1.ProxyChains

简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。

应用场景:通过代理服务器上网。

配置:/etc/proxychains.conf

执行:#proxychains4 $ordinary_conmand_line

执行结果:略

参考:http://www.hackdig.com/?03/hack-2031.htm

2.WPScan

简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞

应用场景:攻击WordPress类型的博客或网站。

配置:无

执行:wpscan [option] [test]

执行结果:

命令 结果
#wpscan -u 192.168.41.130 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。
#wpscan -u 192.168.41.130 -e u vp -e:计算;vp:显示漏洞插件;u:显示用户
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中

参考:《kali linux渗透测试技术详解》

 3.DNSenum

简介:域名收集工具

应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。

配置:无

执行:#dnsenum --enum benet.com

执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址

参考:《kali linux渗透测试技术详解》

 4.SNMP枚举工具(Snmpwalk/Snmpcheck)

简介:

Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。

应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。

配置:无

执行:

#snmpwalk  -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)

#snmpcheck -t $主机ip

执行结果:

  命令 结果
Snmpwalk
  1. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.1
  2. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.2.2
  3. #nmpwalk -v 2c -c public 10.103.33.1 hrSystemNumUsers
  4. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.4.20
  5. #snmpwalk -v 2c -c public 10.103.33.1 system
  6. #snmpwalk -v 2c -c public 10.103.33.1 ifDescr
  7. #snmpwalk -v 2c -c public 10.103.33.1
  1. 得到取得windows端的系统进程用户数等
  2. 取得系统总内存
  3. 取得系统用户数
  4. 取得IP信息
  5. 查看系统信息
  6. 获取网卡信息
  7. 不指定,获取1-6所有信息
Snmpcheck

#snmpcheck -t 192.168.41.138

获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息)

参考:

《kali linux渗透测试技术详解》

http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/

5.Scapy

简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

应用场景:见简介跟参考

配置:无

执行:无

执行结果:

命令 结果

>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP())

对www.vip.com发包

>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src))

输出该网络所有ip地址

>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2)

查看TCP路由跟踪信息

>>> res.graph()

>>> res.graph(target=">/tmp/graph.svg")

以图的形式显示路由跟踪结果
   
   

参考:

Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧

Scapy介绍官方文档翻译

6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务

####扫描192.168.1.103中端口服务###

root@alexknight:~# nmap 192.168.1.103

Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
Nmap scan report for 192.168.1.103
Host is up (.000044s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh
/tcp open mysql Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.103中1-1000端口服务### root@alexknight:~# nmap -p - 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
Nmap scan report for 192.168.1.103
Host is up (.000041s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.*网段中端口服务### root@alexknight:~# nmap -p 192.168..* Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
Nmap scan report for 192.168.1.1
Host is up (.0011s latency).
PORT STATE SERVICE
/tcp filtered mysql
MAC Address: D0:C7:C0::BC:BE (Unknown) Nmap scan report for 192.168.1.101
Host is up (.00038s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: :D7::DD:2E:B5 (Unknown) Nmap scan report for 192.168.1.102
Host is up (.055s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: B4:::BC:3E:F3 (Unknown) Nmap scan report for 192.168.1.103
Host is up (.00021s latency).
PORT STATE SERVICE
/tcp open mysql

Kali linux渗透测试常用工具汇总1的更多相关文章

  1. Kali linux渗透测试常用工具汇总2-渗透攻击

    渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...

  2. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  3. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  4. kali Linux 渗透测试 | ARP 欺骗

    目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...

  5. Kali Linux渗透测试实战 1.2 环境安装及初始化

    1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...

  6. Kali linux渗透测试的艺术 思维导图

    Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...

  7. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...

  8. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  9. Kali Linux渗透测试实战 1.1 Kali Linux简介

    1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...

随机推荐

  1. Android Handler机制(四)---Handler源码解析

    Handler的主要用途有两个:(1).在将来的某个时刻执行消息或一个runnable,(2)把消息发送到消息队列. 主要依靠post(Runnable).postAtTime(Runnable, l ...

  2. iOS Apple Pay

    iOS 苹果支付 需要证书支持支付功能 targets 打开支付功能按钮 //ApplePay#import <PassKit/PassKit.h>                     ...

  3. 打电话、发短信、web以及发邮件

    #import "ViewController.h" #import <MessageUI/MessageUI.h> //导入信息UI库 @interface View ...

  4. wpf开发桌面软件记录

    我的开发环境是win7,vs2013,sql2012,用wpf开发了一个很简单的桌面软件,用Installshield制作的安装包,安装包包含了.framework4.5,在自己电脑上测试正常,想着挺 ...

  5. MongoDB 安装(Window/Linux)

    MongoDB安装在Windows上 在 Windows上,首先要安装 MongoDB下载最新发布的MongoDB: http://www.mongodb.org/downloads 确保得到正确的版 ...

  6. u盘安装CENTOS后,启动missing operating system ,只能用U盘才能启动系统

    好久之前就想把家里闲置的那台老的不能再老的笔记本换成linux的,用来学习 从N久之前用光盘安装的时候发现光驱坏掉了之后就没有再装过,最近又想安装于是就试了U盘安装 U盘安装过程也很简单,只需要制作一 ...

  7. jq+css+html简单实现导航下拉菜单

    相信导航栏下拉菜单是web开发最常见的一个item了.这里就不做介绍了,直接上code. Html部分 <div class="_nav"> <ul id=&qu ...

  8. jquery 基础教程[温故而知新二]

    子曰:“温故而知新,可以为师矣.”孔子说:“温习旧知识从而得知新的理解与体会,凭借这一点就可以成为老师了.“ 尤其是咱们搞程序的人,不管是不是全栈工程师,都是集十八般武艺于一身.不过有时候有些知识如果 ...

  9. YUV420查表法高效、无失真的转换为RGB32格式

    YUV格式有两大类:planar和packed.planar的YUV格式,先连续存储所有像素点的Y,紧接着存储所有像素点的U,随后是所有像素点的V,这里所讲述的就是这中存储格式的:packed的YUV ...

  10. 烂泥:【解决】virtualbox启动报创建COM对象失败错误

    本文由秀依林枫提供友情赞助,首发于烂泥行天下. 今天在启动virtualbox时,发现virtualbox报创建COM对象失败错误,如下图: 查找相关资料发现很有可能是virtualbox与OS不兼容 ...