加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

BackTrack5渗透工具介绍

(2012-10-07 00:52:59)
标签:

杂谈

flashvars="" quality="high" width="362" height="35" name="KugouPlayerMini" align="middle" type="application/x-shockwave-flash" wmode="transparent">

第一部分 主机发现(Host found)

1.arping

(对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用)

命令:arping -c 5 ping的次数)10.1.1.1ping的目标)

只能ping直连网络

2.fping

(使用ICMP ECHO一次请求多个主机)

命令:Fping -h fping的帮助列表

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164659e3l633beb63bb9bv.png

 

命令:Fping -s(打印最后结果) -r 3 (请求的次数)-g (范围)63.223.118.1 63.223.118.100 ping的范围)

-s(打印最后结果)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647008v45qjqevvemwjn8.png

 

-r 3 (请求的次数)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164700fr3flfqfi11iibbn.png

 

-g (范围)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/16470077v4px17jqwewwiw.png

 

表示扫了100IP 只有36IP活着 64个是死的

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164701yysxelikkdv8abmi.png

 

3.Genlist

(获取使用清单,通过ping探针的响应)

命令:genlist -s (扫描目标)63.223.118.\*63.223.1180255的整个扫描)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647016ynb0ztnvpm80mp9.png

 

-s(扫描目标 格式是10.0.0.\*

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164701qpap6q0pz700aqng.png

 

4.Hping3

(支持发送自定义的包和显示目标的回应,他支持TCPUDPICMPRAW-IP协议)

命令:hping3 -c 3(次数) 63.223.118.10(目标)

命令:hping send ipdaddr=63.223.118.10+icmptype=8code=0)}

ipdaddr=63.223.118.10)(目标地址IP63.223.118.10

icmptype=8code=0)(往目标发送8个类型为icmp的包)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164701ldqlarf1uaduvad1.png

 

5.Nbtscan

(扫描一个IP地址范围的NetBIOS名字信息,他将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告)

命令:nbtscan 63.223.118.1-254(扫描这个网络里有那些微软主机)

6.Nping

nping工具允许用户产生各种网络数据包(TCPUDPICMP,ARP),也允许用户自定义协议头部,例如源和目的,TCPUDP的端口号)

命令:nping -c 1(次数) --tcp (tcp的协议)-p 80(目标端口80 --flags syn 63.223.118.10(发送syn的包)

Ping

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164702sc5cedos0800303d.png

 

发送ack的包Ping不通

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164703hdwq3nwod7sjwhth.png

 

发送一个UDP协议的包 受到一个ICMP的包提示端口不可达

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164703d8c20p8chwhhpfsc.png

 

7.Onesixtyone(用于路由器(目标主机)猜解)

onesixtyone是一个snmp扫描工具,用于找出设备上的SNMP Community字串。Onesixtyone的扫描速度非常快)

目录:root@bt:/pentest/enumeration/snmp/onesixtyone#

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164704181jbn8fspn99f99.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164704f7xt2gotrss27tqg.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164705j6942css5o2sbofj.png

 

命令:

root@bt:/pentest/enumeration/snmp/onesixtyone# ./onesixtyone -c dict.txt (定义字典文件)10.1.1.2(目标路由器)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164705pcj391es9ki3kd1j.png

 

8.Protos(用于路由器(目标主机)扫描)

protos这个软件主要用于扫描特定主机上所支持的协议)

目录:root@bt:/pentest/enumeration/irpas#

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164705ny88s8s38bj7g48r.png

 

命令:root@bt:/pentest/enumeration/irpas# ./protos -i eth2 (指定接口)-d 10.1.1.2(指定路由器(目标)IP) -v(详细显示)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/16470560xmmviw6mdzvdm1.png

 

第二部分 操作系统指纹(Operating system fingerprint)

1.p0f

(一个被动的操作系统指纹监控工具,Cisco IPS 就是用这个程序获取目标的操作系统)

命令:root@bt:~# p0f

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164706xpj9p9b9fw0rp0df.png

 

2.Xprobe2 (主动OS指纹探测工具)

命令:root@bt:~# xprobe2 (目标IP或域名)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164707k345y060py45n588.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647096vh6gbhhfz2zvzao.png

 

第二部分 端口扫描(Port Scanning )

1.Autoscan

(图形化网络扫描工具,能够发现网络中的活动主机)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164710lrlubgli7iesgism.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164710vvhfhaa920y0qhm2.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164710ovoo8myiomo6sixq.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/16471044k9pii9yu6cl4np.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647110uyruz90d9fy1hf6.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164711xbkfhowo4d1nd8zh.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647110lumfh0thr4tn4uy.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164712k7jjmcj7izmkat7i.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647136pkizzjiqokoqz3n.png

 

2.Netifera

(可实现网络探测和抓包功能(局域网抓包))

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164713d5dk1mfi1ti1kz5h.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164714oioudu0dlh04uzd6.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164714brr23tqqv82tvx4z.png

 

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164715aslgxablmlmmuolb.png

 

3.NMAP

(NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具)

NMAP包含如下的能力

1.主机发现

2.服务于版本检测

3.操作系统检测

4.网络追踪

5.NMAP脚本引擎

1.主机发现

命令:root@bt:~# nmap -v(把整个扫描结果显示出来) -n (不做DNS解析)-sP 列出当前网络那些主机在线)192.168.11.0/24

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164716avezkaeq2qc22sae.png

 

命令:root@bt:~# nmap -v -n -A (综合扫描,使操作系统检测,版本检测、脚本扫描63.223.118.10

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164717r9q992lrj0fkkjje.png

 

第四部分 服务探测(Service detection )

1.Amap

Amap是一个工具 用于探测特定端口上运行的具体运用)

命令:root@bt:~# amap -bq 63.223.118.10 80(端口)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164718uluu6xilu2ilwaap.png

 

2.Httprint

httprint用于检测http服务器的软件和版本)

目录:root@bt:/pentest/enumeration/www/httprint/linux#

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164719dvzapji42u7876ud.png

 

命令:root@bt:/pentest/enumeration/www/httprint/linux# ./httprint -h 63.223.118.10 -s signatures.txt(特性代码-集合各种服务器的代码特性)

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164720y36ewnl76nkww7en.png

 

目录:root@bt:/pentest/scanners/httsquash#

http://www.backtrack.org.cn/data/attachment/forum/201210/01/16472056f95bzoaxzk767j.png

 

命令:root@bt:/pentest/scanners/httsquash# ./httsquash -r 63.223.118.10

http://www.backtrack.org.cn/data/attachment/forum/201210/01/1647210k0o6lt4oo2xk55l.png

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164721l0k6ndkqdtk2ih69.png

 

第五部分 VPN探测(VPN Detection )

1.Ike-scan(前提是探测的服务器必须要配置VPN

ike-scan是一个IKE扫描工具,主要用于探测IPSec VPN服务器支持的策略)

命令:root@bt:~# ike-scan -M -v 125.76.225.37

 

2.sslscan

命令:root@bt:~# sslscan 125.76.225.37

http://www.backtrack.org.cn/data/attachment/forum/201210/01/164721qt4mtk7ddehr1dwd.png



0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有