1、HTTrack:网站复制机制

2、Google高级搜索命令

site:domain terms to search

site :dsu.edu pat engebreston

3、kali linux 上面上面的工具(下面的表中只是罗列了部分的工具,kali linux 上的很多工具在github 上都可以找到,当然也可以自己编写工具插件在kail 上使用)

注意:更新kali源的时候 文件的格式说明:   deb-------指的是DEB包的目录 deb-src指的是源码的目录  ,所以说可以不指定deb-src ,但是当需要deb-src的时候 deb 必须是存在的。

设置服务开机自己启动的语法格式:   update-rc.d -f <servicename>defaults   其中servername 表示服务的名字 example

设置ssh  服务开机自启动   update-rc.d -f ssh defaults

3、WpScan 对WordPress的扫描效果较好

4、信息枚举和收集

工具名称 DNSenum (域名信息收集工具)  使用方法:  dnsenum --enum baidu.com

除此之外还可以添加的参数时  --therads[number]:   设置用户同时运行的的多个进程    -r   允许用户进行递归查询    -d 允许用户设置WHOIS请求之间对额时间延迟数

-o 允许用户指定输出位置     -w  允许用户启动WHOIS请求

另外使用 DNS枚举工具   fierce ,主要的作用是对子域名进行扫描和收集信息  使用 fierce 工具获取一个目标主机上的所有的IP地址主机信息 命令:   fierce -dns baidu.com

5、SNMP枚举工具Snmpwalk

工作原理 是使用SNMP的GETnext请求,查询指定的所有的OID(SNMP协议中的对象标识)树信息  使用命令:   snmpwalk -c public 192.168.2.11 -v 2c

输出的信息是查询的主机上的所有的信息  。

该工具还可以枚举使用的软件 :  snmpwalk -c public [ip_adder] -v 1 |grep ftp

枚举打开的TCP端口号     : snmpwalk -c public [ip_addr] -v  1|grep tcpConnState | cut -d "." -f6 | sort -nu

另一个工具时 SNMPcheck  ,枚举SNMP设备的同时将结果以万科独的方式输出,使用命令: snmpcheck -t 192.168.12.1

SNMP 枚举工具 smtp-user-enum 针对SMTP服务端口号25 端口号进行,进行用户枚举,探测服务器已经存在额邮箱账户信息, 使用命令:  smtp-user-enum -M VRFV -U /tmp/users.txt -t 192.168.21.1

6、域名查询工具   Dmitry

可以用来查询 IP或者WHOIS信息 ,使用命令  dmitry -wnpb yalong.com.cn

域名转换成I子网掩码的格式 使用的工具 ;   netmask -s yalong.com.cn  转换后的形式是--------->  120.133.19.99/255.255.255.255

路由跟踪工具 Scapy

好下面我们使用命令说明一下具体的使用方法:   首先和 目标地址建立联系

启动 scapy

发送(建立联系): ans, unans=sr(IP(dst="www.yalong.com.cn/30",ttl(1/6))/TCP())

之后查看数据包发送情况 :   ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

之后跟踪路由  :  res,unans=tracetoute(["www.google.com",www.kali.org","www.yalong.com.cn"],dport=[80,443],maxttl=20,retry=2)

输出信息中的RA 表示路由区,SA表示服务区 ,其中路由器是指当前系统中移动台当前的位置, SA表示服务区  ,服务区是指移动台可以获得服务的区域,可以调用graph以图像的形式显示路由跟踪的结果显示如下:  使用命令  : res.graph()      如果是想要保存该图可以使用 命令: res.graph(traget=">/tmp/graph.svg")

7、信息查询工具  Nmap

查看主机是否在线  nmap -sP IP

也可以使用 nping  --echo-client "public" echo.nmap.org

nping -tcp -p 445 -data AF56A43D IP  输出的信息显示了 主机和目标系统之间的TCP传输过程,通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况

查看目标主机打开的端口号 nmap  IP   如果是指定扫描的端口号 使用参数 -p

扫描内网的安全性能, 扫描内网指定的端口号     使用命令 :  nmap -p 22 192.168.2.*

指定扫描输出的格式  nmap -p 22 IP -oG /tmp/nmap-targettext-tcp445.txt

8、系统指纹信息的收集

nmap -O IP 收集系统嘻嘻

另外系统专用的指纹识别工具 p0f   被动的指纹信息识别,通过该工具分析目标主机发出的数据包信息 ,对主机上的操作系统进行鉴别,即使在系统上有良好的性防火墙也效果很好

可以识别的信息   操作系统的类型   端口    是否运行在防火墙之后  是否运行 NAT模式  是否运行负载均衡模式  远程系统开启 系统的DSL 和ISP信息

除此之外p0f  还可以分析 Wireshark捕获的数据包   使用命令 :    p0f -r /tmp/targethost.pcap -o p0f-result.log

nmap -sV IP

测试服务的攻击  Amap   可以识别该目标主机上指定的或者一定范围内的端口上的程序   使用命令:   amap -bq IP 1-100    从下面的图重可以看出很多端口上的服务信息

其他的信息侦查  工具的使用

Recon-NG  python 编写的一款开源的WEB侦查工具,自动收集信息和网侦查    使用的方法和MSF 是一样的

9、APR侦查工具 NetDiscover

netdiscover 是一个主动/被动的ARP侦查工具  ,该工具在不适用DHCP的无线网络上非常

10、Metasploit

在使用界面的软件Armitage连接后台

11、Veil是一款利用<etasploit框架生成想兼容的Payload工具

      有时候 无法安装软件的时候 是因为自己交换区间分配的不够过多     you don't have enough free space in ar/cache/apt/archives/.    可以使用  apt -get clean 清楚
12、中间人攻击
    实施中间人攻击的时候  ,攻击者市场考虑的是ARP和DNS欺骗  ,一般情况ARP欺骗不能使用网络正常通信,通过冒充网关或者其他主机使得达到王冠男或者数据的数据流量通过攻击主机进行转发,通过转发流量可以对流量经信息空值和查看,从而控制流量得到机密性的信息
  
如下图是通过APR中间人实现得到对方输入账号的密码信息  ,
    使用工具ettercap 实现中间人攻击  : ettercap -G
  具体的实施步骤是:  首先 Sniff----Unified sniff  选择网卡    选择主机 host -----scan  for hosts    选择 host list 中的一个作为攻击主机   选择开始 Start -----Start sniff 开启之后选择 Mitm 选择ARP注入
之后选择攻击选项   ---sniff remote connections   点击确定   当某个用户登录 攻击主机后 就会将敏感的信息传递给攻击者 

 

kali linux tools的更多相关文章

  1. Kali Linux additional tools setup

    The steps are pretty straight forward. The only tool that might cause some confusion is SMBexec. Thi ...

  2. 关于kali linux 2.0的vmware tools的安装问题

    在安装好kali linux 2.0 后,首先要做的就是添加源并更新系统,否则会出现软件定位问题. 在kali 2.0中,vmware tools已经不能使用了,官方放了一个工具下载安装就好. 添加源 ...

  3. Kali Linux安装VMWare Tools

    操作环境: 虚拟机操作系统: Kali Linux 2017.2 虚拟化软件: VMWare workstation 14 pro 加载光盘 在VMWare上依次点击"虚拟机->安装V ...

  4. Kali linux 2016.2(Rolling) 的详细安装(图文教程)附安装VMare Tools 增强工具

    写在前面的话 因读研期间,实验室团队需要,所以,接触上了Kali Linux,需去获得网络安全方面的数据,即数据和信息收集.以便为后续的数据处理和分析,准备! 用到hadoop和spark.机器学习等 ...

  5. Kali Linux下安装VMware Tools

    引言 Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透測试.安装Kali Linux非常easy,可是安装VMware Tools的过程就有点麻烦了,由于在安装中途会 ...

  6. kali linux与虚拟机Vmware安装vmware tools(主机与虚拟机的文件拖拽)

    一.打开虚拟机任务栏"虚拟机"-----点击安装Vmware tools 二.回到开启的kali linux系统中,找到vmware tools CD文件夹,拖拽出文件中的压缩文件 ...

  7. 教你如何在Kali Linux 环境下设置蜜罐?

    导读 Pentbox是一个包含了许多可以使渗透测试工作变得简单流程化的工具的安全套件.它是用Ruby编写并且面向GNU/Linux,同时也支持Windows.MacOS和其它任何安装有Ruby的系统. ...

  8. Kali Linux渗透基础知识整理(三):漏洞利用

    漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...

  9. Kali Linux Web 渗透测试视频教程— 第十三课-密码破解

    Kali Linux Web 渗透测试— 第十三课-密码破解 文/玄魂 目录 Kali Linux Web 渗透测试— 第十三课-密码破解............................... ...

随机推荐

  1. Django安全配置(settings.py)详解

    必须配置项 PASSWORD_HASHER 这个配置是在使用Django自带的密码加密函数的时候会使用的加密算法的列表.默认如下: PASSWORD_HASHERS = ( 'django.contr ...

  2. Flink 中定时加载外部数据

    社区中有好几个同学问过这样的场景: flink 任务中,source 进来的数据,需要连接数据库里面的字段,再做后面的处理 这里假设一个 ETL 的场景,输入数据包含两个字段 “type, useri ...

  3. MSP430FR6972驱动模块模组调试

    1. 说是会进入晶振的中断 #pragma vector=UNMI_VECTOR 2. 打了断点没进入,猜测是串口被世龙修改后,串口波特率不对,重新改回原来的,AT+NATSPEED?一直发送这个命令 ...

  4. jvm(1)---java内存结构

    jvm主要由三个子系统构成:类加载子系统,运行时数据区,执行引擎 运行时数据区主要包括: 1.本地方法栈:登记native方法,执行时加载本地方法库 2.程序计数器:就是一个指针,用来存储指向下一条执 ...

  5. CF1266C Diverse Matrix

    思路:构造题. 实现: #include <bits/stdc++.h> using namespace std; ][]; int main() { int r, c; while (c ...

  6. 【C/C++开发】字符串操作

    1)字符串操作 strcpy(p, p1) 复制字符串  strncpy(p, p1, n) 复制指定长度字符串  strcat(p, p1) 附加字符串  strncat(p, p1, n) 附加指 ...

  7. 管道式编程(Pipeline Style programming)

    受 F# 中的管道运算符和 C# 中的 LINQ 语法,管道式编程为 C# 提供了更加灵活性的功能性编程.通过使用 扩展函数 可以将多个功能连接起来构建成一个管道. 前言 在 C# 编程中,管道式编程 ...

  8. eNSP上VLAN的基础的配置及access接口

    本实验模拟公司内部,为不同的部门划分不同的VLAN ,形成的不同广播域,来保护信息的安全,拓扑图如下所示

  9. 感受typescript定义变量和数据类型的神奇魔力

    变量和数据类型 你的Javascript能力到达瓶颈?那是因为你还不会typescript.掌握TS,让你的开发更加准确简洁. 今天的学习中,我们接着从TS的数据类型和变量入手,感受它们的奇妙魔力. ...

  10. pycharm设置开发模板/字体大小/背景颜色(3)

    一.pycharm设置字体大小/风格 选择 File –> setting –> Editor –> Font ,可以看到如上界面,可以根据自己的喜好随意调整字体大小,字体风格,文字 ...