Kali linux渗透测试常用工具汇总1
1.ProxyChains
简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。
应用场景:通过代理服务器上网。
配置:/etc/proxychains.conf
执行:#proxychains4 $ordinary_conmand_line
执行结果:略
参考:http://www.hackdig.com/?03/hack-2031.htm
2.WPScan
简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞
应用场景:攻击WordPress类型的博客或网站。
配置:无
执行:wpscan [option] [test]
执行结果:
命令 | 结果 |
#wpscan -u 192.168.41.130 | 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。 |
#wpscan -u 192.168.41.130 -e u vp | -e:计算;vp:显示漏洞插件;u:显示用户 |
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt | -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中 |
参考:《kali linux渗透测试技术详解》
3.DNSenum
简介:域名收集工具
应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。
配置:无
执行:#dnsenum --enum benet.com
执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址
参考:《kali linux渗透测试技术详解》
4.SNMP枚举工具(Snmpwalk/Snmpcheck)
简介:
Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。
应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。
配置:无
执行:
#snmpwalk -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)
#snmpcheck -t $主机ip
执行结果:
命令 | 结果 | |
Snmpwalk |
|
|
Snmpcheck |
#snmpcheck -t 192.168.41.138 |
获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息) |
参考:
《kali linux渗透测试技术详解》
http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/
5.Scapy
简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。
应用场景:见简介跟参考
配置:无
执行:无
执行结果:
命令 | 结果 |
>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP()) |
对www.vip.com发包 |
>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src)) |
输出该网络所有ip地址 |
>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2) |
查看TCP路由跟踪信息 |
>>> res.graph() >>> res.graph(target=">/tmp/graph.svg") |
以图的形式显示路由跟踪结果 |
参考:
Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧
6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务
####扫描192.168.1.103中端口服务### root@alexknight:~# nmap 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
Nmap scan report for 192.168.1.103
Host is up (.000044s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh
/tcp open mysql Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.103中1-1000端口服务### root@alexknight:~# nmap -p - 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
Nmap scan report for 192.168.1.103
Host is up (.000041s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.*网段中端口服务### root@alexknight:~# nmap -p 192.168..* Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
Nmap scan report for 192.168.1.1
Host is up (.0011s latency).
PORT STATE SERVICE
/tcp filtered mysql
MAC Address: D0:C7:C0::BC:BE (Unknown) Nmap scan report for 192.168.1.101
Host is up (.00038s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: :D7::DD:2E:B5 (Unknown) Nmap scan report for 192.168.1.102
Host is up (.055s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: B4:::BC:3E:F3 (Unknown) Nmap scan report for 192.168.1.103
Host is up (.00021s latency).
PORT STATE SERVICE
/tcp open mysql
Kali linux渗透测试常用工具汇总1的更多相关文章
- Kali linux渗透测试常用工具汇总2-渗透攻击
渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...
- kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)
上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...
- kali Linux渗透测试技术详解
kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...
- kali Linux 渗透测试 | ARP 欺骗
目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...
- Kali Linux渗透测试实战 1.2 环境安装及初始化
1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...
- Kali linux渗透测试的艺术 思维导图
Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...
- Kali Linux渗透测试实战 2.2 操作系统指纹识别
目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...
- Kali Linux渗透测试实战 2.1 DNS信息收集
目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...
- Kali Linux渗透测试实战 1.1 Kali Linux简介
1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...
随机推荐
- iOS UITableView , UITableViewController ,UITableViewCell实现全国各省市遍历,选择相应的地区
我们先看一下效果 代码如下 首先是第一个页面 rootTableViewController.h #import <UIKit/UIKit.h> #im ...
- 我的android学习经历7
android签名后报错的问题 Duplicate id @+id/imageView, already defined earlier in this layout,android生成报错 这个是项 ...
- GET/POST请求(NSURLSession)
步骤 使用NSURLSession创建task,然后执行task Task a.NSURLSessionTask是一个抽象类,本身不能使用,只能使用它的子类 b.NSURLSessionDataTas ...
- Github入门(一)
之前早就听说过Git的大名,但由于合作项目时的团体都非常小,所以一直没有开始系统的学习和使用(其实就是懒!),最近终于有动力开始进行入门的学习. 首先介绍一下自学用书:https://git-scm. ...
- Oracle global database name与db link的纠缠关系
ORACLE数据库中Global Database Name与DB LINKS的关系还真是有点纠缠不清,在说清楚这个关系前,我们先来了解一下Global Database Name的概念 Global ...
- 编译hadoop2.6.0
具体情况比较曲折:hadoop2.6.0编译不过 错误如下: 这个kms模块始终编译不过,最后得出结论国内的aliyun maven仓库有问题, 在编译hadoop2.2.0 可以通过,因为这个版本的 ...
- 曲演杂坛--使用CTE时踩的小坑:No Join Predicate
在一次系统优化中,意外发现一个比较“坑”的SQL,拿出来供大家分享. 生成演示数据: --====================================== --检查测试表是否存在 IF(O ...
- oracle存储过程--导出数据库表的说明文档
Oracle查询表的名字和comments select a.table_name,b.comments from user_tables a,ALL_TAB_COMMENTS b where a.t ...
- Java api 入门教程 之 JAVA的包装类
Java语言是一个面向对象的语言,但是Java中的基本数据类型却是不面向对象的,这在实际使用时存在很多的不便,为了解决这个不足,在设计类时为每个基本数据类型设计了一个对应的类进行代表,这样八个和基本数 ...
- spring服务定位器类
此文章是基于 搭建SpringMVC+Spring+Hibernate平台 功能:通过持有的Spring应用场景ApplicationContext,可在任何地方获取bean. 1. 服务定位器类:S ...