下面是我学习渗透时的工具学习:
1 httrack 可以拷贝网站 做挂马 等工具使用
kali 上 安装它,然后创建目录 myweb 登陆上去 httack 输入网站名 可以定制抓什么文件,然后就拷贝成功了
2 nmap 很强大
#nmap 192.168.1.1/24 扫描整个子网段
扫描多个目标,命令如下:
#nmap 192.168.1.2 192.168.1.5
扫描一个范围内的目标,如下:
#nmap 192.168.1.1-100 //(扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)
#nmap -sS 192.168.1.1 //如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.
#nmap -sT 192.168.1.1 //如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.
nmap -sF 192.168.1.8 //FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.
# nmap -O -PN 192.168.1.1/24 //如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
# nmap -O --osscan-guess 192.168.1.1 //想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。
Nmap's操作系统的检测是很准确也是很有效的,举例:使用系统Solaris 2.7带有SYN扫描的指纹验证堆栈。
# nmap -sS -O 192.168.7.12
-v: Increase verbosity level (use -vv or more for greater effect)
nmap -P 80,443,8080 -P0 -sV x.x.x.0/24 -T5 这个是扫描整个网段内的 服务
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3
HOST DISCOVERY:
-n/-R: Never do DNS resolution/Always resolve [default: sometimes] 不做DNS解析/总是做
nmap -n -oX my.xml 182.18.152.0/24
db_import my.xml
hosts
[*] Nmap: -A: Enable OS detection, version detection, script scanning, and traceroute
msf 中 db_nmap -n -A xxx.com
db_nmap -n -A 182.18.152.8
3 dig ip //Dig (domain information groper) is one the most popular and widely used DNS
DIG(域信息搜索器)是一种最流行和广泛使用的DNS
侦察工具。它会查询DNS服务器。 dig -t 选项将委派DNS区域使用授权名称
root@bt:/opt/metasploit/msf3# dig -t ns ww