kali工具学习
使用前的准备
- 开启/关闭 HTTP服务
Service apache2 start/stop
自动启动HTTP服务:update-rc.d apache2 defaults
- 开启/关闭 mysql
Service mysql start/stop
测试mysql:mysql -u root -p
自动启动mysql服务:update-rc.d mysql defaults
- 开启/关闭 SSH
Service ssh start/stop
自动启动ssh服务:update-rc.d ssh defaults
- 安装额外工具包
Apt-catch search<软件包名称>
Apt-catch show<软件包名称>
Apt-get install <软件包名称>
- 安装nessus
http://www.nessus.org/products/nessus/ness-download-agreement下载安装包 => dpkg -i 安装包名字
/etc/init.d/nessus start
- 安装cisco密码破解工具
下载源代码=>编译:gcc 名称 -o 名称
信息收集
- 查询域名注册信息
Whois xxx.com
- Dns记录分析
Host xxx.com 查询主机ip地址
Host -l xxx.com 服务器(例如:ns1.isp.com) 进行域传输
Dig xxx.com any(进行type设置)查询主机ip
Dig @服务器(ns1.isp.com) xxx.com axfr
Dnsenum xxx.com 收集dns数据
Dnsenum -f dns.txt xxx.com 爆破该站子域名
Dnsdict6 xxx.com 列举IPv6子域名
Dnsdict6 -d -4 xxx.com 列举IPv4子域名,并收集dns及ns信息
Fierce -dns xxx.com -threads 3(线程) 查询某个域的相关信息
Dmitry -iwnse targethost 进行whois查询,从netcraft.com上获取相关信息,搜索所有可能的子域,搜素所有可能的邮件地址
Dmitry -p targethost -f -b 进行简单的端口扫描
Maltego 启动maltego
路由信息
- Tcptraceroute
Tcptraceroute xxx.com 利用syn包进行路由信息探测
- Tctrace
Tctrace -i网卡 -d 目标主机 获取路由信息
- 搜索引擎搜集相关信息
- Theharvester
Theharvester -d xxx.com -l 数字 -b google (浏览器)
Theharvester -d xxx.com -l 数字 -b linkedin搜集其他信息
B. Metagoofli
Metagoofli -d xxx.com -l 数字(e.g 20) -t doc,pdf -n 数字(e.g 5) -f test.html -o test 从目标域搜集文件并保存到 test目录里,对于每种类型的文件要收集20个,希望这个程序只下载五个文件并把最终处理结果保存在test.html
目标识别
1. 识别目标主机
1. Ping
-c count:发送echo request数据包的总量
-I interface address:设置源地址和网络接口(ping Ipv6)
-s packet size:每个数据包的大小(默认为56)
2. Arping
Arping ip地址 -c 数字 :检测某mac地址的主机是否在线
01.Arping -d -i 网卡 IP地址 -c 数字02.echo $?检测该IP是否被他人占用
- Fping
Fping ip ip ip 检测多个ip
Fping -g ip/网段 检测网段
Fping -r 次数 -g ip 检测该ip..次数
Fping -s xxx 查看多个目标的统计结果
- Nping
Nping -c ip段 向多个目标发送imcp echo 请求
Nping ---tcp -c 次数 -p 端口 ip 向该ip的某端口发送n次tcp数据包
- Alive6
Alive6 -p 网卡 在ipv6内查找在线的主机
Ip6tables -A INPUT -p ipv6-icmp --type icmpv6-type 128 -j DROP 屏蔽icmpV6的echo请求,防止其他主机探测到自己的ipv6主机
- Detect-new-ip6
Detect-new-ip6 网卡 检测新加入主机
- Passive_discovery6
Passive_discovery6 网卡 通过监听网卡找到主机的ipv6地址
- Nbtscan
Nbtscan 网段 检测局域网内各个主机的netbios名称
Nbtscan -hv 网段 检测这些主机运行了哪些服务
识别操作系统
- P0f
P0f -f /etc/p0f/p0f.fp -o p0f.log 识别主机操作系统
- Nmap
Nmap -o ip 检测主机系统
服务枚举
- 端口扫描
Nmap ip(tcpdump -nnX tcp and host ip 监听数据包)
-sT tcp连接扫描
-sS syn连接扫描
-sN -sF -sX(TCP NULL,FIN,XMAS扫描)
-sM(tcp maimon扫描)
-sA (TCP ACK扫描)
-sI (TCP Idle扫描)
Nmap -su ip -p 端口 检测开启了哪些udp端口
-p 设置端口(扫描范围)
-F 快速扫描(至扫描100个常用端口)
-r 顺序扫描(从小到大扫描端口)
--top-ports <lor great>扫描namp-services前n的端口
-oN 把结果输出到设备上,不包括警告信息金和runtime信息
-oX 生成xml格式文件
-oG 生成便于grep使用的文件
Namp -sV ip -p 22 检测目标版本
Nmap -o ip 获取目标操作系统信息
Nmap -Pn 禁用ping的主机检测
Nmap -A 强力检测选项
Nmap -6 ipv6地址 扫描ipv6环境里的主机
Unicornscan
Unicornscan -m U -Iv ip:1-65535
Unicornscan -m U -Iv ip:1-65535 -r 数字 调整发包速率
2.smb枚举
Nbtscan ip段
3.snmp枚举
a) Onesixtyone
Onesixtyone ip(更细致+ -d)
b) Snmpcheck
Snmpcheck -t ip 搜集snmp设备的有关信息
4.vpn枚举
Ike-scan -M -A -Pike-hashkey ip
Psk-crack -d rockyou.txt ike-hashkey 破解hash
Ike-scan -M --trans=5,2,1,2 --showbackoff ip 识别vpn服务器(需要不断换参数)
kali工具学习的更多相关文章
- Kali视频学习21-25
Kali视频学习21-25 (21)密码攻击之在线攻击工具 一.cewl可以通过爬行网站获取关键信息创建一个密码字典. 二.CAT (Cisco-Auditing-Tool)很小的安全审计工具,扫描C ...
- Kali视频学习16-20
Kali视频学习16-20 (16)Kali漏洞分析之数据库评估(一) 一. BBQSql BBQSql 是Python编写的盲注工具(blind SQL injection framework),当 ...
- KALI视频学习11-15
KALI视频学习11-15 第十一集 看到openvas的主界面(web界面) ping靶机,看是否能正常连通 创建一个扫描目标Configuration-Targets,默认扫描目标为本机 添加一个 ...
- Kali视频学习6-10
Kali视频学习6-10 kali信息收集之主机探测 主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息.由于IDS和(入侵检测系统)和IPS(入侵保 ...
- Kali视频学习1-5
Kali视频学习1-5 安装 安装Kali虚拟机 设置网络更新,使用了163的源 deb http://mirrors.163.com/debian wheezy main non-free cont ...
- Git版本控制工具学习
Git代码管理工具学习 分布式管理工具:git 相比较svn它更加的方便,基本上我们的操作都是在本地进行的. Git文件的三种状态:已提交,已修改,以暂存. 已提交:表示文件已经被保存到本地数据库. ...
- sql server 内置ETL工具学习(一) BCP篇
sql server 内置ETL工具学习 常用的导入方式:bcp, BULK INSERT,OPENROWSET和 SSIS. BCP BCP全称BULK COPY PROGRAM 有以下特点: 命令 ...
- linux 工具学习网站
推荐一个很不错的linux工具学习网站; 对于一个开发人员来说,我觉得掌握这些工具对于基于linux的应用开发来说事半功倍. http://linuxtools-rst.readthedocs.io/ ...
- [原创]Jmeter工具学习思维导图
[原创]Jmeter工具学习思维导图
随机推荐
- Model的绑定
ReflectedControllerDescriptor:ControllerDescriptor Controller的 public override ActionDescriptor Find ...
- javascript whenReady
var whenReady=(function(){ var funcs=[]; var ready=false; function handler(e){ if (ready) { return; ...
- NandFlash详述【转】
NandFlash详述 转自:http://wenku.baidu.com/view/04d9330bb52acfc789ebc92f.html?re=view 1. 硬件特性: [Flash的硬件实 ...
- Git忽略文件方法【转】
转自:http://www.cnblogs.com/shangdawei/archive/2012/09/08/2676669.html http://cwind.iteye.com/blog/166 ...
- URL重写的优缺点分析
如何增强您网站地址的可读性.如何让搜索引擎快速收录到您的站点,这就需要优化您的Url,即Url的重写技术,大家熟悉的可能有很多服务器都提供Url重写技术,以前我们用的最多的就是Apache,Jboss ...
- python 内建函数 type() 和 isinstance() 介绍
Python 不支持方法或函数重载, 因此你必须自己保证调用的就是你想要的函数或对象.一个名字里究竟保存的是什么?相当多,尤其是这是一个类型的名字时.确认接收到的类型对象的身份有很多时候都是很有用的. ...
- 21.allegro下鼠标形状设置[原创]
1. -- --- ----- ---
- [HDOJ2512]一卡通大冒险(DP)
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=2512 给一个数n,问1~n这n个数内的划分.设dp(i,j)为i划分为j个集合时有多少个. 初始化条件 ...
- UVa 409 Excuses, Excuses!
哈哈,虽然是一道字符串水题,可是拿到一个1A还是很开心的! 题意就是给一些keywords(子串)和Excuse(母串),然后输出包含keywords最多的Excuse,如果相等的话,按任意顺序全部输 ...
- C++获取进程号及窗口
#include <TlHelp32.h> //根据进程名获取进程ID BOOL GetPidByProcessName(TCHAR *pProcess, DWORD*dwPid) { H ...