kali linux 信息收集(Kismet)】的更多相关文章

1.kismet工具,是一个无线扫描工具,该工具通过测量周围的无线信号,可以扫描到周围附近所用可用的Ap,以及信道等信息.同时还可以捕获网络中的数据包到一个文件中.这样可以方便分析数据包.下面我将详细的介绍kismet 使用的每个步骤.为后续分析数据包打下基础. 首先插入无线网卡,开启监听模式(混杂模式) 2.kismet初始化界面如图, 3.启动kismet服务 4.kismet默认服务配置,这里直接点击start即可.之后显示的被定义的资源包,点击yES即可, 5.下面显示的是无线网卡配置接…
http://www.freebuf.com/column/150118.html 可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇的武器,并且总能在关键时刻挽救大英雄于危难之间. 但是与Q先生相比我很惭愧.因为到目前为止我还没有发明出什么可以与他相比的『武器』,所以退而求其次,我决定为已有的武器来写『说明书』. Kali Linux是安全领域无…
001:0trace.tcptraceroute.traceroute 描述:进行路径枚举时,传统基于ICMP协议的探测工具经常会受到屏蔽,造成探测结果不够全面的问题.与此相对基于TCP协议的探测,则成功率会有所提高,同时基于已经建立的合法TCP会话的探测则更具优势,甚至可以探测到目标内网.虽然没有银弹,但结合多种技术手段,则可以收集更加完整的目标信息,为后续渗透测试做准备. 002:Acccheck 描述:近期泄露的NSA漏洞利用工具在全世界范围内引起了一波又一波的攻击事件,其中的漏洞利用工具…
可能大部分渗透测试者都想成为网络空间的007,而我个人的目标却是成为Q先生! 看过007系列电影的朋友,应该都还记得那个戏份不多但一直都在的Q先生(由于年级太长目前已经退休).他为007发明了众多神奇的武器,并且总能在关键时刻挽救大英雄于危难之间. 但是与Q先生相比我很惭愧.因为到目前为止我还没有发明出什么可以与他相比的『武器』,所以退而求其次,我决定为已有的武器来写『说明书』. Kali Linux是安全领域无人不知的武器库,官方声称其中包含600+个安全工具(武器).灵活熟练的掌握这些武器的…
一.基础信息收集 1.查看系统类型 cat /etc/issue cat /etc/*-release cat /etc/lsb-release cat /etc/redhat-release 2.内核版本 cat /proc version uname -a uname -mrs rpm -q kernel dmesg |grep Linux ls /root |grep vmlinuz 3.进程与服务 ps aux ps -ef top cat /etc/service 4.安装的应用程序…
sosreport是一个类型于supportconfig 的工具,sosreport是python编写的一个工具,适用于centos(和redhat一样,包名为sos).ubuntu(其下包名为sosreport)等大多数版本的linux .sosreport在github上的托管页面为:https://github.com/sosreport/sos,而且默认在很多系统的源里都已经集成有.如果使用的是正版redhat,在出现系统问题,寻求官方支持时,官方一般也会通过sosreport将收集的信…
1.系统区分debian系列:debian.ubunturedhat系列:redhat.centos 是否为docker.或者为虚拟机 分为通用模块.单独模块的信息获取 2.系统信息收集 内核(是否为x64还是x86):uname -a 版本:cat /etc/issue cat /etc/*-release 网络地址\mac地址\ipv6地址:ifconfig 主机名:hostname hosts: cat /etc/hosts cat /etc/resolv.conf 3.用户信息 who…
找出所有.sh .pl .py .conf .cnf .ini .*history .*pass* (/usr/share目录里面的除外) 并且在当前目录zip打包.有些时候很多配置文件的权限配置不严,如果搜集完全的话对于进行下一步有很大帮助. Find all .sh .pl .py .conf .cnf .ini .*history .*pass* (Except in /usr/share) then zip in current directory find / \! -path “/u…
1. #!,代表加载器(解释器)的路径,如: #!/bin/bash echo "Hello Boy!" 上面的意思是说,把下面的字符(#!/bin/bash以下的所有字符)统统传递给/bin/bash其实这个就是声明用哪个程序来运行本文件.…
如何获取域名的IPV4/IPV6地址之dnsdict6的使用 dnsdict6是一个用于获取网站信息的工具.dnsdict6可以扫描网站并显示有多少域或者子域,也可以扫描ipv6/ipv4地址.dnsdict6是一款功能强大的工具,它可以提取那些对用户限制或者不可见的子域.这一切证明了它是一个用来获取网站信息的好工具. 1.打开dnsdict6 GUI:打开“应用程序”->“kali linux”->“信息收集”->“信息收集”->“DNS分析”->dnsdict6 term…