网络安全-渗透测试-Kali Linux教程系列篇 篇(二)正文篇——信息收集
发布时间:2022-10-12 13:00:03 所属栏目:Linux 来源:
导读: 如果你不知道本系列讲的是什么,可以查看:新系列——网络安全-渗透测试-Kali Linux教程系列篇
前言
本篇文章开始,系列文章进入正题,本系列文按照KaliLinux工具集顺序进行讲解。本人
前言
本篇文章开始,系列文章进入正题,本系列文按照KaliLinux工具集顺序进行讲解。本人
如果你不知道本系列讲的是什么,可以查看:新系列——网络安全-渗透测试-Kali Linux教程系列篇 前言 本篇文章开始,系列文章进入正题,本系列文按照KaliLinux工具集顺序进行讲解。本人使用的演示用系统是Kali Linux 2022.1 Everything 版本,部分工具如果正常版本没有,可以使用apt命令进行下载。 正文介绍Kali Linux 很多人入门新手可能只是听说过这么一个系统,没去详细了解过,那么就在这一part中对于 Kali Linux进行一个介绍。Kali Linux:一个由Offensive Security维护的基于Debian的系统,内含有渗透测试工具集,受很是到世界安全专家的青睐,也是新手入门的很好的选择。(当然,成为老手之后可以自己打造个人的工具集,可以选择更多其他的工具集),由于Kali Linux的安装过程实在是不难而且教程太多,这里也就不多做赘述。 国内下载Kali Linux的镜像可以去各个镜像站: 信息收集工具集-01 信息收集是整个渗透测试过程中,很重要的一步,信息收集的成功与否决定后续的渗透过程是否会非常顺利,因此,在实际操作中,一般情况下的Web漏洞挖掘和渗透测试都是以信息收集为第一步。在本篇文章里,所要讲述的工具有两个——Nmap、 Masscan,大部分读者估计都听说过这两个负有盛名的端口扫描工具,尤其是Nmap。 Nmap Nmap是一个免费的开源网络审计工具,其可在Windows、Linux、MacOS三个平台运行,其还有更易用的图形版本:Zenmap,这里以命令行版本进行讲解,其参数均通用。 Nmap官网: 在其官网可以进行Nmap和Zenmap的下载。 在Kali Linux中,Nmap是被默认安装的,在命令行中,输入: nmap -h / nmap --help 可以查看Nmap的帮助文档。 Nmap最最简单的使用语法就是不加任何参数,直接加扫描目标,例如: nmap [Target_IP] 这个命令作用就是直接对目标主机发起扫描,扫描内容为开放端口、主机是否存活等等。 按下回车,工具便开始运行,通常情况下,用不了多长时间扫描结果就会出来,这里放一个我原先扫描内网靶机的结果图: 可以看到,结果里包含了主机状态、端口开放状态、端口对应服务等内容,对后续渗透有很大帮助。 但是,这个只是对于内网一个没有任何复杂情况的靶机进行的扫描,环境简单,自然一帆风顺,但是对于真实的生产环境,则要复杂很多,所以只使用这种基础的语法是大大不够的。 下面介绍Nmap的各个参数: 常见于主机发现、扫描的参数 上述是对于常见的、常用的主机扫描的参数的讲解。下面开始用于端口扫描的参数的讲解。 常见用于端口扫描的参数 上述便是常见的Nmap扫描参数,常用的完整的扫描命令可以是: nmap {IP} -T4 -A 补充说明:这里面-T4表示时序,数字越大,扫描越快,越容易被IDS类防护措施给屏蔽掉(越大越容易被屏蔽,-T1~-T5)。有特殊需求的,可以加上-v参数,显示冗余(verbose)信息。可以提看到扫描的细节。 脚本 Nmap还有一个经常被忽略的功能——脚本扫描。 使用脚本进行扫描例子: nmap [IP] --script=xxx [--script-args=key1=value1...] 上述就是Nmap的用法,下面介绍Masscan的。 Masscan Masscan是一个以扫描效率出名的扫描工具,对于大规模的网络环境,使用masscan可以拥有更好的效率。Masscan的使用其实没有什么好介绍的,要是非要说点什么,那就是推荐在大型网络扫描中应用Masscan。 masscan -h 上述命令可以查看官方帮助文档。 使用: masscan -nmap 可以查看masscan和nmap通用的参数。 emmm,对于Masscan的介绍就完事啦(Masscan其实就这么点能说的,他其实可以理解为一个高效率的Nmap(当然,不可能只是效率差距linux渗透,功能上肯定是要有差距的例如细致程度,功能多样性)) 尾声 本文到这里就结束啦,本系列的第二篇。有任何问题都可以通过评论区、私信等方式联系作者。 (编辑:财气旺网 - 财气网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
站长推荐