目录
        1、信息收集
        2、扫描工具
        3、漏洞发现
        4、社会工程学工具
        5、运用层攻击msf
        6、局域网攻击
        7、密码破解
        8、维护访问
         
         
第一章:信息收集(Information Gathering)
    目录
        第一部分 DNS信息收集DNS分析(DNS Analysis)
        第二部分 路由信息收集(irpas)
        第三部分 All-in-one智能信息收集
         
         
         
    第一部分 DNS信息收集DNS分析(DNS Analysis)

1、dnsenum
            【位置】
            /pentest/enumeration/dns/dnsenum
            -->information Gathering-->Network Analysis-->DNS Analysis-->dnsenum
            【介绍】
            1、使用google搜索引擎获取额外的名字与子域名(-dnsserver 8.8.8.8)(google query=“allinurl: -www site:domain”)
            2、使用一个TXT文件暴力破解子域名
            3、使用Whois查询C类网络范围,并且计算网络范围
            4、反向查询
            5、支持多重查询
            【使用】
            dnsenum -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
                -f dns.txt        指定暴力破解文件,可以换成dns-big.txt
                -dnsserver        指定dns服务器
                cisco.com        为目标域
                -o cisco.txt    输出到文件cisco.txt
            【例子】
            dnsenum.pl -f dns-big.txt -dnsserver ns1.cisco.com cisco.com -o cisco.txt
            
        -----------------------------------------------------------------------------
        区域传送:Zone Transfers and getting Bind Versions
            主备DNS服务器进行数据传送就用到

-----------------------------------------------------------------------------

2、Dnsmap
            【位置】
            /pentest/enumeration/dns/dnsmap
            -->information Gathering-->Network Analysis-->DNS Analysis-->dnsmap
            【介绍】
            1、非常类似于dnsenum,可以使用内建的“wordlist”来暴力破解子域,    也可以使用用户自定义的“wordlist”。
            2、Dnsmap支持把结果输出为CSV格式。
            3、不需要root权限
            【使用】
            dnsmap cisco.com -w wordlist.txt -c cisco.csv
                -w wordlist.txt        指定暴力破解文件
                -c cisco.csv        输出文件(CSV可以excel打开)
                cisco.com            为目标域

第二部分 路由信息收集(irpas)

1、tcptraceroute
            【位置】
            /pentest/enumeration/irpas/tcptraceroute
            【介绍】
            1、传统traceroute技术发送UDP(linux-traceroute)或者ICMP ECHO(windows-tracert)包,但是tcptraceroute发送TCP SYN包到目标。
            2、使用tcptraceroute的好处在于,就算在目标之前存在防火墙,它阻止了普通的traceroute的流量,但是适当TCP端口的流量,防火墙是放行的,所以tcptraceroute能够穿越防火墙抵达目标
            3、tcptraceroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的。
            【使用】
            tcptraceroute cisco.com
         
        -----------------------------------------------------------------------------
        传统traceroute是发送UDP/33434到下一跳,然后TTL超时,路由器回复ICMP的TTL超时包,而到达目标,目标回复的是ICMP的端口不可达。
            tracert是发送的ICMP包。
        -----------------------------------------------------------------------------

2、tctrace(必须到特定目录下面去做)
            【位置】
            /pentest/enumeration/irpas/tctrace
            【介绍】
            tctrace工具非常类似于tcptraceroute,它不能使用ICMP ECHO而是使用TCP SYN数据包
            【使用】
            tctrace -i wlan0(eth1) -d www.cisco.com

第三部分 All-in-one智能信息收集
     
        Maltego(有图形化界面)
            【位置】
            -->Information Gathering-->Network Analysis-->DNS Analysis-->maltego
            【介绍】
            Maltego是一个开放源的智能信息收集工具
            可以收集站点相关的信息有:
                1、Domain name            (域名)
                2、DNS name                (DNS名)
                3、Whois information    (Whois信息)
                4、Network blocks        (网段)
                5、IP addresses            (IP地址)
            可以收集个人相关的信息有:
                1、Companies and organizations related to the person(公司或组织关联到的人)
                2、E-mail address related to the person(电邮地址关联的人)
                3、Websites related to the person(网站关联到的人)
                4、Social networks related to the person(社区网络关联到的人)
                5、Phone numbers related to the person(电话号码关联到的人)

第二章:扫描工具(Scan Tool)
    目录
        第一部分:主机发现
        第二部分:操作系统指纹
        第三部分:端口扫描
        第四部分:服务探测
        第五部分:VPN探测
    -----------------------------------------------------------------------------
    linux下添加默认网关
    route add default gw xx.xx.xx.xx
    linux下修改DNS服务器
    /etc/resolv.conf--->nameserver xx.xx.xx.xx
    -----------------------------------------------------------------------------         
     
     
    第一部分:主机发现(Host found)

1.arping
            【介绍】
            对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用(在直链网络不可抗拒)
            【命令】
            arping -c 5 (ping的次数)10.1.1.1(ping的目标)

2.fping
            【介绍】
            使用ICMP ECHO一次请求多个主机,特点就是速度快
            【命令】
            Fping -s -r 3 -g 63.223.118.1 63.223.118.100 
                -s        打印最后结果
                -r n     请求的次数
                -g         范围(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
         
        3、Genlist
            【介绍】
            获取使用清单,通过ping探针的响应,特点简洁速度快
            【命令】
            genlist -s 10.0.0.\*
                -s 10.0.0.\*(扫描目标格式是10.0.0.\*    表示10.0.0.0到255的整个扫描)
         
        4、hping3
            【介绍】
            支持发送自定义包和显示目标的回应,它支持TCP,UDP,ICMP和RAW-IP协议
            这个程序的用法非常高级,可以生成你任意想生成的任何包结构,但是操作非常复杂,建议去官网下载说明
            【命令】
            hping3
            hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
            hping3>hping recv eth1
         
        5、nbtscan
            【介绍】
            扫描一个IP地址范围的NetBIOS名字信息(专门找WINDOWS系统信息),它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。
            【命令】
            nbtscan 10.1.1.1-254
             
        6、nping
            【介绍】
            nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号。
            【命令】
            nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
                -c n            次数
                --tcp            协议类型
                -p 80            端口
                --flags syn        标签
                10.1.1.1        目标地址
             
        7、Onesixtyone
            【介绍】
            onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community字串。
            Onesixtyone的扫描速度非常快。
            【命令】
            /pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
                -c dict.txt        使用字典文件(该文件建议自己备份再生成)
                10.1.1.2        目标
             
        8、protos
            【介绍】
            主要用来扫描特定主机上所支持的协议。
            【命令】
            /pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
                -v        显示结果的意思
         
         
    第二部分:操作系统指纹
     
        1、p0f
            【介绍】
            一个被动的操作系统指纹监控工具,Cisco IPS 就是用这个程序获取目标的操作系统
            【命令】
            root@bt:~# p0f
             
        2、Xprobe2 
            【介绍】
            主动OS指纹探测工具
            【命令】
            root@bt:~# xprobe2 www.heituan.net(目标IP或域名)
             
         
    第三部分:端口扫描
         
        1、Autoscan
            【介绍】
            图形化网络扫描工具,能够发现网络中的活动主机
         
        2、Netifera
            【介绍】
            可实现网络探测和抓包功能(局域网抓包)
         
        3、NMAP
            【介绍】
            NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具
                NMAP包含如下的能力
                    1、主机发现
                    2、服务于版本检测
                    3、操作系统检测
                    4、网络追踪
                    5、NMAP脚本引擎
            【命令】
                命令1(用于主机发现)    root@bt:~# nmap -v -n -sP 192.168.11.0/24
                命令2(用于系统查询)    root@bt:~# nmap -v -n -A  63.223.118.10
                    -v        把整个扫描结果显示出来
                    -n         不做DNS解析
                    -sP     列出当前网络那些主机在线
                    -A         综合扫描,使操作系统检测,版本检测、脚本扫描

第四部分 服务探测(Service detection)
        1.Amap
            【介绍】
            Amap是一个工具 用于探测特定端口上运行的具体运用
            【命令】
            root@bt:~# amap -bq 63.223.118.10 80(端口)

三、漏洞发现
        
        目录
        第一部分:Cisco工具
        第二部分:SNMP工具
        第三部分:HTTP工具
        第四部分:SMB工具
        第五部分:综合漏洞发现工具Nessus
        
        
        第一部分:Cisco工具
        1、Cisco Auditing Tool
        【功能解释】
                一个很小的安全审计工具,它扫描Cissco路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug,速度并不是很快,但是很简单
        【命令】
                /pentest/cisco/cisco-auditing-tool#./CAT
        【参数】
                -h hostname                搜索单一主机
                -f hostfile                搜索多个主机
                -p post #                默认端口23
                -w wordlist                命令字典文件
                -a passlist                密码字典文件
                -i [ioshist]        检查IOS历史BUG
                -l logfile                输出日志文件,默认到屏幕
                -q quiet mode        没有屏幕输出
        【字典】
                /pentest/cisco/cisco-auditing-tool/list/
                passwords        密码字典文件
                community        命令字典文件
        
        2、Cisco Passwd Scanner
        【功能】
                这个工具用于发现拥有默认telnet密码“Cisco”的Cisco设备,这个工具速度非常快,但是不能加载字典文件,可以对一个段进行快速扫描。
        【命令】
                /pentest/cisco/ciscos#./ciscos xx.xx.xx 3 -t 4 -C 10
                        3                表示3个255的掩码
                        -t 4        一个连接的超时时间,4是秒数
                        -C 10        最大同时连接数
        
        
        
        第二部分:SNMP扫描工具
        1、ADMSnmp
        【功能】
                ADMSnmp用于暴力破解SNMP community字串,使用预先定义的“wordlist”。速度还是比较快的。
        【命令】
                /pentest/enumeration/snmp/admsnmp#
                ./ADMsnmap <host> [-g,-wordf,-out <name>,[-waitf, -sleep, -manysend, inter <#>]]
                ./ADMsnmap xx.xx.xx.xx -wordf snmp.passwd
        【参数】
                -wordfile                                去尝试的密码字典文件
                -outputfile <name>                输出到文件
                -waitfor <mili>                        每个节点等待的时间
                -sleep <second>                        每个扫描间隔等待的时间
                -manysend <number>                发送多少个包回应
                -inter <mili>                        每个回应后等待多少秒
        
        2、Snmp Enum
        【功能】
                在获得community后,可以使用snmp enum获取大量关于Cisco,windows和linux的信息,速度比较快
        【命令】
                /pentest/enumeration/snmp/snmpenum#
                ./snmpenum.pl xx.xx.xx.xx private cisco.txt(这里有windows.txt和linux.txt针对不同设备有不用功能)
        
        
        第三部分:HTTP扫描工具
        1、Burp Suite
        【功能】
                Burp Suite是一个功能强大的web运用安全工具,它能够扫描,分析和攻击web运用,通过手动和自动技术。可以劫持探测,可以做一些代理的攻击。这是一个有界面的程序。可以把整站拿下来。功能非常强大。
        【命令】
                /pentest/web/burpsuite#
                java -jar burpsuite_v1.4.jar

2、Grendel Scan
        【功能】
                一个自动web运用安全评估工具,它扫描,检测,攻击普通的web运用的脆弱性,并且把扫描结果生成一个报告。说白了就是普通网页漏洞扫描工具。也是一个图形化界面工具。
        【命令】
                /pentest/web/grendel-scan#
                ./grendel.sh
        【模块加载】
                Test Module Selection下有很多模块可以加载,加载越多用的时间越多。
                
        3、Nikto2
        【功能】
                Nikto2是一个高级web服务器安全扫描工具,他扫描并且检测,由于服务器配置失误而造成的安全隐患。
        【命令】
                /pentest/web/nikto#
                ./nikto.pl -h xx.xx.xx.xx -C -p 80 -T 3478b -t 3 -D \ V -o webtest -F htm
        【参数】
                -h hostname
                -p xx
                -o 输出文件名
                -F 输出的格式
                
        4、W3AF
        【功能】
                W3AF是一个特性丰富的web运用攻击和审计的框架,他协助检测和攻击web的脆弱性。
        【命令】
                /pentest/web/w3af#
                ./w3af_console
                参数配置
                        w3af>>>plugins(插件设置)
                        w3af/plugins>>>help
                        w3af/plugins>>>output console,htmlFile(插件输出设置)
                        w3af/plugins>>>output config htmlFile(插件文件格式设置)
                        w3af/plugins/output/config:htmlFile>>>set verbose True(冗余模式打开)
                        w3af/plugins/output/config:htmlFile>>>set fileName testreport.html(输出文件名)
                        w3af/plugins/output/config:htmlFile>>>back
                        w3af/plugins>>>output config console(插件模块设置)
                        w3af/plugins/output/config:console>>>set verbose False
                        w3af/plugins/output/config:console>>>back
                        w3af/plugins>>>audit htaccessMethods , osCommanding , sqli , xss(加载各种脚本)
                        w3af/plugins>>>back
                        w3af>>>target(目标地址设置)
                        w3af/config:target>>>set target http://xx.xx.xx.xx/
                        w3af/config:target>>>back
                        w3af>>>start(开始攻击)
        
        5、WAFW00F
        【功能】
                WAFW00F是一个用来探测WAF(运用层防火墙)的工具,会返回在这个之前有什么运用级防火墙是哪个厂商的
        【命令】
                /pentest/web/waffit#
                ./wafw00f.py http://xx.xx.xx.xx

6、Samrdump
        【功能】
                Sanrdump用于访问(DCE/RPC)服务,能够列出所有的系统服务,用户账户和其他有用的信息。前提是你必须有个账号,不必是管理员账户。
        【命令】
                /pentest/pyton/impacket-examples#
                ./samrdump.py administrator:cisco@xx.xx.xx.xx 445/SMB(445端口号,SMB是服务名)
        
        
        第五部分:综合漏洞发现工具Nessus
                【功能】
                        非常知名并且功能强大的综合漏洞发现工具,有免费与收费两种版本,本次介绍的主要的免费版本。有windows版本和linux版本。他在每次登陆前都会自动的更新插件,这个插件可以离线下载。界面很简单扫描的结果非常详细,也可以自己写插件。这个软件每次使用都要求你注册一次并且要连接互联网,输入它的验证码。
                【开启服务】
                        /etc/init.d/nessusd start
                【登陆界面】
                        https://localhost:8834
                【Policies】
                        可以自定义各种漏洞扫描插件加载,自己编写插件等。

四、社会工程学工具SET
        这种工具是一种无处不在,可以收集各种信息的工具集合,可以说是防不胜防的方法,当然他也是考验攻击者和被攻击者智商和计算机知识了解程度,注意力和不注意的一个工具。
                
        目录(这里我结合SET的全功能做了详细笔记,就没有一项项做实验)
        第一部分:Java Applet Attack Method(利用java的病毒攻击)
        第二部分:Credential Harvester Attack Method(收集个人信息)

SET
        【介绍】
        SET是一个高级的,多功能的,并且易于使用的计算机社会工程学工具集。        
        【配置】
                /pentest/exploits/set/config#
                vi set_config
                        METASPLOIT_PATH=/pentest/exploits/framework3(MSF漏洞利用攻击工具路径)
                        ETTERCAP=ON(一个网络欺骗工具功能是否开放)
                        ETTERCAP_PATH=/usr/share/ettercap
                        ETTERCAP_DNSIFF_INTERFACE=eth1(使用DNS欺骗的网络接口)
                        EMAIL_PROVIDER=GMAIL(发送垃圾邮件的提供商)
                        SELF_SIGNED_APPLET=ON(自签名插件)
                        JAVA_ID_PARAM=Secure Java Applet(签名时候是哪个厂商产生的,后面这个名字写的靠谱点,让人相信会去点击)
        【命令及攻击】
                /pentest/exploits/set#
                ./set
                        -------------------------------------------------------------------
                        Select from the menu:
                         1) Social-Engineering Attacks                                (社会工程学攻击)
                         2) Fast-Track Penetration Testing                        (快速攻击模式测试)
                         3) Third Party Modules                                                (第三方模块)
                         4) update the Metasploit Framework                        (升级Framework模块)
                         5) update the Social-Engineer Toolkit                (升级社会工程学工具)
                         6) Help, Credits, and About                                (帮助)
                        99) Exit the Social-Engineer Toolkit                (离开社会工程学工具)
                        ------------------------------------------------------------------------
                        |
                        |
                        |        1) Social-Engineering Attacks
                        |-------------------------------------
                        |        Select from the menu:
                        |         1) Spear-Phishing Attack Vectors                        (钓鱼攻击模块)
                        |         2) Website Attack Vectors                                        (网站攻击模块)
                        |         3) Infectious Media Generator                                (感染媒体生成器)
                        |         4) Create a Payload and Listener                        (创建一个负载和监听)
                        |         5) Mass Mailer Attack                                                (电子商务邮件攻击)
                        |         6) Arduino-Based Attack Vector                                (Arduino开源接口设备攻击)
                        |         7) SMS Spoofing Attack Vector                                (短信息嗅探攻击模块)
                        |         8) Wireless Access Point Attack Vector                (WIFI接入点攻击模块)
                        |         9) Third Party Modules                                                (第三方模块)
                        |        99) Return back to the main menu.                        (返回主菜单)
                        |-----------------------------------------------------------------------------
                        |        |
                        |        |        2) Website Attack Vectors
                        |        |------------------------------------------------------
                        |        |                 1) Java Applet Attack Method                                                (JAVA应用攻击模式)
                        |        |                 2) Metaspoit Browser Exploit Method                                (MSF漏洞攻击模式)
                        |        |                 3) Credential Harvester Attack Method                                (注册信息欺骗攻击模式)
                        |        |                 4) Tabnabbing Attack Method                                                (标签欺骗攻击模式)
                        |        |                 5) Man Left in the Middle Attack Method                        (中间人攻击模式)
                        |        |                 6) Web Jacking Attack Method                                                (网页截获攻击模式)
                        |        |                 7) Multi-Attack Web Method                                                        (网页复合攻击模式)
                        |        |                 8) Victim Web Profiler                                                                (恶意网页分析器)
                        |        |                 9) Create or import a CodeSigning Certificate                (创建或载入数字认证)
                        |        |                99) Retrun to Main Menu                                                                (返回主菜单)
                        |        |----------------------------------------------------------------------------------
                        |        |        |
                        |        |        |        1) Java Applet Attack Method
                        |        |        |-----------------------------------------------------------
                        |        |        |                 1) Web Templates                                (网站缓冲)
                        |        |        |                 2) Site Cloner                                        (站点克隆)
                        |        |        |                 3) Custon Import                                (印象加载)
                        |        |        |                99) Return to Webattack Menu        (返回web攻击模块菜单)
                        |        |        |--------------------------------------------------------------------------------
                        |        |        |        |        2克隆站点--自签名(产生一个证书)--输入站点的URL
                        |        |        |        |------------------------------------------------
                        |        |        |        |         1) Windows Shell Reverse_TCP                                (在肉鸡上做一个命令行的反向TCP链接)
                        |        |        |        |         2) Windows Reverse_TCP Meterpreter                        (在肉鸡上做一个远程管理的反向TCP链接)
                        |        |        |        |         3) Windows Reverse_TCP VNC DLL                                (在肉鸡上开启一个VNC服务并且发送反向TCP链接)
                        |        |        |        |         4) Windows Bind Shell                                                (通过应用在系统上开个端口)
                        |        |        |        |         5) Windows Bind shell X64                                        (windows64位命令行并建立TCP入口)
                        |        |        |        |         6) Windows Shell Reverse_TCP X64                        (windows64位命令行并建立反向TCP链接)
                        |        |        |        |         7) Windows Meterpreter Reverse_TCP X64                (建立一个反向TCP链接进行64位的远程管理)
                        |        |        |        |         8) Windows Meterpreter Egress Buster                (命令行的远程管理并在本地通过一个端口进行链接)
                        |        |        |        |         9) Windows Meterpreter Reverse HTTPS                (建立一个SSL的远程管理)
                        |        |        |        |        10) Windows Meterpreter        Reverse DNS                        (通过DNS来远程管理肉鸡)
                        |        |        |        |        11) SE Toolkit Interactive Shell                        (SET自己开发的接口命令管理)
                        |        |        |        |        12) RATTE HTTP Tunneling Payload                        (建立一个http的远程管理)
                        |        |        |        |        13) ShellCodeExec Alphanum Shellcode                (shell应用代码攻击)
                        |        |        |        |        14) Import your own executable                                (装载用户自己的应用组件)
                        |        |        |        |--------------------------------------------------------------------------------------------
                        |        |        |        |        2) Windows Reverse_TCP Meterpreter
                        |        |        |        |----------------------------------------------------
                        |        |        |        |                (特性代码进行加壳,以防止被杀毒软件查杀)
                        |        |        |        |                Below is a list of encodings to try and bypass AV.
                        |        |        |        |                Select one of the below, 'backdoored executable' is typically the best.
                        |        |        |        |                 1) avoid_utf8_tolower(Normal)
                        |        |        |        |                 2) shikata_ga_nai(Very Good)
                        |        |        |        |                 3) alpha_mixed(Normal)
                        |        |        |        |                 4) alpha_upper(Normal)
                        |        |        |        |                 5) call4_dword_xor(Normal)
                        |        |        |        |                 6) countdown(Normal)
                        |        |        |        |                 7) fnstenv_mov(Normal)
                        |        |        |        |                 8) jmp_call_additive(Normal)
                        |        |        |        |                 9) nonalpha(Normal)
                        |        |        |        |                10) nonupper(Normal)
                        |        |        |        |                11) unicode_mixed(Normal)
                        |        |        |        |                12) unicode_upper(Normal)
                        |        |        |        |                13) alpha2(Normal)
                        |        |        |        |                14) No Encoding(None)
                        |        |        |        |                15) Multi-Encoder(Excellent)
                        |        |        |        |                16) Backdoored Executable(BEST)
                        |        |        |        |---------------------------------------------------------                
                        |        |        |        |16--BEST肯定是最好的
                        |        |        |        |PORT of the listener [443]:---等待对方链接的端口号
                        |        |        |        |然后就开始产生东西
                        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |发邮件给你要攻击的对象
                        |        |        |        |        |                 1. E-Mail Attack Single Email Address                        
                        |        |        |        |        |                 2. E-Mail Attack Mass Mailer(发送邮件列表)
                        |        |        |        |        |                99. Return to main menu.
                        |        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |1--->发送给单一目标
                        |        |        |        |        |Send Email To:xxxx@163.com
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |                 1. Use a gmail Account for your email attack.
                        |        |        |        |        |                 2. Use your own server or open relay
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |1-->用gmail发送邮件攻击
                        |        |        |        |        |Your Gmail email address:xxxxx@gmail.com
                        |        |        |        |        |Email password:xxxxx
                        |        |        |        |        |Flag this message/s as high priority?[yes|no]yes(是不是高优先标签)
                        |        |        |        |        |Email subject:(Email的标题,考你的语文水平,欺骗他让他点你的站点)
                        |        |        |        |        |Send the message as htmal or plain? 'h' or 'p' [p]:(发送文件是以什么格式)
                        |        |        |        |        |Enter the body of the message, hit return for a new line,Control+c when finished:(编写邮件的内容按Ctrl+C来结束)
                        |        |        |        |        |----------------------------------------------------------------------------------------------------
                        |        |        |        |        |等待,待肉鸡点击你的连接
                        |        |        |        |        |这时候SET会自动调用MSF在对方机子上开一系列控制端口,让我们控制
                        |        |        |        |        |msf exploit(handler) > sessions -i                (显示可以用的连接)
                        |        |        |        |        |msf exploit(handler) > sessions -i 1        (使用连接1)
                        |        |        |        |        |meterpreter > sysinfo                                        (显示对方的系统信息)
                        |        |        |        |        |meterpreter > ps                                                (显示对方的进程)
                        |        |        |        |        |meterpreter                                                         (这个可以使用很多功能,详细请再参阅本人的MSF的视频笔记)
                        |        |        |----------------------------------------------------------------------------------------------------------------
                        |        |        |
                        |        |        |        3) Credential Harvester Attack Method
                        |        |        |-----------------------------------------------------------
                        |        |        |                 1) Web Templates                                (网站缓冲)
                        |        |        |                 2) Site Cloner                                        (站点克隆)
                        |        |        |                 3) Custon Import                                (印象加载)
                        |        |        |                99) Return to Webattack Menu        (返回web攻击模块菜单)
                        |        |        |--------------------------------------------------------------------------------
                        |        |        |        |2-->站点克隆
                        |        |        |        |Enter the url to clone:https://xx.xx.com(你要克隆的站点)
                        |        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |发邮件给你要攻击的对象
                        |        |        |        |        |                 1. E-Mail Attack Single Email Address                        
                        |        |        |        |        |                 2. E-Mail Attack Mass Mailer(发送邮件列表)
                        |        |        |        |        |                99. Return to main menu.
                        |        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |1--->发送给单一目标
                        |        |        |        |        |Send Email To:xxxx@163.com
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |                 1. Use a gmail Account for your email attack.
                        |        |        |        |        |                 2. Use your own server or open relay
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |1-->用gmail发送邮件攻击
                        |        |        |        |        |Your Gmail email address:xxxxx@gmail.com
                        |        |        |        |        |Email password:xxxxx
                        |        |        |        |        |Flag this message/s as high priority?[yes|no]yes(是不是高优先标签)
                        |        |        |        |        |Email subject:(Email的标题,考你的语文水平,欺骗他让他点你的站点)
                        |        |        |        |        |Send the message as htmal or plain? 'h' or 'p' [p]:(发送文件是以什么格式)
                        |        |        |        |        |Enter the body of the message, hit return for a new line,Control+c when finished:(编写邮件的内容按Ctrl+C来结束)
                        |        |        |        |        |----------------------------------------------------------------------------------------------------
                        |        |        |        |        |等待,待肉鸡点击你的连接
                        |        |        |        |        |等他输入了账号我们就可以得到账号和密码了
                        |        |        |        |        |------------------------------------------------------------------------
                        |        |        |        |        |这里注意,教主视频中通常会让肉鸡在你的页面中输入一次账号,真正网页中再输入一次,现在的版本我做过实验,在新版本的SET中,无需肉鸡再输入账号,就可以用他在你页面的账户登陆
                        ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

五、应用层攻击MSF
        前提是找到有漏洞的主机,然后根据这些漏洞进行攻击,应用层攻击就是利用这些漏洞进行攻击
                
        目录
        
                
                
                
                
                
六、局域网攻击

目录
        第一部分:MAC泛洪攻击
        第二部分:Yersinia.1.CDP
        第三部分:Yersinia.2.DHCP
        第四部分:Yersinia.3.DTP
        第五部分:Yersinia.4.HSRP
        第六部分:Yersinia.5.STP
        第七部分:Arpspoof
        第八部分:Ettercap之ARP欺骗
        第九部分:Ettercap之DNS欺骗
        
        
        
七、密码破解

目录
        第一部分:无线密码破解
        第二部分:Cisco密码破解
        
        
        
八、维持访问

目录
        第一部分:DNS隧道技术
        第二部分:Ping隧道技术
        第三部分:SSL隧道技术
        第四部分:3proxy代理技术
        第五部分:Netcat

backtrack5渗透 笔记的更多相关文章

  1. vulnhub靶机Tr0ll:1渗透笔记

    Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信 ...

  2. vulnhub靶机djinn:1渗透笔记

    djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali i ...

  3. vulnhub mrRobot渗透笔记

    mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 n ...

  4. vulnhub devguru渗透笔记

    devguru渗透笔记 信息收集 kali ip 目标ip 首先我们扫描一下开放端口 nmap -A -p- 192.168.20.143 Starting Nmap 7.91 ( https://n ...

  5. vulnhub DC:1渗透笔记

    DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168 ...

  6. DVWA渗透笔记

    Command Injection Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ ...

  7. MSF 内网渗透笔记

    进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControl ...

  8. python3黑帽子渗透笔记第二章--网络基础

    1 先来看看不可少的socket模块 (1)tcp_client.py 在渗透测试过程中,创建一个tcp客户端连接服务,发送垃圾数据,进行模糊测试等. (2)udp_client.py 2 nc工具的 ...

  9. Struts2漏洞渗透笔记

    虽然这是一次失败的渗透,但是也学到不少新姿势. 目标机环境:①外网②win2012③360全家桶 一,利用Struts2终极利用工具上传一句话 jsp的一句话,有时候会出现兼容问题.比如Cknife的 ...

随机推荐

  1. 最小的N个和(codevs 1245)

    1245 最小的N个和  时间限制: 1 s  空间限制: 128000 KB  题目等级 : 钻石 Diamond 题解  查看运行结果     题目描述 Description 有两个长度为 N ...

  2. Android textView点击滚动(跑马灯)效果

    布局文件: <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:to ...

  3. ytu 1980:小鼠迷宫问题(DFS 深度优先搜索)

     小鼠迷宫问题 Time Limit: 2 Sec  Memory Limit: 64 MB Submit: 1  Solved: 1 [Submit][Status][Web Board] Desc ...

  4. ytu 2029: C语言实验——温度转换(水题)

    2029: C语言实验——温度转换 Time Limit: 1 Sec  Memory Limit: 64 MBSubmit: 12  Solved: 10[Submit][Status][Web B ...

  5. hdu 1059 多重背包

    题意:价值分别为1,2,3,4,5,6的物品个数分别为a[1],a[2],a[3],a[4],a[5],a[6],问能不能分成两堆价值相等的. 解法:转化成多重背包 #include<stdio ...

  6. C语言字符串比较(转)

    #include <string.h>char s1[10],s2[10]; ... if(strcmp(s1,s2)==0) printf("两字符串相等\n"); ...

  7. FPGA学习

    (一)Verilog HDL语法 一.模块 1.定义:一个电路模块/一种逻辑功能: 2.命名规则:只能是字母,数字,"$",或者'_',且开头必须是字母或者"_" ...

  8. login控件重载登陆方法

    using System; using System.Collections.Generic; using System.Linq; using System.Web; using System.We ...

  9. safari的坑

    当将图片src设置为空字符的时候,图片仍然还在:

  10. node连接--MySQL

    MySQL驱动器:node-mysql; MySQL对象关系映射器:node-sequelize; 例子: package.json: { "name": "shoppi ...