backtrack5渗透 笔记
目录
1、信息收集
2、扫描工具
3、漏洞发现
4、社会工程学工具
5、运用层攻击msf
6、局域网攻击
7、密码破解
8、维护访问
第一章:信息收集(Information Gathering)
目录
第一部分 DNS信息收集DNS分析(DNS Analysis)
第二部分 路由信息收集(irpas)
第三部分 All-in-one智能信息收集
第一部分 DNS信息收集DNS分析(DNS Analysis)
1、dnsenum
【位置】
/pentest/enumeration/dns/dnsenum
-->information Gathering-->Network Analysis-->DNS Analysis-->dnsenum
【介绍】
1、使用google搜索引擎获取额外的名字与子域名(-dnsserver 8.8.8.8)(google query=“allinurl: -www site:domain”)
2、使用一个TXT文件暴力破解子域名
3、使用Whois查询C类网络范围,并且计算网络范围
4、反向查询
5、支持多重查询
【使用】
dnsenum -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
-f dns.txt 指定暴力破解文件,可以换成dns-big.txt
-dnsserver 指定dns服务器
cisco.com 为目标域
-o cisco.txt 输出到文件cisco.txt
【例子】
dnsenum.pl -f dns-big.txt -dnsserver ns1.cisco.com cisco.com -o cisco.txt
-----------------------------------------------------------------------------
区域传送:Zone Transfers and getting Bind Versions
主备DNS服务器进行数据传送就用到
-----------------------------------------------------------------------------
2、Dnsmap
【位置】
/pentest/enumeration/dns/dnsmap
-->information Gathering-->Network Analysis-->DNS Analysis-->dnsmap
【介绍】
1、非常类似于dnsenum,可以使用内建的“wordlist”来暴力破解子域, 也可以使用用户自定义的“wordlist”。
2、Dnsmap支持把结果输出为CSV格式。
3、不需要root权限
【使用】
dnsmap cisco.com -w wordlist.txt -c cisco.csv
-w wordlist.txt 指定暴力破解文件
-c cisco.csv 输出文件(CSV可以excel打开)
cisco.com 为目标域
第二部分 路由信息收集(irpas)
1、tcptraceroute
【位置】
/pentest/enumeration/irpas/tcptraceroute
【介绍】
1、传统traceroute技术发送UDP(linux-traceroute)或者ICMP ECHO(windows-tracert)包,但是tcptraceroute发送TCP SYN包到目标。
2、使用tcptraceroute的好处在于,就算在目标之前存在防火墙,它阻止了普通的traceroute的流量,但是适当TCP端口的流量,防火墙是放行的,所以tcptraceroute能够穿越防火墙抵达目标
3、tcptraceroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的。
【使用】
tcptraceroute cisco.com
-----------------------------------------------------------------------------
传统traceroute是发送UDP/33434到下一跳,然后TTL超时,路由器回复ICMP的TTL超时包,而到达目标,目标回复的是ICMP的端口不可达。
tracert是发送的ICMP包。
-----------------------------------------------------------------------------
2、tctrace(必须到特定目录下面去做)
【位置】
/pentest/enumeration/irpas/tctrace
【介绍】
tctrace工具非常类似于tcptraceroute,它不能使用ICMP ECHO而是使用TCP SYN数据包
【使用】
tctrace -i wlan0(eth1) -d www.cisco.com
第三部分 All-in-one智能信息收集
Maltego(有图形化界面)
【位置】
-->Information Gathering-->Network Analysis-->DNS Analysis-->maltego
【介绍】
Maltego是一个开放源的智能信息收集工具
可以收集站点相关的信息有:
1、Domain name (域名)
2、DNS name (DNS名)
3、Whois information (Whois信息)
4、Network blocks (网段)
5、IP addresses (IP地址)
可以收集个人相关的信息有:
1、Companies and organizations related to the person(公司或组织关联到的人)
2、E-mail address related to the person(电邮地址关联的人)
3、Websites related to the person(网站关联到的人)
4、Social networks related to the person(社区网络关联到的人)
5、Phone numbers related to the person(电话号码关联到的人)
第二章:扫描工具(Scan Tool)
目录
第一部分:主机发现
第二部分:操作系统指纹
第三部分:端口扫描
第四部分:服务探测
第五部分:VPN探测
-----------------------------------------------------------------------------
linux下添加默认网关
route add default gw xx.xx.xx.xx
linux下修改DNS服务器
/etc/resolv.conf--->nameserver xx.xx.xx.xx
-----------------------------------------------------------------------------
第一部分:主机发现(Host found)
1.arping
【介绍】
对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用(在直链网络不可抗拒)
【命令】
arping -c 5 (ping的次数)10.1.1.1(ping的目标)
2.fping
【介绍】
使用ICMP ECHO一次请求多个主机,特点就是速度快
【命令】
Fping -s -r 3 -g 63.223.118.1 63.223.118.100
-s 打印最后结果
-r n 请求的次数
-g 范围(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
3、Genlist
【介绍】
获取使用清单,通过ping探针的响应,特点简洁速度快
【命令】
genlist -s 10.0.0.\*
-s 10.0.0.\*(扫描目标格式是10.0.0.\* 表示10.0.0.0到255的整个扫描)
4、hping3
【介绍】
支持发送自定义包和显示目标的回应,它支持TCP,UDP,ICMP和RAW-IP协议
这个程序的用法非常高级,可以生成你任意想生成的任何包结构,但是操作非常复杂,建议去官网下载说明
【命令】
hping3
hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
hping3>hping recv eth1
5、nbtscan
【介绍】
扫描一个IP地址范围的NetBIOS名字信息(专门找WINDOWS系统信息),它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。
【命令】
nbtscan 10.1.1.1-254
6、nping
【介绍】
nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号。
【命令】
nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
-c n 次数
--tcp 协议类型
-p 80 端口
--flags syn 标签
10.1.1.1 目标地址
7、Onesixtyone
【介绍】
onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community字串。
Onesixtyone的扫描速度非常快。
【命令】
/pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
-c dict.txt 使用字典文件(该文件建议自己备份再生成)
10.1.1.2 目标
8、protos
【介绍】
主要用来扫描特定主机上所支持的协议。
【命令】
/pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
-v 显示结果的意思
第二部分:操作系统指纹
1、p0f
【介绍】
一个被动的操作系统指纹监控工具,Cisco IPS 就是用这个程序获取目标的操作系统
【命令】
root@bt:~# p0f
2、Xprobe2
【介绍】
主动OS指纹探测工具
【命令】
root@bt:~# xprobe2 www.heituan.net(目标IP或域名)
第三部分:端口扫描
1、Autoscan
【介绍】
图形化网络扫描工具,能够发现网络中的活动主机
2、Netifera
【介绍】
可实现网络探测和抓包功能(局域网抓包)
3、NMAP
【介绍】
NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具
NMAP包含如下的能力
1、主机发现
2、服务于版本检测
3、操作系统检测
4、网络追踪
5、NMAP脚本引擎
【命令】
命令1(用于主机发现) root@bt:~# nmap -v -n -sP 192.168.11.0/24
命令2(用于系统查询) root@bt:~# nmap -v -n -A 63.223.118.10
-v 把整个扫描结果显示出来
-n 不做DNS解析
-sP 列出当前网络那些主机在线
-A 综合扫描,使操作系统检测,版本检测、脚本扫描
第四部分 服务探测(Service detection)
1.Amap
【介绍】
Amap是一个工具 用于探测特定端口上运行的具体运用
【命令】
root@bt:~# amap -bq 63.223.118.10 80(端口)
三、漏洞发现
目录
第一部分:Cisco工具
第二部分:SNMP工具
第三部分:HTTP工具
第四部分:SMB工具
第五部分:综合漏洞发现工具Nessus
第一部分:Cisco工具
1、Cisco Auditing Tool
【功能解释】
一个很小的安全审计工具,它扫描Cissco路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug,速度并不是很快,但是很简单
【命令】
/pentest/cisco/cisco-auditing-tool#./CAT
【参数】
-h hostname 搜索单一主机
-f hostfile 搜索多个主机
-p post # 默认端口23
-w wordlist 命令字典文件
-a passlist 密码字典文件
-i [ioshist] 检查IOS历史BUG
-l logfile 输出日志文件,默认到屏幕
-q quiet mode 没有屏幕输出
【字典】
/pentest/cisco/cisco-auditing-tool/list/
passwords 密码字典文件
community 命令字典文件
2、Cisco Passwd Scanner
【功能】
这个工具用于发现拥有默认telnet密码“Cisco”的Cisco设备,这个工具速度非常快,但是不能加载字典文件,可以对一个段进行快速扫描。
【命令】
/pentest/cisco/ciscos#./ciscos xx.xx.xx 3 -t 4 -C 10
3 表示3个255的掩码
-t 4 一个连接的超时时间,4是秒数
-C 10 最大同时连接数
第二部分:SNMP扫描工具
1、ADMSnmp
【功能】
ADMSnmp用于暴力破解SNMP community字串,使用预先定义的“wordlist”。速度还是比较快的。
【命令】
/pentest/enumeration/snmp/admsnmp#
./ADMsnmap <host> [-g,-wordf,-out <name>,[-waitf, -sleep, -manysend, inter <#>]]
./ADMsnmap xx.xx.xx.xx -wordf snmp.passwd
【参数】
-wordfile 去尝试的密码字典文件
-outputfile <name> 输出到文件
-waitfor <mili> 每个节点等待的时间
-sleep <second> 每个扫描间隔等待的时间
-manysend <number> 发送多少个包回应
-inter <mili> 每个回应后等待多少秒
2、Snmp Enum
【功能】
在获得community后,可以使用snmp enum获取大量关于Cisco,windows和linux的信息,速度比较快
【命令】
/pentest/enumeration/snmp/snmpenum#
./snmpenum.pl xx.xx.xx.xx private cisco.txt(这里有windows.txt和linux.txt针对不同设备有不用功能)
第三部分:HTTP扫描工具
1、Burp Suite
【功能】
Burp Suite是一个功能强大的web运用安全工具,它能够扫描,分析和攻击web运用,通过手动和自动技术。可以劫持探测,可以做一些代理的攻击。这是一个有界面的程序。可以把整站拿下来。功能非常强大。
【命令】
/pentest/web/burpsuite#
java -jar burpsuite_v1.4.jar
2、Grendel Scan
【功能】
一个自动web运用安全评估工具,它扫描,检测,攻击普通的web运用的脆弱性,并且把扫描结果生成一个报告。说白了就是普通网页漏洞扫描工具。也是一个图形化界面工具。
【命令】
/pentest/web/grendel-scan#
./grendel.sh
【模块加载】
Test Module Selection下有很多模块可以加载,加载越多用的时间越多。
3、Nikto2
【功能】
Nikto2是一个高级web服务器安全扫描工具,他扫描并且检测,由于服务器配置失误而造成的安全隐患。
【命令】
/pentest/web/nikto#
./nikto.pl -h xx.xx.xx.xx -C -p 80 -T 3478b -t 3 -D \ V -o webtest -F htm
【参数】
-h hostname
-p xx
-o 输出文件名
-F 输出的格式
4、W3AF
【功能】
W3AF是一个特性丰富的web运用攻击和审计的框架,他协助检测和攻击web的脆弱性。
【命令】
/pentest/web/w3af#
./w3af_console
参数配置
w3af>>>plugins(插件设置)
w3af/plugins>>>help
w3af/plugins>>>output console,htmlFile(插件输出设置)
w3af/plugins>>>output config htmlFile(插件文件格式设置)
w3af/plugins/output/config:htmlFile>>>set verbose True(冗余模式打开)
w3af/plugins/output/config:htmlFile>>>set fileName testreport.html(输出文件名)
w3af/plugins/output/config:htmlFile>>>back
w3af/plugins>>>output config console(插件模块设置)
w3af/plugins/output/config:console>>>set verbose False
w3af/plugins/output/config:console>>>back
w3af/plugins>>>audit htaccessMethods , osCommanding , sqli , xss(加载各种脚本)
w3af/plugins>>>back
w3af>>>target(目标地址设置)
w3af/config:target>>>set target http://xx.xx.xx.xx/
w3af/config:target>>>back
w3af>>>start(开始攻击)
5、WAFW00F
【功能】
WAFW00F是一个用来探测WAF(运用层防火墙)的工具,会返回在这个之前有什么运用级防火墙是哪个厂商的
【命令】
/pentest/web/waffit#
./wafw00f.py http://xx.xx.xx.xx
6、Samrdump
【功能】
Sanrdump用于访问(DCE/RPC)服务,能够列出所有的系统服务,用户账户和其他有用的信息。前提是你必须有个账号,不必是管理员账户。
【命令】
/pentest/pyton/impacket-examples#
./samrdump.py administrator:cisco@xx.xx.xx.xx 445/SMB(445端口号,SMB是服务名)
第五部分:综合漏洞发现工具Nessus
【功能】
非常知名并且功能强大的综合漏洞发现工具,有免费与收费两种版本,本次介绍的主要的免费版本。有windows版本和linux版本。他在每次登陆前都会自动的更新插件,这个插件可以离线下载。界面很简单扫描的结果非常详细,也可以自己写插件。这个软件每次使用都要求你注册一次并且要连接互联网,输入它的验证码。
【开启服务】
/etc/init.d/nessusd start
【登陆界面】
https://localhost:8834
【Policies】
可以自定义各种漏洞扫描插件加载,自己编写插件等。
四、社会工程学工具SET
这种工具是一种无处不在,可以收集各种信息的工具集合,可以说是防不胜防的方法,当然他也是考验攻击者和被攻击者智商和计算机知识了解程度,注意力和不注意的一个工具。
目录(这里我结合SET的全功能做了详细笔记,就没有一项项做实验)
第一部分:Java Applet Attack Method(利用java的病毒攻击)
第二部分:Credential Harvester Attack Method(收集个人信息)
SET
【介绍】
SET是一个高级的,多功能的,并且易于使用的计算机社会工程学工具集。
【配置】
/pentest/exploits/set/config#
vi set_config
METASPLOIT_PATH=/pentest/exploits/framework3(MSF漏洞利用攻击工具路径)
ETTERCAP=ON(一个网络欺骗工具功能是否开放)
ETTERCAP_PATH=/usr/share/ettercap
ETTERCAP_DNSIFF_INTERFACE=eth1(使用DNS欺骗的网络接口)
EMAIL_PROVIDER=GMAIL(发送垃圾邮件的提供商)
SELF_SIGNED_APPLET=ON(自签名插件)
JAVA_ID_PARAM=Secure Java Applet(签名时候是哪个厂商产生的,后面这个名字写的靠谱点,让人相信会去点击)
【命令及攻击】
/pentest/exploits/set#
./set
-------------------------------------------------------------------
Select from the menu:
1) Social-Engineering Attacks (社会工程学攻击)
2) Fast-Track Penetration Testing (快速攻击模式测试)
3) Third Party Modules (第三方模块)
4) update the Metasploit Framework (升级Framework模块)
5) update the Social-Engineer Toolkit (升级社会工程学工具)
6) Help, Credits, and About (帮助)
99) Exit the Social-Engineer Toolkit (离开社会工程学工具)
------------------------------------------------------------------------
|
|
| 1) Social-Engineering Attacks
|-------------------------------------
| Select from the menu:
| 1) Spear-Phishing Attack Vectors (钓鱼攻击模块)
| 2) Website Attack Vectors (网站攻击模块)
| 3) Infectious Media Generator (感染媒体生成器)
| 4) Create a Payload and Listener (创建一个负载和监听)
| 5) Mass Mailer Attack (电子商务邮件攻击)
| 6) Arduino-Based Attack Vector (Arduino开源接口设备攻击)
| 7) SMS Spoofing Attack Vector (短信息嗅探攻击模块)
| 8) Wireless Access Point Attack Vector (WIFI接入点攻击模块)
| 9) Third Party Modules (第三方模块)
| 99) Return back to the main menu. (返回主菜单)
|-----------------------------------------------------------------------------
| |
| | 2) Website Attack Vectors
| |------------------------------------------------------
| | 1) Java Applet Attack Method (JAVA应用攻击模式)
| | 2) Metaspoit Browser Exploit Method (MSF漏洞攻击模式)
| | 3) Credential Harvester Attack Method (注册信息欺骗攻击模式)
| | 4) Tabnabbing Attack Method (标签欺骗攻击模式)
| | 5) Man Left in the Middle Attack Method (中间人攻击模式)
| | 6) Web Jacking Attack Method (网页截获攻击模式)
| | 7) Multi-Attack Web Method (网页复合攻击模式)
| | 8) Victim Web Profiler (恶意网页分析器)
| | 9) Create or import a CodeSigning Certificate (创建或载入数字认证)
| | 99) Retrun to Main Menu (返回主菜单)
| |----------------------------------------------------------------------------------
| | |
| | | 1) Java Applet Attack Method
| | |-----------------------------------------------------------
| | | 1) Web Templates (网站缓冲)
| | | 2) Site Cloner (站点克隆)
| | | 3) Custon Import (印象加载)
| | | 99) Return to Webattack Menu (返回web攻击模块菜单)
| | |--------------------------------------------------------------------------------
| | | | 2克隆站点--自签名(产生一个证书)--输入站点的URL
| | | |------------------------------------------------
| | | | 1) Windows Shell Reverse_TCP (在肉鸡上做一个命令行的反向TCP链接)
| | | | 2) Windows Reverse_TCP Meterpreter (在肉鸡上做一个远程管理的反向TCP链接)
| | | | 3) Windows Reverse_TCP VNC DLL (在肉鸡上开启一个VNC服务并且发送反向TCP链接)
| | | | 4) Windows Bind Shell (通过应用在系统上开个端口)
| | | | 5) Windows Bind shell X64 (windows64位命令行并建立TCP入口)
| | | | 6) Windows Shell Reverse_TCP X64 (windows64位命令行并建立反向TCP链接)
| | | | 7) Windows Meterpreter Reverse_TCP X64 (建立一个反向TCP链接进行64位的远程管理)
| | | | 8) Windows Meterpreter Egress Buster (命令行的远程管理并在本地通过一个端口进行链接)
| | | | 9) Windows Meterpreter Reverse HTTPS (建立一个SSL的远程管理)
| | | | 10) Windows Meterpreter Reverse DNS (通过DNS来远程管理肉鸡)
| | | | 11) SE Toolkit Interactive Shell (SET自己开发的接口命令管理)
| | | | 12) RATTE HTTP Tunneling Payload (建立一个http的远程管理)
| | | | 13) ShellCodeExec Alphanum Shellcode (shell应用代码攻击)
| | | | 14) Import your own executable (装载用户自己的应用组件)
| | | |--------------------------------------------------------------------------------------------
| | | | 2) Windows Reverse_TCP Meterpreter
| | | |----------------------------------------------------
| | | | (特性代码进行加壳,以防止被杀毒软件查杀)
| | | | Below is a list of encodings to try and bypass AV.
| | | | Select one of the below, 'backdoored executable' is typically the best.
| | | | 1) avoid_utf8_tolower(Normal)
| | | | 2) shikata_ga_nai(Very Good)
| | | | 3) alpha_mixed(Normal)
| | | | 4) alpha_upper(Normal)
| | | | 5) call4_dword_xor(Normal)
| | | | 6) countdown(Normal)
| | | | 7) fnstenv_mov(Normal)
| | | | 8) jmp_call_additive(Normal)
| | | | 9) nonalpha(Normal)
| | | | 10) nonupper(Normal)
| | | | 11) unicode_mixed(Normal)
| | | | 12) unicode_upper(Normal)
| | | | 13) alpha2(Normal)
| | | | 14) No Encoding(None)
| | | | 15) Multi-Encoder(Excellent)
| | | | 16) Backdoored Executable(BEST)
| | | |---------------------------------------------------------
| | | |16--BEST肯定是最好的
| | | |PORT of the listener [443]:---等待对方链接的端口号
| | | |然后就开始产生东西
| | | |-----------------------------------------------------
| | | | |发邮件给你要攻击的对象
| | | | | 1. E-Mail Attack Single Email Address
| | | | | 2. E-Mail Attack Mass Mailer(发送邮件列表)
| | | | | 99. Return to main menu.
| | | | |-----------------------------------------------------
| | | | |1--->发送给单一目标
| | | | |Send Email To:xxxx@163.com
| | | | |------------------------------------------------------
| | | | | 1. Use a gmail Account for your email attack.
| | | | | 2. Use your own server or open relay
| | | | |------------------------------------------------------
| | | | |1-->用gmail发送邮件攻击
| | | | |Your Gmail email address:xxxxx@gmail.com
| | | | |Email password:xxxxx
| | | | |Flag this message/s as high priority?[yes|no]yes(是不是高优先标签)
| | | | |Email subject:(Email的标题,考你的语文水平,欺骗他让他点你的站点)
| | | | |Send the message as htmal or plain? 'h' or 'p' [p]:(发送文件是以什么格式)
| | | | |Enter the body of the message, hit return for a new line,Control+c when finished:(编写邮件的内容按Ctrl+C来结束)
| | | | |----------------------------------------------------------------------------------------------------
| | | | |等待,待肉鸡点击你的连接
| | | | |这时候SET会自动调用MSF在对方机子上开一系列控制端口,让我们控制
| | | | |msf exploit(handler) > sessions -i (显示可以用的连接)
| | | | |msf exploit(handler) > sessions -i 1 (使用连接1)
| | | | |meterpreter > sysinfo (显示对方的系统信息)
| | | | |meterpreter > ps (显示对方的进程)
| | | | |meterpreter (这个可以使用很多功能,详细请再参阅本人的MSF的视频笔记)
| | |----------------------------------------------------------------------------------------------------------------
| | |
| | | 3) Credential Harvester Attack Method
| | |-----------------------------------------------------------
| | | 1) Web Templates (网站缓冲)
| | | 2) Site Cloner (站点克隆)
| | | 3) Custon Import (印象加载)
| | | 99) Return to Webattack Menu (返回web攻击模块菜单)
| | |--------------------------------------------------------------------------------
| | | |2-->站点克隆
| | | |Enter the url to clone:https://xx.xx.com(你要克隆的站点)
| | | | |-----------------------------------------------------
| | | | |发邮件给你要攻击的对象
| | | | | 1. E-Mail Attack Single Email Address
| | | | | 2. E-Mail Attack Mass Mailer(发送邮件列表)
| | | | | 99. Return to main menu.
| | | | |-----------------------------------------------------
| | | | |1--->发送给单一目标
| | | | |Send Email To:xxxx@163.com
| | | | |------------------------------------------------------
| | | | | 1. Use a gmail Account for your email attack.
| | | | | 2. Use your own server or open relay
| | | | |------------------------------------------------------
| | | | |1-->用gmail发送邮件攻击
| | | | |Your Gmail email address:xxxxx@gmail.com
| | | | |Email password:xxxxx
| | | | |Flag this message/s as high priority?[yes|no]yes(是不是高优先标签)
| | | | |Email subject:(Email的标题,考你的语文水平,欺骗他让他点你的站点)
| | | | |Send the message as htmal or plain? 'h' or 'p' [p]:(发送文件是以什么格式)
| | | | |Enter the body of the message, hit return for a new line,Control+c when finished:(编写邮件的内容按Ctrl+C来结束)
| | | | |----------------------------------------------------------------------------------------------------
| | | | |等待,待肉鸡点击你的连接
| | | | |等他输入了账号我们就可以得到账号和密码了
| | | | |------------------------------------------------------------------------
| | | | |这里注意,教主视频中通常会让肉鸡在你的页面中输入一次账号,真正网页中再输入一次,现在的版本我做过实验,在新版本的SET中,无需肉鸡再输入账号,就可以用他在你页面的账户登陆
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
五、应用层攻击MSF
前提是找到有漏洞的主机,然后根据这些漏洞进行攻击,应用层攻击就是利用这些漏洞进行攻击
目录
六、局域网攻击
目录
第一部分:MAC泛洪攻击
第二部分:Yersinia.1.CDP
第三部分:Yersinia.2.DHCP
第四部分:Yersinia.3.DTP
第五部分:Yersinia.4.HSRP
第六部分:Yersinia.5.STP
第七部分:Arpspoof
第八部分:Ettercap之ARP欺骗
第九部分:Ettercap之DNS欺骗
七、密码破解
目录
第一部分:无线密码破解
第二部分:Cisco密码破解
八、维持访问
目录
第一部分:DNS隧道技术
第二部分:Ping隧道技术
第三部分:SSL隧道技术
第四部分:3proxy代理技术
第五部分:Netcat
backtrack5渗透 笔记的更多相关文章
- vulnhub靶机Tr0ll:1渗透笔记
Tr0ll:1渗透笔记 靶场下载地址:https://www.vulnhub.com/entry/tr0ll-1,100/ kali ip:192.168.20.128 靶机和kali位于同一网段 信 ...
- vulnhub靶机djinn:1渗透笔记
djinn:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/djinn-1,397/ 信息收集 首先我们嘚确保一点,kali机和靶机处于同一网段,查看kali i ...
- vulnhub mrRobot渗透笔记
mrRobot渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ kali ip 信息收集 首先依旧时使用nmap扫描靶机的ip地址 n ...
- vulnhub devguru渗透笔记
devguru渗透笔记 信息收集 kali ip 目标ip 首先我们扫描一下开放端口 nmap -A -p- 192.168.20.143 Starting Nmap 7.91 ( https://n ...
- vulnhub DC:1渗透笔记
DC:1渗透笔记 靶机下载地址:https://www.vulnhub.com/entry/dc-1,292/ kali ip地址 信息收集 首先扫描一下靶机ip地址 nmap -sP 192.168 ...
- DVWA渗透笔记
Command Injection Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ ...
- MSF 内网渗透笔记
进入meterpreter模式 在meterpreter中输入shell即可进入CMD窗口接着即可执行CMD命令,例如打开RDP服务REG ADD HKLM\SYSTEM\CurrentControl ...
- python3黑帽子渗透笔记第二章--网络基础
1 先来看看不可少的socket模块 (1)tcp_client.py 在渗透测试过程中,创建一个tcp客户端连接服务,发送垃圾数据,进行模糊测试等. (2)udp_client.py 2 nc工具的 ...
- Struts2漏洞渗透笔记
虽然这是一次失败的渗透,但是也学到不少新姿势. 目标机环境:①外网②win2012③360全家桶 一,利用Struts2终极利用工具上传一句话 jsp的一句话,有时候会出现兼容问题.比如Cknife的 ...
随机推荐
- 最小的N个和(codevs 1245)
1245 最小的N个和 时间限制: 1 s 空间限制: 128000 KB 题目等级 : 钻石 Diamond 题解 查看运行结果 题目描述 Description 有两个长度为 N ...
- Android textView点击滚动(跑马灯)效果
布局文件: <LinearLayout xmlns:android="http://schemas.android.com/apk/res/android" xmlns:to ...
- ytu 1980:小鼠迷宫问题(DFS 深度优先搜索)
小鼠迷宫问题 Time Limit: 2 Sec Memory Limit: 64 MB Submit: 1 Solved: 1 [Submit][Status][Web Board] Desc ...
- ytu 2029: C语言实验——温度转换(水题)
2029: C语言实验——温度转换 Time Limit: 1 Sec Memory Limit: 64 MBSubmit: 12 Solved: 10[Submit][Status][Web B ...
- hdu 1059 多重背包
题意:价值分别为1,2,3,4,5,6的物品个数分别为a[1],a[2],a[3],a[4],a[5],a[6],问能不能分成两堆价值相等的. 解法:转化成多重背包 #include<stdio ...
- C语言字符串比较(转)
#include <string.h>char s1[10],s2[10]; ... if(strcmp(s1,s2)==0) printf("两字符串相等\n"); ...
- FPGA学习
(一)Verilog HDL语法 一.模块 1.定义:一个电路模块/一种逻辑功能: 2.命名规则:只能是字母,数字,"$",或者'_',且开头必须是字母或者"_" ...
- login控件重载登陆方法
using System; using System.Collections.Generic; using System.Linq; using System.Web; using System.We ...
- safari的坑
当将图片src设置为空字符的时候,图片仍然还在:
- node连接--MySQL
MySQL驱动器:node-mysql; MySQL对象关系映射器:node-sequelize; 例子: package.json: { "name": "shoppi ...