1.ProxyChains

简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。

应用场景:通过代理服务器上网。

配置:/etc/proxychains.conf

执行:#proxychains4 $ordinary_conmand_line

执行结果:略

参考:http://www.hackdig.com/?03/hack-2031.htm

2.WPScan

简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞

应用场景:攻击WordPress类型的博客或网站。

配置:无

执行:wpscan [option] [test]

执行结果:

命令 结果
#wpscan -u 192.168.41.130 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。
#wpscan -u 192.168.41.130 -e u vp -e:计算;vp:显示漏洞插件;u:显示用户
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中

参考:《kali linux渗透测试技术详解》

 3.DNSenum

简介:域名收集工具

应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。

配置:无

执行:#dnsenum --enum benet.com

执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址

参考:《kali linux渗透测试技术详解》

 4.SNMP枚举工具(Snmpwalk/Snmpcheck)

简介:

Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。

应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。

配置:无

执行:

#snmpwalk  -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)

#snmpcheck -t $主机ip

执行结果:

  命令 结果
Snmpwalk
  1. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.1
  2. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.2.2
  3. #nmpwalk -v 2c -c public 10.103.33.1 hrSystemNumUsers
  4. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.4.20
  5. #snmpwalk -v 2c -c public 10.103.33.1 system
  6. #snmpwalk -v 2c -c public 10.103.33.1 ifDescr
  7. #snmpwalk -v 2c -c public 10.103.33.1
  1. 得到取得windows端的系统进程用户数等
  2. 取得系统总内存
  3. 取得系统用户数
  4. 取得IP信息
  5. 查看系统信息
  6. 获取网卡信息
  7. 不指定,获取1-6所有信息
Snmpcheck

#snmpcheck -t 192.168.41.138

获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息)

参考:

《kali linux渗透测试技术详解》

http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/

5.Scapy

简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

应用场景:见简介跟参考

配置:无

执行:无

执行结果:

命令 结果

>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP())

对www.vip.com发包

>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src))

输出该网络所有ip地址

>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2)

查看TCP路由跟踪信息

>>> res.graph()

>>> res.graph(target=">/tmp/graph.svg")

以图的形式显示路由跟踪结果
   
   

参考:

Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧

Scapy介绍官方文档翻译

6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务

####扫描192.168.1.103中端口服务###

root@alexknight:~# nmap 192.168.1.103

Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
Nmap scan report for 192.168.1.103
Host is up (.000044s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh
/tcp open mysql Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.103中1-1000端口服务### root@alexknight:~# nmap -p - 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
Nmap scan report for 192.168.1.103
Host is up (.000041s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.*网段中端口服务### root@alexknight:~# nmap -p 192.168..* Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
Nmap scan report for 192.168.1.1
Host is up (.0011s latency).
PORT STATE SERVICE
/tcp filtered mysql
MAC Address: D0:C7:C0::BC:BE (Unknown) Nmap scan report for 192.168.1.101
Host is up (.00038s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: :D7::DD:2E:B5 (Unknown) Nmap scan report for 192.168.1.102
Host is up (.055s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: B4:::BC:3E:F3 (Unknown) Nmap scan report for 192.168.1.103
Host is up (.00021s latency).
PORT STATE SERVICE
/tcp open mysql

Kali linux渗透测试常用工具汇总1的更多相关文章

  1. Kali linux渗透测试常用工具汇总2-渗透攻击

    渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...

  2. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  3. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  4. kali Linux 渗透测试 | ARP 欺骗

    目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...

  5. Kali Linux渗透测试实战 1.2 环境安装及初始化

    1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...

  6. Kali linux渗透测试的艺术 思维导图

    Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...

  7. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...

  8. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  9. Kali Linux渗透测试实战 1.1 Kali Linux简介

    1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...

随机推荐

  1. iOS中使用 Reachability 检测网络

    iOS中使用 Reachability 检测网络 内容提示:下提供离线模式(Evernote).那么你会使用到Reachability来实现网络检测.   写本文的目的 了解Reachability都 ...

  2. Android 多媒体播放API简介

    本文调用android的媒体播放器实现一些音乐播放操作 项目布局: <LinearLayout xmlns:android="http://schemas.android.com/ap ...

  3. 浅谈Java五大设计原则之责任链模式

    首先我们得先定义一个责任链模式: 责任链模式是一种线性执行流程,多个对象都有机会去执行同一个任务,只是在执行过程中, 由于执行的权利和范围不一样,那么当自己不能处理此任务时,就必须将这个任务抛给下一个 ...

  4. Android 中MyApplication

    package liu.basedemo; import android.app.Activity; import android.app.Application; import java.lang. ...

  5. win环境变量立即生效

    执行 set PATH=C: 新打开的cmd窗口就立即生效了.

  6. oracle和postgresql 递归查询父子关系记录语法区别

    oracle: 一.数据 db数据字段如下: task_id             task_name         t.parent_task_id       *** ***          ...

  7. Keepalived+MySQL双主架构

    l  架构准备 Node1 192.168.15.3 Node2 192.168.15.4 VIP 192.168.15.254 l  软件 MySQL 5.6 Keepalive yum insta ...

  8. 烂泥:学习ubuntu远程桌面(二):远程桌面会话管理

    本文由秀依林枫提供友情赞助,首发于烂泥行天下 在上一篇文章中,我们讲解了如何给ubuntu安装远程桌面及其配置,这篇文章我们再来讲解下有关ubuntu远程桌面会话的问题. 一.问题描述 在我们使用ub ...

  9. flock — 轻便的咨询文件锁定

    bool flock  ( resource $handle  , int $operation  [, int &$wouldblock  ] ) handle  文件系统指针,是典型地由 ...

  10. 七、Android学习第六天——SQLite与文件下载(转)

    (转自:http://wenku.baidu.com/view/af39b3164431b90d6c85c72f.html) 七.Android学习第六天——SQLite与文件下载 SQLite SQ ...