BackTrack5渗透工具介绍


标签:
杂谈 |
第一部分 主机发现(Host found)
1.arping
(对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用)
命令:arping
只能ping直连网络
2.fping
(使用ICMP ECHO一次请求多个主机)
命令:Fping
-h
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164659e3l633beb63bb9bv.png
命令:Fping
-s(打印最后结果)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647008v45qjqevvemwjn8.png
-r 3 (请求的次数)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164700fr3flfqfi11iibbn.png
-g
http://www.backtrack.org.cn/data/attachment/forum/201210/01/16470077v4px17jqwewwiw.png
表示扫了100个IP
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164701yysxelikkdv8abmi.png
3.Genlist
(获取使用清单,通过ping探针的响应)
命令:genlist
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647016ynb0ztnvpm80mp9.png
-s(扫描目标 格式是10.0.0.\*)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164701qpap6q0pz700aqng.png
4.Hping3
(支持发送自定义的包和显示目标的回应,他支持TCP,UDP,ICMP和RAW-IP协议)
命令:hping3
命令:hping
send
ip(daddr=63.223.118.10)(目标地址IP为63.223.118.10)
icmp(type=8,code=0)(往目标发送8个类型为icmp的包)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164701ldqlarf1uaduvad1.png
5.Nbtscan
(扫描一个IP地址范围的NetBIOS名字信息,他将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告)
命令:nbtscan
6.Nping
(nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如源和目的,TCP和UDP的端口号)
命令:nping
Ping通
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164702sc5cedos0800303d.png
发送ack的包Ping不通
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164703hdwq3nwod7sjwhth.png
发送一个UDP协议的包 受到一个ICMP的包提示端口不可达
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164703d8c20p8chwhhpfsc.png
7.Onesixtyone(用于路由器(目标主机)猜解)
(onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Community字串。Onesixtyone的扫描速度非常快)
目录:root@bt:/pentest/enumeration/snmp/onesixtyone#
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164704181jbn8fspn99f99.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164704f7xt2gotrss27tqg.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164705j6942css5o2sbofj.png
命令:
root@bt:/pentest/enumeration/snmp/onesixtyone# ./onesixtyone -c
dict.txt
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164705pcj391es9ki3kd1j.png
8.Protos(用于路由器(目标主机)扫描)
(protos这个软件主要用于扫描特定主机上所支持的协议)
目录:root@bt:/pentest/enumeration/irpas#
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164705ny88s8s38bj7g48r.png
命令:root@bt:/pentest/enumeration/irpas# ./protos -i eth2 (指定接口)-d 10.1.1.2(指定路由器(目标)IP) -v(详细显示)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/16470560xmmviw6mdzvdm1.png
第二部分 操作系统指纹(Operating system fingerprint)
1.p0f
(一个被动的操作系统指纹监控工具,Cisco
IPS
命令:root@bt:~# p0f
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164706xpj9p9b9fw0rp0df.png
2.Xprobe2 (主动OS指纹探测工具)
命令:root@bt:~#
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164707k345y060py45n588.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647096vh6gbhhfz2zvzao.png
第二部分 端口扫描(Port Scanning )
1.Autoscan
(图形化网络扫描工具,能够发现网络中的活动主机)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164710lrlubgli7iesgism.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164710vvhfhaa920y0qhm2.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164710ovoo8myiomo6sixq.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/16471044k9pii9yu6cl4np.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647110uyruz90d9fy1hf6.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164711xbkfhowo4d1nd8zh.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647110lumfh0thr4tn4uy.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164712k7jjmcj7izmkat7i.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647136pkizzjiqokoqz3n.png
2.Netifera
(可实现网络探测和抓包功能(局域网抓包))
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164713d5dk1mfi1ti1kz5h.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164714oioudu0dlh04uzd6.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164714brr23tqqv82tvx4z.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164715aslgxablmlmmuolb.png
3.NMAP
(NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具)
NMAP包含如下的能力
1.主机发现
2.服务于版本检测
3.操作系统检测
4.网络追踪
5.NMAP脚本引擎
1.主机发现
命令:root@bt:~# nmap -v(把整个扫描结果显示出来)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164716avezkaeq2qc22sae.png
命令:root@bt:~# nmap -v -n -A (综合扫描,使操作系统检测,版本检测、脚本扫描)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164717r9q992lrj0fkkjje.png
第四部分 服务探测(Service detection )
1.Amap
(Amap是一个工具 用于探测特定端口上运行的具体运用)
命令:root@bt:~# amap -bq 63.223.118.10 80(端口)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164718uluu6xilu2ilwaap.png
2.Httprint
(httprint用于检测http服务器的软件和版本)
目录:root@bt:/pentest/enumeration/www/httprint/linux#
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164719dvzapji42u7876ud.png
命令:root@bt:/pentest/enumeration/www/httprint/linux# ./httprint -h 63.223.118.10 -s signatures.txt(特性代码-集合各种服务器的代码特性)
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164720y36ewnl76nkww7en.png
目录:root@bt:/pentest/scanners/httsquash#
http://www.backtrack.org.cn/data/attachment/forum/201210/01/16472056f95bzoaxzk767j.png
命令:root@bt:/pentest/scanners/httsquash# ./httsquash -r 63.223.118.10
http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647210k0o6lt4oo2xk55l.png
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164721l0k6ndkqdtk2ih69.png
第五部分
1.Ike-scan(前提是探测的服务器必须要配置VPN)
(ike-scan是一个IKE扫描工具,主要用于探测IPSec VPN服务器支持的策略)
命令:root@bt:~# ike-scan -M -v 125.76.225.37
2.sslscan
命令:root@bt:~# sslscan 125.76.225.37
http://www.backtrack.org.cn/data/attachment/forum/201210/01/164721qt4mtk7ddehr1dwd.png