kali linux tools


1、HTTrack:網站復制機制

 2、Google高級搜索命令

    site:domain terms to search

    site :dsu.edu pat engebreston

3、kali linux 上面上面的工具(下面的表中只是羅列了部分的工具,kali linux 上的很多工具在github 上都可以找到,當然也可以自己編寫工具插件在kail 上使用)

注意:更新kali源的時候 文件的格式說明:   deb-------指的是DEB包的目錄 deb-src指的是源碼的目錄  ,所以說可以不指定deb-src ,但是當需要deb-src的時候 deb 必須是存在的。

設置服務開機自己啟動的語法格式:   update-rc.d -f <servicename>defaults   其中servername 表示服務的名字 example

設置ssh  服務開機自啟動   update-rc.d -f ssh defaults

3、WpScan 對WordPress的掃描效果較好

4、信息枚舉和收集

    工具名稱 DNSenum (域名信息收集工具)  使用方法:  dnsenum --enum baidu.com

   除此之外還可以添加的參數時  --therads[number]:   設置用戶同時運行的的多個進程    -r   允許用戶進行遞歸查詢    -d 允許用戶設置WHOIS請求之間對額時間延遲數

  -o 允許用戶指定輸出位置     -w  允許用戶啟動WHOIS請求 

 另外使用 DNS枚舉工具   fierce ,主要的作用是對子域名進行掃描和收集信息  使用 fierce 工具獲取一個目標主機上的所有的IP地址主機信息 命令:   fierce -dns baidu.com

5、SNMP枚舉工具Snmpwalk

    工作原理 是使用SNMP的GETnext請求,查詢指定的所有的OID(SNMP協議中的對象標識)樹信息  使用命令:   snmpwalk -c public 192.168.2.11 -v 2c

    輸出的信息是查詢的主機上的所有的信息  。

    該工具還可以枚舉使用的軟件 :  snmpwalk -c public [ip_adder] -v 1 |grep ftp

    枚舉打開的TCP端口號     : snmpwalk -c public [ip_addr] -v  1|grep tcpConnState | cut -d "." -f6 | sort -nu

   另一個工具時 SNMPcheck  ,枚舉SNMP設備的同時將結果以萬科獨的方式輸出,使用命令: snmpcheck -t 192.168.12.1

 SNMP 枚舉工具 smtp-user-enum 針對SMTP服務端口號25 端口號進行,進行用戶枚舉,探測服務器已經存在額郵箱賬戶信息, 使用命令:  smtp-user-enum -M VRFV -U /tmp/users.txt -t 192.168.21.1

6、域名查詢工具   Dmitry

可以用來查詢 IP或者WHOIS信息 ,使用命令  dmitry -wnpb yalong.com.cn

域名轉換成I子網掩碼的格式 使用的工具 ;   netmask -s yalong.com.cn  轉換后的形式是--------->  120.133.19.99/255.255.255.255

路由跟蹤工具 Scapy

   好下面我們使用命令說明一下具體的使用方法:   首先和 目標地址建立聯系 

  啟動 scapy

   發送(建立聯系): ans, unans=sr(IP(dst="www.yalong.com.cn/30",ttl(1/6))/TCP())

    之后查看數據包發送情況 :   ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

    之后跟蹤路由  :  res,unans=tracetoute(["www.google.com",www.kali.org","www.yalong.com.cn"],dport=[80,443],maxttl=20,retry=2)

輸出信息中的RA 表示路由區,SA表示服務區 ,其中路由器是指當前系統中移動台當前的位置, SA表示服務區  ,服務區是指移動台可以獲得服務的區域,可以調用graph以圖像的形式顯示路由跟蹤的結果顯示如下:  使用命令  : res.graph()      如果是想要保存該圖可以使用 命令: res.graph(traget=">/tmp/graph.svg")

 

7、信息查詢工具  Nmap 

   查看主機是否在線  nmap -sP IP

   也可以使用 nping  --echo-client "public" echo.nmap.org

    nping -tcp -p 445 -data AF56A43D IP  輸出的信息顯示了 主機和目標系統之間的TCP傳輸過程,通過發送數據包到指定端口模擬出一些常見的網絡層攻擊,以驗證目標系統對這些測試的防御情況

  查看目標主機打開的端口號 nmap  IP   如果是指定掃描的端口號 使用參數 -p

   掃描內網的安全性能, 掃描內網指定的端口號     使用命令 :  nmap -p 22 192.168.2.*

  指定掃描輸出的格式  nmap -p 22 IP -oG /tmp/nmap-targettext-tcp445.txt

8、系統指紋信息的收集

     nmap -O IP 收集系統嘻嘻

  另外系統專用的指紋識別工具 p0f   被動的指紋信息識別,通過該工具分析目標主機發出的數據包信息 ,對主機上的操作系統進行鑒別,即使在系統上有良好的性防火牆也效果很好

   可以識別的信息   操作系統的類型   端口    是否運行在防火牆之后  是否運行 NAT模式  是否運行負載均衡模式  遠程系統開啟 系統的DSL 和ISP信息

除此之外p0f  還可以分析 Wireshark捕獲的數據包   使用命令 :    p0f -r /tmp/targethost.pcap -o p0f-result.log

   nmap -sV IP 

 測試服務的攻擊  Amap   可以識別該目標主機上指定的或者一定范圍內的端口上的程序   使用命令:   amap -bq IP 1-100    從下面的圖重可以看出很多端口上的服務信息

其他的信息偵查  工具的使用

  Recon-NG  python 編寫的一款開源的WEB偵查工具,自動收集信息和網偵查    使用的方法和MSF 是一樣的 

 9、APR偵查工具 NetDiscover 

   netdiscover 是一個主動/被動的ARP偵查工具  ,該工具在不適用DHCP的無線網絡上非常

10、Metasploit

    在使用界面的軟件Armitage連接后台 

11、Veil是一款利用<etasploit框架生成想兼容的Payload工具

      有時候 無法安裝軟件的時候 是因為自己交換區間分配的不夠過多     you don't have enough free space in  ar/cache/apt/archives/.    可以使用  apt -get clean 清楚
12、中間人攻擊
    實施中間人攻擊的時候  ,攻擊者市場考慮的是ARP和DNS欺騙  ,一般情況ARP欺騙不能使用網絡正常通信,通過冒充網關或者其他主機使得達到王冠男或者數據的數據流量通過攻擊主機進行轉發,通過轉發流量可以對流量經信息空值和查看,從而控制流量得到機密性的信息
  
如下圖是通過APR中間人實現得到對方輸入賬號的密碼信息  ,
    使用工具ettercap 實現中間人攻擊  : ettercap -G
  具體的實施步驟是:  首先 Sniff----Unified sniff  選擇網卡    選擇主機 host -----scan  for hosts    選擇 host list 中的一個作為攻擊主機   選擇開始 Start -----Start sniff 開啟之后選擇 Mitm 選擇ARP注入
之后選擇攻擊選項   ---sniff remote connections   點擊確定   當某個用戶登錄 攻擊主機后 就會將敏感的信息傳遞給攻擊者 

 


 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM