Kali linux渗透测试常用工具汇总1
1.ProxyChains
简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。
应用场景:通过代理服务器上网。
配置:/etc/proxychains.conf
执行:#proxychains4 $ordinary_conmand_line
执行结果:略
参考:http://www.hackdig.com/?03/hack-2031.htm
2.WPScan
简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞
应用场景:攻击WordPress类型的博客或网站。
配置:无
执行:wpscan [option] [test]
执行结果:
命令 | 结果 |
#wpscan -u 192.168.41.130 | 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。 |
#wpscan -u 192.168.41.130 -e u vp | -e:计算;vp:显示漏洞插件;u:显示用户 |
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt | -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中 |
参考:《kali linux渗透测试技术详解》
3.DNSenum
简介:域名收集工具
应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。
配置:无
执行:#dnsenum --enum benet.com
执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址
参考:《kali linux渗透测试技术详解》
4.SNMP枚举工具(Snmpwalk/Snmpcheck)
简介:
Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。
应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。
配置:无
执行:
#snmpwalk -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)
#snmpcheck -t $主机ip
执行结果:
命令 | 结果 | |
Snmpwalk |
|
|
Snmpcheck |
#snmpcheck -t 192.168.41.138 |
获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息) |
参考:
《kali linux渗透测试技术详解》
http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/
5.Scapy
简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。
应用场景:见简介跟参考
配置:无
执行:无
执行结果:
命令 | 结果 |
>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP()) |
对www.vip.com发包 |
>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src)) |
输出该网络所有ip地址 |
>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2) |
查看TCP路由跟踪信息 |
>>> res.graph() >>> res.graph(target=">/tmp/graph.svg") |
以图的形式显示路由跟踪结果 |
参考:
Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧
6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务
####扫描192.168.1.103中端口服务### root@alexknight:~# nmap 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
Nmap scan report for 192.168.1.103
Host is up (.000044s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh
/tcp open mysql Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.103中1-1000端口服务### root@alexknight:~# nmap -p - 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
Nmap scan report for 192.168.1.103
Host is up (.000041s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.*网段中端口服务### root@alexknight:~# nmap -p 192.168..* Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
Nmap scan report for 192.168.1.1
Host is up (.0011s latency).
PORT STATE SERVICE
/tcp filtered mysql
MAC Address: D0:C7:C0::BC:BE (Unknown) Nmap scan report for 192.168.1.101
Host is up (.00038s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: :D7::DD:2E:B5 (Unknown) Nmap scan report for 192.168.1.102
Host is up (.055s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: B4:::BC:3E:F3 (Unknown) Nmap scan report for 192.168.1.103
Host is up (.00021s latency).
PORT STATE SERVICE
/tcp open mysql
Kali linux渗透测试常用工具汇总1的更多相关文章
- Kali linux渗透测试常用工具汇总2-渗透攻击
渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- kali Linux 渗透测试 | ARP 欺骗
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
- Kali Linux渗透测试实战 2.2 操作系统指纹识别
目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
随机推荐
- Android Handler机制(四)---Handler源码解析
Handler的主要用途有两个:(1).在将来的某个时刻执行消息或一个runnable,(2)把消息发送到消息队列. 主要依靠post(Runnable).postAtTime(Runnable, l ...
- iOS---TextView显示HTML文本
_checkAllIntroduceTextView = [[UITextView alloc] initWithFrame:CGRectMake(10, 0, kScreenWidth-20, kS ...
- CGAffineTransformMakeRotation 实现旋转
UIImageView *image = [[UIImageView alloc]init]; image.frame = CGRectMake(50, 50, 200, 200); image.im ...
- iOS 远程推送通知
1.什么是推送通知 在某些特殊情况下,应用程序被动收到的以不同种界面形式出现的提醒信息 推送通知的作用:可以让不在前台运行的app通知app发生了改变 iOS中得推送通知种类 远程推送通知(Remot ...
- Asp.net禁用页面缓存的方法总结
1.在Asp页面首部<head>加入 复制代码 代码如下: Response.Buffer = True Response.ExpiresAbsolute = ...
- Hadoop自定义分组Group
matadata: hadoop a spark a hive a hbase a tachyon a storm a redis a 自定义分组 import org.apache.hadoop.c ...
- [20140829]spinlock导致cpu居高不下
背景: 出现cpu高于常规的告警 排查: 1.开跟踪,没有发现cup特别高的查询 2.查看内核cpu使用量,看是否是sql server 端引起 3.查看负荷,是否负荷特别高这里使用 batch re ...
- [20140504] ADO.NET客户端超时
背景: 最近总是出现客户端超时,那么根据超时进行排查 System.Data.SqlClient.SqlException (0x80131904): Timeout expire ...
- c# winform插件
插件接口 namespace IMsg { ///<summary> /// 这是插件必须实现的接口,也是主程序与插件通信的唯一接口 /// 换句话说,主程序只认识插件里的这些方法 /// ...
- MongoDB与衍生版的TokuMX对比
为什么会出现TokuMX呢? 查阅大量的资料和翻阅一些大牛的博客发现,MongoDB作为nosql派别的一个典型非关系型数据库其实存在许多缺陷不足之处. 然后肯定就会有有人跳出来,来做一个衍生的东西, ...