Kali linux渗透测试常用工具汇总1

1.ProxyChains

简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。

应用场景:通过代理服务器上网。

配置:/etc/proxychains.conf

执行:#proxychains4 $ordinary_conmand_line

执行结果:略

参考:http://www.hackdig.com/?03/hack-2031.htm

 

2.WPScan

简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞

应用场景:攻击WordPress类型的博客或网站。

配置:无

执行:wpscan [option] [test]

执行结果:

命令 结果
#wpscan -u 192.168.41.130 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。
#wpscan -u 192.168.41.130 -e u vp -e:计算;vp:显示漏洞插件;u:显示用户
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中

参考:《kali linux渗透测试技术详解》

 

 3.DNSenum

简介:域名收集工具

应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。

配置:无

执行:#dnsenum --enum benet.com 

执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址

参考:《kali linux渗透测试技术详解》

 

 4.SNMP枚举工具(Snmpwalk/Snmpcheck)

简介:

Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。

应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。

配置:无

执行:

#snmpwalk  -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)

#snmpcheck -t $主机ip

执行结果:

  命令 结果
Snmpwalk
  1. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.1
  2. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.2.2  
  3. #nmpwalk -v 2c -c public 10.103.33.1 hrSystemNumUsers  
  4. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.4.20   
  5. #snmpwalk -v 2c -c public 10.103.33.1 system   
  6. #snmpwalk -v 2c -c public 10.103.33.1 ifDescr 
  7. #snmpwalk -v 2c -c public 10.103.33.1
  1. 得到取得windows端的系统进程用户数等 
  2. 取得系统总内存
  3. 取得系统用户数
  4.  取得IP信息
  5. 查看系统信息
  6. 获取网卡信息
  7. 不指定,获取1-6所有信息
Snmpcheck  

#snmpcheck -t 192.168.41.138

获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息)


 
参考:

《kali linux渗透测试技术详解》 

 http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/

 

5.Scapy

简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

应用场景:见简介跟参考

配置:无

执行:无

执行结果:

命令 结果

>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP())

对www.vip.com发包

>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src))

输出该网络所有ip地址

>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2)

查看TCP路由跟踪信息

>>> res.graph()

>>> res.graph(target=">/tmp/graph.svg")

以图的形式显示路由跟踪结果
   
   


参考:

 

Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧

Scapy介绍官方文档翻译

 

6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务

####扫描192.168.1.103中端口服务###

root@alexknight:~# nmap 192.168.1.103

Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
Nmap scan report for 192.168.1.103
Host is up (0.000044s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
3306/tcp open  mysql

Nmap done: 1 IP address (1 host up) scanned in 2.68 seconds


####扫描192.168.1.103中1-1000端口服务###

root@alexknight:~# nmap -p 1-1000 192.168.1.103

Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
Nmap scan report for 192.168.1.103
Host is up (0.000041s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 2.68 seconds


####扫描192.168.1.*网段中端口服务###

root@alexknight:~# nmap -p 3306 192.168.1.*

Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
Nmap scan report for 192.168.1.1
Host is up (0.0011s latency).
PORT     STATE    SERVICE
3306/tcp filtered mysql
MAC Address: D0:C7:C0:16:BC:BE (Unknown)

Nmap scan report for 192.168.1.101
Host is up (0.00038s latency).
PORT     STATE  SERVICE
3306/tcp closed mysql
MAC Address: 48:D7:05:DD:2E:B5 (Unknown)

Nmap scan report for 192.168.1.102
Host is up (0.055s latency).
PORT     STATE  SERVICE
3306/tcp closed mysql
MAC Address: B4:30:52:BC:3E:F3 (Unknown)

Nmap scan report for 192.168.1.103
Host is up (0.00021s latency).
PORT     STATE SERVICE
3306/tcp open  mysql
View Code

 

posted @ 2015-08-09 13:49  李雷雷alexkn  阅读(3306)  评论(0编辑  收藏  举报