1.ProxyChains

简介:代理工具。支持HTTP/SOCKS4/SOCK5的代理服务器,允许TCP/DNS通过代理隧道。

应用场景:通过代理服务器上网。

配置:/etc/proxychains.conf

执行:#proxychains4 $ordinary_conmand_line

执行结果:略

参考:http://www.hackdig.com/?03/hack-2031.htm

2.WPScan

简介:黑盒安全扫描器,查找WordPress安装版的一些已知的安全漏洞

应用场景:攻击WordPress类型的博客或网站。

配置:无

执行:wpscan [option] [test]

执行结果:

命令 结果
#wpscan -u 192.168.41.130 查看到该主机上wordpress的web应用基本情况,包括主题,使用插件,使用日期,内存使用等。
#wpscan -u 192.168.41.130 -e u vp -e:计算;vp:显示漏洞插件;u:显示用户
#wpscan -u 192.168.41.130 -e u --wordlist /root/worlist.txt -wordlist /root/ worlist.txt:将破解的用户密码倒入root/worlist.txt中

参考:《kali linux渗透测试技术详解》

 3.DNSenum

简介:域名收集工具

应用场景:收集本地所有dns服务和相关条目,如用户名,计算机,ip地址。

配置:无

执行:#dnsenum --enum benet.com

执行结果:找到 benet.com这个域上的所有主机,域名服务地址,邮件,ip地址

参考:《kali linux渗透测试技术详解》

 4.SNMP枚举工具(Snmpwalk/Snmpcheck)

简介:

Snmpwalk/Snmpcheck:是测试系统各种信息最有效的方法。

应用场景:可得到取得系统进程用户数等,取得系统总内存,取得系统用户数,取得IP/端口信息,查看系统信息,获取网卡信息等。

配置:无

执行:

#snmpwalk  -c SNMP读密码 -v 1或2(代表SNMP版本) 交换机或路由器IP地址 OID(对象标示符)

#snmpcheck -t $主机ip

执行结果:

  命令 结果
Snmpwalk
  1. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.1
  2. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.25.2.2
  3. #nmpwalk -v 2c -c public 10.103.33.1 hrSystemNumUsers
  4. #snmpwalk -v 2c -c public 10.103.33.1 .1.3.6.1.2.1.4.20
  5. #snmpwalk -v 2c -c public 10.103.33.1 system
  6. #snmpwalk -v 2c -c public 10.103.33.1 ifDescr
  7. #snmpwalk -v 2c -c public 10.103.33.1
  1. 得到取得windows端的系统进程用户数等
  2. 取得系统总内存
  3. 取得系统用户数
  4. 取得IP信息
  5. 查看系统信息
  6. 获取网卡信息
  7. 不指定,获取1-6所有信息
Snmpcheck

#snmpcheck -t 192.168.41.138

获取192.168.41.138主机信息(主机名/操作系统/架构/归属域/设备ID号/用户账户信息/进程信息/网络信息/路由信息/监听的tcp,udp端口信息/获取web服务信息/主机安装软件信息)

参考:

《kali linux渗透测试技术详解》

http://blog.163.com/duanpeng3@126/blog/static/885437352009111014552148/

5.Scapy

简介:跟踪路由工具。python写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包,常常被用到网络攻击和测试中。

应用场景:见简介跟参考

配置:无

执行:无

执行结果:

命令 结果

>>> ans,unans = sr(IP(dst="www.vip.com",ttl=(1,6))/TCP())

对www.vip.com发包

>>> ans.make_table(lambda(s,t):(s.dst,s.ttl,t.src))

输出该网络所有ip地址

>>> res,unans = traceroute(["www.vip.com"],dport=[80,443],maxttl=20,retry=-2)

查看TCP路由跟踪信息

>>> res.graph()

>>> res.graph(target=">/tmp/graph.svg")

以图的形式显示路由跟踪结果
   
   

参考:

Scapy,IPTables,Brupsuite在ARP毒化攻击中的实用性技巧

Scapy介绍官方文档翻译

6.Nmap:识别目标域里活跃主机/查看打开的tcp端口和服务

####扫描192.168.1.103中端口服务###

root@alexknight:~# nmap 192.168.1.103

Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:45 CST
Nmap scan report for 192.168.1.103
Host is up (.000044s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh
/tcp open mysql Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.103中1-1000端口服务### root@alexknight:~# nmap -p - 192.168.1.103 Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:47 CST
Nmap scan report for 192.168.1.103
Host is up (.000041s latency).
Not shown: closed ports
PORT STATE SERVICE
/tcp open ssh Nmap done: IP address ( host up) scanned in 2.68 seconds ####扫描192.168.1.*网段中端口服务### root@alexknight:~# nmap -p 192.168..* Starting Nmap 6.40 ( http://nmap.org ) at 2015-08-09 20:49 CST
Nmap scan report for 192.168.1.1
Host is up (.0011s latency).
PORT STATE SERVICE
/tcp filtered mysql
MAC Address: D0:C7:C0::BC:BE (Unknown) Nmap scan report for 192.168.1.101
Host is up (.00038s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: :D7::DD:2E:B5 (Unknown) Nmap scan report for 192.168.1.102
Host is up (.055s latency).
PORT STATE SERVICE
/tcp closed mysql
MAC Address: B4:::BC:3E:F3 (Unknown) Nmap scan report for 192.168.1.103
Host is up (.00021s latency).
PORT STATE SERVICE
/tcp open mysql

Kali linux渗透测试常用工具汇总1的更多相关文章

  1. Kali linux渗透测试常用工具汇总2-渗透攻击

    渗透攻击的思路一般是扫描漏洞,然后利用不同的漏洞,才有针对的渗透攻击. 漏洞扫描的工具有Nessus,该工具可同时在本地或远端遥控,对系统的漏洞分析扫描.Nessus通过新建扫描策略,并添加对应的插件 ...

  2. kali Linux 渗透测试 | ettercap图形界面(ARP 欺骗 + DNS欺骗)

    上次我们使用 arpspoof 工具在命令行中完成了 arp 欺骗实验,今天我们用另一种工具 ettercap 工具来实现.ettercap支持图形化操作,对新手非常友好,并且操作非常简单, ette ...

  3. kali Linux渗透测试技术详解

    kali Linux渗透测试技术详解 下载:https://pan.baidu.com/s/1g7dTFfzFRtPDmMiEsrZDkQ 提取码:p23d <Kali Linux渗透测试技术详 ...

  4. kali Linux 渗透测试 | ARP 欺骗

    目录 ARP 欺骗及其原理 ARP 欺骗实施步骤 必备工具安装 nmap 工具 dsniff 工具 driftnet 工具 ettercap 工具 ARP 欺骗测试 ARP 断网攻击 ARP 欺骗(不 ...

  5. Kali Linux渗透测试实战 1.2 环境安装及初始化

    1.2 环境安装及初始化 目录(?)[-] 环境安装及初始化 下载映像 安装虚拟机 安装Kali Linux 安装中文输入法 安装VirtualBox增强工具 配置共享目录和剪贴板 运行 Metasp ...

  6. Kali linux渗透测试的艺术 思维导图

    Kali Linux是一个全面的渗透测试平台,其自带的高级工具可以用来识别.检测和利用目标网络中未被发现的漏洞.借助于Kali Linux,你可以根据已定义的业务目标和预定的测试计划,应用合适的测试方 ...

  7. Kali Linux渗透测试实战 2.2 操作系统指纹识别

    目录 2.2 操作系统指纹识别 2.2.1 Banner抓取 2.2.2 TCP 和 ICMP 常规指纹识别技术 TCP数据报格式 ICMP首部格式 TTL与TCP窗口大小 FIN探测 BOGUS f ...

  8. Kali Linux渗透测试实战 2.1 DNS信息收集

    目录 2.1 DNS信息收集1 2.1.1 whois查询3 2.1.2 域名基本信息查询4 Dns服务器查询4 a记录查询4 mx记录查询5 2.1.3 域名枚举5 fierse 5 dnsdict ...

  9. Kali Linux渗透测试实战 1.1 Kali Linux简介

    1.1 Kali Linux简介 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成 ...

随机推荐

  1. iOS UITableView , UITableViewController ,UITableViewCell实现全国各省市遍历,选择相应的地区

    我们先看一下效果                   代码如下 首先是第一个页面 rootTableViewController.h #import <UIKit/UIKit.h> #im ...

  2. 我的android学习经历7

    android签名后报错的问题 Duplicate id @+id/imageView, already defined earlier in this layout,android生成报错 这个是项 ...

  3. GET/POST请求(NSURLSession)

    步骤 使用NSURLSession创建task,然后执行task Task a.NSURLSessionTask是一个抽象类,本身不能使用,只能使用它的子类 b.NSURLSessionDataTas ...

  4. Github入门(一)

    之前早就听说过Git的大名,但由于合作项目时的团体都非常小,所以一直没有开始系统的学习和使用(其实就是懒!),最近终于有动力开始进行入门的学习. 首先介绍一下自学用书:https://git-scm. ...

  5. Oracle global database name与db link的纠缠关系

    ORACLE数据库中Global Database Name与DB LINKS的关系还真是有点纠缠不清,在说清楚这个关系前,我们先来了解一下Global Database Name的概念 Global ...

  6. 编译hadoop2.6.0

    具体情况比较曲折:hadoop2.6.0编译不过 错误如下: 这个kms模块始终编译不过,最后得出结论国内的aliyun maven仓库有问题, 在编译hadoop2.2.0 可以通过,因为这个版本的 ...

  7. 曲演杂坛--使用CTE时踩的小坑:No Join Predicate

    在一次系统优化中,意外发现一个比较“坑”的SQL,拿出来供大家分享. 生成演示数据: --====================================== --检查测试表是否存在 IF(O ...

  8. oracle存储过程--导出数据库表的说明文档

    Oracle查询表的名字和comments select a.table_name,b.comments from user_tables a,ALL_TAB_COMMENTS b where a.t ...

  9. Java api 入门教程 之 JAVA的包装类

    Java语言是一个面向对象的语言,但是Java中的基本数据类型却是不面向对象的,这在实际使用时存在很多的不便,为了解决这个不足,在设计类时为每个基本数据类型设计了一个对应的类进行代表,这样八个和基本数 ...

  10. spring服务定位器类

    此文章是基于 搭建SpringMVC+Spring+Hibernate平台 功能:通过持有的Spring应用场景ApplicationContext,可在任何地方获取bean. 1. 服务定位器类:S ...