1.ProxyChains

简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。

应用场景:通过代理服务器上网。

配置:/etc/proxychains.conf

执行:#proxychains4 $ordinary_conmand_line

执行结果:略

参考:http://www.hackdig.com/?03/hack-2031.htm

2.WPScan

简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞

应用场景:攻击WordPress类型的博客或网站。

配置:无

执行:wpscan [option] [test]

执行结果:

命令 结果
#wpscan -u 192.168.41.130 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。
#wpscan -u 192.168.41.130 -e u vp -e:计算;vp:显示漏洞插件;u:显示用户
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中

参考:《kali linux渗透测试技术详解》

 3.DNSenum

简介:域名收集工具

应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。

配置:无

执行:#dnsenum --enum benet.com

执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址

参考:《kali linux渗透测试技术详解》

 4.SNMP枚举工具(Snmpwalk/Snmpcheck)

简介:

Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。

应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。

配置:无

执行:

#snmpwalk  -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)

#snmpcheck -t $主机ip

执行结果:

  命令 结果
Snmpwalk
  1. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.1
  2. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.2.2
  3. #nmpwalk -v 2c -c public 10.103.33.1 hrSystemNumUsers
  4. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.4.20
  5. #snmpwalk -v 2c -c public 10.103.33.1 system
  6. #snmpwalk -v 2c -c public 10.103.33.1 ifDescr
  7. #snmpwalk -v 2c -c public 10.103.33.1
  1. 得到取得windows端的系统进程用户数等
  2. 取得系统总内存
  3. 取得系统用户数
  4. 取得IP信息
  5. 查看系统信息
  6. 获取网卡信息
  7. 不指定,获取1-6所有信息
Snmpcheck

#snmpcheck -t 192.168.41.138

获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息)

参考:

《kali linux渗透测试技术详解》

http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/

5.Scapy

简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

应用场景:见简介跟参考

配置:无

执行:无

执行结果:

命令 结果

>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP())

对www.vip.com发包

>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src))

输出该网络所有ip地址

>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2)

查看TCP路由跟踪信息

>>> res.graph()

>>> res.graph(target=">/tmp/graph.svg")

以图的形式显示路由跟踪结果
   
   

参考:

Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧

Scapy介绍官方文档翻译

6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务

  1. ####扫描192.168.1.103中端口服务###
  2.  
  3. root@alexknight:~# nmap 192.168.1.103
  4.  
  5. Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
  6. Nmap scan report for 192.168.1.103
  7. Host is up (.000044s latency).
  8. Not shown: closed ports
  9. PORT STATE SERVICE
  10. /tcp open ssh
  11. /tcp open mysql
  12.  
  13. Nmap done: IP address ( host up) scanned in 2.68 seconds
  14.  
  15. ####扫描192.168.1.103中1-1000端口服务###
  16.  
  17. root@alexknight:~# nmap -p - 192.168.1.103
  18.  
  19. Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
  20. Nmap scan report for 192.168.1.103
  21. Host is up (.000041s latency).
  22. Not shown: closed ports
  23. PORT STATE SERVICE
  24. /tcp open ssh
  25.  
  26. Nmap done: IP address ( host up) scanned in 2.68 seconds
  27.  
  28. ####扫描192.168.1.*网段中端口服务###
  29.  
  30. root@alexknight:~# nmap -p 192.168..*
  31.  
  32. Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
  33. Nmap scan report for 192.168.1.1
  34. Host is up (.0011s latency).
  35. PORT STATE SERVICE
  36. /tcp filtered mysql
  37. MAC Address: D0:C7:C0::BC:BE (Unknown)
  38.  
  39. Nmap scan report for 192.168.1.101
  40. Host is up (.00038s latency).
  41. PORT STATE SERVICE
  42. /tcp closed mysql
  43. MAC Address: :D7::DD:2E:B5 (Unknown)
  44.  
  45. Nmap scan report for 192.168.1.102
  46. Host is up (.055s latency).
  47. PORT STATE SERVICE
  48. /tcp closed mysql
  49. MAC Address: B4:::BC:3E:F3 (Unknown)
  50.  
  51. Nmap scan report for 192.168.1.103
  52. Host is up (.00021s latency).
  53. PORT STATE SERVICE
  54. /tcp open mysql

Kali linux渗透测试常用工具汇总1的更多相关文章

  1. Kali linux渗透测试常用工具汇总2-渗透攻击

    渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...

  2. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  3. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  4. kali Linux 渗透测试 | ARP 欺骗

    目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...

  5. Kali Linux渗透测试实战 1.2 环境安装及初始化

    1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...

  6. Kali linux渗透测试的艺术 思维导图

    Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...

  7. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...

  8. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  9. Kali Linux渗透测试实战 1.1 Kali Linux简介

    1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...

随机推荐

  1. Ubuntu 安装WPS

    1.到官网下载deb安装包 http://community.wps.cn/download/ 2.安装 sudo dpkg -i wps-office_10.1.0.5672~a21_amd64.d ...

  2. Android 生成xml文件

    生成XML文件备份短信,其格式为: <?xml version="1.0" encoding="UTF-8" standalone="true& ...

  3. Android启动模式launchMode

    在Android里,有4种Activity的启动模式并分别介绍下: standard singleTop singleTask singleInstance AndroidManifest.xml配置 ...

  4. IntentService源码分析

    和HandlerThread一样,IntentService也是Android替我们封装的一个Helper类,用来简化开发流程的.接下来分析源码的时候 你就明白是怎么回事了.IntentService ...

  5. SQL Server 分区表补充说明

    分区教程参阅:http://database.9sssd.com/mssql/art/951 切换分区(归档):http://technet.microsoft.com/zh-cn/library/m ...

  6. 详解DB2 sqlstate 57016 原因码 "7"错误

  7. PHP导出数据库方法

    (1)定义一个db_dump函数如下: <?PHP function db_dump($host,$user,$pwd,$db) { $mysqlconlink = mysql_connect( ...

  8. 转载文章----初识Ildasm.exe——IL反编译的实用工具

    转载地址http://www.cnblogs.com/yangmingming/archive/2010/02/03/1662307.html Ildasm.exe 概要:(路径:C:\Program ...

  9. 谈谈用ASP.NET开发的大型网站有哪些架构方式(成本)

    在上篇文章里(http://www.cnblogs.com/ms0017/archive/2011/07/26/2117676.html),列举了国内外用ASP.NET开发的大型网站有哪些.最后提到了 ...

  10. HtmlHelper使用大全

    许多时候我们会遇到如下场景在写一个编辑数据的页面时,我们通常会写如下代码1:<inputtype ="text" value='<%=ViewData["ti ...