BT5
1、信息收集
2、扫描工具
3、漏洞发现
4、社会工程学工具
5、运用层攻击MSF
6、局域网攻击
7、密码破解
8、维持访问
一、DNS信息收集
1、Dnsenum
/pentest/enumeration/dns/dnsenum#./dnsenum.
pl -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
-f 指定暴力破解文件
-dnsserver 指定dns服务器
cisco.com 指定目标域
-o cisco.txt 输出到文件 cisco.txt
2、Dnsmap
/pentest/enumeration/dns/dnsmap#
./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv
二、路由信息收集
1、traceroute 默认发送UDP包 使用UDP 33434 端口
tracert 默认只发送ICMP包
tcptracert 发送TCP的SYN包(具有更高的穿越性)
发送SYN/ACK 表示端口是开放的,收到RST表示端口是关闭的
2、tctrace
#/pentest/enumeration/irpas#
tctrace -i eth0 -d www.cisco.com
3、Maltego(开源的智能信息搜集)
扫描工具
主机发现
操作系统指纹
端口扫描
服务探测
VPN探测
arping 主机禁ping 后探测(同一网段)
#arping -c 3 10.0.0.1
fping (快速ping)
#fping -i -s 1 -g 10.0.0.1 10.0.0.100
genlist (更加简要)
genlist -s 10.0.0.\*
hping3
#hping3 -c 2 10.0.0.1
nbtscan(扫描微软设备)
#nbtscan 10.0.0.2
Nping
#nping -c 1 --tcp -p 80 --flag syn 10.0.0.1
#nping -c 1 --udp -p 33434 10.0.0.1
onesixtyone
SNMP 扫描工具
#/pentest/enumeration/snmp/onesixtyone
./onesixtyone -c dic.txt 10.0.0.1
protos 扫描路由器开放了哪些协议
#/pentest/enumeration/irpas
./protos -i eth0 -d 10.0.0.1 -v
操作系统指纹
p0f 一个被动的操作系统指纹监控工具
Xprobe2
#Xprobe2 10.0.0.1
主动探测
#p0f
namp
autoscan
#nmap -v -n -sP 10.0.0.0/24
#nmap -v -n -A 10.0.0.1
amap 服务探测
#amap -bq 10.0.0.1 80
httprint
#cd /pentest/enumeration/www/httprint/linux
./httprint -h 10.0.0.1 -s signatures.txt
ike-scan
#ike-scan -M -v 10.0.0.1
sslscan
#sslscan 10.0.0.1
社会工程学攻击
SET工具集
漏洞发现
cisco 工具
cisco Aduiting Tool
cd /pentest/cisco/cisco-auditing-tool#
./CAT -h 10.0.0.1 -p 23
cisco Passwd scanner
SNMP扫描工具
ADMsnmp
snmp enum
HTTP扫描
Burp Suite
cd /pentest/web/burpsuite
#java -jar bur
grendel scan 网页漏洞扫描
cd /pentest/web/grendel-scan
./grendel.sh
Nikto2
高级web服务器检测工具 用于检测服务器配置而造成的漏洞
W3AF
用于检测WEB服务器脆弱性
WAFW00F
用来检测是否有应用层防火墙
SMB扫描工具
Samrdump
用于访问DEC/RPC访问账号列表
#cd /pentest/python/impacket-examples
综合漏洞发现工具
Nessus
运用层攻击MSF
#msfconsole
msf>db_services
msf>db_hosts
msf>db_nmap -T Aggressive -SV -n -O -v 10.0.0.1
msf>db_autopwn -p -t -e(自动工具)
msf>seesion -i