Kali linux渗透测试常用工具汇总1
1.ProxyChains
简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。
应用场景:通过代理服务器上网。
配置:/etc/proxychains.conf
执行:#proxychains4 $ordinary_conmand_line
执行结果:略
参考:http://www.hackdig.com/?03/hack-2031.htm
2.WPScan
简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞
应用场景:攻击WordPress类型的博客或网站。
配置:无
执行:wpscan [option] [test]
执行结果:
命令 | 结果 |
#wpscan -u 192.168.41.130 | 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。 |
#wpscan -u 192.168.41.130 -e u vp | -e:计算;vp:显示漏洞插件;u:显示用户 |
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt | -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中 |
参考:《kali linux渗透测试技术详解》
3.DNSenum
简介:域名收集工具
应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。
配置:无
执行:#dnsenum --enum benet.com
执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址
参考:《kali linux渗透测试技术详解》
4.SNMP枚举工具(Snmpwalk/Snmpcheck)
简介:
Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。
应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。
配置:无
执行:
#snmpwalk -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)
#snmpcheck -t $主机ip
执行结果:
命令 | 结果 | |
Snmpwalk |
|
|
Snmpcheck |
#snmpcheck -t 192.168.41.138 |
获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息) |
参考:
《kali linux渗透测试技术详解》
http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/
5.Scapy
简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。
应用场景:见简介跟参考
配置:无
执行:无
执行结果:
命令 | 结果 |
>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP()) |
对www.vip.com发包 |
>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src)) |
输出该网络所有ip地址 |
>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2) |
查看TCP路由跟踪信息 |
>>> res.graph() >>> res.graph(target=">/tmp/graph.svg") |
以图的形式显示路由跟踪结果 |
参考:
Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧
6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务
####扫描192.168.1.103中端口服务### root@alexknight:~# nmap 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST Nmap scan report for 192.168.1.103 Host is up (0.000044s latency). Not shown: 998 closed ports PORT STATE SERVICE 22/tcp open ssh 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 2.68 seconds ####扫描192.168.1.103中1-1000端口服务### root@alexknight:~# nmap -p 1-1000 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST Nmap scan report for 192.168.1.103 Host is up (0.000041s latency). Not shown: 999 closed ports PORT STATE SERVICE 22/tcp open ssh Nmap done: 1 IP address (1 host up) scanned in 2.68 seconds ####扫描192.168.1.*网段中端口服务### root@alexknight:~# nmap -p 3306 192.168.1.* Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST Nmap scan report for 192.168.1.1 Host is up (0.0011s latency). PORT STATE SERVICE 3306/tcp filtered mysql MAC Address: D0:C7:C0:16:BC:BE (Unknown) Nmap scan report for 192.168.1.101 Host is up (0.00038s latency). PORT STATE SERVICE 3306/tcp closed mysql MAC Address: 48:D7:05:DD:2E:B5 (Unknown) Nmap scan report for 192.168.1.102 Host is up (0.055s latency). PORT STATE SERVICE 3306/tcp closed mysql MAC Address: B4:30:52:BC:3E:F3 (Unknown) Nmap scan report for 192.168.1.103 Host is up (0.00021s latency). PORT STATE SERVICE 3306/tcp open mysql