阿里云deb更新源:
vi /etc/apt/sources.list
deb https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src https://mirrors.aliyun.com/kali kali-rolling main non-free contrib
- kali修改固定IP:
/etc/network/interfaces
- 修改DNS:
/etc/resolv.conf
- 信息收集工具:maltego
shodan搜索
- 探测ping命令
ping:基于IGMP协议(第三层网络层)
traceroute 路由命令
- ARPING
ARP协议(Address Resolution Protocol)将IP地址转换为MAC地址。(第二层数据链路层)
arping命令获得物理地址,可以看出是否有IP冲突(ping不能检测)
- netdiscover主动或被动探测局域网中存活机器
被动:根据局域网内的数据包发送情况探测
被动方式在IP段内探测:
netdiscover -p -r 192.168.1.0/24
- HPING3
TCP/IP数据包组装/分析工具,通常web压力测试,也可以DOS攻击实验。
对目标机发起大量SYN连接,伪造源地址为192.168.10.99,并使用1000微秒的间隔发送各个SYN包:
hping3 -I eth0 -a192.168.10.99 -S 192.168.10.33 -p 80 -i u1000
伪造IP只能伪造局域网中的IP,出了路由还是真实IP。
- Nmap
Network Mapper.
只适用ping扫描,-sn
nmap进行半连接(TCP全连接会留下记录,半连接只有两次握手,不会留下记录)
- nc
netcat,实现TCP/UDP端口侦听/端口扫描,以及传输文件,测试网速
- scapy
发送、侦听和解析并伪装网络报文的python程序。
scapy可以定制ARP协议。
查看ARP数据包格式:
>>> ARP().display()
###[ ARP ]###
hwtype= 0x1 硬件类型
ptype= IPv4 协议类型
hwlen= None 硬件地址长度(MAC)
plen= None 协议地址长度(IP)
op= who-has who-has查询
hwsrc= 00:0c:29:ae:c4:9c 源MAC地址
psrc= 192.168.197.53 源IP地址
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0 向谁发送查询请求
使用sr1()进行伪造数据包
也可以定制PING包,PING包格式:
>>> IP().display()
###[ IP ]###
version= 4
ihl= None
tos= 0x0
len= None
id= 1
flags=
frag= 0
ttl= 64
proto= hopopt
chksum= None
src= 127.0.0.1
dst= 127.0.0.1
\options\
>>> ICMP().display()
###[ ICMP ]###
type= echo-request
code= 0
chksum= None
id= 0x0
seq= 0x0
IP()生成ping包的源IP和目的IP,ICMP()生成ping包的类型。
sr1()进行构造数据包。