使用前的准备
- 开启/关闭 HTTP服务
Service apache2 start/stop
自动启动HTTP服务:update-rc.d apache2 defaults
- 开启/关闭 mysql
Service mysql start/stop
测试mysql:mysql -u root -p
自动启动mysql服务:update-rc.d mysql defaults
- 开启/关闭 SSH
Service ssh start/stop
自动启动ssh服务:update-rc.d ssh defaults
- 安装额外工具包
Apt-catch search<软件包名称>
Apt-catch show<软件包名称>
Apt-get install <软件包名称>
- 安装nessus
http://www.nessus.org/products/nessus/ness-download-agreement下载安装包 => dpkg -i 安装包名字
/etc/init.d/nessus start
- 安装cisco密码破解工具
下载源代码=>编译:gcc 名称 -o 名称
信息收集
- 查询域名注册信息
Whois xxx.com
- Dns记录分析
Host xxx.com 查询主机ip地址
Host -l xxx.com 服务器(例如:ns1.isp.com) 进行域传输
Dig xxx.com any(进行type设置)查询主机ip
Dig @服务器(ns1.isp.com) xxx.com axfr
Dnsenum xxx.com 收集dns数据
Dnsenum -f dns.txt xxx.com 爆破该站子域名
Dnsdict6 xxx.com 列举IPv6子域名
Dnsdict6 -d -4 xxx.com 列举IPv4子域名,并收集dns及ns信息
Fierce -dns xxx.com -threads 3(线程) 查询某个域的相关信息
Dmitry -iwnse targethost 进行whois查询,从netcraft.com上获取相关信息,搜索所有可能的子域,搜素所有可能的邮件地址
Dmitry -p targethost -f -b 进行简单的端口扫描
Maltego 启动maltego
路由信息
- Tcptraceroute
Tcptraceroute xxx.com 利用syn包进行路由信息探测
- Tctrace
Tctrace -i网卡 -d 目标主机 获取路由信息
- 搜索引擎搜集相关信息
- Theharvester
Theharvester -d xxx.com -l 数字 -b google (浏览器)
Theharvester -d xxx.com -l 数字 -b linkedin搜集其他信息
B. Metagoofli
Metagoofli -d xxx.com -l 数字(e.g 20) -t doc,pdf -n 数字(e.g 5) -f test.html -o test 从目标域搜集文件并保存到 test目录里,对于每种类型的文件要收集20个,希望这个程序只下载五个文件并把最终处理结果保存在test.html
目标识别
1. 识别目标主机
1. Ping
-c count:发送echo request数据包的总量
-I interface address:设置源地址和网络接口(ping Ipv6)
-s packet size:每个数据包的大小(默认为56)
2. Arping
Arping ip地址 -c 数字 :检测某mac地址的主机是否在线
01.Arping -d -i 网卡 IP地址 -c 数字02.echo $?检测该IP是否被他人占用
- Fping
Fping ip ip ip 检测多个ip
Fping -g ip/网段 检测网段
Fping -r 次数 -g ip 检测该ip..次数
Fping -s xxx 查看多个目标的统计结果
- Nping
Nping -c ip段 向多个目标发送imcp echo 请求
Nping ---tcp -c 次数 -p 端口 ip 向该ip的某端口发送n次tcp数据包
- Alive6
Alive6 -p 网卡 在ipv6内查找在线的主机
Ip6tables -A INPUT -p ipv6-icmp --type icmpv6-type 128 -j DROP 屏蔽icmpV6的echo请求,防止其他主机探测到自己的ipv6主机
- Detect-new-ip6
Detect-new-ip6 网卡 检测新加入主机
- Passive_discovery6
Passive_discovery6 网卡 通过监听网卡找到主机的ipv6地址
- Nbtscan
Nbtscan 网段 检测局域网内各个主机的netbios名称
Nbtscan -hv 网段 检测这些主机运行了哪些服务
识别操作系统
- P0f
P0f -f /etc/p0f/p0f.fp -o p0f.log 识别主机操作系统
- Nmap
Nmap -o ip 检测主机系统
服务枚举
- 端口扫描
Nmap ip(tcpdump -nnX tcp and host ip 监听数据包)
-sT tcp连接扫描
-sS syn连接扫描
-sN -sF -sX(TCP NULL,FIN,XMAS扫描)
-sM(tcp maimon扫描)
-sA (TCP ACK扫描)
-sI (TCP Idle扫描)
Nmap -su ip -p 端口 检测开启了哪些udp端口
-p 设置端口(扫描范围)
-F 快速扫描(至扫描100个常用端口)
-r 顺序扫描(从小到大扫描端口)
--top-ports <lor great>扫描namp-services前n的端口
-oN 把结果输出到设备上,不包括警告信息金和runtime信息
-oX 生成xml格式文件
-oG 生成便于grep使用的文件
Namp -sV ip -p 22 检测目标版本
Nmap -o ip 获取目标操作系统信息
Nmap -Pn 禁用ping的主机检测
Nmap -A 强力检测选项
Nmap -6 ipv6地址 扫描ipv6环境里的主机
Unicornscan
Unicornscan -m U -Iv ip:1-65535
Unicornscan -m U -Iv ip:1-65535 -r 数字 调整发包速率
2.smb枚举
Nbtscan ip段
3.snmp枚举
a) Onesixtyone
Onesixtyone ip(更细致+ -d)
b) Snmpcheck
Snmpcheck -t ip 搜集snmp设备的有关信息
4.vpn枚举
Ike-scan -M -A -Pike-hashkey ip
Psk-crack -d rockyou.txt ike-hashkey 破解hash
Ike-scan -M --trans=5,2,1,2 --showbackoff ip 识别vpn服务器(需要不断换参数)