渗透工具学习

下面是我学习渗透时的工具学习:

1 httrack  可以拷贝网站  做挂马 等工具使用

kali 上 安装它,然后创建目录  myweb  登陆上去  httack 输入网站名 可以定制抓什么文件,然后就拷贝成功了

2 nmap 很强大  

#nmap 192.168.1.1/24 扫描整个子网段

扫描多个目标,命令如下:
#nmap 192.168.1.2 192.168.1.5

扫描一个范围内的目标,如下:
#nmap 192.168.1.1-100 //(扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)

#nmap -sS 192.168.1.1 //如果Nmap命令中没有指出扫描类型,默认的就是Tcp SYN.但是它需要root/administrator权限.

#nmap -sT 192.168.1.1 //如果不选择SYN扫描,TCP connect()扫描就是默认的扫描模式.不同于Tcp SYN扫描,Tcp connect()扫描需要完成三次握手,并且要求调用系统的connect().Tcp connect()扫描技术只适用于找出TCP和UDP端口.

nmap -sF 192.168.1.8  //FIN扫描也不会在目标主机上创建日志(FIN扫描的优势之一).个类型的扫描都是具有差异性的,FIN扫描发送的包只包含FIN标识,NULL扫描不发送数据包上的任何字节,XMAS扫描发送FIN、PSH和URG标识的数据包.

# nmap -O -PN 192.168.1.1/24 //如果远程主机有防火墙,IDS和IPS系统,你可以使用-PN命令来确保不ping远程主机,因为有时候防火墙会组织掉ping请求.-PN命令告诉Nmap不用ping远程主机。
# nmap -O --osscan-guess 192.168.1.1 //想好通过Nmap准确的检测到远程操作系统是比较困难的,需要使用到Nmap的猜测功能选项, –osscan-guess 猜测认为最接近目标的匹配操作系统类型。

Nmap's操作系统的检测是很准确也是很有效的,举例:使用系统Solaris 2.7带有SYN扫描的指纹验证堆栈。 
# nmap -sS -O 192.168.7.12 


-v: Increase verbosity level (use -vv or more for greater effect)

nmap -P 80,443,8080 -P0 -sV x.x.x.0/24 -T5  这个是扫描整个网段内的 服务


OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3

HOST DISCOVERY:

  -n/-R: Never do DNS resolution/Always resolve [default: sometimes] 不做DNS解析/总是做

nmap -n -oX my.xml 182.18.152.0/24

db_import my.xml

hosts


[*] Nmap: -A: Enable OS detection, version detection, script scanning, and traceroute

msf 中 db_nmap  -n -A xxx.com

db_nmap -n -A 182.18.152.8


3  dig  ip    //Dig (domain information groper) is one the most popular and widely used DNS

DIG(域信息搜索器)是一种最流行和广泛使用的DNS
侦察工具。它会查询DNS服务器。  dig -t    选项将委派DNS区域使用授权名称

root@bt:/opt/metasploit/msf3# dig -t ns ww
  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值