kali工具集合

1、信息收集

存活主机识别

arping

arping,用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP是否已被使用。
实例
1:查看某个IP的MAC地址
arping 192.168.2.1
2: 当有多网卡是指定网卡
arping -i eth1 -c 1 192.168.2.1
3: 查看某个IP是否被不同的MAC占用(可检测是否存在arp欺骗)
arping -d 192.168.2.1
4: 查看某个MAC地址的IP,要在同一子网才查得到
arping -c 1 52:54:00:a1:31:89
5: 有时候,本地查不到某主机,可以通过让网关或别的机器去查。以下几种形式测了下都可以
arping -c 1 -S 10.240.160.1 -s 88:5a:92:12:c1:c1 10.240.162.115
arping -c 1 -S 10.240.160.1 10.240.162.115

hping3

hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。(可用于DOS)
详情:https://blog.csdn.net/freeking101/article/details/72582964

masscan

端口扫描
详情:https://blog.csdn.net/nex1less/article/details/108195321

thcping6

支持ipv6的dos
参考:http://manpages.ubuntu.com/manpages/hirsute/en/man8/thc-ipv6.8.html
http://tools.kali.org/information-gathering/thc-ipv6

路由分析

netdiscover

-i 设备:您的网络设备。
-r 范围:扫描给定范围,而不是自动扫描。192.168.6.0/24、/16、/8。
-l 文件:扫描包含在给定文件中的范围列表。
-p 被动模式:不发送任何内容,只发送嗅探
-m 文件:扫描已知Mac和主机名的列表。
-F filter:自定义pcap filter表达式(默认为“arp”)。
-s 时间:每个ARP请求之间的休眠时间(毫秒)。
-c count:发送每个ARP请求的次数(对于丢失数据包的网络)。
-n 节点:用于扫描的最后一个源IP八位字节(从2到253)。
-d 忽略自动扫描和快速模式的主配置文件。
-f 启用快速模式扫描,节省大量时间,建议使用AUTO。
-P 打印结果的格式适用于另一个程序的解析,并在活动扫描后停止。
-L 类似于-P,但在活动扫描完成后继续侦听。
-N 不打印页眉。仅当启用-P或-L时有效。
-S 启用每个请求之间的休眠时间抑制(硬核模式)
netdiscover -r 192.168.6.0/24
主动发现:-i指定所要侦听的网卡,-r指定ip段。
netdiscover -i eth0 -r 192.168.43.0/24
被动发现
netdiscover -p

netmask

netmaks可以在 IP范围、子网掩码、cidr、cisco等格式中互相转换,并且提供了IP地址的点分十进制、16进制、8进制、2进制之间的互相转换
详情: https://blog.csdn.net/It_Roo/article/details/105846181

情报分析

maltego

Maltego是一款非常优秀的信息收集工具。与其他工具相比,不仅功能强大,而且自动化水平非常高,不需要复杂的命令,就能轻松的完成信息收集。
参考:https://blog.csdn.net/smli_ng/article/details/105943189

spiderfoot

情报收集:
启动:spiderfoot -l 127.0.0.1:80
浏览器访问即可

spiderfoot-cli

spiderfoot的客户端
spiderfoot-cli -s ip:port进行连接

theharvester

TheHarvester能够收集电子邮件账号、用户名、主机名和子域名等信息。它通过Google、Bing、PGP、LinkedIn、Baidu、Yandex、People123、Jigsaw、Shodan等公开资源整理收集这些信息
参考:https://blog.bbskali.cn/2072.html

网络扫描

masscan

端口扫描
详情:https://blog.csdn.net/nex1less/article/details/108195321

nmap

参考:https://www.cnblogs.com/machangwei-8/p/10353004.html

DNS分析

dnsenum

通过DNS查找域名
参考:https://blog.csdn.net/qq_37367124/article/details/86475143

dnsrecon

区域传输 ---- Zone Transfer
反向查询 ---- Reverse Lookup
暴力猜解 ---- Domain and Host Brute-Force
标准记录枚举 ---- Standard Record Enumeration (wildcard,SOA,MX,A,TXT etc.)
缓存窥探 ---- Cache Snooping
区域遍历 ---- Zone Walking
Google查询 ---- Google Lookup

参考:https://tools.kali.org/information-gathering/dnsrecon

fierce

参考:https://blog.51cto.com/executer/2106151

IDS/IPS识别

ldb

负载均衡检查器
参考:https://tools.kali.org/information-gathering/lbd

wafw00f

waf检测工具
waf00f domain

SMB分析

enum4linux

主机信息收集:https://hackfun.org/2016/10/23/Kali-Linux%E4%BF%A1%E6%81%AF%E6%94%B6%E9%9B%86%E4%B9%8Benum4linux/

nbtscan

主机扫描

smbmap

Samba、SMB文件共享枚举工具
SMB协议分析工具
TCP445端口
文件共享
文件上传下载
执行系统指令
WannaCry
https://blog.csdn.net/qq_34640691/article/details/109838954

SMTP 分析

swaks

邮件伪造
swaks --to rcfkve06917@chacuo.net --from info@freebuf.com --ehlo freebuf.com --body ./email.eml --header “Subject: hello”

--to 目标邮箱
--from 发送邮箱名(可任意)
--ehlo 伪造邮件的ehlo头
--body 邮件正文(可放在文件中加载)
--header 邮件标题
邮件头格式:

Received: 由每个中继服务站添加,用于帮助追踪传输中出现的错误。字段内容包括,发送、接收的主机和接收时间。参数via 用于记录信息发送后经过的物理站点,”with” 指示了使用的邮件、连接的协议。参数 id 用于标识邮件。参数for 用于记录发送者的分发的目的地址。
Reply-To: 发件人地址是在发件人标题中实际找到的值。这应该是信息的来源。在大多数邮件客户机中,这就是您所看到的“发件人”。如果一封电子邮件没有回复头,那么所有的人工(邮件客户端)回复都应该返回到“发件人”地址。
Date: 表示建立信件的时间
From:发件人
To:收件人
cc:抄送人
Subject:邮件标题
Sender:发件人名称
Message-ID:SMTP协议发邮件自动生成的
X-Priority:邮件优先级
X-mailer:代理发信的客户端
MIME-Version: 所使用的网络邮件格式标准版本
Content-Type: 邮件内容数据的类型,包括类型标识(type)和子类型标识(subtype),前者类型标识(type)声明了数据的类型,后者子类型标识(subtype)为这种数据类型指定了特定的格式。
Return-Path: 退信地址,该字段由信息的最后发送者添加,是关于信息原始来源的地址和回朔路径。
X-MS-Exchange-Organization-AuthSource:该 X-header 指定代表组织对邮件的身份验证进行评估的服务器计算机的 FQDN。

邮件示例:

Received: from unic0rn.com.cn (IP) by 01.unic0rn.cn
(IP) with Microsoft SMTP Server id 14.3.123.3; Fri, 23 Dec 5189 14:46:28 +0800
Reply-To: Reply@qq.com
Date: Fri, 23 Dec 5189 14:46:28 +0800
From: IT_Sytem From@unic0rn.cn
To: To@unic0rn.cn
cc: cc@unic0rn.cn
Sender: Sender
Subject: Subject
Message-ID: 51891223094431836868@unic0rn.cn
X-Priority: 1 (Highest)
X-mailer: Foxmail 6, 13, 102, 15 [cn]
MIME-Version: 1.0
Content-Type: multipart/related; type=“multipart/alternative”;
boundary=“=003_Dragon301638870326_=”
Return-Path: Return@unic0rn.cn
X-MS-Exchange-Organization-AuthSource: 01. unic0rn.cn
X-MS-Exchange-Organization-AuthAs: Anonymous

SSL分析

ssldump

SSL/TLS 网络协议分析

sslh

sslscan

sslyze

其它

dnitry

扫描主机信息
参数:

-o将输出保存到%host.txt或由-o文件指定的文件
-i 对主机的IP地址执行whois查找
-w 对主机的域名执行whois查找
-n 在主机是检索Netcraft.com信息
-s 执行搜索可能的电子邮件地址
-p 在主机是执行TCP端口扫描
* -f 在显示输出报告过滤端口的主机是执行TCP端口扫描
* -b 读取从扫描端口接收的横幅
* -t 0-9扫描TCP端口时设置TTL(默认为2)
* 需要-p标记才能传递

ike-scan

VPN扫描
参数:

--help或-h显示此使用信息并退出。

--file = <fn>或-f <fn>从指定的文件中读取主机名或地址而不是从命令行。一个名字或IP每行地址对标准输入使用“ - ”。

--sport = <p>或-s <p>将UDP源端口设置为<p>,default = 500,0 = random。
    一些IKE实现需要客户端使用UDP源端口500,不会与其他端口通话。请注意,通常需要超级用户权限使用低于1024的非零源端口系统上的一个进程可以绑定到给定的源端口,在任何一个时间使用--nat-t选项更改,默认源端口为4500

--dport = <p>或-d <p>将UDP目标端口设置为<p>,default = 500。
    UDP端口500是ISAKMP的分配的端口号,这是大多数(如果不是全部)IKE使用的端口实现。使用--nat-t选项更改,默认目标端口为4500

--retry = <n>或-r <n>将每个主机的总尝试次数设置为<n>,默认= 3。

--timeout = <n>或-t <n>将每个主机超时的初始设置设置为<n> ms,默认= 500。
    此超时是发送到每个主机的第一个数据包。随后的超时乘以回退系数设置为--backoff。

--bandwidth = <n>或-B <n>将所需的出站带宽设置为<n>,默认= 56000
    默认值为每秒位数。如果你将“K”附加到值,则单位是千比特每秒;如果你附“M”值,单位是兆比特每秒。“K”和“M”后缀代表十进制,而不是二进制,倍数。
    所以64K是64000,而不是65536。

--interval = <n>或-i <n>将最小数据包间隔设置为<n> ms。

分组间隔将不小于此数。指定的时间间隔默认为毫秒。如果“u”附加到该值,则间隔是微秒,如果附加了“s”间隔是秒。如果你想要使用一个给定的带宽,那就是更容易使用--bandwidth选项。您不能同时指--interval和--bandwidth,因为他们只是改变的不同方法相同的底层变量。

--backoff = <b>或-b <b>将超时退避因子设置为<b>,默认= 1.50。

每个主机的超时乘以这个因素每次超时后所以,如果重试的次数是3,初始的每个主机超时是500ms和退货因子是1.5,那么第一个超时就是500ms,第二个750ms和第三个1125ms。

--verbose或-v显示详细的进度消息。
    使用多次以获得更大的效果:
    1 - 显示每个通行证何时完成收到包含无效Cookie的数据包。
    2 - 显示发送和接收的每个数据包主机从列表中删除。
    3 - 显示主机,供应商ID和退货清单扫描开始之前。X-45454545 CEEC X-这样打印出较少的协议信息输出线较短。

- multiline或-M分割多行的有效载荷解码。
    使用此选项,每个有效载荷的解码是新新新旗新新新旗新新旗新新旗新新旗新新旗新新旗新新200新新旗新新200新新旗新新200新新旗新新200新新旗新新200新新旗新新旗此选项使输出更容易阅读,尤其是当有很多有效载荷时。

--lifetime = <s>或-l <s>将IKE生存期设置为秒,默认= 28800。
    RFC 2407默认为28800,但有一些实现可能需要不同的值。200新X- 200旗新新旗新新200新新旗新新200新200新新200新200新新200新新200新新200新新200新新200新新200新新200新新200新新200新新200新新86400,则属性将使用4字节值。如果您将其指定为十六进制数字,例如0xFF,那么该属性将使用适当的大小值(这个例子是一个字节)。新评新新新旗新新新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗新新旗属性将被添加。您可以多次使用此选项用--trans选项来产生多个变换有效载荷具有不同的寿命。每个--trans选项将使用先前指定的生命周期值。

--lifesize = <s>或-z <s>将IKE生活设置为千字节,默认= 0。

200新X- 200旗新新旗新新200新新旗新新200新200新新200新200新新200新新200新新200新新200新新200新新200新新200新新200新新200新新200新新86400,则属性将使用4字节值。如果您将其指定为十六进制数字,例如0xFF,那么该属性将使用适当的大小值(这个例子是一个字节)。您可以多次使用此选项用--trans选项来产生多个变换有效载荷具有不同的寿命。每个--trans选项将使用之前指定的lifesize值。

--auth = <n>或-m <n>设置身份验证。方法为<n>,default = 1(PSK)。
    RFC定义的值为1到5.请参见RFC 2409附录A.检查点混合模式为64221。GSS(Windows“Kerberos”)为65001。XAUTH使用65001到65010。这不适用于IKEv2。

--version或-V显示程序版本并退出。

--vendor = <v>或-e <v>将供应商ID字符串设置为十六进制值<v>。

recon-ng

./recon-ng
参数:
back: 退出当前上下文
dashboard:显示活动摘要
db: 与工作空间的数据库的接口
exit:退出
help:帮助
index:创建一个模块索引
keys:管理第三方资源凭证
marketplace:与模块marketplace的接口
modules:已安装模块的接口
options:管理当前上下文设定
pdb:启动python调试器会话
script:记录并执行命令脚本
shell:shll命令
show:显示各种框架项
snapshots:管理工作区快照
spool:spool向文件输出数据
workspaces:工作区

参考:https://blog.csdn.net/qq_42675635/article/details/104153839

2、漏洞分析

3、Web程序

4、数据库评估软件

5、密码攻击

6、无线攻击

7、逆向工程

8、漏洞利用工具集

9、嗅探/欺骗

10、权限维持

11、数字取证

12、报告工具集

13、Social Engineering Tools

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值