KaliLinux系统笔记
2024-03-04 14:22:39 0 举报
AI智能生成
KaliLinux渗透测试操作系统笔记
作者其他创作
大纲/内容
信息收集
DNS分析
Host
host -a xxx.com
NSlookup
Windows
查询A记录
nslookup xxx.com
查询PTR记录
nslookup x.x.x.x (IP地址)
查询MX记录
nslookup -type=mx xxx.com
查询CNAME记录
nslookup -type=cname xxx.com
查询域名服务器
nslookup -type=ns xxx.com
制定域名服务器查询结果
nslookup 域名 IP
nslookup IP IP
Linux
查询A记录
查询PTR记录
查询MX记录
查询CNAME记录
查询域名服务器
制定域名服务器查询结果
DNSmap
dnsmap xxx.com -w dns.txt
DNSenum
功能
使用Google获取额外子域名
使用Whois查询C类网络范围并计算
使用TXT字典爆破
反向查询
多重查询
命令
dnsenum xxx.com
dnsenum -enum xx.com
DNSwalk
dnswalk xxx.com. (结尾要加".")
DNStracer
dnstracer www.xxx.com
dnsrecon
fierce
fierce -dns xxx.com
urlcrazy
dig
查询 A 记录
dig xxx.com
查询 NS 记录
dig xxx.com ns
查询 SOA 记录
dig xxx.com soa
查询 MX 记录
dig xxx.com mx
追踪域名的解析过程
dig xxx.com +trace
路由分析
tcptraceroute
tcptraceroute xx.com
tcptraceroute -q 1 -n xx.com
Otrace
intrace
irpass-ass
irpass-cdp
netdiscover
netmask
scapy
Ctrl+D退出
IDS/IPS识别
fragroute
fragrouter
ftest
lbd
wafw00f
SMB分析
acccheck
enum4linux
nbtscan
smbmap
SMTP分析
smtp-user-enum
smtp-user-enum -M VRFY -U /tmp/users.txt -t x.x.x.x
swaks
SNMP分析
braa
onesixtyone
snmp-check
snmpwalk
snmpwalk -c public x.x.x.x -v 2c
SSL分析
sslcaudit
ssldump
sslh
sslscan
sslyze
tlssled
存活主机分析
ping
ping xxx.com
ping -t xxx.com
arping
cdpsnarf
fping
hping3
masscan
miranda
ncat
thcping6
unicornscan
wol-e
xprobe2
情报分析
Maltego
域名右键
所有转换
枚举主机域名(墙)
镜像电子邮件地址发现
镜像外部链接发现(二级域名和友情链接)
到域DNS
到DNS IP地址
到跟踪代码
对网址[显示搜索引擎结果]
对网址查询80端口
到网站[极小的替换](获得网站缩略图)
网站标题名
到服务技术组件(所用的网站搭建组件版本及环境,调用builtwith.com接口)
网站DNS名称
列出所在域DNS
域名DNS
站点链接的子域名
反映外部链接(二级域名)
列出所有这个网站外链的网站,与这个网站有关,类似于友链的网站。
分解IP
得到DNS的IP
域名右键
Transforms
PATERVA CTAS
All Transforms
一个DNS域名流程图(所有DNS服务器)
域区转移到DNS(所有用这个DNS解析的域名)
域的SOA信息(域下面向服务的体系结构,SOA是一个组件模型)
域SPF信息(防垃圾邮件、伪造)
指向这个DNS的内容,使用数据库
对DNS名称的邮件交换记录,邮件服务。
对这个DNS名称的域名服务记录,用来指定该域名由哪个DNS服务器来进行解析。
对DNS名称找到常见的DNS名称(同级DNS名称)
找到DNS下的二级域名,用数据库(主域下的二级域名)
找到其他顶级域名
从Whois信息找到这个邮件地址(国内不好用)
所有邮件的地址
所有邮件地址 使用搜索引擎(默认雅虎)
电子邮件@域 使用搜索引擎
好像是在Whois中查询实体信息,能查到百度的文件和接口
利用搜索引擎搜索文件
利用搜索引擎搜索办公文件,可以再通过办公文件查找此文件的网络链接
搜索与这个域名有关的人,下一步还可以对人进行展开信息。
电话号码 从Whois信息
从搜索引擎搜索电话号码
到网站快速查找
使用搜索引擎对网站查找(查找网站上出现的其他网址)
使用搜索引擎查找网站的DNS
DNS下所有域名
域所有者详细信息
此域下的所有电子邮件地址
域下的文件和文档
automater
casefile
creepy
theharvester
twofi
urlcrazy
网络扫描
Zenmap
Nmap
扫描概述
确认目标是否安装了安全设备。
扫描功能
基本扫描
主机发现
namp -sn 192.168.0.1/24
端口扫描
全面扫描
nmap -A 192.168.1.1
只进行ping扫描
nmap -sP 192.168.1.1
默认扫描方式
nmap 192.168.1.1
nmap -sV 192.168.1.1
指定IP范围
nmap 192.168.1.1-100
指定端口范围
nmap -p 1-1000 192.168.1.1
扫描特定端口
nmap -p 22 192.168.0.*
扫描整个子网
nmap 192.168.1.1/24
nmap -sn 192.168.0.1/24
排除指定目标
nmap 192.168.1.1/24 --exclude 192.168.1.101
TCP端口扫描
TCP连接扫描
nmap -sT -p- -PN 192.168.1.1
TCP SYN扫描
nmap -sS -p- -PN 192.168.1.1
隐蔽扫描
TCP FIN扫描
nmap -sF- -p- -PN 192.168.1.1
TCP Xmas树扫描
nmap -sX -p- -PN 192.168.1.1
TCP Null扫描
nmap -sN -P -PN 192.168.1.1
TCP ACK扫描
nmap -sA -p- -PN 192.168.1.1
TCP窗口扫描
nmap -sW 192.168.1.1
TCP Mainmon扫描
nmap -sM 192.168.1.1
自定义TCP扫描
nmap -scanflags SYNURG 192.168.1.1
IP协议扫描
nmap -sO 192.168.1.1
指定端口和扫描顺序
指定扫描端口
nmap -p 端口 192.168.1.1
快速扫描
nmap -F 192.168.1.1
不按随机顺序扫描端口
nmap -r 192.168.1.1
UDP端口扫描
实施UDP端口扫描
nmap -sU 192.168.1.1
应用与版本侦测
操作系统侦测
指纹识别
nmap -O x.x.x.x
nmap x.x.x.x -sV
二层主机扫描发现
使用ARP Ping
扫描开放端口
nmap -PR 192.168.1.1
查看扫描目标主机过程的详细信息
nmap -sP -PR -packet-trace 192.168.1.1
不使用ping扫描
nmap -PN 192.168.1.1
三次主机扫描发现
IP协议Ping扫描
nmap -PO 192.168.1.1
ICMP Ping扫描
ICMP Echo Ping扫描
nmap -PE 192.168.1.1
ICMP时间戳Ping扫描
nmap -PP 192.168.1.1
ICMP 地址掩码Ping扫描
nmap -PM 192.168.1.1
路由跟踪
使用DNS反向解析
nmap --traceroute www.baidu.com
不使用DNS反向解析
nmap --traceroute -n www.baidu.com
四层主机扫描发现
TCP SYN Ping
对目标进行TCP SYN Ping扫描
nmap -sP -PS 192.168.1.1
仅使用Ping命令扫描目标主机
nmap -sP 192.168.1.1
SCTP INIT Ping
nmap -sP -PY 192.168.1.1
TCP ACK Ping
nmap -sP -PA 192.168.1.1
UDP Ping
nmap -sP -PU 192.168.1.1
特殊扫描
防火墙与IDS
NSE脚本引擎
扫描目标
扫描单个目标
nmap 192.168.1.1
扫描多个目标
nmap 192.168.1.1 192.168.1.2 192.168.1.3
扫描目标列表
nmap -L list.txt
AMAP
指纹识别
amap -bq IP地址 1-65535 (必须加端口)
masscan
unicornscan
指纹识别
p0f
分析Wireshark抓的包
p0f -r /tmp/targethost.pcap -o p0f-result.log
nmap -O x.x.x.x
nmap -sV xxx.com
域名查询
dmitry
dmitry -wnpb xxx.com
未分类
dnmap-client
dnmap-server
ike-scan
netdiscovery
recon-ng
sparta
netmask
netmask -s xxx.com
漏洞分析
Nessus
安装
下载
激活码注册
创建任务
内置模板
Advanced Scan
Settings
General基础任务信息
Name
Targets
Plugins 插件
添加需要的插件
Audit Cloud Infrastucture
Bash Shellshock Detection
Basic Network Scan
1.General基础任务信息
2.Credentials 添加SSH证书
Credentialed Patch Audit 证书修复审计
Port scan(common ports)
Port scan(all port)
Custom
GHOST(glibc) Detection
1.General基础任务信息
2.Credentials 添加SSH证书
Host Discovery
Host enumeration
OS Identification
Port scan(common ports)
Port scan(all port)
Custom
Internal PCI Network Scan
MDM Config Audit
Mobile Deivice Scan
Office Config Audit
PCI Quarterly External Scan
Policy Compliance Auditing
SCAP and OVAL Audting
Web应用程序测试
1.General基础任务信息
2.Credentials
Automatic authentiction
Basic/Digest authentication
HTTP login form
HTTP Cookies import
1.弹出Cookie
2.Cookie格式转换
3.将转换成功的Cookie导入到Nessus
Windows恶意软件扫描
1.General基础任务信息
2.Credentials
Kerberos
LM Hash
NTLM Hash
Password
自定义模板
扫描结果
info
未找到高危漏洞
OpenVAS
安装
openvas initial setup
检查安装状态
openvas-check-setup
openvas start
安装好后访问 https://127.0.0.1:9392
默认账号密码
admin----password
修改密码
openvasmd --user=admin --new-password=XXXXXX
(重启后需重新运行)
openvas stop
扫描站点/IP
新建扫描配置
Configuration
Scan Configs
点击蓝色星星图标新建扫描配置
扫描插件设置
Configuration
Scan Configs
在新建的扫描配置后点击齿轮图标可进行扫描插件设置
创建扫描目标
Configuration
Targets
点击蓝色星星图标新建扫描配置
新建任务
Scan Management
Tasks
点击蓝色星星图标新建扫描配置
点击绿色三角按钮图标开始扫描
扫描网络漏洞
扫描指定Linux系统漏洞
扫描指定Windows系统漏洞
Cisco工具集
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
copy-router-config
merge-router-config
yersinia
Fuzzing工具集
bed
ohrwurm
powerfuzzer
sfuzz
siparmyknife
spike-generic_chunked
spike-generic_listen_tcp
spike-generic_send-tcp
spike-generic_send_udp
VoIP工具集
enumiax
iaxflood
inviteflood
ohrwurm
protos-sip
rtpbreak
rtpflood
trpinsertsound
rtpmixsound
sctpscan
siparmyknife
sipp
sipsak
svcrack
svcrash
svmap
svreport
svwar
voiphopper
压力测试
dhcpig
iaxflood
inviteflood
siege
t50
thc-ssl-dos
未分类
golismero
lynis
nikto
unix-privesec-check
Web程序
浏览器插件
Firebug
Hackbar
CMS识别
blindelephant
clusterd
jboss-autopwn-linux
jboss-autopwn-win
joomscan
plecost
ua-tester
wpscan
Web漏洞扫描
cadaver
clusterd
davtest
deblaze
fimap
golismero
grabber
jboss-autopwn-linux
jboss-autopwn-win
joomscan
jsql
nikto
padbuster
powerfuzzer
skipfish
wapiti
whatweb
wpscan
xsser
Web爬行
apache-users
cutycapt
dirb
dirbuster
uniscan-gui
wfuzz
Web应用代理
Burpsuite
Target(目标)
显示目标目录结构的的一个功能
Proxy(代理)
拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider(蜘蛛)
应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner(扫描器)
高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder(入侵)
一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater(中继器)
一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer(会话)
用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder(解码器)
进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer(对比)
通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
Extender(扩展)
可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
Options(设置)
对Burp Suite的一些设置
Fiddler
快捷键
F12 开启/关闭流量捕获
Alt+Q 搜索命令框
Ctrl+F 查找session
Find输入框支持指定的搜索的文本。
options选项框控制如何搜索。
search下拉选项框支持四种指定的搜索选项。
examine下拉框指定是否希望搜索session的Headers、Bodies或者两者都搜索。(默认值)
Result Highlight下拉选项框设置选择背景颜色、所有包含搜索文本的session都会应用该颜色。
选中会话Shift+Enter 在新窗口打开会话
选中会话后 E 会话请求中断
流量捕获
捕获手机流量
捕获其他局域网内机器流量
HTTPS协议捕获
Tools→Fiddler Options→HTTPS标签→勾选父项和子项
HTTPS.png
FTP协议捕获
Tools→Fiddler Options→Connections→勾选Capture FTP requests
session列表
Result
响应码状态
Protocal
表示该session使用的协议。
Host
表示接受请求的服务器主机名和端口号。
URL
表示请求URL的路径、文件和查询字符串。
Body
表示响应体中包含的字节数。
Caching
表示响应头中Expires和Cache-Control字段的值。
Content-Type
表示响应的Content-type头类型。
Process
表示数据流对应的本地Windows进程。
Comments
表示session的注释信息。
Custom
表示FiddlerScript所设置的ui-CustomColumn标志位的值。
session信息查看
右侧staistics标签
单个session信息
Request Count
选中的session数目。
Byte Sent HTTP
请求头和请求体中接收到的所有字节数。
Bytes Received
HTTP请求头和请求体中接收到的所有字节数。
DNS lookup
所有选中session解析DNS所花费的时间总和。
TCP/IP Connect
所有选中session建立TCP/IP连接所花费的时间总和。
HTTPS Handshake
所有选中session在HTTPS握手上所花费的时间总和。
Response byte
选中session中相应的各个content-type的字节数。
右侧下方Show Chart显示饼图
多个session信息
Unique Hosts
流量流向的独立目标主机数。
Request started at
接收到的第一个请求的第一个字节的时间点。
Responses compeleted at
发送到客户端的最后一个响应的最后一个字节的时间点。
Aggregate session duration
所有选中的session从请求到响应之间的时间和。
Response codes
选中session中各个HTTP响应码的计数。
Requests per host
每个主机的请求数。
右侧下方Show Chart显示饼图
session信息过滤
select
select image
select image/jpg
select image/png
select image/gif
select css
select html
select javascript
?
?freebuf
过滤出所有带有freebuf关键字的
@
@qq.com
过滤出所有qq.com的host
=status
=304
过滤出响应状态码为304的会话
=method
=get
过滤请求访问为get的会话
=post
过滤请求访问为post的会话
捕获过滤器
右侧Filter标签勾选User Filters
通过Hosts主机过滤
是否显示互联网主机会话
隐藏指定主机名会话
通过客户端进程过滤
只显示指定进程下的数据流
Client Process
Show only traffic from
下拉选择想要指定的进程
Show only Internet Explorer trafic
只捕获IE进程的会话
Hide traffic from Service Host
隐藏无用的系统进程Svchost.exe
通过响应状态码过滤
Response status code
Hide success (2xx)
隐藏状态码在200~299之间的响应。(隐藏请求成功的状态码)
Hide non-2xx
隐藏状态码不在200到299之间的响应。
Hide Authentication demands (401,407)
隐藏状态码在401和407之间的响应。
Hide redirects (300,301,302,303,307)
隐藏对请求重定向的响应。
Hide Not Modified (304)
隐藏请求中状态码为304的响应。
通过响应类型和大小过滤
Response Type and Size
Show all Content-Types
不过滤
Show only IMAGE
隐藏Content-Type头不是图像类型的Session
Show only HTML
隐藏Content-Type头不是HTML类型的Session
Show only TEXT/CSS
隐藏Content-Type头不是text/css类型的Session
Show only SCRIPTS
隐藏Content-Type头不是脚本类型的Session
Show only XML
隐藏Content-Type头不是XML类型的Session
Show only JSON
隐藏Content-Type头不是JSON类型的Session
Hide IMAGE
隐藏Content-Type头是图片类型的Session
通过响应头内容过滤
查看会话响应头内容方法
Inspectors选项卡
中间的Headers选项卡
捕获显示响应头中包含Set-Cookie响应的会话
Filters
Response Headers
勾选Flag responses that set cookies
在浏览器中访问一些网站
捕获显示指定HTTP响应头名称的会话
Filters
Response Headers
勾选Flag responses with headers
在文本框输入HTTP响应头内容的名称
自定义响应头内容
Filters
Response Headers
勾选Set response header
举例:输入Content-Length和80
分析Session
Inspectors选项卡
RAW选项卡
HTTP请求.jpg
请求头分析.png
HTTP请求
请求行
请求方法(METHOD)
POST
GET
HEAD
OPTIONS
PUT
DELETE
TRACE
请求资源 (Path-to-resoure)
请求对应的URL
HTTP协议版本号(HTTP/version-number)
请求头
属性
Accept
Accept-Charset
Accept-Encoding
Accept-Language
Connection
Content-Length
Cookie
From
Host
If-Modified-Since
Referer
User-Agent
Pragma
UA-Pixels,UA-Color,UA-OS,UA-CPU
Date
组成
Client
Cookie
Miscellaneous
Transport
请求体
将一个页面表单中的组件值通过param1=value1¶m2=value2的键值形式编码成一个格式化串,它承载着多个请求参数的数据。
HTTP响应
响应行 Response line
HTTP/version-number表示HTTP协议版本号
Status-code表示响应状态码
Message表示状态消息
响应头 Respone header
Server
Content-Type
Content-Length
Content-Encoding
Content-Language
Date
Transfer-Encoding
Connection
Cache-Control
Location
Set-Cookie
ETag
Expires
Last-Modified
响应体 Response body
常见会话分析
图片会话
No scaling
图片以原始大小显示。
Autoshrink
自动缩小尺寸比显示区域大的图片。
Scale to fit
按显示区域大小自适应调整,将大图缩小,将小图放大。
视频会话
勾选右侧AutoPlay可自动循环播放
音乐会话
勾选右侧AutoPlay可自动循环播放
JSON会话
查看请求体的JSON
选中请求方式为POST的会话,依次点击Inspectors|Raw查看下会话的完整请求内容。
切换到TextView选项卡只查看请求体。
切换到JSON选项卡显示JSON对象节点。
查看响应体的JSON
选中脚本文件的会话或JSON格式的会话,依次单击Inspectors|Raw查看会话完整响应。
切换到TextView选项卡只查看响应体。
查看响应体的JSON,切换到JSON选项卡可看到显示的JSON对象节点。
XML会话
查看XML格式的会话
打开捕获文件,选择XML格式的会话,依次单击Inspectors|Raw 查看会话的完整响应
切换到TextView选项卡只查看响应体。
切换到XML选项卡,查看把会话解释成XML格式的字符串的树形图。
修改会话
会话断点
请求断点
通过Fiddler菜单栏Rules|Automatic Breakpoints|Before requests选择断点方式
通过命令行下输入命令来完成断点。
指定会话请求方式设置请求断点。
根据过滤器里的功能来设置断点。
Filters选项卡
勾选Use Filters
Breakpoints
Break request on POST
勾选Break request on GET with query string
Break on XMLHttpRequest
Break response on Content-Type
响应断点
通过Fiddler菜单栏Rules|Automatic Breakpoints|After response选择断点方式
通过命令行下输入命令来完成断点。
指定会话响应状态码设置响应断点。
根据过滤器里的功能来设置断点。
Filters选项卡
勾选Use Filters
Breakpoints
Break request on POST
Break request on GET with query string
Break on XMLHttpRequest
勾选Break response on Content-Type
输入文件类型如jpeg
修改会话
手动断点修改客户端请求的HOST
右击会话Repaly|Reissue and Edit
Inspectors
顶部黄色字体 Raw
修改内容Save 保存
Run to Completion
点击上方Browse或右击Replay|Revisit in IE
自动断点修改会话HOST
命令行输入bpu www.xxx.com
不需要断点修改请求的HOST
paros
proxystrike
未分类
httrack
owasp-zap
paros
skipfish
sqlmap
vega
w3af
webscarab
数据库评估
sqlmap
语法
--level
--technique
--dbms
--data
-p
常用语句
判断指定字段是否存在注入点
sqlmap -u "http://www.xxx.com/test.asp?id=1&name=a" -v 1 -p "id"
带Cookie注入
sqlmap -u "http://xxx.com/test?id=1" -v 1 --cookie "此处为cookie信息"
查询包含哪些数据库
sqlmap -u "http://xxx.com/test?id=1" -v 1 --dbs
查询有哪些表
sqlmap -u "http://xxx.com/test?id=1" --tables -D "数据库名"
查询表中字段
sqlmap -u "http://xxx.com/test?id=1" --columns -T "表名" -D "数据库名"
查询字段数据
sqlmap -u "http://xxx.com/test?id=1" --dump -columns "字段名" -T "表名" -D "数据库名"
列出表中所有数据
sqlmap -u "http://xxx.com/test?id=1" --dump -T "表名" -D "数据库名"
列出当前数据库的用户名和密码Hash
sqlmap -u "http://xxx.com/test?id=1" --passwords
判断是否能union注入和构造出语句雏形
sqlmap -u "http://xxx.com/test?id=1" --union-check
用union查询方法获得数据
sqlmap -u "http://xxx.com/test?id=1" --union--use -dbs
保存注入进度以便下次继续进行
sqlmap -u "http://xxx.com/test?id=1" -v 1 -o "XXX.log"
恢复注入进度
sqlmap -u "http://xxx.com/test?id=1" -v 1 -o "XXX.log" --resume
自定义语句
sqlmap -u "http://xxx.com/test?id=1" -v 1 -e "要执行的语句"
bbqsql
hexorbase
jsql
mdb-sql
oscanner
sidguesser
sqldict
SQLite database browser
sqlninja
sqlsus
tnscmd10g
密码攻击
哈希工具集
pth-curl
pth-net
pth-openchangeclient
pth-rpcclient
pth-smbclient
pth-smbget
pth-sqsh
pth-winexe
pth-wmic
pth-wmis
smbmap
离线攻击
cewl
crunch
dictstat
maskgen
policygen
rsmangler
wordlists
cachedump
chntpw
cmospwd
fcrackzip
hash-identifier
hashcat
hashid
johnny
lsadump
multiforcer
ophcrack-cli
pwdump
rainbowcrack
rcrack 彩虹表名.rt -h MD5值
rcracki_mt
samdump2
sipcrack
surack
turecrack
在线攻击
acccheck
cisco-auditing-tool
findmyhash
hydra
hyra-gtk
keimpx
onesixtyone
patator
thc-pptp-bruter
未分类
cewl
crunch
hashcat
john
johnny
medusa
medusa -h IP地址 -u ownedb -P 字典路径
ncrack
ophcrack
pyrit
rainbowcrack
rcracki_mt
wordlists
无线攻击
RFID/NFC工具集
mfcuk
mfoc
mfterm
mifare-classic-format
nfc-list
nfc-mfclassic
蓝牙工具集
bluelog
blueranger
btscanner
redfang
spooftooph
其他无线工具
hackrf_info
zbassocflood
zbdsniff
zbdump
zbfind
zbgoodfind
zbreplay
zbstumbler
软件无线电
chirp
gnuradio-companion
gqrx
rtlsdr-scanner
无线工具集
asleap
bully
cowpatty
eapmd5pass
fern wifi cracker
giskismet
wifiarp
wifidns
wifiping
wifitap
未分类
aircrack-ng
字典破解
chirp
cowpatty
fern wifi cracker
字典破解
giskismet
gqrx
kismet
mdk3
mfoc
mfterm
pixiewps
reaver
PIN码破解
wifite
字典破解
逆向工程
apktool
clang
clang++
dex2jar
edb-debugger
flasm
jad
javasnoop
NASM shell
ollydbg
radare2
漏洞利用
Armitage
启动Postgresql数据库
service postgresql start
msfdb init #初始化数据库
Metaspolit framework
启动Postgresql数据库
service postgresql start
检查数据库是否开启成功
ss -ant
确认5432端口处于listening状态
启动Metasploit服务
service metasploit start
msfconsole
检验数据库的连通性
db_status
查看本地数据库
db_hosts
查看本地服务
db_services
自动攻击
db_autopwn -h
更新Metasploit
msfupdate
开机自动运行
update-rc.d postgresql enable
update-rc.d metasploit enable
连接会话
msf> sessions -i 会话号码
连接成功后
meterpreter> getuid
Windows系统
抓取密码HASH值
run hashdump
导出到文本
打开ophcrack破解
提权
ps 查看进程
migrate 进程号
键盘记录
keyscan start/stop 开始扫描/关闭扫描
keyscan dump 查看记录的数据
远程控制
开启远程桌面
run getgui -e
添加账户
run getgui -u 用户名 ip 密码
远程控制
新建一个命令终端窗口
rdesktop 目标IP地址:3389
Linux系统
离线攻击
生成exe文件
开启XX服务等待对方上线
【S.E.T】Socail engieerning toolkit
Web
Email
USB
beef xss framework
ginguma
inguma
searchsploit
sqlmap
termineter
嗅探欺骗
网络欺骗
dnschef
fiked
nfspy
rebind
sniffjoke
sslsplit
sslstrip
tcpreplay
wifi-honey
yersinia
网络嗅探
darkstat
dnschef
dsniff
hexinject
netsniff-ng
nfspy
sslsniff
tcpflow
未分类
bdfproxy
driftnet
ettercap-graphical
hamster
macchanger
mitmproxy
netsniff-ng
responder
wireshark
权限维持
Tunnel工具集
dbd
dns2tcpc
dns2tcpd
iodine
miredo
proxychains
proxytunnel
ptunnel
pwnat
sslh
stunnel4
udptunnel
Web后门
laudanum
nishang
webacoo
weevely
系统后门
cymothoa
dbd
intersect
powersploit
sbd
u3-pwn
未分类
backdoor-factory
bdfproxy
intersect
nishang
powersploit
proxychains
weevely
数字取证
PDF取证工具集
pdf-parser
pdfid
peepdf
取证分割工具集
foremost
magicrescue
pasco
pev
recoveryjpeg
rifiuti
rifiuti2
safecopy
scalpel
scrounge-ntfs
取证镜像工具集
affcat
dc3dd
dcfldd
ddrescue
ewfacquire
guymager
数字取证
dc3dd
dcfldd
extundelete
missidentify
pdgmail
readpst
reglookup
regripper
vinetto
数字取证套件
autopsy
blkcalc
blkcat
blkls
blkstat
ffind
fls
fsstat
hfind
icat-sleuthkit
ifind
ils-sleuthkit
img_cat
img_stat
istat
jcat
jls
mactime-sleuthkit
mmcat
mmls
mmstat
sigfind
sorter
srch_strings
tsk_comparedir
tsk_gettimes
tsk_loaddb
tsk_recover
未分类
autopsy
binwalk
bulk_extractor
chkrootkit
dff
dff gui
foremost
galleta
md5deep
volafox
volatility
报告编写
casefile
cutycapt
dradis
keepnote
magictree
pipal
recordmydesktop
0 条评论
下一页
为你推荐
查看更多