1
|
whois 顶级域名
|
所在路径:./pentest/enumeration/dns/dnsenum#
用法:
1 2 3 |
./dnsenum.pl 顶级域名 ./dnsenum.pl –enum 顶级域名 ./dnsenum.pl –f dns.txt –dnsserver 8.8.8.8 顶级域名 –o output.txt |
所在路径:/pentest/enumeration/dns/dnsmap#
1
|
用法:./dnsmap 顶级域名 –w wordlist_TLAs.txt –r result.txt
|
所在路径:/pentest/enumeration/dns/dnswalk#
1
|
用法:./dnswalk.pl
|
信息收集—主机综合扫描工具的使用
原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙。
用法:tcptraceroute 域名
1
|
Tcptraceroute –q 1 –n 域名
|
所在路径:/pentest/enumeration/irpas#
1
|
使用方法:./netenum 192.168.0.0/24 3 1 3是秒数
|
1
|
用法:nmap –sP ip或者网段
|
备注:通过发送特定ICMP报文,根据返回响应信息来判断主机状态
1
|
用法:nmap –w –sS IP或网段
|
备注:使用SYN半开式扫描方式,快速扫描目标开放的端口
1
|
用法:namp –O IP或者 网段
|
备注:通过扫描目标开发的端口,结合nmap内置的操作系统指纹库,识别目标操作系统版本
1
|
用法:nmap –sV IP或网段
|
备注:扫描目标开放端口上运行的服务类型、版本信息
原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可在常用工具无法对有防火墙保护的主机进行探测时大显身手。
1 2 3 |
用法:hping2 IP 用法:hping2 –A/F/S p 某端口 IP或域名 |
备注:“-A”为设置ACK标志位,“-F”为设置FIN标志位,“-S”为设置SYN标志位,“-P”指定要探测的端口。
功能:快速扫描活跃主机
1
|
使用方法:genlist –s 192.168.0.\*
|
1
|
使用方法:nbtscan 192.168.0.1 -254
|
功能:主动探测目标操作系统及版本
1
|
使用方法:xprobe2 ip
|
功能:扫描并识别目标开放端口上正在运行的服务及版本
1
|
使用方法:amap -v –d IP 端口
|
所在路径:/pentest/enumeration/www/httprint/linux#
功能:通过读取http banner数据判断web服务程序及版本
使用方法:./httprint -h IP -s signature.txt
所在路径:/pentest/scanners/httsquash#
功能:通过读取http banner数据判断web服务程序及版本
使用方法:./httsquash -r IP
Jdbc目录下为空,破解数据库需要相应的驱动。
注:可以复制相应驱动至bt5桌面,cp *.jar /pentest/database/dbpwaudit/jdbc/
DBPwAudit—DataBase Password Audit
功能:通过挂载字典对目标数据库进行密码暴力猜解,目前支持的数据库包括SQLServer、MySQL、Oracle、DB2
程序位置:/pentest/database/dbpwaudit/
驱动位置:/pentest/database/dbpwaudit/jdbc/
使用方法:破解SQLServer数据库命令实例
1
|
./dbpwaudit.sh –s IP –d master -D mssql -U username -P password
|
使用方法:破解Mysql数据库命令实例
1
|
./dbpwaudit.sh -s IP -d mysql -D mysql -U username -P password
|
简介:Nikto2是一款使用perl语言的多平台扫描软件,是一款命令行模式的工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定CGI楼顶,XSS漏洞,sql注入漏洞,返回主机允许的http方法等安全问题
位置:/pentest/web/nikto
1 2 3 4 5 6 7 |
使用方法:./nikto.pl -h 主机IP或域名 -o 扫描结果 使用方法:./nikto.pl -h 主机IP或域名 -p 80,8080 使用方法:./nikto.pl -h 主机IP或域名 -T 扫描类型代码 使用方法:./nikto.pl -h 主机IP或域名 -c -T |
【扫描类型代码】
检查文件上传页面
检查web日志中可疑的文件或者攻击
检查错误配置或默认文件
检查信息泄漏问题
检查注射(XSS/Script/HTML)问题
远程文件索引(从内部根目录中检索是否存在不经授权可访问的文件)
检查拒绝服务问题
远程文件索引(从任意位置检索是否存在不经授权可访问的文件)
检查是否存在系统命令执行漏洞
检查SQL注入
检查认证绕过问题
识别安装的软件版本等
检查源代码泄漏问题
x- 反向连接选项
简介:W3AF是python开发的web安全综合审计平台通过增加插件来对扩展其功能,支持GUI和命令行界面
位置:/pentest/web/w3af
打开图形化界面:./w3af_gui
简介:一款用来进行web应用暴力猜解的工具,支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入、xss漏洞的测试等。该工具所有功能都依赖于字典。
位置:/pentest/web/wfuzz
1 2 3 4 5 6 7 |
用法:./wfuzz.py -c -z file -f 字典 –hc 404 –html http://www.xx.com/xx.asp?id=FUZZ 2>ok.html (版本不同,挂载字典可去掉file,字典,去掉-f。不行可直接查看该工具帮助) 用法:./wfuzz.py -c -z range -r 1-100 –hc 404 –html http://www.xx.com/xx.asp?id=FUZZ 2>ok.html 用法:./wfuzz.py -c -z file -f 字典 -d “login=admin&pwd=FUZZ” –hc 404 |
无线网络安全检测工具的使用
虚拟机测试注意问题
使用USB无线网卡,在物理机上安装驱动确保正常识别
启用“VMware USB Arbitration Service”服务
启用虚拟机USB硬件连接支持选项
破解WPA/WPA2无线网络密码
ifconfig wlan0 up
备注:激活USB无线网卡
1
|
airmon-ng start wlan0
|
备注:更该网卡模式为监听模式,改名后为mon0
1
|
airodump-ng mon0
|
备注:探测无线AP情况
1
|
airodump-ng -c 6 -w result mon0
|
备注:探测并抓包
1
|
d、aireplay-ng -0 10 -a AP的MAC -c 客户端MAC mon0
|
备注:对AP实施Deauth攻击,尝试捕获更完整的数据包
1
|
aircrack-ng -w 字典文件 捕获的cap数据包文件
|
备注:挂载字典破解明文密码
1
|
dsniff -i eht0(网卡)
|
欺骗攻击工具Ettercap的使用
介绍:ARP欺骗,也可以实现复杂的中间人攻击
使用Ettercap实现局域网arp欺骗+中间人攻击:
1
|
ettercap -G
|
打开/etc/etter.conf文件去掉相应注释信息
执行echo 1 > /proc/sys/net/ipv4/ip_forward
使用Ettercap实现局域网dns欺骗:
1
|
ettercap -T -q -i eth1 -P dns_spoof // //
|