器会检测硬盘,并提供4个选项.此例,我们使用电脑的整块硬盘,并且不设置LVM(逻辑卷管理器).高级用户可以使用”手动”分区,配置自己的分区结构.

partman-auto_init_automatically_partition_0

接着在安装器作出不可逆的改变之前你会有机会检查硬盘配置.在你点击继续按钮后,安装器将开始工作,并且安装也快接近尾声.

kali-linux-install-03

配置网络Mirrors.Kali使用中心源发布软件.在必要的时候你需要输入适当的代理信息.注意!如果你选择了”NO”,你将不能从Kali源安装软件.

kali-linux-install-04

下一步安装GRUB.

kali-linux-install-05

最后,点击继续来重启系统,进入全新安装的Kali.

finish-install_reboot_in_progress_0

安装后

现在你已经完成了Kali Linux的安装,是时候定制你的系统了.官方网站上的Kali常见问题里有更多信息,你还会在用户论坛里找到更多的小技巧.

三、关于无线驱动

如果你不确定你在找什么,那么Linux的无线驱动问题的疑难排解将会是个挫折.本文将以一般指引的方式来帮助你更好的找到解决无线问题所需要的信息.

仔细的阅读错误信息,经常能告诉你怎么回事和如何解决.或者,使用Google.

1. 没有网卡

- 愚蠢的问题:它是无线网卡吗?(我们见过很多次了)

- 无线网卡插好了吗?

– lsusb或者lspci能看到它吗(手机除外)?可能需要更新pci ids和usb ids

– dmesg里有关于加载驱动或加载失败的信息吗

– 是Kali的虚拟机吗?如果是,除非你的是USB网卡,否则不可用(VMWare/VirtualBox/QEMU会虚拟每个PCI硬件).USB网卡连到虚拟机了吗?

– 如果dmesg里没有信息并且不是虚拟机,那么你可能需要试试最新的Compat-wireless(有时需要固件)->检查linux无线驱动

2. 有网卡但不能做任何事

– 看错误信息

– 如果没有错误信息,就执行dmesg|tail,可能会告诉你怎么回事

– 可能缺少固件

– 检查rfkill和硬件开关还有BIOS选项

3. 没有监听模式

– STA驱动(Ralink, Broadcom)还有其他厂商生产提供的驱动都不支持监听模式

– ndiswrapper 不支持监听模式.永远不会.

– Airodump-ng/Wireshark 不显示任何信息:检查rfkill和硬件开关还有BIOS选项

4. 注入

– 用aireplay-ng -9测试(用airmon-ng确定网卡处于监听模式)

– Airmon-ng不显示芯片信息:这不是大问题,只是不能获取网卡的信息,不会影响网卡的功能.

– 处于监听模式但不能注入:检查rfkill和硬件开关还有BIOS选项

– 网络管理器有时和Aircrack工具包有冲突.运行airmon-ng check kill来杀掉这些进程.

每个章节都会有知识点,提到了几个关键字,渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透,白帽子,黑帽子等等。入侵渗透涉及许多知识和技术,需要前期的很多准备,请一定看完文字部分往下翻,网络安全极其重要,尤其是近两年,在早些时候,网络的防御几乎如纸窗一般,那时候大批的脚本小子也趁虚而入,许多数据都被盗取,而这时白帽子一词便也问世。同理的利用同样技术的另一对面的便是黑帽,在我看来并没有所谓的好坏一分,如果黑客与骇客一般,只看你自己如何理解,也不要给自己贴上所谓的标签。

看到部分文章没有阅读到的可以翻一下我的微博文章、知乎专栏、微信公众号、黑客花无涯,都可以的,想进一步了解学习可以看看我的第一本书 网络黑白 ,很多人有私信一直来问,这里就贴出来前几章的链接,方便查阅。感谢大家提出的建议。

花无涯带你走进黑客之 小白入门 第一弹| 花无涯带你走进黑客世界 2 学习渗透技术

花无涯带你走进黑客世界3 白帽和黑帽| 花无涯带你走进黑客世界4 脚本小子

花无涯带你走进黑客世界5 黑客历程 | 黑客花无涯知乎专栏

讲了脚本小子,虽然这些对于真正的黑客来说是必须具备的素质。但是需要看自己怎么理解,自己的价值观是怎么样的,拿技术去做一些什么样的事情,成为什么样的人,愿望和初心是好的,做点有意义的事情,利用工具和平台是很方便,但是要养成思维和各种熟练的操作,而不是对什么都不懂,就靠着工具里头的功能。

“这就好比一个人学会了武功,在没有打人之前,你不能说他是个坏人。如果他用来除暴安良,他就是侠,如果他用来打家劫舍,那他就是盗。”每章结尾有彩蛋,it从业者和小白如何保护自己的招数。好了,话不多说,新手渗透必须学的就是先会安装这个平台,很多人虚拟机都还不会安装,先把虚拟机安装好,然后在安装这个。

装好系统之后,里头自带的工具基本上都够用,自己还可以额外的添加,新手可以先熟悉一下,一开始的时候,漏洞的发现并不容易,基本上只有有经验的黑客才能后准确的定位出系统存在的漏洞,这就经常导致了漏洞被雪藏,系统应用脆弱,容易遭受不法黑客攻击,造成个人或企业的经济损失。

漏洞检测技术孕育而生。漏洞检测技术的目的就是研究专门的技术手段和方法,建立多角度的漏洞检测能能力,帮助企业或个人快速定位漏洞。漏洞的发现由经验向理论化演变。形成自动化、规模化的能力。漏洞检查的方式分为两种。一种是静态分析,也就是对应用系统的源代码层面上进行分析,寻找代码中出现的不合理点。另一种是动态分析,也可以说是漏洞扫描。使用专门的漏洞扫描器尽心扫描。扫描又可以分为本地扫描和远程扫描。

存货判断:

通过ping命令等判断要扫描的计算机有没有在网络上运行着。如果扫描器没有检查到计算机存活的话,接下去的步骤都没有办法进行下去。

端口扫描:

判断计算机存活后,扫描器会通过发送tcp数据包等方式去判断计算机上面开放了多少端口。比如说如果计算机开放了80端口,表示这台计算机上面可能有一个网站在运行着,如果计算机开放了21、22端口,表示这台计算机可能是一台专门用来存储文件的文件服务器。

服务识别:

检测完开放端口之后,扫描器会针对开放的端口,利用指纹识别技术去识别端口的背后到底运行着何种服务,服务的版本是多少。比如说对80端口进行服务识别,它既然运行着一个网站,那么这个网站是采用哪一种解析软件进行解析的,版本是多少通过指纹识别技术就可以轻易的检测出来。

系统识别:

扫描器会去识别要在扫描的这台计算机使用的是什么操作系统?比如说扫描系扫出计算机使用的是windows 2003系统。我们都知道2003其实是很早的操作系统了,微软早已取消了该系统的更新,这就可能存在了很多已知的漏洞。黑客们想要拿下这台计算机就显得不会那么的困难了。

弱口令、登陆扫描:

基本上扫描器都会有附带一个轻量型的字典文件,里面存放了常见的弱密码,比如据统计,2016年世界上把123456当作密码的人相当的多,甩了排行第二的几条街。弱口令、登陆扫描就是尝试通过这些大规模使用的密码去尝试登陆你的系统,如果成功登陆进去,就表示你的密码该更新了。

漏洞映射:

最后的最后,当这些流程都走完了之后。扫描器就会将扫描的结果以报告的形式输出,可以让人很直观的看出计算机的危险程度,是否应该进行补丁修复了。

X-Scan是中国著名的综合扫描器之一。

它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan 3.3以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

很多软件都可以在中国黑客协会十五周年纪念优盘里头找到。

扫描神器的安装和基本使用方法,可以用来探测他人计算机的ip和开放端口服务等等,还可以检测基本的漏洞。但是在实际使用中,nmap往往只用来做ip和开放服务的探测,原因是因为nmap提供的漏洞脚本实在是有限,只能扫描出N年前出现的经典漏洞,有点鸡肋。

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件,具有能够提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。可同时在本机或远端上摇控, 进行系统的漏洞分析扫描,运作效能能随着系统的资源而自行调整。可自行定义插件(Plug-in)等特性。

nessus的官网,下载最新版本的NESSUS,32位和64位的版本

下载地址:Download Nessus

扫描器 NMAP在安全界可谓是一枚神器,被誉为扫描之王。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X。mas Tree, SYN sweep, 和Null扫描。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。基本上涵盖了所有的扫描方式。

神器的下载地址:

https://nmap.org/dist/nmap-7.40-setup.exe  (windows版)

(还有一个重要的点“dos行命令 ” 这个需要熟练的掌握 )

TCP扫描选项
-sT: 使用TCP连接扫描,对目标主机所有端口进行完整的三次握手,如果成功建立连接则端口是开放的
-sS: 使用半开连接(SYN stealth)扫描,使用SYN标记位的数据包进行端口探测,收到SYN/ACK包则 端口是开放的,收到RST/ACK包则端口是关闭的。
-sN: TCP NULL扫描不设置控制位。
-sF: TCP FIN扫描设置FIN标志位。
-sX: TCP XMAS扫描设置FIN、PSH、URG标志位,若返回RST数据包则端口是关闭的,否则端口是打 开|过滤状态。
-sM: TCP Maimon扫描使用FIN/ACK标识的数据包,端口开放就丢弃数据包,端口关闭则回复RST。
-sA: TCP ACK扫描使用ACK标志位数据包,若目标主机回复RST数据包,则目标主机没有被过滤。
-sW: TCP窗口扫描,检测目标返回的RST数据包的TCP窗口字段,字段值是正值说明端口是开放状态, 否则字段值为0
-sI: TCP Idle扫描,使用这种技术,将通过僵尸主机发送数据包与目标主机通信。

-sU :使用UDP数据包经行扫描。

-p: 扫描指定的端口
-F: 快速扫描100个常用的端口
-r: 顺序扫描,按从小到大的顺序进行端口扫描
--top-port: 扫描nmap-services里排名前N的端口

-oN: 不显示runtime信息和警告信息
-oX: 生成XML格式文件可以转换成HTML


   
Quote
Share: