花无涯带你走进黑客世界6 漏洞扫描

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
简介: 渗透神器Kali 通过扫描等对系统的安全脆弱性进行检测,发现可利用的漏洞(渗透攻击)行为今天第六章了,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。

v2-ccd605c95c5e0ccd81d374688481b7b0_1440w.jpg

渗透神器Kali 通过扫描等对系统的安全脆弱性进行检测,发现可利用的漏洞(渗透攻击)行为

今天第六章了,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。

看完基础的官方手册,后面详细的介绍了几款扫描器,新手先一步步来,不要把什么教程和软件就是全部下载到自己电脑上,很多不懂的都有捆绑的木马,学都还没有开始学,消化也没有消化就中了各种病毒了,百度找软件也是一样的,很多地方下载链接都是假的,自己学会简单的判断。

渗透神器Kali安装使用手册(官方手册)

现在有很多种不同的版本,看自己兴趣来,看看哪个顺手。

Kali是BackTrackLinux完全遵循Debian开发标准彻底的完全重建,全新的目录框架,复查并打包所有工具,如此强大,你准备好了吗:

一、默认的root密码

安装Kali期间可以给root用户设置一个密码.但如果你用的是live、i386、amd64、VMware或ARM镜像时,root的默认密码是toor.

从U盘启动然后安装Kali是我们最喜欢并且是运行Kali最快(容易)的方法.为此,我们首先要把Kali的ISO克隆到U盘.如果你经常使用Kali Linux U盘,请在克隆前阅读完整的文档.

二、Kali Linux安装条件

安装Kali Linux到你的电脑过程很简单.首先你需要兼容的电脑硬件. Kali支持i386, amd64, 和ARM (armel和armhf) 平台.最低硬件要求如下,更好的硬件性能会更好. i386镜象默认使用PAE内核,所以你能在大于4GB内存的机器运行它.下载Kali Linux然后刻录DVD盘,或者准备好一块Kali Linux Live U盘作为安装媒介.如果你的电脑没有DVD光驱或者USB端口, 请参考Kali Linux网络安装.

安装条件

<span class="pln" style="box-sizing: border-box; color: rgb(72, 72, 76);">- 安装Kali Linux最少8G硬盘可用空间. - i386和amd64架构,最低512MB内存. - CD-DVD光驱/支持USB引导</span>

准备安装

下载Kali linux.

把Kali Linux刻录到DVD盘或制作Kali Linux镜像U盘.

确认你电脑的BIOS设置了从CD/USB引导.

Kali Linux安装步骤

开始安装,从你选择的安装媒介启动. 你会看到Kali的引导界面.选择图形界面安装或者文本模式安装.此处,我们选择图形界面安装.

Kali Install

选择你的首选语言和国家.你会被提示为你的键盘配置适当的Keymap.

localechooser_languagelist_0

安装器会复制镜象到你的硬盘,探测你的网络接口,然后提示你为你的系统输入主机名.此例,我们输入”Kali”作为主机名.

netcfg_get_hostname_0

为root账户输入一个强健的密码,或需要的话创建额外的账户.

kali-linux-install-02

下一步设置时区.

time_zone_0

安装器会检测硬盘,并提供4个选项.此例,我们使用电脑的整块硬盘,并且不设置LVM(逻辑卷管理器).高级用户可以使用”手动”分区,配置自己的分区结构.

partman-auto_init_automatically_partition_0

接着在安装器作出不可逆的改变之前你会有机会检查硬盘配置.在你点击继续按钮后,安装器将开始工作,并且安装也快接近尾声.

kali-linux-install-03

配置网络Mirrors.Kali使用中心源发布软件.在必要的时候你需要输入适当的代理信息.注意!如果你选择了”NO”,你将不能从Kali源安装软件.

kali-linux-install-04

下一步安装GRUB.

kali-linux-install-05

最后,点击继续来重启系统,进入全新安装的Kali.

finish-install_reboot_in_progress_0

安装后

现在你已经完成了Kali Linux的安装,是时候定制你的系统了.官方网站上的Kali常见问题里有更多信息,你还会在用户论坛里找到更多的小技巧.

三、关于无线驱动

如果你不确定你在找什么,那么Linux的无线驱动问题的疑难排解将会是个挫折.本文将以一般指引的方式来帮助你更好的找到解决无线问题所需要的信息.

仔细的阅读错误信息,经常能告诉你怎么回事和如何解决.或者,使用Google.

1. 没有网卡

   - 愚蠢的问题:它是无线网卡吗?(我们见过很多次了)

   - 无线网卡插好了吗?

   – lsusb或者lspci能看到它吗(手机除外)?可能需要更新pci ids和usb ids

   – dmesg里有关于加载驱动或加载失败的信息吗

   – 是Kali的虚拟机吗?如果是,除非你的是USB网卡,否则不可用(VMWare/VirtualBox/QEMU会虚拟每个PCI硬件).USB网卡连到虚拟机了吗?

   – 如果dmesg里没有信息并且不是虚拟机,那么你可能需要试试最新的Compat-wireless(有时需要固件)->检查linux无线驱动

2. 有网卡但不能做任何事

   – 看错误信息

   – 如果没有错误信息,就执行dmesg|tail,可能会告诉你怎么回事

   – 可能缺少固件

   – 检查rfkill和硬件开关还有BIOS选项

3. 没有监听模式

   – STA驱动(Ralink, Broadcom)还有其他厂商生产提供的驱动都不支持监听模式

   – ndiswrapper 不支持监听模式.永远不会.

   – Airodump-ng/Wireshark 不显示任何信息:检查rfkill和硬件开关还有BIOS选项

4. 注入

   – 用aireplay-ng -9测试(用airmon-ng确定网卡处于监听模式)

   – Airmon-ng不显示芯片信息:这不是大问题,只是不能获取网卡的信息,不会影响网卡的功能.

   – 处于监听模式但不能注入:检查rfkill和硬件开关还有BIOS选项

   – 网络管理器有时和Aircrack工具包有冲突.运行airmon-ng check kill来杀掉这些进程.

每个章节都会有知识点,提到了几个关键字,渗透、入侵、社会工程学、蜜罐、内网渗透、外网渗透,白帽子,黑帽子等等。入侵渗透涉及许多知识和技术,需要前期的很多准备,请一定看完文字部分往下翻,网络安全极其重要,尤其是近两年,在早些时候,网络的防御几乎如纸窗一般,那时候大批的脚本小子也趁虚而入,许多数据都被盗取,而这时白帽子一词便也问世。同理的利用同样技术的另一对面的便是黑帽,在我看来并没有所谓的好坏一分,如果黑客与骇客一般,只看你自己如何理解,也不要给自己贴上所谓的标签。

看到部分文章没有阅读到的可以翻一下我的微博文章、知乎专栏、微信公众号、黑客花无涯,都可以的,想进一步了解学习可以看看我的第一本书 网络黑白 ,很多人有私信一直来问,这里就贴出来前几章的链接,方便查阅。感谢大家提出的建议。

花无涯带你走进黑客之 小白入门 第一弹| 花无涯带你走进黑客世界 2 学习渗透技术

花无涯带你走进黑客世界3 白帽和黑帽|  花无涯带你走进黑客世界4 脚本小子

花无涯带你走进黑客世界5 黑客历程 | 黑客花无涯知乎专栏

讲了脚本小子,虽然这些对于真正的黑客来说是必须具备的素质。但是需要看自己怎么理解,自己的价值观是怎么样的,拿技术去做一些什么样的事情,成为什么样的人,愿望和初心是好的,做点有意义的事情,利用工具和平台是很方便,但是要养成思维和各种熟练的操作,而不是对什么都不懂,就靠着工具里头的功能。

“这就好比一个人学会了武功,在没有打人之前,你不能说他是个坏人。如果他用来除暴安良,他就是侠,如果他用来打家劫舍,那他就是盗。”每章结尾有彩蛋,it从业者和小白如何保护自己的招数。好了,话不多说,新手渗透必须学的就是先会安装这个平台,很多人虚拟机都还不会安装,先把虚拟机安装好,然后在安装这个。

装好系统之后,里头自带的工具基本上都够用,自己还可以额外的添加,新手可以先熟悉一下,一开始的时候,漏洞的发现并不容易,基本上只有有经验的黑客才能后准确的定位出系统存在的漏洞,这就经常导致了漏洞被雪藏,系统应用脆弱,容易遭受不法黑客的攻击,造成个人或企业的经济损失。

漏洞检测技术孕育而生。漏洞检测技术的目的就是研究专门的技术手段和方法,建立多角度的漏洞检测能能力,帮助企业或个人快速定位漏洞。漏洞的发现由经验向理论化演变。形成自动化、规模化的能力。漏洞检查的方式分为两种。一种是静态分析,也就是对应用系统的源代码层面上进行分析,寻找代码中出现的不合理点。另一种是动态分析,也可以说是漏洞扫描。使用专门的漏洞扫描器尽心扫描。扫描又可以分为本地扫描和远程扫描。

存货判断:

通过ping命令等判断要扫描的计算机有没有在网络上运行着。如果扫描器没有检查到计算机存活的话,接下去的步骤都没有办法进行下去。

端口扫描:

判断计算机存活后,扫描器会通过发送tcp数据包等方式去判断计算机上面开放了多少端口。比如说如果计算机开放了80端口,表示这台计算机上面可能有一个网站在运行着,如果计算机开放了21、22端口,表示这台计算机可能是一台专门用来存储文件的文件服务器。

服务识别:

检测完开放端口之后,扫描器会针对开放的端口,利用指纹识别技术去识别端口的背后到底运行着何种服务,服务的版本是多少。比如说对80端口进行服务识别,它既然运行着一个网站,那么这个网站是采用哪一种解析软件进行解析的,版本是多少通过指纹识别技术就可以轻易的检测出来。

系统识别:

扫描器会去识别要在扫描的这台计算机使用的是什么操作系统?比如说扫描系扫出计算机使用的是windows 2003系统。我们都知道2003其实是很早的操作系统了,微软早已取消了该系统的更新,这就可能存在了很多已知的漏洞。黑客们想要拿下这台计算机就显得不会那么的困难了。

弱口令、登陆扫描:

基本上扫描器都会有附带一个轻量型的字典文件,里面存放了常见的弱密码,比如据统计,2016年世界上把123456当作密码的人相当的多,甩了排行第二的几条街。弱口令、登陆扫描就是尝试通过这些大规模使用的密码去尝试登陆你的系统,如果成功登陆进去,就表示你的密码该更新了。

漏洞映射:

最后的最后,当这些流程都走完了之后。扫描器就会将扫描的结果以报告的形式输出,可以让人很直观的看出计算机的危险程度,是否应该进行补丁修复了。

X-Scan是中国著名的综合扫描器之一。

它是免费的而且不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式(X-Scan 3.3以后取消命令行方式)。X-Scan主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的努力。X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

很多软件都可以在中国黑客协会十五周年纪念优盘里头找到。

扫描神器的安装和基本使用方法,可以用来探测他人计算机的ip和开放端口服务等等,还可以检测基本的漏洞。但是在实际使用中,nmap往往只用来做ip和开放服务的探测,原因是因为nmap提供的漏洞脚本实在是有限,只能扫描出N年前出现的经典漏洞,有点鸡肋。

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件,具有能够提供完整的电脑漏洞扫描服务, 并随时更新其漏洞数据库。可同时在本机或远端上摇控, 进行系统的漏洞分析扫描,运作效能能随着系统的资源而自行调整。可自行定义插件(Plug-in)等特性。

nessus的官网,下载最新版本的NESSUS,32位和64位的版本

下载地址:Download Nessus

扫描器 NMAP在安全界可谓是一枚神器,被誉为扫描之王。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X。mas Tree, SYN sweep, 和Null扫描。nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。基本上涵盖了所有的扫描方式。

神器的下载地址:

https://nmap.org/dist/nmap-7.40-setup.exe (windows版)

(还有一个重要的点“dos行命令  ” 这个需要熟练的掌握 )

TCP扫描选项

-sT: 使用TCP连接扫描,对目标主机所有端口进行完整的三次握手,如果成功建立连接则端口是开放的

-sS: 使用半开连接(SYN stealth)扫描,使用SYN标记位的数据包进行端口探测,收到SYN/ACK包则 端口是开放的,收到RST/ACK包则端口是关闭的。

-sN: TCP NULL扫描不设置控制位。

-sF: TCP FIN扫描设置FIN标志位。

-sX: TCP XMAS扫描设置FIN、PSH、URG标志位,若返回RST数据包则端口是关闭的,否则端口是打 开|过滤状态。

-sM: TCP Maimon扫描使用FIN/ACK标识的数据包,端口开放就丢弃数据包,端口关闭则回复RST。

-sA: TCP ACK扫描使用ACK标志位数据包,若目标主机回复RST数据包,则目标主机没有被过滤。

-sW: TCP窗口扫描,检测目标返回的RST数据包的TCP窗口字段,字段值是正值说明端口是开放状态, 否则字段值为0

-sI: TCP Idle扫描,使用这种技术,将通过僵尸主机发送数据包与目标主机通信。

-sU :使用UDP数据包经行扫描。

-p: 扫描指定的端口

-F: 快速扫描100个常用的端口

-r: 顺序扫描,按从小到大的顺序进行端口扫描

--top-port: 扫描nmap-services里排名前N的端口

-oN: 不显示runtime信息和警告信息

-oX: 生成XML格式文件可以转换成HTML

现实世界的每一个个人和组织,都在网络世界的版图中对应着属于自己的一座或大或小的城池。而在险恶的互联网丛林中,每座城市都随时面临来自黑暗中的突施冷箭,来跟我一起走进黑客世界。

网络世界比真实世界更浩淼,更繁复。正义的光芒难以照射这个空间的一切折痕沟回。更多的时候,这像一个黑暗的森林,我们需要用武器来武装自己,对抗黑暗中侵袭而来的枪弹。网络世界如何保护自己和身边的人? 跟我一起走进黑客世界 。

诚然,很多人想到黑客,就会联想到高超的技术。但是,当你真正了解到赛博世界殊死搏斗的真相,你就会理解,对于黑客的最高褒赏,并不是攻城略地的高超技术,而是不战而屈人之兵的闪光智慧。

我发现,无论任何人,只要找到好方向,找到对的人,做一个精心的布局,遇到一个不错的机会,

玩命干起来,那么只要三年,或许只要两年,就足以改变一个人的大命运。比如从草根到行业大牛,从小创业者,到行业里的教父级人物。不存在什么十年打拼之类的, 黑客亦是如此,共勉。

中国黑客协会信息安全组织启用“H.A.C”,为组织全体成员代号。中国黑客协会是一种精神的传承,黑客代表是一种精神,它是一种热爱祖国、坚持正义、开拓进取的精神,不断的吸收与发展,中国黑客协会目前是世界范围内延续发展最久远的黑客组织之一。

我们认为真正的民族主义者以追求本民族――中华民族的利益最大化为目标、准则、信念。判断一个人是不是真正的民族主义者,判断标准很简单:看他是给本民族的整体利益带来好处,还是损害民族利益。真正的民族主义者最务实,因为他知道坚持原则,同时又懂得策略。

喜欢继续更新下去系列学习文章的朋友们感谢你们,

大家可以多给些建议和想法!

关注微信公众号:黑客花无涯 heikehua

这是一条带给你好运的抽奖微博,转发和评论中不定期抽粉丝送书!

大家可以多给些建议和想法,可以到微博问答提问,也可以打赏哦~ 支持我!

相关实践学习
通过Ingress进行灰度发布
本场景您将运行一个简单的应用,部署一个新的应用用于新的发布,并通过Ingress能力实现灰度发布。
容器应用与集群管理
欢迎来到《容器应用与集群管理》课程,本课程是“云原生容器Clouder认证“系列中的第二阶段。课程将向您介绍与容器集群相关的概念和技术,这些概念和技术可以帮助您了解阿里云容器服务ACK/ACK Serverless的使用。同时,本课程也会向您介绍可以采取的工具、方法和可操作步骤,以帮助您了解如何基于容器服务ACK Serverless构建和管理企业级应用。 学习完本课程后,您将能够: 掌握容器集群、容器编排的基本概念 掌握Kubernetes的基础概念及核心思想 掌握阿里云容器服务ACK/ACK Serverless概念及使用方法 基于容器服务ACK Serverless搭建和管理企业级网站应用
相关文章
|
存储 安全 网络协议
花无涯带你走进黑客世界之内网渗透
对于内网来说,当我们拿到了一个webshell之后,需要对环境进行判断。首要的就是内网信息的探测,而网络环境的判断则是其中一个重点。这里的判断我分为三种。一种是机器所处位置区域的判断,一种是机器角色的判断,还有一种是进出口流量是否连通的判断,是否出的去,进的来。
|
安全 物联网 网络安全
花无涯带你走进黑客世界9远控肉鸡(番外篇)
远程控制技术是黑客必学的技术之一,一台“肉鸡”的自述! 文章没有重复!!!,这是第九章的番外篇,“肉鸡”的自述!
130 0
|
安全 网络协议 测试技术
花无涯带你走进黑客世界8 渗透进阶
渗透测试工具用法技巧入门到进阶 渗透系列进阶,开始实战各方面的软件安装和平台的了解, 把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
|
安全 网络安全 芯片
花无涯带你走进黑客世界8 改号软件
花无涯带你走进黑客世界 目前几章开始慢慢同步,没有看到的可以直接进进专栏看。 花无涯带你走进黑客世界 - 知乎专栏 这里把前几章也发出来,知乎的贴图比较麻烦,所以有案例的章节都发布在微博里头,
369 0
花无涯带你走进黑客世界8 改号软件
|
SQL 安全 JavaScript
花无涯带你走进黑客世界14 黑客秘籍分享
今天是#世界读书日# ,评论里,每个人来推荐一本书吧 __________ 推荐自己喜欢的书就好。 书籍是全世界的营养品。生活里没有书籍,就好像没有阳光;智慧里没有书籍,就好像鸟儿没有翅膀 。——莎士比亚
|
安全 网络协议 网络安全
花无涯带你走进黑客世界5 黑客历程
中国黑客,数十载变迁,那些曾经的组织——红客联盟 绿色兵团今天第五章了,尽量扩大涵盖面,不同段落加入一些黑客、互联网、科技相关的热点讨论一下,把术语讲清楚慢慢一步步的来过渡了解与学习,帮助更多人学习到黑客攻防,学会保护自己和身边的人,主要是谈谈小白如何慢慢学习网络安全相关知识,有正确得价值观,做正确的事情,欢迎各界人士给建议。相信每一个对计算机感兴趣的童鞋都有着一颗黑客的心,我希望通过一系列的文章让大家了解黑客和网络安全。
|
12月前
|
安全 网络安全 网络虚拟化
花无涯带你走进黑客之丹麦遭受网络攻击
丹麦计算机安全事件响应小组(CSIRT)SektorCERT 披露,丹麦关键基础设施在 5 月份遭遇了有史以来最大规模的网络攻击。
|
安全 网络安全 数据安全/隐私保护
花无涯带你走进黑客世界15 社会工程学攻击工具
世界第一黑客凯文•米特尼克的书中曾提到,人为因素才是安全的软肋。很多公司在信息安全上投入重金,最终导致数据泄露的原因却在人本身。你可能想象不到,对黑客来说,通过网络远程渗透破解获得数据,可能是最为麻烦的方法。一种无需电脑网络,更注重研究人性弱点的黑客手法正在兴起,这就是社会工程学攻击,建议每个小白都应该系统的学习网络安全黑客秘籍。
148 1
|
监控 安全 数据安全/隐私保护
花无涯带你走进黑客世界12 冰河木马
第十二章了!希望这个章节对大家有点帮助,认真的看看吧! 不忘历史,最近发布多篇文章,发文字有人嫌干燥没有福利,发了几篇工具帖,又有人说全部都不是我写的,我有什么资格拿着别人的工具过来发布??? 我,确实没有资格,我的不反驳,我检讨,以后尽量减少发布工具之类的福利,因为几篇工具帖都持续有人在进行举报,知乎发了好几次私信了,以后工具都发在黑协官方群内部群和官网、微博、网盘,大家翻一下前面的几章专栏文章。
116 0
花无涯带你走进黑客世界12 冰河木马
|
12月前
|
人工智能 安全
花无涯带你走进黑客之AI 诈骗正在泛滥
花无涯带你走进黑客之AI 诈骗正在泛滥

相关实验场景

更多