zoukankan      html  css  js  c++  java
  • Kali linux渗透测试常用工具汇总1

    1.ProxyChains

    简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。

    应用场景:通过代理服务器上网。

    配置:/etc/proxychains.conf

    执行:#proxychains4 $ordinary_conmand_line

    执行结果:略

    参考:http://www.hackdig.com/?03/hack-2031.htm

    2.WPScan

    简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞

    应用场景:攻击WordPress类型的博客或网站。

    配置:无

    执行:wpscan [option] [test]

    执行结果:

    命令 结果
    #wpscan -u 192.168.41.130 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。
    #wpscan -u 192.168.41.130 -e u vp -e:计算;vp:显示漏洞插件;u:显示用户
    #wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中

    参考:《kali linux渗透测试技术详解》

     3.DNSenum

    简介:域名收集工具

    应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。

    配置:无

    执行:#dnsenum --enum benet.com 

    执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址

    参考:《kali linux渗透测试技术详解》

     4.SNMP枚举工具(Snmpwalk/Snmpcheck)

    简介:

    Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。

    应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。

    配置:无

    执行:

    #snmpwalk  -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)

    #snmpcheck -t $主机ip

    执行结果:

      命令 结果
    Snmpwalk
    1. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.1
    2. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.2.2  
    3. #nmpwalk -v 2c -c public 10.103.33.1 hrSystemNumUsers  
    4. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.4.20   
    5. #snmpwalk -v 2c -c public 10.103.33.1 system   
    6. #snmpwalk -v 2c -c public 10.103.33.1 ifDescr 
    7. #snmpwalk -v 2c -c public 10.103.33.1
    1. 得到取得windows端的系统进程用户数等 
    2. 取得系统总内存
    3. 取得系统用户数
    4.  取得IP信息
    5. 查看系统信息
    6. 获取网卡信息
    7. 不指定,获取1-6所有信息
    Snmpcheck  

    #snmpcheck -t 192.168.41.138

    获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息)


     
    参考:

    《kali linux渗透测试技术详解》 

     http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/

    5.Scapy

    简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

    应用场景:见简介跟参考

    配置:无

    执行:无

    执行结果:

    命令 结果

    >>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP())

    对www.vip.com发包

    >>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src))

    输出该网络所有ip地址

    >>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2)

    查看TCP路由跟踪信息

    >>> res.graph()

    >>> res.graph(target=">/tmp/graph.svg")

    以图的形式显示路由跟踪结果
       
       


    参考:

    Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧

    Scapy介绍官方文档翻译

    6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务

    ####扫描192.168.1.103中端口服务###
    
    root@alexknight:~# nmap 192.168.1.103
    
    Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
    Nmap scan report for 192.168.1.103
    Host is up (0.000044s latency).
    Not shown: 998 closed ports
    PORT     STATE SERVICE
    22/tcp   open  ssh
    3306/tcp open  mysql
    
    Nmap done: 1 IP address (1 host up) scanned in 2.68 seconds
    
    
    ####扫描192.168.1.103中1-1000端口服务###
    
    root@alexknight:~# nmap -p 1-1000 192.168.1.103
    
    Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
    Nmap scan report for 192.168.1.103
    Host is up (0.000041s latency).
    Not shown: 999 closed ports
    PORT   STATE SERVICE
    22/tcp open  ssh
    
    Nmap done: 1 IP address (1 host up) scanned in 2.68 seconds
    
    
    ####扫描192.168.1.*网段中端口服务###
    
    root@alexknight:~# nmap -p 3306 192.168.1.*
    
    Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
    Nmap scan report for 192.168.1.1
    Host is up (0.0011s latency).
    PORT     STATE    SERVICE
    3306/tcp filtered mysql
    MAC Address: D0:C7:C0:16:BC:BE (Unknown)
    
    Nmap scan report for 192.168.1.101
    Host is up (0.00038s latency).
    PORT     STATE  SERVICE
    3306/tcp closed mysql
    MAC Address: 48:D7:05:DD:2E:B5 (Unknown)
    
    Nmap scan report for 192.168.1.102
    Host is up (0.055s latency).
    PORT     STATE  SERVICE
    3306/tcp closed mysql
    MAC Address: B4:30:52:BC:3E:F3 (Unknown)
    
    Nmap scan report for 192.168.1.103
    Host is up (0.00021s latency).
    PORT     STATE SERVICE
    3306/tcp open  mysql
    View Code
  • 相关阅读:
    Html页面渲染
    神思SS628(100)型第二代身份证验证阅读机B/S二次开发
    ASP.NET面试问题一天5问(四)
    ASP.NET面试问题一天5问(三)
    asp.net 面试问题一天5问(二)
    ASP.NET面试问题一天5问(一)
    ASP.NET MVC 3 第一天笔记
    2019 END → 2020 BEGIN
    vs中自己常用的快捷方式
    Dapper使用入门Demo
  • 原文地址:https://www.cnblogs.com/alexkn/p/4715046.html
Copyright © 2011-2022 走看看