明教教主的Backtrack 5 BT5手冊
BT5 講解By: 279944630@qq.com1. 信息收集2. 掃描工具3. 漏洞發(fā)現(xiàn)4. 社會工程學(xué)工具5. 運用層攻擊MSF6. 局域網(wǎng)攻擊7. 密碼破解8. 維持訪問IP 設(shè)置動態(tài)的IP
BT5 講解
By: 279944630@qq.com
1. 信息收集
2. 掃描工具
3. 漏洞發(fā)現(xiàn)
4. 社會工程學(xué)工具
5. 運用層攻擊MSF
6. 局域網(wǎng)攻擊
7. 密碼破解
8. 維持訪問
IP 設(shè)置
動態(tài)的IP 設(shè)置:
ifconfig eth0 192.168.0.1/24 設(shè)置IP 和子網(wǎng)掩碼 (馬上生效,但重啟不保存) route add default gw 192.168.0.254 網(wǎng)關(guān)設(shè)置
echo nameserver 192.168.0.1 > /etc/resolv.conf 設(shè)置DNS 地址
//跟上面功能一樣(vi /etc/resolv.conf)
/etc/init.d/networking restart 重啟網(wǎng)卡
靜態(tài)IP 設(shè)置:
用ifconfig –a 可以查看到你所有的網(wǎng)卡信息,選擇你要設(shè)置的IP 網(wǎng)卡,使用vi 或者nano 命令行編輯器來編輯配置文件,我這里用的是vi 編輯器。按“i”鍵進入編輯狀態(tài),在原有的iface eth0 inet dhcp這行前面加上一個#號,注釋掉它。然后換行輸入以下信息,平時我們只需要輸入address 、netmask 、gateway 等三個信息就可以了,網(wǎng)絡(luò)地址和廣播地址可以不用輸入,按“Esc”鍵推出編輯狀態(tài),按“Shift ;”接著輸入“wq”保存和退出。最好使用命令:/etc/init.d/networking restart重啟網(wǎng)卡這IP 就可以生效了。
,Vi /etc/network/interfaces 編輯IP 地址
設(shè)置好后在重啟下網(wǎng)卡 /etc/init.d/networking restart 重啟網(wǎng)卡
第一部分
DNS 信息收集:
首先BT5 要進入這個目錄下 都是DNS 信息收集的幾個工具
個人感覺Dnsmap 比較強大,它使用google 搜索引擎取額外的名字與子域名
非常類似于dnsenum, 可以使用內(nèi)建的“密碼字典”來暴力破解子域名,也可以使用用戶自定義的字典。
命令舉例:./dnsmap.pl baidu.com
常用參數(shù)命令舉例:./dnsmap.pl –baidu.com -w dns.txt –c baidu.csv 掃描保存在baidu.csv 文件里
dnsenum 的目的是盡可能收集一個域的信息,下載地址:http://code.google.com/p/dnsenum/。
1) 主機地址信息,(A record);
2) 域名服務(wù)器 (threaded);
3) MX record (threaded);
4) 在域名服務(wù)器上執(zhí)行axfr 請求;
5) 通過google 腳本得到擴展域名或子域名信息(google query = “allinurl: -www site:domain”);
6) 提取子域名并查詢;
7) 計算C 類地址,并執(zhí)行whois 查詢;
8) 執(zhí)行反向查詢;
9) 把地址段寫入文件domain_ips.txt。
命令舉例:./dnsenum.pl baidu.com
常用參數(shù)命令舉例:
./dnsenum.pl --enum -f dns.txt --update a -r remote
,第二部分
路由信息收集
傳統(tǒng)的方法
使用tcptraceroute 的好處在于,就算在目標(biāo)之前存在防火墻,它阻止了普通
traceroute
,的流量,但是適當(dāng)TCP 端口的流量,防火墻是放行的,所以tcptraceroute 能夠穿越防火墻抵達目標(biāo)
Tctrace 效果
第三部分
All-one 智能收集
在實際入侵中,我們經(jīng)常需要首先拿到目標(biāo)站的域名信息,其中包括注冊人信息,郵箱資料,DNS 服務(wù)器等信息
為后續(xù)的入侵及社工做準備。
Maltego 是一個開放源的智能信息收集工具(域名 DNS Whois 信息 網(wǎng)段 IP 地址) 還能夠收集人的信息 包含公司或者組織關(guān)聯(lián)到的人 電郵 電話等級
需要首先到他們的網(wǎng)站注冊 https://www.paterva.com/web5/community/ (部分地區(qū)需要翻墻~) 注冊完后就可以用了
2 掃描工具
內(nèi)容簡介: 第一部分:主機發(fā)現(xiàn)
第二部分:操作系統(tǒng)指紋 第三部分:端口掃描
第一部分
,主機發(fā)現(xiàn):
Fping
Fping 是一款與ping 命令非常類似的小工具,使用ICMP ECHO 一次請求多個主機
-s 報表 –r 次數(shù) –g 范圍
Genlist 獲取使用清單,通過ping 探針的響應(yīng)
Nbtscan 掃描一個IP 地址范圍的NetBIOS 名字信息,它將提供一個關(guān)于IP 地址,NetBIOS 計算機機名,服務(wù)可用性,登錄用戶名和MAC 地址的報告。只針對windowns
Nping 工具允許用戶產(chǎn)生各種網(wǎng)絡(luò)數(shù)據(jù)包(TCP ,UDP ,ICMP ,ARP )也允許用戶自定義協(xié)議頭部
例如:源和目的,TCP 和UDP 的端口號
第二部分
操作系統(tǒng)指紋:
Netifera
第三部分
操作系統(tǒng)端口掃描:
NMAP
是一個綜合性的,并且特性豐富的端口掃描工具。是一個滲透測試都的必備工具 功能:(主機發(fā)現(xiàn) 服務(wù)于版本檢測 操作系統(tǒng)檢測 網(wǎng)絡(luò)追蹤 nmap 腳本引擎)