KaliLinux系统笔记
2024-03-04 14:22:39 0 举报
AI智能生成
登录查看完整内容
为你推荐
查看更多
KaliLinux渗透测试操作系统笔记
作者其他创作
大纲/内容
host -a xxx.com
Host
nslookup xxx.com
查询A记录
nslookup x.x.x.x (IP地址)
查询PTR记录
nslookup -type=mx xxx.com
查询MX记录
nslookup -type=cname xxx.com
查询CNAME记录
nslookup -type=ns xxx.com
查询域名服务器
nslookup 域名 IP
nslookup IP IP
制定域名服务器查询结果
Windows
Linux
NSlookup
dnsmap xxx.com -w dns.txt
DNSmap
使用Google获取额外子域名
使用Whois查询C类网络范围并计算
使用TXT字典爆破
反向查询
多重查询
功能
dnsenum xxx.com
dnsenum -enum xx.com
命令
DNSenum
dnswalk xxx.com. (结尾要加".")
DNSwalk
dnstracer www.xxx.com
DNStracer
dnsrecon
fierce -dns xxx.com
fierce
urlcrazy
dig xxx.com
查询 A 记录
dig xxx.com ns
查询 NS 记录
dig xxx.com soa
查询 SOA 记录
dig xxx.com mx
查询 MX 记录
dig xxx.com +trace
追踪域名的解析过程
dig
DNS分析
tcptraceroute xx.com
tcptraceroute -q 1 -n xx.com
tcptraceroute
Otrace
intrace
irpass-ass
irpass-cdp
netdiscover
netmask
Ctrl+D退出
scapy
路由分析
fragroute
fragrouter
ftest
lbd
wafw00f
IDS/IPS识别
acccheck
enum4linux
nbtscan
smbmap
SMB分析
smtp-user-enum -M VRFY -U /tmp/users.txt -t x.x.x.x
smtp-user-enum
swaks
SMTP分析
braa
onesixtyone
snmp-check
snmpwalk -c public x.x.x.x -v 2c
snmpwalk
SNMP分析
sslcaudit
ssldump
sslh
sslscan
sslyze
tlssled
SSL分析
ping xxx.com
ping -t xxx.com
ping
arping
cdpsnarf
fping
hping3
masscan
miranda
ncat
thcping6
unicornscan
wol-e
xprobe2
存活主机分析
枚举主机域名(墙)
镜像电子邮件地址发现
镜像外部链接发现(二级域名和友情链接)\t
到域DNS
到DNS IP地址
到跟踪代码
对网址[显示搜索引擎结果]
对网址查询80端口
到网站[极小的替换](获得网站缩略图)
网站标题名
到服务技术组件(所用的网站搭建组件版本及环境,调用builtwith.com接口)
网站DNS名称
所有转换
域名DNS
列出所在域DNS
反映外部链接(二级域名)
列出所有这个网站外链的网站,与这个网站有关,类似于友链的网站。
站点链接的子域名
得到DNS的IP
分解IP
域名右键
一个DNS域名流程图(所有DNS服务器)
域区转移到DNS(所有用这个DNS解析的域名)
域的SOA信息(域下面向服务的体系结构,SOA是一个组件模型)
域SPF信息(防垃圾邮件、伪造)
指向这个DNS的内容,使用数据库
对DNS名称的邮件交换记录,邮件服务。
对这个DNS名称的域名服务记录,用来指定该域名由哪个DNS服务器来进行解析。
对DNS名称找到常见的DNS名称(同级DNS名称)
找到DNS下的二级域名,用数据库(主域下的二级域名)
找到其他顶级域名
从Whois信息找到这个邮件地址(国内不好用)
所有邮件的地址
所有邮件地址 使用搜索引擎(默认雅虎)
电子邮件@域 使用搜索引擎
好像是在Whois中查询实体信息,能查到百度的文件和接口
利用搜索引擎搜索文件
利用搜索引擎搜索办公文件,可以再通过办公文件查找此文件的网络链接
搜索与这个域名有关的人,下一步还可以对人进行展开信息。
电话号码 从Whois信息
从搜索引擎搜索电话号码
到网站快速查找
使用搜索引擎对网站查找(查找网站上出现的其他网址)
使用搜索引擎查找网站的DNS
All Transforms
DNS下所有域名
域所有者详细信息
此域下的所有电子邮件地址
域下的文件和文档
PATERVA CTAS
Transforms
Maltego
automater
casefile
creepy
theharvester
twofi
情报分析
Zenmap
确认目标是否安装了安全设备。
扫描概述
namp -sn 192.168.0.1/24
主机发现
nmap -A 192.168.1.1
全面扫描
nmap -sP 192.168.1.1
只进行ping扫描
nmap 192.168.1.1
nmap -sV 192.168.1.1
默认扫描方式
nmap 192.168.1.1-100
指定IP范围
nmap -p 1-1000 192.168.1.1
指定端口范围
nmap -p 22 192.168.0.*
扫描特定端口
nmap 192.168.1.1/24
nmap -sn 192.168.0.1/24
扫描整个子网
nmap 192.168.1.1/24 --exclude 192.168.1.101
排除指定目标
nmap -sT -p- -PN 192.168.1.1
TCP连接扫描
nmap -sS -p- -PN 192.168.1.1
TCP SYN扫描
nmap -sF- -p- -PN 192.168.1.1
TCP FIN扫描
nmap -sX -p- -PN 192.168.1.1
TCP Xmas树扫描
nmap -sN -P -PN 192.168.1.1
TCP Null扫描
隐蔽扫描
nmap -sA -p- -PN 192.168.1.1
TCP ACK扫描
nmap -sW 192.168.1.1
TCP窗口扫描
nmap -sM 192.168.1.1
TCP Mainmon扫描
nmap -scanflags SYNURG 192.168.1.1
自定义TCP扫描
nmap -sO 192.168.1.1
IP协议扫描
TCP端口扫描
nmap -p 端口 192.168.1.1
指定扫描端口
nmap -F 192.168.1.1
快速扫描
nmap -r 192.168.1.1
不按随机顺序扫描端口
指定端口和扫描顺序
nmap -sU 192.168.1.1
实施UDP端口扫描
UDP端口扫描
端口扫描
应用与版本侦测
nmap -O x.x.x.x
nmap x.x.x.x -sV
指纹识别
操作系统侦测
nmap -PR 192.168.1.1
扫描开放端口
nmap -sP -PR -packet-trace 192.168.1.1
查看扫描目标主机过程的详细信息
使用ARP Ping
nmap -PN 192.168.1.1
不使用ping扫描
二层主机扫描发现
nmap -PO 192.168.1.1
IP协议Ping扫描
nmap -PE 192.168.1.1
ICMP Echo Ping扫描
nmap -PP 192.168.1.1
ICMP时间戳Ping扫描
nmap -PM 192.168.1.1
ICMP 地址掩码Ping扫描
ICMP Ping扫描
nmap --traceroute www.baidu.com
使用DNS反向解析
nmap --traceroute -n www.baidu.com
不使用DNS反向解析
路由跟踪
三次主机扫描发现
nmap -sP -PS 192.168.1.1
对目标进行TCP SYN Ping扫描
仅使用Ping命令扫描目标主机
TCP SYN Ping
nmap -sP -PY 192.168.1.1
SCTP INIT Ping
nmap -sP -PA 192.168.1.1
TCP ACK Ping
nmap -sP -PU 192.168.1.1
UDP Ping
四层主机扫描发现
基本扫描
防火墙与IDS
NSE脚本引擎
特殊扫描
扫描功能
扫描单个目标
nmap 192.168.1.1 192.168.1.2 192.168.1.3
扫描多个目标
nmap -L list.txt
扫描目标列表
扫描目标
Nmap
amap -bq IP地址 1-65535 (必须加端口)
AMAP
p0f -r /tmp/targethost.pcap -o p0f-result.log
分析Wireshark抓的包
p0f
nmap -sV xxx.com
网络扫描
dmitry -wnpb xxx.com
dmitry
域名查询
dnmap-client
dnmap-server
ike-scan
netdiscovery
recon-ng
sparta
netmask -s xxx.com
未分类
信息收集
下载
激活码注册
安装
Name
Targets
General基础任务信息
添加需要的插件
Plugins 插件
Settings
Advanced Scan
Audit Cloud Infrastucture
Bash Shellshock Detection
1.General基础任务信息
2.Credentials 添加SSH证书
Basic Network Scan
Port scan(common ports)
Port scan(all port)
Custom
Credentialed Patch Audit 证书修复审计
GHOST(glibc) Detection
Host enumeration
OS Identification
Host Discovery
Internal PCI Network Scan
MDM Config Audit
Mobile Deivice Scan
Office Config Audit
PCI Quarterly External Scan
Policy Compliance Auditing
SCAP and OVAL Audting
Automatic authentiction
Basic/Digest authentication
HTTP login form
1.弹出Cookie
2.Cookie格式转换
3.将转换成功的Cookie导入到Nessus
HTTP Cookies import
2.Credentials
Web应用程序测试
Kerberos
LM Hash
NTLM Hash
Password
Windows恶意软件扫描
内置模板
自定义模板
创建任务
未找到高危漏洞
info
扫描结果
Nessus
openvas-check-setup
检查安装状态
openvas initial setup
admin----password
默认账号密码
openvasmd --user=admin --new-password=XXXXXX
修改密码
安装好后访问 https://127.0.0.1:9392
(重启后需重新运行)
openvas start
openvas stop
Scan Configs
Configuration
点击蓝色星星图标新建扫描配置
在新建的扫描配置后点击齿轮图标可进行扫描插件设置
扫描插件设置
新建扫描配置
创建扫描目标
Tasks
Scan Management
点击绿色三角按钮图标开始扫描
新建任务
扫描站点/IP
扫描网络漏洞
扫描指定Linux系统漏洞
扫描指定Windows系统漏洞
OpenVAS
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
copy-router-config
merge-router-config
yersinia
Cisco工具集
bed
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send-tcp
spike-generic_send_udp
Fuzzing工具集
enumiax
iaxflood
inviteflood
protos-sip
rtpbreak
rtpflood
trpinsertsound
rtpmixsound
sctpscan
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
voiphopper
VoIP工具集
dhcpig
siege
t50
thc-ssl-dos
压力测试
golismero
lynis
nikto
unix-privesec-check
漏洞分析
Firebug
Hackbar
浏览器插件
blindelephant
clusterd
jboss-autopwn-linux
jboss-autopwn-win
joomscan
plecost
ua-tester
wpscan
CMS识别
cadaver
davtest
deblaze
fimap
grabber
jsql
padbuster
skipfish
wapiti
whatweb
xsser
Web漏洞扫描
apache-users
cutycapt
dirb
dirbuster
uniscan-gui
wfuzz
Web爬行
显示目标目录结构的的一个功能
Target(目标)
拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Proxy(代理)
应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Spider(蜘蛛)
高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Scanner(扫描器)
一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Intruder(入侵)
一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
Repeater(中继器)
用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Sequencer(会话)
进行手动执行或对应用程序数据者智能解码编码的工具。
Decoder(解码器)
通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
Comparer(对比)
可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
Extender(扩展)
对Burp Suite的一些设置
Options(设置)
Burpsuite
F12 开启/关闭流量捕获
Alt+Q 搜索命令框
Find输入框支持指定的搜索的文本。
options选项框控制如何搜索。
search下拉选项框支持四种指定的搜索选项。
examine下拉框指定是否希望搜索session的Headers、Bodies或者两者都搜索。(默认值)
Result Highlight下拉选项框设置选择背景颜色、所有包含搜索文本的session都会应用该颜色。
Ctrl+F 查找session
选中会话Shift+Enter 在新窗口打开会话
选中会话后 E 会话请求中断
快捷键
捕获手机流量
捕获其他局域网内机器流量
Tools→Fiddler Options→HTTPS标签→勾选父项和子项
HTTPS.png
HTTPS协议捕获
Tools→Fiddler Options→Connections→勾选Capture FTP requests
FTP协议捕获
流量捕获
响应码状态
Result
表示该session使用的协议。
Protocal
表示接受请求的服务器主机名和端口号。
表示请求URL的路径、文件和查询字符串。
URL
表示响应体中包含的字节数。
Body
表示响应头中Expires和Cache-Control字段的值。
Caching
表示响应的Content-type头类型。
Content-Type
表示数据流对应的本地Windows进程。
Process
表示session的注释信息。
Comments
表示FiddlerScript所设置的ui-CustomColumn标志位的值。
session列表
选中的session数目。
Request Count
请求头和请求体中接收到的所有字节数。
Byte Sent HTTP
HTTP请求头和请求体中接收到的所有字节数。
Bytes Received
所有选中session解析DNS所花费的时间总和。
DNS lookup
所有选中session建立TCP/IP连接所花费的时间总和。
TCP/IP Connect
所有选中session在HTTPS握手上所花费的时间总和。
HTTPS Handshake
选中session中相应的各个content-type的字节数。
Response byte
右侧下方Show Chart显示饼图
单个session信息
流量流向的独立目标主机数。
Unique Hosts
接收到的第一个请求的第一个字节的时间点。
Request started at
发送到客户端的最后一个响应的最后一个字节的时间点。
Responses compeleted at
所有选中的session从请求到响应之间的时间和。
Aggregate session duration
选中session中各个HTTP响应码的计数。
Response codes
每个主机的请求数。
Requests per host
多个session信息
右侧staistics标签
session信息查看
select image/jpg
select image/png
select image/gif
select image
select css
select html
select javascript
select
过滤出所有带有freebuf关键字的
?freebuf
?
过滤出所有qq.com的host
@qq.com
@
过滤出响应状态码为304的会话
=304
=status
过滤请求访问为get的会话
=get
过滤请求访问为post的会话
=post
=method
session信息过滤
是否显示互联网主机会话
隐藏指定主机名会话
通过Hosts主机过滤
只捕获内网会话 Show only Intranet Hosts
只捕获互联网会话 Show only Internet Hosts
-No Zone Filter-
右上角Actions → run filterset now
隐藏以下主机名 Hide the following Hosts
只显示以下主机名 Show only the folliowing Hosts
标记以下主机名 Flag the following Hosts
-No Host Filter-
下拉选择想要指定的进程
Show only traffic from
只捕获IE进程的会话
Show only Internet Explorer trafic
隐藏无用的系统进程Svchost.exe
Hide traffic from Service Host
Client Process
只显示指定进程下的数据流
通过客户端进程过滤
隐藏状态码在200~299之间的响应。(隐藏请求成功的状态码)
Hide success (2xx)
隐藏状态码不在200到299之间的响应。
Hide non-2xx
隐藏状态码在401和407之间的响应。
隐藏对请求重定向的响应。
隐藏请求中状态码为304的响应。
Hide Not Modified (304)
Response status code
通过响应状态码过滤
不过滤
Show all Content-Types
隐藏Content-Type头不是图像类型的Session
Show only IMAGE
隐藏Content-Type头不是HTML类型的Session
Show only HTML
隐藏Content-Type头不是text/css类型的Session
Show only TEXT/CSS
隐藏Content-Type头不是脚本类型的Session
Show only SCRIPTS
隐藏Content-Type头不是XML类型的Session
Show only XML
隐藏Content-Type头不是JSON类型的Session
Show only JSON
隐藏Content-Type头是图片类型的Session
Hide IMAGE
Response Type and Size
通过响应类型和大小过滤
中间的Headers选项卡
Inspectors选项卡
查看会话响应头内容方法
在浏览器中访问一些网站
勾选Flag responses that set cookies
Response Headers
Filters
捕获显示响应头中包含Set-Cookie响应的会话
在文本框输入HTTP响应头内容的名称
勾选Flag responses with headers
捕获显示指定HTTP响应头名称的会话
举例:输入Content-Length和80
勾选Set response header
自定义响应头内容
通过响应头内容过滤
右侧Filter标签勾选User Filters
捕获过滤器
RAW选项卡
请求头分析.png
HTTP请求.jpg
POST
GET
HEAD
OPTIONS
PUT
DELETE
TRACE
请求方法(METHOD)
请求对应的URL
请求资源 (Path-to-resoure)
HTTP协议版本号(HTTP/version-number)
请求行
Accept
Accept-Charset
Accept-Encoding
Accept-Language
Connection
Content-Length
Cookie
From
If-Modified-Since
Referer
User-Agent
Pragma
UA-Pixels,UA-Color,UA-OS,UA-CPU
Date
属性
Client
Miscellaneous
Transport
组成
请求头
将一个页面表单中的组件值通过param1=value1¶m2=value2的键值形式编码成一个格式化串,它承载着多个请求参数的数据。
请求体
HTTP请求
HTTP/version-number表示HTTP协议版本号
Status-code表示响应状态码
Message表示状态消息
响应行 Response line
Server
Content-Encoding
Content-Language
Transfer-Encoding
Cache-Control
Location
Set-Cookie
ETag
Expires
Last-Modified
响应头 Respone header
响应体 Response body
HTTP响应
分析Session
图片以原始大小显示。
No scaling
自动缩小尺寸比显示区域大的图片。
Autoshrink
按显示区域大小自适应调整,将大图缩小,将小图放大。
Scale to fit
图片会话
勾选右侧AutoPlay可自动循环播放
视频会话
音乐会话
选中请求方式为POST的会话,依次点击Inspectors|Raw查看下会话的完整请求内容。
切换到TextView选项卡只查看请求体。
切换到JSON选项卡显示JSON对象节点。
查看请求体的JSON
选中脚本文件的会话或JSON格式的会话,依次单击Inspectors|Raw查看会话完整响应。
切换到TextView选项卡只查看响应体。
查看响应体的JSON,切换到JSON选项卡可看到显示的JSON对象节点。
查看响应体的JSON
JSON会话
打开捕获文件,选择XML格式的会话,依次单击Inspectors|Raw 查看会话的完整响应
切换到XML选项卡,查看把会话解释成XML格式的字符串的树形图。
查看XML格式的会话
XML会话
常见会话分析
通过Fiddler菜单栏Rules|Automatic Breakpoints|Before requests选择断点方式
指定会话请求方式设置请求断点。
通过命令行下输入命令来完成断点。
Break request on POST
勾选Break request on GET with query string
Break on XMLHttpRequest
Break response on Content-Type
Breakpoints
勾选Use Filters
Filters选项卡
根据过滤器里的功能来设置断点。
请求断点
通过Fiddler菜单栏Rules|Automatic Breakpoints|After response选择断点方式
指定会话响应状态码设置响应断点。
Break request on GET with query string
输入文件类型如jpeg
勾选Break response on Content-Type
响应断点
会话断点
修改内容Save 保存
Run to Completion
点击上方Browse或右击Replay|Revisit in IE
顶部黄色字体 Raw
Inspectors
右击会话Repaly|Reissue and Edit
手动断点修改客户端请求的HOST
命令行输入bpu www.xxx.com
自动断点修改会话HOST
不需要断点修改请求的HOST
修改会话
Fiddler
paros
proxystrike
Web应用代理
httrack
owasp-zap
sqlmap
vega
w3af
webscarab
Web程序
--level
--technique
--dbms
--data
-p
语法
sqlmap -u "http://www.xxx.com/test.asp?id=1&name=a" -v 1 -p "id"
判断指定字段是否存在注入点
sqlmap -u "http://xxx.com/test?id=1" -v 1 --cookie "此处为cookie信息"
带Cookie注入
sqlmap -u "http://xxx.com/test?id=1" -v 1 --dbs
查询包含哪些数据库
sqlmap -u "http://xxx.com/test?id=1" --tables -D "数据库名"
查询有哪些表
sqlmap -u "http://xxx.com/test?id=1" --columns -T "表名" -D "数据库名"
查询表中字段
sqlmap -u "http://xxx.com/test?id=1" --dump -columns "字段名" -T "表名" -D "数据库名"
查询字段数据
sqlmap -u "http://xxx.com/test?id=1" --dump -T "表名" -D "数据库名"
列出表中所有数据
sqlmap -u "http://xxx.com/test?id=1" --passwords
列出当前数据库的用户名和密码Hash
sqlmap -u "http://xxx.com/test?id=1" --union-check
判断是否能union注入和构造出语句雏形
sqlmap -u "http://xxx.com/test?id=1" --union--use -dbs
用union查询方法获得数据
sqlmap -u "http://xxx.com/test?id=1" -v 1 -o "XXX.log"
保存注入进度以便下次继续进行
sqlmap -u "http://xxx.com/test?id=1" -v 1 -o "XXX.log" --resume
恢复注入进度
sqlmap -u "http://xxx.com/test?id=1" -v 1 -e "要执行的语句"
自定义语句
常用语句
bbqsql
hexorbase
mdb-sql
oscanner
sidguesser
sqldict
SQLite database browser
sqlninja
sqlsus
tnscmd10g
数据库评估
pth-curl
pth-net
pth-openchangeclient
pth-rpcclient
pth-smbclient
pth-smbget
pth-sqsh
pth-winexe
pth-wmic
pth-wmis
哈希工具集
cewl
crunch
dictstat
maskgen
policygen
rsmangler
wordlists
cachedump
chntpw
cmospwd
fcrackzip
hash-identifier
hashcat
hashid
johnny
lsadump
multiforcer
ophcrack-cli
pwdump
rcrack 彩虹表名.rt -h MD5值
rainbowcrack
rcracki_mt
samdump2
sipcrack
surack
turecrack
离线攻击
findmyhash
hydra
hyra-gtk
keimpx
patator
thc-pptp-bruter
在线攻击
john
medusa -h IP地址 -u ownedb -P 字典路径
medusa
ncrack
ophcrack
pyrit
密码攻击
mfcuk
mfoc
mfterm
mifare-classic-format
nfc-list
nfc-mfclassic
RFID/NFC工具集
bluelog
blueranger
btscanner
redfang
spooftooph
蓝牙工具集
hackrf_info
zbassocflood
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler
其他无线工具
chirp
gnuradio-companion
gqrx
rtlsdr-scanner
软件无线电
asleap
bully
cowpatty
eapmd5pass
fern wifi cracker
giskismet
wifiarp
wifidns
wifiping
wifitap
无线工具集
字典破解
aircrack-ng
kismet
mdk3
pixiewps
PIN码破解
reaver
wifite
无线攻击
apktool
clang
clang++
dex2jar
edb-debugger
flasm
jad
javasnoop
NASM shell
ollydbg
radare2
逆向工程
service postgresql start
msfdb init #初始化数据库
启动Postgresql数据库
Armitage
确认5432端口处于listening状态
ss -ant
检查数据库是否开启成功
service metasploit start
msfconsole
db_status
检验数据库的连通性
db_hosts
查看本地数据库
db_services
查看本地服务
db_autopwn -h
自动攻击
启动Metasploit服务
msfupdate
更新Metasploit
update-rc.d postgresql enable
update-rc.d metasploit enable
开机自动运行
msf> sessions -i 会话号码
连接会话
打开ophcrack破解
导出到文本
run hashdump
抓取密码HASH值
ps 查看进程
migrate 进程号
提权
keyscan start/stop 开始扫描/关闭扫描
keyscan dump 查看记录的数据
键盘记录
run getgui -e
开启远程桌面
run getgui -u 用户名 ip 密码
添加账户
rdesktop 目标IP地址:3389
新建一个命令终端窗口
远程控制
Windows系统
Linux系统
meterpreter> getuid
连接成功后
生成exe文件
开启XX服务等待对方上线
Metaspolit framework
Web
Email
USB
【S.E.T】Socail engieerning toolkit
beef xss framework
ginguma
inguma
searchsploit
termineter
漏洞利用
dnschef
fiked
nfspy
rebind
sniffjoke
sslsplit
sslstrip
tcpreplay
wifi-honey
网络欺骗
darkstat
dsniff
hexinject
netsniff-ng
sslsniff
tcpflow
网络嗅探
bdfproxy
driftnet
ettercap-graphical
hamster
macchanger
mitmproxy
responder
wireshark
嗅探欺骗
dbd
dns2tcpc
dns2tcpd
iodine
miredo
proxychains
proxytunnel
ptunnel
pwnat
stunnel4
udptunnel
Tunnel工具集
laudanum
nishang
webacoo
weevely
Web后门
cymothoa
intersect
powersploit
sbd
u3-pwn
系统后门
backdoor-factory
权限维持
pdf-parser
pdfid
peepdf
PDF取证工具集
foremost
magicrescue
pasco
pev
recoveryjpeg
rifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
取证分割工具集
affcat
dc3dd
dcfldd
ddrescue
ewfacquire
guymager
取证镜像工具集
extundelete
missidentify
pdgmail
readpst
reglookup
regripper
vinetto
数字取证
autopsy
blkcalc
blkcat
blkls
blkstat
ffind
fls
fsstat
hfind
icat-sleuthkit
ifind
ils-sleuthkit
img_cat
img_stat
istat
jcat
jls
mactime-sleuthkit
mmcat
mmls
mmstat
sigfind
sorter
srch_strings
tsk_comparedir
tsk_gettimes
tsk_loaddb
tsk_recover
数字取证套件
binwalk
bulk_extractor
chkrootkit
dff
dff gui
galleta
md5deep
volafox
volatility
dradis
keepnote
magictree
pipal
recordmydesktop
报告编写
KaliLinux笔记
0 条评论
回复 删除
下一页