kail 常用小程序学习总结1

本文介绍了Kali Linux中常用的网络安全工具,包括arping用于测试局域网IP,hping3进行端口扫描和拒绝服务攻击,nslookup查询DNS记录,dnsenum收集域名信息,dnsmap进行域名暴力穷举,DMitry查询IP或域名WHOIS信息,Wafwoof探测网站防火墙,Nmap进行主机和端口扫描,Legion整合多种渗透测试工具,利用exploit-db搜索漏洞,以及Metasploit进行端口扫描、漏洞利用和权限提升。这些工具在网络审计和安全测试中发挥关键作用。
摘要由CSDN通过智能技术生成

一、arping
1.ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。在同一以太网中,通过地址解析协议,源主机可以通过目的主机的IP地址获得目的主机的MAC地址。
2.arping,用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。
3.使用实例
查看某个IP的MAC地址
sudo arping <ip地址> 查看某个IP的MAC地址
指定count数量
sudo arping -c 10 <ip地址>
-w timeout设定一个扫描时间,单位是秒。
sudo arping -w 10 <ip地址>

二、hping3
1.hping是面向命令行的用于生成和解析TCP/MP协议数据包汇编/分析的开源工具。目前最新版是hping3,它支持TCP,UDP,ICMP和RAWIP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能。|
2.hping3是安全审计、防火墙测试等工作的标配工具。hping优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
3.sudo hping3 help
4.端口扫描
hping3 -I eth0 -S <目标IP> -p 80
拒绝服务攻击
5.详细手册参考:http://www.legendwolf.com/?id=57

三、nslookup
1.nslookup命令用于查询DNS的记录,查看域名解析是否正常,在网络故障的时候用来诊断网络问题
使用这款工具的时候,大家用到最多的就是查询一个域名的A记录。
nslookup domain[dns-server]
如果没指定dns-server,用系统默认的dns服务器。
查询其他记录
直接查询返回的是A记录,我们可以指定参数,查询其他记录,比如AAAA、MX等。
nslookup-type=type domain[dns-server]
mx邮件服务器记录
nslookup-type=mx mail.xxxx.com type可以是以下这些类型:
A地址记录
AAAA地址记录
AFSDB Andrew文件系统数据库服务器记录ATMA ATM地址记录

四、dnsenum(域名信息收集工具)
1.dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器等信息。
可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录)DNS信息劫持
DNS重定向
ARP欺骗
案例:
dnsenum baidu.com

2.A(Address)记录是用来指定主机名或域名对应的IP得知记录。
NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
MX(Mail Exchanger)记录是邮件交换记录,他指向一个邮件服务器,用于电子邮件系统发送邮件时根据收信人的地址后缀来定位邮件服务器。
PTR记录用于将一个IP地址映射到对应的域名,也可以看成是A记录的反向,IP地址的反向解析。

五、dnsmap的使用
DNS域名暴力穷举工具
参数说明
-w后加字典文件
-r指定结果用常规格式输出文件
c指定结果用csv去输出
-d设置延迟
4设置忽略ip(当你遇到一个虚假ip时很有用)
案例
dnsmap example.com
dnsmap example.com-w yourwordlist.txt-r/tmp/domainbf_results.txt
dnsmap example.com-r/tmp/-d 3000
dnsmap example.com -r./domainbf_results.txt

六、域名查询工具DMitry
DMitry 工具是用来查询IP或域名WHOIS信息的。WHIOS是用来查询域名是否已经被注册,以及被注册域名的详情的数据库(如域名所有人和域名注册商)。使用该工具可以查询到域名的注册商和过期时间等。
常用参数:
-o将输出保存到%host.txt或由-o文件指定的文件
-i对主机的IP地址执行whois查找
-w对主机的域名执行whois查找
-n在主机上检索Netcraft.com信息
-s执行搜索可能的子域
-e执行搜索可能的电子邮件地址-p在主机上执行TCP端口扫描
-f在显示输出报告过滤端口的主机上执行TCP端口扫描
-b读取从扫描端口接收的banner t0-9扫描TCP端口时设置TTL(默认为2)Requires the-p需要-p标记才能传递
例如:dmitry-wnpb baidu.com

七、Wafwoof
1.网站防火墙探测工具Wafwoof现在网站为了加强自身安全,通常都会安装各类防火墙。这些防火墙往往会拦截各种扫描请求,使得测试人员无法正确判断网站相关信息。Kali Linux提供了一款网站防火墙探测工具Wafwoof.它可以通过发送正常和带恶意代码的HTTP请求,以探测网站是否存在防火墙,并识别防火墙的类型。

WAFWOOF是怎样工作的?

为了实现这一目的,WAFWOOF会执行如下操作:
1、发送正常的HTTP请求,然后分析响应,这可以识别出很多WAF.
2、如果不成功,它会发送一些(可能是恶意的)HTTP请求,使用简单的逻辑推断是哪一个WAF。
3、如果这也不成功,它会分析之前返回的响应,使用其它简单的算法猜测是否有某个WAF或者安全解决方案响应了我们的攻击。

它能检测什么?

它可以检测根多WAF。想要查看它能检测哪些WAF,以-l参数执行WAFWOOF

使用方法
wafw00f <站点>

八、Nmap
1、Nmap是主机扫描工具,他的图形化界面是zenmap,分布式框架为Dnamp。

2、Nmap可以完成以下任务:
主机探测端口扫描版本检测系统检测
支持探测脚本的编写
Nmap在实际中应用场合如下:
通过对设备或者防火墙的探测来审计它的安全性
探测目标主机所开放的端口
通过识别新的服务器审计网络的安全性
探测网络上的主机

3、Nmap在实际中应用场合如下:
通过对设备或者防火墙的探测来审计它的安全性
探测目标主机所开放的端口
通过识别断的服务器审计网络的安全性
探测网络上的主机

4、Nmap的基本操作
对单个主机的扫描
nmap〈IP〉

对多个不连续的主机进行扫描I
nmap 192.168.3.2 192.18.

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值