卖逼视频免费看片|狼人就干网中文字慕|成人av影院导航|人妻少妇精品无码专区二区妖婧|亚洲丝袜视频玖玖|一区二区免费中文|日本高清无码一区|国产91无码小说|国产黄片子视频91sese日韩|免费高清无码成人网站入口

明教教主的Backtrack 5 BT5手冊(cè)

BT5 講解By: 279944630@qq.com1. 信息收集2. 掃描工具3. 漏洞發(fā)現(xiàn)4. 社會(huì)工程學(xué)工具5. 運(yùn)用層攻擊MSF6. 局域網(wǎng)攻擊7. 密碼破解8. 維持訪問(wèn)IP 設(shè)置動(dòng)態(tài)的IP

BT5 講解

By: 279944630@qq.com

1. 信息收集

2. 掃描工具

3. 漏洞發(fā)現(xiàn)

4. 社會(huì)工程學(xué)工具

5. 運(yùn)用層攻擊MSF

6. 局域網(wǎng)攻擊

7. 密碼破解

8. 維持訪問(wèn)

IP 設(shè)置

動(dòng)態(tài)的IP 設(shè)置:

ifconfig eth0 192.168.0.1/24 設(shè)置IP 和子網(wǎng)掩碼 (馬上生效,但重啟不保存) route add default gw 192.168.0.254 網(wǎng)關(guān)設(shè)置

echo nameserver 192.168.0.1 > /etc/resolv.conf 設(shè)置DNS 地址

//跟上面功能一樣(vi /etc/resolv.conf)

/etc/init.d/networking restart 重啟網(wǎng)卡

靜態(tài)IP 設(shè)置:

用ifconfig –a 可以查看到你所有的網(wǎng)卡信息,選擇你要設(shè)置的IP 網(wǎng)卡,使用vi 或者nano 命令行編輯器來(lái)編輯配置文件,我這里用的是vi 編輯器。按“i”鍵進(jìn)入編輯狀態(tài),在原有的iface eth0 inet dhcp這行前面加上一個(gè)#號(hào),注釋掉它。然后換行輸入以下信息,平時(shí)我們只需要輸入address 、netmask 、gateway 等三個(gè)信息就可以了,網(wǎng)絡(luò)地址和廣播地址可以不用輸入,按“Esc”鍵推出編輯狀態(tài),按“Shift ;”接著輸入“wq”保存和退出。最好使用命令:/etc/init.d/networking restart重啟網(wǎng)卡這IP 就可以生效了。

,

Vi /etc/network/interfaces 編輯IP 地址

設(shè)置好后在重啟下網(wǎng)卡 /etc/init.d/networking restart 重啟網(wǎng)卡

第一部分

DNS 信息收集:

,

首先BT5 要進(jìn)入這個(gè)目錄下 都是DNS 信息收集的幾個(gè)工具

個(gè)人感覺(jué)Dnsmap 比較強(qiáng)大,它使用google 搜索引擎取額外的名字與子域名

非常類似于dnsenum, 可以使用內(nèi)建的“密碼字典”來(lái)暴力破解子域名,也可以使用用戶自定義的字典。

命令舉例:./dnsmap.pl baidu.com

常用參數(shù)命令舉例:./dnsmap.pl –baidu.com -w dns.txt –c baidu.csv 掃描保存在baidu.csv 文件里

dnsenum 的目的是盡可能收集一個(gè)域的信息,下載地址:http://code.google.com/p/dnsenum/。

1) 主機(jī)地址信息,(A record);

2) 域名服務(wù)器 (threaded);

3) MX record (threaded);

4) 在域名服務(wù)器上執(zhí)行axfr 請(qǐng)求;

5) 通過(guò)google 腳本得到擴(kuò)展域名或子域名信息(google query = “allinurl: -www site:domain”);

6) 提取子域名并查詢;

7) 計(jì)算C 類地址,并執(zhí)行whois 查詢;

8) 執(zhí)行反向查詢;

9) 把地址段寫(xiě)入文件domain_ips.txt。

命令舉例:./dnsenum.pl baidu.com

常用參數(shù)命令舉例:

./dnsenum.pl --enum -f dns.txt --update a -r remote

,

第二部分

路由信息收集

傳統(tǒng)的方法

使用tcptraceroute 的好處在于,就算在目標(biāo)之前存在防火墻,它阻止了普通

traceroute

,

的流量,但是適當(dāng)TCP 端口的流量,防火墻是放行的,所以tcptraceroute 能夠穿越防火墻抵達(dá)目標(biāo)

Tctrace 效果

第三部分

All-one 智能收集

在實(shí)際入侵中,我們經(jīng)常需要首先拿到目標(biāo)站的域名信息,其中包括注冊(cè)人信息,郵箱資料,DNS 服務(wù)器等信息

為后續(xù)的入侵及社工做準(zhǔn)備。

Maltego 是一個(gè)開(kāi)放源的智能信息收集工具(域名 DNS Whois 信息 網(wǎng)段 IP 地址) 還能夠收集人的信息 包含公司或者組織關(guān)聯(lián)到的人 電郵 電話等級(jí)

,

需要首先到他們的網(wǎng)站注冊(cè) https://www.paterva.com/web5/community/ (部分地區(qū)需要翻墻~) 注冊(cè)完后就可以用了

,

2 掃描工具

內(nèi)容簡(jiǎn)介: 第一部分:主機(jī)發(fā)現(xiàn)

第二部分:操作系統(tǒng)指紋 第三部分:端口掃描

第一部分

,

主機(jī)發(fā)現(xiàn):

Fping

Fping 是一款與ping 命令非常類似的小工具,使用ICMP ECHO 一次請(qǐng)求多個(gè)主機(jī)

-s 報(bào)表 –r 次數(shù) –g 范圍

Genlist 獲取使用清單,通過(guò)ping 探針的響應(yīng)

Nbtscan 掃描一個(gè)IP 地址范圍的NetBIOS 名字信息,它將提供一個(gè)關(guān)于IP 地址,NetBIOS 計(jì)算機(jī)機(jī)名,服務(wù)可用性,登錄用戶名和MAC 地址的報(bào)告。只針對(duì)windowns

,

Nping 工具允許用戶產(chǎn)生各種網(wǎng)絡(luò)數(shù)據(jù)包(TCP ,UDP ,ICMP ,ARP )也允許用戶自定義協(xié)議頭部

例如:源和目的,TCP 和UDP 的端口號(hào)

第二部分

操作系統(tǒng)指紋:

Netifera

,

第三部分

操作系統(tǒng)端口掃描:

NMAP

是一個(gè)綜合性的,并且特性豐富的端口掃描工具。是一個(gè)滲透測(cè)試都的必備工具 功能:(主機(jī)發(fā)現(xiàn) 服務(wù)于版本檢測(cè) 操作系統(tǒng)檢測(cè) 網(wǎng)絡(luò)追蹤 nmap 腳本引擎)

標(biāo)簽: