Kali linux渗透测试常用工具汇总1
1.ProxyChains
简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。
应用场景:通过代理服务器上网。
配置:/etc/proxychains.conf
执行:#proxychains4 $ordinary_conmand_line
执行结果:略
参考:http://www.hackdig.com/?03/hack-2031.htm
2.WPScan
简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞
应用场景:攻击WordPress类型的博客或网站。
配置:无
执行:wpscan [option] [test]
执行结果:
命令 | 结果 |
#wpscan -u 192.168.41.130 | 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。 |
#wpscan -u 192.168.41.130 -e u vp | -e:计算;vp:显示漏洞插件;u:显示用户 |
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt | -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中 |
参考:《kali linux渗透测试技术详解》
3.DNSenum
简介:域名收集工具
应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。
配置:无
执行:#dnsenum --enum benet.com
执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址
参考:《kali linux渗透测试技术详解》
4.SNMP枚举工具(Snmpwalk/Snmpcheck)
简介:
Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。
应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。
配置:无
执行:
#snmpwalk -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)
#snmpcheck -t $主机ip
执行结果:
命令 | 结果 | |
Snmpwalk |
|
|
Snmpcheck |
#snmpcheck -t 192.168.41.138 |
获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息) |
参考:
《kali linux渗透测试技术详解》
http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/
5.Scapy
简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。
应用场景:见简介跟参考
配置:无
执行:无
执行结果:
命令 | 结果 |
>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP()) |
对www.vip.com发包 |
>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src)) |
输出该网络所有ip地址 |
>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2) |
查看TCP路由跟踪信息 |
>>> res.graph() >>> res.graph(target=">/tmp/graph.svg") |
以图的形式显示路由跟踪结果 |
参考:
Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧
6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务
- ####扫描192.168.1.103中端口服务###
- root@alexknight:~# nmap 192.168.1.103
- Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
- Nmap scan report for 192.168.1.103
- Host is up (.000044s latency).
- Not shown: closed ports
- PORT STATE SERVICE
- /tcp open ssh
- /tcp open mysql
- Nmap done: IP address ( host up) scanned in 2.68 seconds
- ####扫描192.168.1.103中1-1000端口服务###
- root@alexknight:~# nmap -p - 192.168.1.103
- Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
- Nmap scan report for 192.168.1.103
- Host is up (.000041s latency).
- Not shown: closed ports
- PORT STATE SERVICE
- /tcp open ssh
- Nmap done: IP address ( host up) scanned in 2.68 seconds
- ####扫描192.168.1.*网段中端口服务###
- root@alexknight:~# nmap -p 192.168..*
- Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
- Nmap scan report for 192.168.1.1
- Host is up (.0011s latency).
- PORT STATE SERVICE
- /tcp filtered mysql
- MAC Address: D0:C7:C0::BC:BE (Unknown)
- Nmap scan report for 192.168.1.101
- Host is up (.00038s latency).
- PORT STATE SERVICE
- /tcp closed mysql
- MAC Address: :D7::DD:2E:B5 (Unknown)
- Nmap scan report for 192.168.1.102
- Host is up (.055s latency).
- PORT STATE SERVICE
- /tcp closed mysql
- MAC Address: B4:::BC:3E:F3 (Unknown)
- Nmap scan report for 192.168.1.103
- Host is up (.00021s latency).
- PORT STATE SERVICE
- /tcp open mysql
Kali linux渗透测试常用工具汇总1的更多相关文章
- Kali linux渗透测试常用工具汇总2-渗透攻击
渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- kali Linux 渗透测试 | ARP 欺骗
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
- Kali Linux渗透测试实战 2.2 操作系统指纹识别
目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
随机推荐
- Ubuntu 安装WPS
1.到官网下载deb安装包 http://community.wps.cn/download/ 2.安装 sudo dpkg -i wps-office_10.1.0.5672~a21_amd64.d ...
- Android 生成xml文件
生成XML文件备份短信,其格式为: <?xml version="1.0" encoding="UTF-8" standalone="true& ...
- Android启动模式launchMode
在Android里,有4种Activity的启动模式并分别介绍下: standard singleTop singleTask singleInstance AndroidManifest.xml配置 ...
- IntentService源码分析
和HandlerThread一样,IntentService也是Android替我们封装的一个Helper类,用来简化开发流程的.接下来分析源码的时候 你就明白是怎么回事了.IntentService ...
- SQL Server 分区表补充说明
分区教程参阅:http://database.9sssd.com/mssql/art/951 切换分区(归档):http://technet.microsoft.com/zh-cn/library/m ...
- 详解DB2 sqlstate 57016 原因码 "7"错误
- PHP导出数据库方法
(1)定义一个db_dump函数如下: <?PHP function db_dump($host,$user,$pwd,$db) { $mysqlconlink = mysql_connect( ...
- 转载文章----初识Ildasm.exe——IL反编译的实用工具
转载地址http://www.cnblogs.com/yangmingming/archive/2010/02/03/1662307.html Ildasm.exe 概要:(路径:C:\Program ...
- 谈谈用ASP.NET开发的大型网站有哪些架构方式(成本)
在上篇文章里(http://www.cnblogs.com/ms0017/archive/2011/07/26/2117676.html),列举了国内外用ASP.NET开发的大型网站有哪些.最后提到了 ...
- HtmlHelper使用大全
许多时候我们会遇到如下场景在写一个编辑数据的页面时,我们通常会写如下代码1:<inputtype ="text" value='<%=ViewData["ti ...