Kali Linux:探测存活到挖掘漏洞

在掌握了基础的扫描概念后,下一步就是通过具体的指令去触碰网络的神经末梢。对于渗透测试人员来说,终端窗口里闪烁的光标就是最锋利的武器。仅仅知道"要扫描"是不够的,你需要知道用什么参数去精准地获取你想要的数据,同时尽量减少不必要的噪音。

工具的使用往往遵循一个逻辑链条:先确认谁在网路里,再确认它开了什么门,最后确认门里有什么东西。每一个步骤都有对应的指令,它们组合起来,能把一个模糊的目标变得清晰可见。

局域网内的"点名":发现存活主机

当你接入一个未知的局域网,或者在本地搭建好靶场环境后,第一件事不是去扫描某个特定的 IP,而是要搞清楚这个网段里到底有多少台设备是"活"着的。盲目地猜测 IP 地址既浪费时间又容易引起怀疑。

在二层网络(局域网)中,netdiscover 是一个非常直观的工具。它利用 ARP 协议来探测网络中的主机。

Kali Linux Network Tools:
Kali Linux Tools Listinghttps://www.kali.org/tools/

运行这个命令时,屏幕上会实时刷新出在线设备的 IP 地址和 MAC 地址(这能帮你判断设备厂商,比如是苹果设备还是戴尔服务器):

bash 复制代码
# -r 指定扫描范围,-i 指定网卡接口(通常是 eth0)
sudo netdiscover -r 192.168.1.0/24 -i eth0

如果你处于一个无法使用 ARP 的环境(比如跨网段),fping 会比标准的 ping 命令效率高得多。它能一次性并行发送大量的 ICMP 请求,快速筛选出存活的主机:

bash 复制代码
# -a 只显示存活的主机,-g 指定网段
fping -a -g 192.168.1.0/24 2>/dev/null

进阶的端口与漏洞扫描

确定了目标 IP 之后,Nmap 的使用就不应该只停留在简单的版本探测上了。Nmap 拥有强大的脚本引擎(NSE),这让它不仅仅能发现端口,还能直接进行初步的漏洞检测。

如果你想对一个目标进行全方位的"体检",包含操作系统识别、版本探测、脚本扫描和路由追踪,可以使用 -A 参数。这是一个非常"吵闹"的命令,信息量巨大:

bash 复制代码
# 激进扫描模式,包含 OS 探测、版本探测、脚本扫描和 Traceroute
nmap -A -T4 192.168.1.105

而在某些特定场景下,你可能只想快速检查目标是否存在某种常见的高危漏洞,比如 SMB 协议的漏洞(著名的"永恒之蓝")。这时候可以直接调用相关的脚本类别:

bash 复制代码
# 使用默认的漏洞探测脚本类别
# 注意:这可能会触发入侵检测系统,仅限在授权环境使用
nmap --script=vuln 192.168.1.105

Web 服务的深度挖掘

如果 Nmap 告诉你目标开放了 80 或 443 端口,那么战场就转移到了 Web 层面上。Web 是最容易出问题的地方,因为它的交互性最强。

首先,你需要知道这个网站到底是用什么技术搭建的。whatweb 是一个轻量级的指纹识别工具,它能通过 HTTP 响应头和页面特征,告诉你对方是用的 WordPress 还是 Joomla,运行在 Apache 还是 Nginx 上。

Exploit Database 漏洞库:
Exploit Databasehttps://www.exploit-db.com/

bash 复制代码
# 快速识别网站指纹
whatweb http://192.168.1.105

对于 Web 漏洞的扫描,nikto 是一个老牌且经典的工具。它虽然扫描速度不快,且容易产生误报,但它能非常详尽地列出服务器配置上的缺陷,比如过期的 SSL 证书、危险的 HTTP 方法或者默认的欢迎页面。

bash 复制代码
# 对目标 URL 进行全面的 Web 漏洞扫描
nikto -h http://192.168.1.105

针对特定 CMS 的爆破

在今天的互联网中,大量的网站是基于 WordPress 搭建的。如果你通过前面的步骤发现目标是一个 WordPress 站点,那么 wpscan 将是你的终极武器。它专门针对 WordPress 进行优化,可以枚举安装的插件、主题以及用户账号。

很多管理员为了方便,会使用像 "admin" 这样的默认用户名,或者使用弱密码。wpscan 可以帮你验证这些猜想。

bash 复制代码
# 枚举 WordPress 的用户(u)、易受攻击的插件(vp)和主题(vt)
wpscan --url http://192.168.1.105/wordpress --enumerate u,vp,vt

Wireshark 流量分析官网:
Wiresharkhttps://www.wireshark.org/

所有的这些命令,本质上都是在与数据打交道。从 netdiscover 的 ARP 包,到 nmap 的 TCP 包,再到 wpscan 的 HTTP 请求,渗透测试的过程就是理解和操纵这些数据流的过程。在本地的靶机(如 Metasploitable2)上反复练习这些指令,观察每一个参数带来的结果变化,远比死记硬背要有效得多。

相关推荐
松涛和鸣1 小时前
从零开始理解 C 语言函数指针与回调机制
linux·c语言·开发语言·嵌入式硬件·排序算法
皮小白2 小时前
ubuntu开机检查磁盘失败进入应急模式如何修复
linux·运维·ubuntu
邂逅星河浪漫2 小时前
【CentOS】虚拟机网卡IP地址修改步骤
linux·运维·centos
hhwyqwqhhwy2 小时前
linux 驱动开发相关
linux·驱动开发
IT逆夜3 小时前
实现Yum本地仓库自动同步的完整方案(CentOS 7)
linux·运维·windows
a***59263 小时前
用nginx正向代理https网站
运维·nginx·https
S***26753 小时前
linux上redis升级
linux·运维·redis
赖small强3 小时前
【Linux 网络基础】Linux 平台 DHCP 运作原理与握手过程详解
linux·网络·dhcp
ifanatic3 小时前
[每周一更]-(第161期):分析服务器中内存即将爆满过程
运维·服务器