Kali linux渗透测试系列————8、 Kali linux信息收集之路由信息收集

本文介绍了常用的网络路由信息获取工具,如traceroute和tctrace。这些工具能够帮助测试人员了解主机到目标主机间的网络路径,并获取防火墙信息。文章详细解释了如何使用traceroute命令追踪数据包的路由路径,以及tctrace如何通过发送TCP/SYN数据包来获取信息。

路由信息

获取网络路由信息的工具各种各样,本章将介绍几种常见的工具。网络路由信息可以帮助测试人员料及自己的主机到目标主机之间的网络通信路径,进而理解目标主机的网络情况。保护目标主机的防火墙信息,往往也暗藏与路由信息里。

traceroute

通过traceroute我们可以知道信息从你的计算机到互联网另外一端的主机是走什么路径。当然每次数据包由某一同一的出发点(source)到达某一同一的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的。Linux中,我们称之为traceroute,在MS Windows中我们称之为tracert。

Traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长的时间。一条路径上的每个设备traceroute要测3次。输出结果中包括每次测试的时间(ms)和设备的名称(如果有的话0)及其IP地址。

Traceroute命令让你追踪网络数据包的路由途径,预设数据包大小是40Byte,用户可以另行设置。。

具体参数格式为:

使用traceroute测试一下Baidu


记录按序列号从1开始,每个纪录就是一跳 ,每跳表示一个网关,我们看到每行有三个时间,单位是 ms,其实就是-q的默认参数。探测数据包向每个网关发送三个数据包后,网关响应后返回的时间;如果您用 traceroute -q 4 www.58.com ,表示向每个网关发送4个数据包。

有时我们traceroute 一台主机时,会看到有一些行是以星号表示的。出现这样的情况,可能是防火墙封掉了ICMP的返回信息,所以我们得不到什么相关的数据包返回数据。

有时我们在某一网关处延时比较长,有可能是某台网关比较阻塞,也可能是物理设备本身的原因。当然如果某台DNS出现问题时,不能解析主机名、域名时,也会 有延时长的现象;您可以加-n 参数来避免DNS解析,以IP格式输出数据。

如果在局域网中的不同网段之间,我们可以通过traceroute 来排查问题所在,是主机的问题还是网关的问题。如果我们通过远程来访问某台服务器遇到问题时,我们用到traceroute 追踪数据包所经过的网关,提交IDC服务商,也有助于解决问题;但目前看来在国内解决这样的问题是比较困难的,就是我们发现问题所在,IDC服务商也不可能帮助我们解决。

跳数设置

格式: traceroute -m 跳数  域名

例如:


traceroute其余的参数还是非常多的,作用也较为强大,有兴趣可以自我进行测试学习!

tctrace 

tctrace也是一个路由信息分析工具,这个程序通过向目标主机发送TCP/SYN数据包来获取相应的信息。


如需要使用tctrace程序,可以在终端使用下述命令:

tctrace     -i      device      -d     targethost

参数中的device指的是网络接口,targethost指的是被测试的目标主机。

例如测试一下Baidu


<think>嗯,用户现在想比较在Kali Linux和Windows中部署渗透测试靶场的优劣。这个问题挺专业的,说明用户可能正在搭建自己的渗透测试环境,或者想优化现有的实验环境。 回顾之前的对话,用户已经了解过多个免费渗透测试靶场,包括WebGoat、VulnHub这些需要本地部署的环境。现在用户关心的是底层操作系统选择的问题,这确实是个关键决策点——选错平台后续调试会很麻烦。 用户引用的岗位描述提到红蓝队对抗场景,这暗示ta可能不只是个人学习用,未来或许会涉及企业级部署。不过当前问题还是聚焦在技术层面比较合适。 关于Kali Linux的优势,最核心的就是工具链原生支持。比如Metasploit、Burp Suite这些在Kali里都是预配置好的,而Windows需要额外处理依赖关系。网络配置方面,Kali的网卡混杂模式开箱即用,这对扫描内网靶机特别重要。不过用户如果主要练Web漏洞(像之前提到的WebGoat),这个差异就不太明显。 Windows的优势其实容易被低估。特别是用户如果要用Hyper-V部署虚拟机,Windows 10/11 Pro的Hyper-V管理效率比VirtualBox高不少。对于Active Directory相关的红队练习,Windows域环境肯定是首选。不过要注意Windows Defender经常误杀渗透工具,需要事先加白名单。 性能方面有个隐藏要点:Windows的WSL2虽然能跑Kali工具,但网络栈是虚拟化的,nmap扫描速度会打七折。如果用户想玩内网横向移动,还是原生Linux环境更靠谱。 最后想到用户可能是安全新人,所以补充了部署建议。用WebGoat当例子是因为它跨平台,刚好能演示两种环境的配置差异。特意提醒Windows的Java路径问题,这个坑我见过很多人踩。 用户没问但可能想知道:云部署其实能避开系统选择问题。不过既然ta明确要比较本地部署,就先不展开云方案了。</think>以下是 Kali Linux 与 Windows 部署渗透测试靶场的详细对比及建议: --- ### **核心对比维度** | **维度** | **Kali Linux** | **Windows** | |------------------------|---------------------------------------------|--------------------------------------------| | **工具链兼容性** | ✅ 原生集成 600+ 渗透工具<br>(Metasploit、Nmap、Burp Suite 等) | ❌ 需手动配置环境<br>(如 Python 路径、依赖库冲突) | | **网络配置** | ✅ 网卡混杂模式/路由转发开箱即用<br>(`airmon-ng` 等无线工具直接支持) | ⚠️ 需管理员权限调整网络栈<br>(如 WinPcap 替代方案) | | **资源占用** | ✅ 轻量化(默认 Xfce 桌面)<br>(1GB RAM 可运行核心靶场) | ❌ 系统开销大(>2GB RAM + 后台服务) | | **靶场部署便利性** | ✅ 原生支持 Docker/LXC 容器<br>(`docker-compose up -d` 快速启动) | ⚠️ 依赖第三方虚拟化(VMware/Hyper-V) | | **安全防护干扰** | ✅ 无主动防御拦截(如无 SELinux 限制) | ❌ Defender 频繁误报工具为病毒<br>(需手动加白名单) | | **AD 域渗透支持** | ⚠️ 需额外配置 Samba/Winbind | ✅ 原生 Active Directory 环境<br>(实战红队必备) | --- ### **典型场景示例** #### **1. WebGoat 靶场部署** ```bash # Kali(终端直接执行) sudo apt update && sudo apt install openjdk-17-jdk java -jar webgoat-server.jar # 自动绑定 0.0.0.0:8080 # Windows(需处理环境变量) set JAVA_HOME=C:\Program Files\Java\jdk-17 java -jar webgoat-server.jar # 可能被 Defender 拦截 ``` #### **2. 内网渗透靶场(如 VulnHub 镜像)** - **Kali 优势** 通过 `arp-scan` 快速定位靶机 IP: ```bash arp-scan -l --interface=eth0 # 秒级发现内网主机 ``` - **Windows 局限** 需安装 Npcap/WinPcap,且 PowerShell 脚本执行受策略限制。 --- ### **选择建议** | **需求场景** | **推荐系统** | **原因** | |----------------------------|------------------|------------------------------------------| | 红队工具链实战(C2/漏洞利用) | Kali Linux | 工具集成度与网络层控制优势明显 | | AD 域渗透/横向移动练习 | Windows | 原生域环境支持,更贴近企业实战 | | 移动端/无线安全测试 | Kali Linux | 专用网卡驱动支持(如 `aircrack-ng` 套件) | | 大型漏洞库演练(如 OWASP) | 双系统协同 | Kali 运行工具 + Windows 提供靶机服务 | --- ### **部署优化方案** 1. **Kali on Windows(WSL2)** ```powershell wsl --install -d kali-linux # 启用 WSL2 kali # 进入 Linux 子系统 ``` - **优点**:兼顾 Windows 易用性与 Kali 工具链 - **缺点**:网络栈隔离(需 `netsh` 端口转发) 2. **虚拟机混合架构** ```mermaid graph LR A[物理机 Windows] --> B(VMware/Hyper-V) B --> C[Kali 攻击机] B --> D[Windows 域控靶机] B --> E[Linux 漏洞靶机] ``` - **最佳实践**:宿主机 Windows 提供硬件虚拟化,虚拟机内部分别部署攻击环境和靶场[^1]。 --- ### **相关问题** 1. 如何在 WSL2 的 Kali 中访问 Windows 宿主机的 Hyper-V 虚拟机? 2. 如何解决 Windows Defender 误删渗透测试工具的问题? 3. Kali Linux 针对 Active Directory 渗透测试需安装哪些额外工具? 4. 如何配置双系统共享靶场镜像文件以减少磁盘占用? 5. 有无轻量级方案在低配设备同时运行攻击机和靶场环境? > 引用说明:渗透测试的核心在于通过模拟攻击暴露系统弱点[^1],而靶场环境的选择直接影响实战训练的真实性和效率。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值