kali工具学习

使用前的准备

  1. 开启/关闭 HTTP服务

Service apache2 start/stop

自动启动HTTP服务:update-rc.d apache2 defaults

  1. 开启/关闭 mysql

Service mysql start/stop

测试mysql:mysql -u root -p

自动启动mysql服务:update-rc.d mysql defaults

  1. 开启/关闭 SSH

Service ssh start/stop

自动启动ssh服务:update-rc.d ssh defaults

  1. 安装额外工具包

Apt-catch search<软件包名称>

Apt-catch show<软件包名称>

Apt-get install <软件包名称>

  1. 安装nessus

http://www.nessus.org/products/nessus/ness-download-agreement下载安装包 => dpkg -i 安装包名字

/etc/init.d/nessus start

  1. 安装cisco密码破解工具

下载源代码=>编译:gcc 名称 -o 名称

信息收集

  1. 查询域名注册信息

Whois xxx.com

  1. Dns记录分析

Host xxx.com 查询主机ip地址

Host -l xxx.com 服务器(例如:ns1.isp.com) 进行域传输

Dig xxx.com any(进行type设置)查询主机ip

Dig @服务器(ns1.isp.com) xxx.com axfr

Dnsenum xxx.com 收集dns数据

Dnsenum -f dns.txt xxx.com 爆破该站子域名

Dnsdict6 xxx.com 列举IPv6子域名

Dnsdict6 -d -4 xxx.com 列举IPv4子域名,并收集dns及ns信息

Fierce -dns xxx.com -threads 3(线程) 查询某个域的相关信息

Dmitry -iwnse targethost  进行whois查询,从netcraft.com上获取相关信息,搜索所有可能的子域,搜素所有可能的邮件地址

Dmitry -p targethost -f -b 进行简单的端口扫描

Maltego 启动maltego

路由信息

  1. Tcptraceroute

Tcptraceroute xxx.com 利用syn包进行路由信息探测

  1. Tctrace

Tctrace -i网卡 -d 目标主机 获取路由信息

  1. 搜索引擎搜集相关信息
  2. Theharvester

Theharvester -d xxx.com -l 数字 -b google (浏览器)

Theharvester -d xxx.com -l 数字 -b linkedin搜集其他信息

B.  Metagoofli

Metagoofli -d xxx.com -l 数字(e.g 20) -t doc,pdf -n 数字(e.g 5) -f test.html -o test  从目标域搜集文件并保存到 test目录里,对于每种类型的文件要收集20个,希望这个程序只下载五个文件并把最终处理结果保存在test.html

目标识别

1. 识别目标主机

1. Ping

-c count:发送echo request数据包的总量

-I interface address:设置源地址和网络接口(ping Ipv6)

-s packet size:每个数据包的大小(默认为56)

2. Arping

Arping ip地址 -c 数字 :检测某mac地址的主机是否在线

01.Arping -d -i 网卡 IP地址 -c 数字02.echo $?检测该IP是否被他人占用

  1. Fping

Fping ip ip ip 检测多个ip

Fping -g ip/网段 检测网段

Fping -r 次数 -g ip 检测该ip..次数

Fping -s xxx 查看多个目标的统计结果

  1. Nping

Nping -c ip段 向多个目标发送imcp echo 请求

Nping ---tcp -c 次数 -p 端口 ip 向该ip的某端口发送n次tcp数据包

  1. Alive6

Alive6 -p 网卡 在ipv6内查找在线的主机

Ip6tables -A INPUT -p ipv6-icmp --type icmpv6-type 128 -j DROP 屏蔽icmpV6的echo请求,防止其他主机探测到自己的ipv6主机

  1. Detect-new-ip6

Detect-new-ip6 网卡 检测新加入主机

  1. Passive_discovery6

Passive_discovery6 网卡 通过监听网卡找到主机的ipv6地址

  1. Nbtscan

Nbtscan 网段 检测局域网内各个主机的netbios名称

Nbtscan -hv 网段 检测这些主机运行了哪些服务

识别操作系统

  1. P0f

P0f -f /etc/p0f/p0f.fp -o p0f.log 识别主机操作系统

  1. Nmap

Nmap -o ip 检测主机系统

服务枚举

  1. 端口扫描

Nmap ip(tcpdump -nnX tcp and host ip 监听数据包)

-sT tcp连接扫描

-sS syn连接扫描

-sN -sF -sX(TCP NULL,FIN,XMAS扫描)

-sM(tcp maimon扫描)

-sA (TCP ACK扫描)

-sI (TCP Idle扫描)

Nmap -su ip -p 端口 检测开启了哪些udp端口

-p 设置端口(扫描范围)

-F 快速扫描(至扫描100个常用端口)

-r 顺序扫描(从小到大扫描端口)

--top-ports <lor great>扫描namp-services前n的端口

-oN 把结果输出到设备上,不包括警告信息金和runtime信息

-oX 生成xml格式文件

-oG 生成便于grep使用的文件

Namp -sV ip -p 22 检测目标版本

Nmap -o ip 获取目标操作系统信息

Nmap -Pn 禁用ping的主机检测

Nmap -A 强力检测选项

Nmap -6 ipv6地址 扫描ipv6环境里的主机

Unicornscan

Unicornscan -m U -Iv ip:1-65535

Unicornscan -m U -Iv ip:1-65535 -r 数字 调整发包速率

2.smb枚举

Nbtscan ip段

3.snmp枚举

a) Onesixtyone

Onesixtyone ip(更细致+ -d)

b) Snmpcheck

Snmpcheck -t ip 搜集snmp设备的有关信息

4.vpn枚举

Ike-scan -M -A -Pike-hashkey ip

Psk-crack -d rockyou.txt ike-hashkey 破解hash

Ike-scan -M --trans=5,2,1,2  --showbackoff ip 识别vpn服务器(需要不断换参数)

上一篇:英特尔® 实感™ 前置摄像头 SR300 和 F200 的比较


下一篇:数据结构之Trie树