1、HTTrack:網站復制機制
2、Google高級搜索命令
site:domain terms to search
site :dsu.edu pat engebreston
3、kali linux 上面上面的工具(下面的表中只是羅列了部分的工具,kali linux 上的很多工具在github 上都可以找到,當然也可以自己編寫工具插件在kail 上使用)
注意:更新kali源的時候 文件的格式說明: deb-------指的是DEB包的目錄 deb-src指的是源碼的目錄 ,所以說可以不指定deb-src ,但是當需要deb-src的時候 deb 必須是存在的。
設置服務開機自己啟動的語法格式: update-rc.d -f <servicename>defaults 其中servername 表示服務的名字 example
設置ssh 服務開機自啟動 update-rc.d -f ssh defaults
3、WpScan 對WordPress的掃描效果較好
4、信息枚舉和收集
工具名稱 DNSenum (域名信息收集工具) 使用方法: dnsenum --enum baidu.com
除此之外還可以添加的參數時 --therads[number]: 設置用戶同時運行的的多個進程 -r 允許用戶進行遞歸查詢 -d 允許用戶設置WHOIS請求之間對額時間延遲數
-o 允許用戶指定輸出位置 -w 允許用戶啟動WHOIS請求
另外使用 DNS枚舉工具 fierce ,主要的作用是對子域名進行掃描和收集信息 使用 fierce 工具獲取一個目標主機上的所有的IP地址主機信息 命令: fierce -dns baidu.com
5、SNMP枚舉工具Snmpwalk
工作原理 是使用SNMP的GETnext請求,查詢指定的所有的OID(SNMP協議中的對象標識)樹信息 使用命令: snmpwalk -c public 192.168.2.11 -v 2c
輸出的信息是查詢的主機上的所有的信息 。
該工具還可以枚舉使用的軟件 : snmpwalk -c public [ip_adder] -v 1 |grep ftp
枚舉打開的TCP端口號 : snmpwalk -c public [ip_addr] -v 1|grep tcpConnState | cut -d "." -f6 | sort -nu
另一個工具時 SNMPcheck ,枚舉SNMP設備的同時將結果以萬科獨的方式輸出,使用命令: snmpcheck -t 192.168.12.1
SNMP 枚舉工具 smtp-user-enum 針對SMTP服務端口號25 端口號進行,進行用戶枚舉,探測服務器已經存在額郵箱賬戶信息, 使用命令: smtp-user-enum -M VRFV -U /tmp/users.txt -t 192.168.21.1
6、域名查詢工具 Dmitry
可以用來查詢 IP或者WHOIS信息 ,使用命令 dmitry -wnpb yalong.com.cn
域名轉換成I子網掩碼的格式 使用的工具 ; netmask -s yalong.com.cn 轉換后的形式是---------> 120.133.19.99/255.255.255.255
路由跟蹤工具 Scapy
好下面我們使用命令說明一下具體的使用方法: 首先和 目標地址建立聯系
啟動 scapy
發送(建立聯系): ans, unans=sr(IP(dst="www.yalong.com.cn/30",ttl(1/6))/TCP())
之后查看數據包發送情況 : ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))
之后跟蹤路由 : res,unans=tracetoute(["www.google.com",www.kali.org","www.yalong.com.cn"],dport=[80,443],maxttl=20,retry=2)
輸出信息中的RA 表示路由區,SA表示服務區 ,其中路由器是指當前系統中移動台當前的位置, SA表示服務區 ,服務區是指移動台可以獲得服務的區域,可以調用graph以圖像的形式顯示路由跟蹤的結果顯示如下: 使用命令 : res.graph() 如果是想要保存該圖可以使用 命令: res.graph(traget=">/tmp/graph.svg")
7、信息查詢工具 Nmap
查看主機是否在線 nmap -sP IP
也可以使用 nping --echo-client "public" echo.nmap.org
nping -tcp -p 445 -data AF56A43D IP 輸出的信息顯示了 主機和目標系統之間的TCP傳輸過程,通過發送數據包到指定端口模擬出一些常見的網絡層攻擊,以驗證目標系統對這些測試的防御情況
查看目標主機打開的端口號 nmap IP 如果是指定掃描的端口號 使用參數 -p
掃描內網的安全性能, 掃描內網指定的端口號 使用命令 : nmap -p 22 192.168.2.*
指定掃描輸出的格式 nmap -p 22 IP -oG /tmp/nmap-targettext-tcp445.txt
8、系統指紋信息的收集
nmap -O IP 收集系統嘻嘻
另外系統專用的指紋識別工具 p0f 被動的指紋信息識別,通過該工具分析目標主機發出的數據包信息 ,對主機上的操作系統進行鑒別,即使在系統上有良好的性防火牆也效果很好
可以識別的信息 操作系統的類型 端口 是否運行在防火牆之后 是否運行 NAT模式 是否運行負載均衡模式 遠程系統開啟 系統的DSL 和ISP信息
除此之外p0f 還可以分析 Wireshark捕獲的數據包 使用命令 : p0f -r /tmp/targethost.pcap -o p0f-result.log
nmap -sV IP
測試服務的攻擊 Amap 可以識別該目標主機上指定的或者一定范圍內的端口上的程序 使用命令: amap -bq IP 1-100 從下面的圖重可以看出很多端口上的服務信息
其他的信息偵查 工具的使用
Recon-NG python 編寫的一款開源的WEB偵查工具,自動收集信息和網偵查 使用的方法和MSF 是一樣的
9、APR偵查工具 NetDiscover
netdiscover 是一個主動/被動的ARP偵查工具 ,該工具在不適用DHCP的無線網絡上非常
10、Metasploit
在使用界面的軟件Armitage連接后台
11、Veil是一款利用<etasploit框架生成想兼容的Payload工具


