基于Kali Linux的渗透测试工具-Discover脚本
简介 这篇文章主要介绍了基于Kali Linux的渗透测试工具-Discover脚本以及相关的经验技巧,文章约5629字,浏览量510,点赞数9,值得参考!
如果你正在使用Kali Linux,那么自定义的bash脚本就可以帮助你执行自动化的渗透测试任务。
项目许可
本项目使用了“BSD 3-clause”开源许可证,如果需要获取更多关于本开源许可证的信息,请查看开源许可证的相关文件。
下载,安装和使用
侦查
1. 域名
2. 个人
3. Salesforce分析
扫描
4. 生成目标列表
5. CIDR
6. 列表
WEB
8. 在Iceweasel浏览器中打开多个标签页
9. Nikto(一款漏洞扫描工具)
10. SSL(安全套接层)
杂项
11. 破解WiFi密码
12. 解析XML内容
13. 生成恶意Payload
14. 开启Metasploit监听器
15. 系统更新
16. 退出
侦查
域名
1. 被动侦查
2. 主动侦查
3. 上级菜单
l 被动捆绑goofile, goog-mail, goohost, theHarvester, Metasploit, dnsrecon, URLCrazy, Whois,以及其他各类网站。
l 主动捆绑Nmap , dnsrecon, Fierce, lbd, WAF00W, traceroute 以及Whatweb等各类工具。
个人
侦查
用户姓氏:
用户名字:
l 对多个网站中的信息进行合并处理,然后得出数据。
Salesfoce分析
在Salesforce网站上创建一个免费账号(https://connect.data.com/login)。
然后搜索目标公司>选择公司名称>查看全部搜索结果。
将搜索结果拷贝至一个新的文件中。
输入列表的存储位置:
l 将收集到的姓名和职位等信息写入一个空白列表之中。
扫描
生成目标列表
扫描
1. 本地局域网络
2. NetBIOS
3. Netdiscover(ARP侦查工具)
4. Ping sweep(可视化Ping工具)
5. 上级菜单
扫描类型:
1. 外部扫描
2. 内部扫描
3. 上级菜单
l 进行外部扫描时,系统会将Nmap的源端口号设置为53,并将max-rrt-timeout设置为1500毫秒。
l 进行内部扫描时,系统会将Nmap的源端口号设置为88,并将max-rrt-timeout设置为500毫秒。
l 可以使用Nmap来执行主机扫描,端口扫描,服务枚举,以及操作系统识别。
l 可以使用匹配的Nmap脚本来执行额外的枚举操作。
l 可以使用匹配的Metasploit辅助模块来进行操作。
WEB
在Iceweasel浏览器中开启多个标签页
利用下列元素在在Iceweasel浏览器中开启多个标签页:
1. 列表
2. 从域名的robot.txt中获取网站目录
3. 上级菜单
l 使用wget命令获取某一域名的robot.txt文件,然后打开网站系统中的所有目录。
Nikto(一款开源的漏洞扫描工具)
同时运行多个Nikto工具实例。
2. IP:端口列表
3. 上级菜单
SSL
检测SSL证书中存在的问题。
输入列表位置:
l 使用sslscan和sslyze检测SSL/TLS证书中存在的问题。
杂项
破解WiFi
l 破解无线网络的密码
解析XML
将XML文件解析为CSV格式的文件。
1. Burp(Base64)
2. Nessus
3. Nexpose
4. Nmap
5. Qualys
6. 上级菜单
生成恶意Payload
恶意Payload
1. android/meterpreter/reverse_tcp
2.linux/x64/shell_reverse_tcp
3. linux/x86/meterpreter/reverse_tcp
4. osx/x64/shell_reverse_tcp
5. windows/meterpreter/reverse_tcp
6. windows/x64/meterpreter/reverse_tcp
7. 上级菜单
开启Metasploit监听器
l 利用windows/meterpreter/reverse_tcp payload,在系统的端口443设置一个或多个监听处理工具。
系统更新
l 可利用系统更新功能更新Kali Linux,Discover脚本,各种系统工具,以及本地数据库。
以上就是本文的全部内容,希望对大家的学习有所帮助,本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
基于Kali Linux的渗透测试工具-Discover脚本的更多相关文章
- Kali Linux Web 渗透测试视频教程— 第二课 google hack 实战
Kali Linux Web 渗透测试— 第二课 代理简介 文/玄魂 课程地址: http://edu.51cto.com/course/course_id-1887.html 目录 shellKal ...
- Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装
Kali Linux Web渗透测试手册(第二版) - 1.3 - 靶机的安装 一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装Virt ...
- Kali Linux Web渗透测试手册(第二版) - 1.0 - 渗透测试环境搭建
一.配置KALI Linux和渗透测试环境 在这一章,我们将覆盖以下内容: 在Windows和Linux上安装VirtualBox 创建一个Kali Linux虚拟机 更新和升级Kali Linux ...
- Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码
Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码 文/玄魂 目录 Kali Linux Web 渗透测试视频教—第二十课-利用 ...
- KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础
原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...
- KALI LINUX WEB 渗透测试视频教程—第16课 BEEF基本使用
Kali Linux Web 渗透测试视频教程—第16课 BeEF基本使用 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第16课 BeEF基本使用............... ...
- Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击
Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击 文/玄魂 目录 Kali Linux Web 渗透测试视频教程— 第十六课-拒绝服务攻击................... ...
- Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗、嗅探、dns欺骗、session劫持
Kali Linux Web 渗透测试视频教程—第十四课-arp欺骗.嗅探.dns欺骗.session劫持 文/玄魂 目录 Kali Linux Web 渗透测试—第十四课-arp欺骗.嗅探.dns欺 ...
- Kali Linux Web 渗透测试视频教程— 第十三课-密码破解
Kali Linux Web 渗透测试— 第十三课-密码破解 文/玄魂 目录 Kali Linux Web 渗透测试— 第十三课-密码破解............................... ...
- Kali Linux Web 渗透测试视频教程— 第四课 google hack 实战
Kali Linux Web 渗透测试— 第四课 google hack 实战 文/玄魂 目录 shellKali Linux Web 渗透测试— 第四课 google hack 实战 课程目录 Go ...
随机推荐
- (C++) 笔记 C++11 std::mutex std::condition_variable 的使用
#include <atomic> #include <chrono> #include <condition_variable> #include <ios ...
- .NET 7 的 AOT 到底能不能扛反编译?
一:背景 1.讲故事 在B站,公众号上发了一篇 AOT 的文章后,没想到反响还是挺大的,都称赞这个东西能抗反编译,可以让破解难度极大提高,可能有很多朋友对逆向不了解,以为用 ILSpy,Reflect ...
- c++详细学习——继承
通常讲父类(parrent)-子类(child).基类(base)-派生类(derived)和超类(super)-子类(sub) 1 最基础的写法 以下例子为最基本的写法,默认构造 1 enum Ge ...
- kettle 链接oracle12c
jdbc连接cdb数据库时,url兼容以下2种模式: "jdbc:oracle:thin:@192.168.75.131:1521:oracle12c" "jdbc:or ...
- JavaEE Day12 Xml
今日内容Xml 1.概念 2.语法结构 3.解析xml 一.XML概述 1.概念 Markup Language Extensible Markup Language--可扩展标记语言 标记语言:标签 ...
- WinUI(WASDK)使用MediaPipe检查手部关键点并通过ML.NET进行手势分类
前言 之所以会搞这个手势识别分类,其实是为了满足之前群友提的需求,就是针对稚晖君的ElectronBot机器人的上位机软件的功能丰富,因为本来擅长的技术栈都是.NET,也刚好试试全能的.NET是不是真 ...
- Jenkins服务器上创建项目和配置
大体步骤:General(基础配置)-->源码管理-->构建触发器-->构建环境-->构建-->构建后操作 1.创建一个工程 2.General(基础配置) 仅需填写标准 ...
- json 提取器将提取的所有id拼接成字符串
1.添加json提取器,提取所有的id 2.添加调试后置处理器查看buildid_ALL值以及类型 当需要将提取的id拼接成字符串时,此时使用json提取器并勾选Compute concatenati ...
- Solon Java Framework v1.12.0 发布
一个更现代感的 Java 应用开发框架:更快.更小.更自由.没有 Spring,没有 Servlet,没有 JavaEE:独立的轻量生态.主框架仅 0.1 MB. @Controller public ...
- 2022CSP-J线上游记
写在前面 安徽CSP取消了-- 去年CSP考炸的我本来想今年一雪前耻(bushi),结果-- T1 第一题大毒瘤! 首先观察数据可以分类如下两种情况: \(a = 1\) 直接输出\(1\),retu ...