bloglogobloglogobloglogobloglogo
  • 首页
  • SEO
    • 网站建设
    • wordpress
    • Linux
    • 前端开发
  • 系统运维
  • 资源共享
  • 工具
  • 生活点滴
  • 网络安全
  • 云服务
    • 云服务器
      • 云服务器
      • 企业邮箱
      • 虚拟主机
    • APP开发
      • 短视频APP系统
      • 直播APP系统
    • 智能云建站
      • 微分销
      • 成品小程序
      • 微商城建设
      • 商城网站建设
  • 二级菜单深度2

bt5常用命令

  • 首页
  • 工具
  • bt5常用命令
backtrack下破解webshell密码
2019年8月18日
BT5下利用hydra实现破解smb协议
2019年8月18日
2019年8月18日
分类
  • 工具
标签
  • backtrack

whois

1
whois 顶级域名

dnsenum

所在路径:./pentest/enumeration/dns/dnsenum#

用法:

1
2
3
./dnsenum.pl 顶级域名
./dnsenum.pl –enum 顶级域名
./dnsenum.pl –f dns.txt –dnsserver 8.8.8.8 顶级域名 –o output.txt

dnsmap

所在路径:/pentest/enumeration/dns/dnsmap#

1
用法:./dnsmap 顶级域名 –w wordlist_TLAs.txt –r result.txt

dnswalk

所在路径:/pentest/enumeration/dns/dnswalk#

1
用法:./dnswalk.pl

信息收集—主机综合扫描工具的使用

tcptraceroute(路由探测)

原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙。

用法:tcptraceroute 域名

1
Tcptraceroute  –q 1 –n 域名

netenum(发现局域网存活主机)

所在路径:/pentest/enumeration/irpas#

1
使用方法:./netenum 192.168.0.0/24 3 1     3是秒数

nmap(用法可组合)

1
用法:nmap –sP  ip或者网段

备注:通过发送特定ICMP报文,根据返回响应信息来判断主机状态

1
用法:nmap  –w  –sS  IP或网段

备注:使用SYN半开式扫描方式,快速扫描目标开放的端口

1
用法:namp  –O  IP或者 网段

备注:通过扫描目标开发的端口,结合nmap内置的操作系统指纹库,识别目标操作系统版本

1
用法:nmap  –sV  IP或网段

备注:扫描目标开放端口上运行的服务类型、版本信息

hping2

原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可在常用工具无法对有防火墙保护的主机进行探测时大显身手。

1
2
3
用法:hping2 IP

用法:hping2  –A/F/S  p 某端口 IP或域名

备注:“-A”为设置ACK标志位,“-F”为设置FIN标志位,“-S”为设置SYN标志位,“-P”指定要探测的端口。

genlist

功能:快速扫描活跃主机

1
使用方法:genlist  –s 192.168.0.\*

nbtscan

1
使用方法:nbtscan  192.168.0.1  -254

xprobe2

功能:主动探测目标操作系统及版本

1
使用方法:xprobe2 ip

amap

功能:扫描并识别目标开放端口上正在运行的服务及版本

1
使用方法:amap  -v  –d  IP 端口

httprint

所在路径:/pentest/enumeration/www/httprint/linux#

功能:通过读取http banner数据判断web服务程序及版本

使用方法:./httprint -h IP -s signature.txt

httsquash

所在路径:/pentest/scanners/httsquash#

功能:通过读取http banner数据判断web服务程序及版本

使用方法:./httsquash -r IP

DBPwAudit–数据库密码破解工具的使用

Jdbc目录下为空,破解数据库需要相应的驱动。

注:可以复制相应驱动至bt5桌面,cp *.jar /pentest/database/dbpwaudit/jdbc/

DBPwAudit—DataBase Password Audit
功能:通过挂载字典对目标数据库进行密码暴力猜解,目前支持的数据库包括SQLServer、MySQL、Oracle、DB2

程序位置:/pentest/database/dbpwaudit/

驱动位置:/pentest/database/dbpwaudit/jdbc/

使用方法:破解SQLServer数据库命令实例

1
./dbpwaudit.sh  –s  IP  –d  master  -D  mssql  -U  username  -P  password

使用方法:破解Mysql数据库命令实例

1
./dbpwaudit.sh  -s  IP  -d  mysql  -D  mysql  -U  username  -P  password

WEB安全检测工具的使用

Nikto2

简介:Nikto2是一款使用perl语言的多平台扫描软件,是一款命令行模式的工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI楼顶,XSS漏洞,sql注入漏洞,返回主机允许的http方法等安全问题

位置:/pentest/web/nikto

1
2
3
4
5
6
7
使用方法:./nikto.pl  -h  主机IP或域名  -o  扫描结果

使用方法:./nikto.pl  -h  主机IP或域名  -p  80,8080

使用方法:./nikto.pl  -h  主机IP或域名  -T  扫描类型代码

使用方法:./nikto.pl  -h  主机IP或域名  -c  -T

【扫描类型代码】

检查文件上传页面
检查web日志中可疑的文件或者攻击
检查错误配置或默认文件
检查信息泄漏问题
检查注射(XSS/Script/HTML)问题
远程文件索引(从内部根目录中检索是否存在不经授权可访问的文件)
检查拒绝服务问题
远程文件索引(从任意位置检索是否存在不经授权可访问的文件)
检查是否存在系统命令执行漏洞
检查SQL注入
检查认证绕过问题
识别安装的软件版本等
检查源代码泄漏问题
x- 反向连接选项

W3AF

简介:W3AF是python开发的web安全综合审计平台通过增加插件来对扩展其功能,支持GUI和命令行界面

位置:/pentest/web/w3af

打开图形化界面:./w3af_gui

Wfuzz

简介:一款用来进行web应用暴力猜解的工具,支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入、xss漏洞的测试等。该工具所有功能都依赖于字典。

位置:/pentest/web/wfuzz

1
2
3
4
5
6
7
用法:./wfuzz.py  -c  -z  file  -f  字典  –hc  404  –html  http://www.xx.com/xx.asp?id=FUZZ  2>ok.html

(版本不同,挂载字典可去掉file,字典,去掉-f。不行可直接查看该工具帮助)

用法:./wfuzz.py  -c  -z  range  -r  1-100  –hc  404  –html   http://www.xx.com/xx.asp?id=FUZZ  2>ok.html

用法:./wfuzz.py  -c  -z  file  -f  字典  -d  “login=admin&pwd=FUZZ”  –hc  404

无线网络安全检测工具的使用
虚拟机测试注意问题
使用USB无线网卡,在物理机上安装驱动确保正常识别
启用“VMware USB Arbitration Service”服务
启用虚拟机USB硬件连接支持选项
破解WPA/WPA2无线网络密码
ifconfig wlan0 up
备注:激活USB无线网卡

1
airmon-ng start  wlan0

备注:更该网卡模式为监听模式,改名后为mon0

1
airodump-ng  mon0

备注:探测无线AP情况

1
airodump-ng -c  6  -w  result  mon0

备注:探测并抓包

1
d、aireplay-ng  -0  10  -a  AP的MAC  -c   客户端MAC mon0

备注:对AP实施Deauth攻击,尝试捕获更完整的数据包

1
aircrack-ng -w  字典文件  捕获的cap数据包文件

备注:挂载字典破解明文密码

抓包嗅探工具的使用

wireshark

dsniff

1
dsniff  -i  eht0(网卡)

欺骗攻击工具Ettercap的使用
介绍:ARP欺骗,也可以实现复杂的中间人攻击

使用Ettercap实现局域网arp欺骗+中间人攻击:

1
ettercap -G

打开/etc/etter.conf文件去掉相应注释信息
执行echo 1 > /proc/sys/net/ipv4/ip_forward

使用Ettercap实现局域网dns欺骗:

1
ettercap  -T  -q  -i  eth1  -P  dns_spoof  //  //
王金阁
王金阁
多年SEO搜索引擎优化师经验,从事过医疗/教育行业。多年站长资历,做过电影站、资源共享论坛、个人博客站等各种类型站点,会WEB前端,懂centos系统运维、对网络安全有足够的重视和较强的防范意识,熟悉一般防御手段。

相关文章

2019年8月28日

【原创】WebStorm编辑文件无法输入信息的解决方法之一


阅读更多
2019年8月18日

IT之家UA代码


阅读更多
2019年8月18日

backtrack5-R3菜单汉化文件gnome和KDE都有附带视频教程


阅读更多

发表评论 取消回复

电子邮件地址不会被公开。 必填项已用*标注

支付宝红包

打开支付宝首页搜“2223115”领红包,领到大红包的小伙伴赶紧使用哦!

支付宝扫码红包

最新文章

  • 0
    CPSA流量服务采买的用法
    2019年11月13日
  • 0
    什么是拉新 什么是促活?
    2019年11月11日
  • 0
    CPA、CPS、CPM、CPT、CPC网络营销基本术语
    2019年11月8日
  • 0
    别以为只有人才有战争《狗斗》更狠、更快、更残酷
    2019年11月1日
  • 0
    B端客户和C端客户的区别?
    2019年10月24日

找博主更优惠QQ微信 909580330

文章分类

  • Linux
  • mysql
  • PHP
  • SEO
  • wordpress
  • 前端工具
  • 前端开发
  • 工具
  • 未分类
  • 生活点滴
  • 系统运维
  • 网站建设
  • 网络安全
  • 网络营销推广
  • 自媒体
  • 资源共享
  • 运维技术

最新标签

  • 黑马程序员
  • 黑链
  • 黑猫SEO
  • 黑帽SEO
  • 黑帽
  • 黑客分类
  • 黑客
  • 页面跳转
  • 页面类型
  • 页面
  • 韩剧
  • 降权
  • 长尾词
  • 锚文本
  • 锚
  • 链轮
  • 重复
  • 采集
  • 配置
  • 邮箱
  • 邮件
  • 逐浪CMS
  • 远程访问
  • 远程执行代码
  • 进程
  • 软件开发
  • 跳转适配
  • 路由器防蹭网
  • 路由器设置
  • 路由
  • 负载均衡
  • 谷歌
  • 诊断
  • 评论
  • 解密
  • 虚拟内存
  • 营销
  • 自适应
  • 自定义字段
  • 自定义
  • 自媒体
  • 自动化
  • 置顶
  • 网页
  • 网络安全

有料标签

adobe Android apache Axure RP backtrack CentOS css DDOS dedecms docker Google htaccess html html5 JavaScript jquery linux MariaDB MySQL Nginx ONLYOFFICE opcache PHP PR Python seo SQL Sublime URL wdcp WEB wordpress wordpress优化 Wordpress加速 Xiuno 伪静态 外链 安全 搜狗微信搜索 标签 深入浅出Docker 百度 百度算法 硬盘 黑客
© 2019 王金阁博客. 一个从事 SEO SEM 网络营销推广工作者的博客网站
  • 王金阁博客
  • 云服务器
  • 企业邮箱
  • 全网营销网站
  • 直播APP系统
  • 短视频APP系统
  • 小程序
  • 微分销
  • 虚拟主机