IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 网络安全-渗透测试-Kali Linux教程篇 篇(五)-信息收集-收尾——Swaks+漏洞分析-01——Openvas -> 正文阅读

[系统运维]网络安全-渗透测试-Kali Linux教程篇 篇(五)-信息收集-收尾——Swaks+漏洞分析-01——Openvas

引文

本文是由南城无笙创作的网络安全-渗透测试-Kali Linux教程篇 第五篇,本文为信息收集部分的收尾以及漏洞分析部分的开头篇。

声明

本文作者:南城无笙
发布时间:2022/05/04 —— CSDN
请勿抄袭或盗版、转载请标明出处
法律声明:本文为渗透测试类技术教程篇,文中所提任何技术、工具均禁止用于违法行为。

信息收集-收尾

在这个收尾部分离,会对很多简单的信息收集工具集下的小工具进行简单讲解。

swaks —— SMTP Tools

Swaks是一个号称“SMTP界的瑞士军刀”的SMTP工具。其位置位于Kali工具集中,Information Gathering(信息收集)/SMTP Analysis(SMTP 分析)
功能强大,使用简单。该工具在Kali中是默认被安装好的,即便如此,在这里也提供一下官网的地址:swaks官网

最基础用法

最简单的用法有两种,第一种,当你在命令行输入swaks,就成功启动了工具,默认是最简单的测试,会出现如下界面:
swaks
可以看到,输入swaks后,命令行出现了一个To:,这个后面就输入目标邮箱地址,这个功能就是用以测试目标邮箱连通性是否可以收到邮件)的。下面举个例子(这个如果自己想要测试的话最好选用自己的邮箱或者找一个临时邮箱,这个工具是通过发送一封邮件来测试连通性的):
swaks_example
上图中就是我对一个邮箱(我自己的腾讯企业邮)发起的测试,由于没有使用其他参数,所以发送了默认测试邮件(这种默认测试邮件内容是:This is a test mailing,很容易被一些邮箱当做垃圾邮件,例如QQ邮箱,具体怎么绕过这个后面会讲)。
上图中返回了250 OK代表着目标邮箱连通性正常。

更多参数

刚才也说了,这个去测试QQ邮箱是不成功的,QQ邮箱会默认认为该邮件为垃圾邮件。而且默认的测试内容也不能满足使用者,所以,这时就要用的更多的参数了。

  • --to 后接目标邮箱地址
  • --from 后接要伪造的发件地址
  • --ehlo 伪造ehlo头
  • --body 邮件内容
  • --header 伪造邮件头信息
  • --data 源邮件(文件)
    那现在,我们利用这些来进行一次测试:
    swaks --to 81o00pjo@839776.xyz --from user@test.com --ehlo test.com --header "Subject:Test --body hello,this is a test"
    下面我们来看一看效果
    result
    如果细心伪造,以假乱真也不为过,但是如果看邮件的人看一眼邮件原文,那么就可以看出破绽了:
    在这里插入图片描述
    X-Mailer和Message-id大部分情况下都会暴露这个邮件的“出身”。
    但是我们还是可以通过细心伪造达到一些目的的,而且上述也只是介绍了相对简单的用法,下面补充一些内容。

补充内容

邮件头内容:

Received: 由每个中继服务站添加,用于帮助追踪传输中出现的错误。字段内容包括,发送、接收的主机和接收时间。参数via 用于记录信息发送后经过的物理站点,”with” 指示了使用的邮件、连接的协议。参数 id 用于标识邮件。参数for 用于记录发送者的分发的目的地址。
Reply-To: 回复头
Date: 表示建立信件的时间
From:发件邮箱
To:收件人邮箱
cc:抄送人
Subject:邮件的标题
Sender:发件人的名称
Message-ID:SMTP协议发邮件自动生成的
X-Priority:邮件优先级
X-mailer:代理发信的客户端
MIME-Version: 所使用的网络邮件格式标准版本
Content-Type: 邮件内容数据的类型,包括类型标识(type)和子类型标识(subtype)

以上就是对Swaks的讲述。

上述就是信息收集部分的收尾了,想要讲解的信息收集工具都在前文讲述的差不多了,以后再有遗漏将会还有补充文章。
“前情回顾”:
信息收集03 Spiderfoot、SpiderfootHX、Hping3
信息收集02 wafw00f、dmitry
信息收集01 nmap、masscan

漏洞分析部分-01

下面开始本系列第二部分——漏洞分析。
漏洞分析是渗透测试的一个十分重要的过程,这个阶段需要借助信息收集阶段收集来的信息“绘制”可能的攻击面,以这些可能的攻击面来进行漏洞分析。
但是针对现在的实际情况,我个人将Kali中的Web程序的分析和漏洞分析合二为一了,因为现在主机层面的防护都做得比较好,单独对于主机上某些服务的漏洞分析成果甚微,多数时候都是以Web程序的漏洞作为切入点。
所以,在漏洞分析部分将会把Kali的Web Application Analysis和Vulnerability Analysis合并讲解,并且会加入一些好的但Kali中没有的工具(如Nessus、AppScan、Netsparker等)
由于漏洞扫描工具多数是商业版功能多,所以会用到很多的破解版软件,我使用的破解版软件在评论区会给出下载来源~。
那作为漏洞分析部分的第一篇,那就先讲讲新版Kali新加入的Openvas。

Openvas

Openvas,即为 Open Vulnerability Assessment Scanner,由Greenbone开发。其官网为:Openvas官网
在较新版本Kali中,可以在漏洞分析下找到该工具:
在这里插入图片描述
当然,也可以在命令行启动:sudo gvm-start
关闭:sudo gvm-stop(这个是需要加sudo的,当然,为了省事可以提前使用su root切换到root用户)

安装、启动、登录

在Kali中,默认安装了Openvas,但是安装过程并没有彻底地完成,上图中gvm initial setup就是用来完成安装过程的,安装过程十分的简单,单击gvm initial setup然后稍等片刻即可完成Openvas的安装。
运行安装后,命令行输入sudo gvm-check-setup即可验证安装是否成功:
check
验证OK后,输入sudo gvm-start即可启动Openvas,在相关服务启动后,会自动打开浏览器进行跳转,如果没有跳转,可以访问http://localhost:9392登录即可。登陆界面:
green bone
登录之后界面:
main page

启动一个扫描

Openvas与很多的扫描器都有不太相同,一般的扫描器,如Nessus都是在配置扫描的界面填入扫描目标,而Openvas需要先配置目标,再在配置扫描时选择一个目标

第一步-配置目标

那第一步也就是需要配置一个目标,这里我采用之前安装的Windows Server 2012 Datacenter版本作为一个靶机:
靶机
我们在主界面找到如下位置,点击即可进入Targets页面:
targets
单机之后会进入这个页面,左上角有一个带星号的图标,如下图,点击即可新建目标:
New Target
进入到添加目标的界面,直接上图更直观:
New target
上图中:Name代表目标的名称Comment代表对目标的简介Hosts代表目标主机Manual代表手动输入,From File可以从文件中导入,Allow simultaneous scanning via multiple IPs代表是否允许同时扫描多个IP地址Port List代表扫描端口要用到的端口列表,默认提供了三个:
Port List

  • All IANA assigned TCP:所有IANA分配的TCP端口。
  • All IANA assigned TCP and UDP:所有IANA分配的TCP和UDP端口。
  • All TCP and Nmap Top 100 UDP:所有TCP和Nmap排名100UDP。

下面的Alive Test代表主机存活检测方式,也是提供了多个:
Alive Test Ways
其分别代表如下意思:

  • scan config default:扫描配置默认。
  • ICMP Ping:字面意思,ICMP Ping方式探测主机存活状态。
  • TCP-ACK Service Ping:基于TCP-ACK 服务ping检测。
  • TCP-SYN Service Ping:基于TCP-SYN 服务ping检测。
  • ARP Ping:基于ARP检测主机是否存活。
  • ICMP & TCP-ACK Service Ping:ICMP Ping & TCP-ACK服务 检测是否存活。
  • ICMP & ARP Ping:ICMP & ARP Ping检测。
  • ICMP,TCP-ACK Service & ARP Ping:ICMP,TCP-ACK,ARP联合检测是否存活
  • Consider Alive:默认视为存活。

再往下就是登陆凭证,这个有需要的(当然,你得有对应的登陆凭证)可以点后面的图标新建。
再往下的Reverse Lookup是关于方向查找的,根据需要进行调整。

在新建完目标之后就可以着手新建扫描任务了。

第二步-新建任务

在上面找到Scans,在下拉选项中,选择Tasks,如图:
Tasks
在Tasks界面,选择新建:New Task:
new task

新建任务其实非常简单,但是写博客过程中遇到了一个问题作为提醒哈,博主本人的电脑配置非常差,后台开着钉钉(没错,网课划水写的),写的过程中开着Edge,后台开着两个虚拟机(都不敢给2核2G的分配),所以内存和CPU都高负荷,为了解决这个问题,我关了Kali中的FireFox,使用的是我物理机的edge,就在Edge上,新建扫描时,Target加载不出来,所以各位遇到这种情况记得换一下浏览器,言归正传,这个和新建目标一样,其实没啥说的,翻来覆去就那几个要填写的,所以废话不多说,直接下一步。

第三步-开始扫描

这步更不用多说,保存了新建的任务之后,点击一个小▲的图标就可以开始扫描了,如图:
开始扫描
小插曲:就在我被卡顿折磨裂开的时候,终于完工了,我点击了开始扫描,然后。。。我看了眼时间,觉得哪不太对,我当时啪一下,很快啊,上靶机就是一个ipconfig,不出我所料,我亲爱的DHCP服务让靶机IP滚走了。。。(年轻DHCP不讲武德!!)所以提醒各位,玩靶机一定要记住设置静态IP!!!!
稍显漫长的等待
稍显漫长的等待

第四步-扫描结束

扫描结束后查看Reports即可,博主这边提示Scan Engine出问题了,继续修~~~。本文到这里也就结束了哈。从这篇开始正式开始漏洞分析部分~。

有什么疑问欢迎评论区或者私信提问~~

博主的硬盘满了(穷搜搜的我用的还是260GB的),所以被迫把Kali换成旧版本(预计是2021.2)。

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-05-08 08:30:52  更:2022-05-08 08:34:33 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 17:34:11-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码