Evo. G Tech Team Forum
Welcome to Evo. G Tech Team Forum. We have moved to a new website : www.evogtechteam.com

Thanks you.

by Evo. G Tech Team Management.

【转载】BT5学习(扫描工具和信息收集)

Go down

【转载】BT5学习(扫描工具和信息收集) Empty 【转载】BT5学习(扫描工具和信息收集)

Post by cyjian on December 12th 2014, 09:38

BackTrack5渗透工具介绍
1、信息收集
2、扫描工具
3、漏洞发现
4、社会工程学工具
5、运用层攻击MSF
6、局域网攻击
7、密码PJ
8、维护访问

查看网卡
Ifconfig 查看ip和网卡
Ifconfig –a 显示没有被载入的网卡
Ifconfig ethX up 激活ethX网卡
配置IP
动态IP
Dhclient ethX
Ifconfig 查看IP
手动设置静态IP和子网掩码
Ifconfig eth3




信息收集(Information Gathering)
第一部分 DNS信息收集DNS分析(DNS Analysis)
1、dnsenum
【位置】
/pentest/enumeration/dns/dnsenum
-->information Gathering-->Network Analysis-->DNS Analysis-->dnsenum
【介绍】
1、使用google搜索引擎获取额外的名字与子域名(-dnsserver 8.8.8.8)(google query=“allinurl: -www site:domain”)
2、使用一个TXT文件暴力PJ子域名
3、使用Whois查询C类网络范围,并且计算网络范围
4、反向查询
5、支持多重查询
【使用】
dnsenum -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
-f dns.txt 指定暴力PJ文件,可以换成dns-big.txt
-dnsserver 指定dns服务器
cisco.com 为目标域
-o cisco.txt 输出到文件cisco.txt
【例子】
dnsenum.pl -f dns-big.txt -dnsserver ns1.cisco.com cisco.com -o cisco.txt

-----------------------------------------------------------------------------
区域传送:Zone Transfers and getting Bind Versions
主备DNS服务器进行数据传送就用到

-----------------------------------------------------------------------------

2、Dnsmap
【位置】
/pentest/enumeration/dns/dnsmap
-->information Gathering-->Network Analysis-->DNS Analysis-->dnsmap
【介绍】
1、非常类似于dnsenum,可以使用内建的“wordlist”来暴力PJ子域, 也可以使用用户自定义的“wordlist”。
2、Dnsmap支持把结果输出为CSV格式。
3、不需要root权限
【使用】
dnsmap cisco.com -w wordlist.txt -c cisco.csv
-w wordlist.txt 指定暴力PJ文件
-c cisco.csv 输出文件(CSV可以excel打开)
cisco.com 为目标域

第二部分 路由信息收集(irpas)
1、tcptraceroute
【位置】
/pentest/enumeration/irpas/tcptraceroute
【介绍】
1、传统traceroute技术发送UDP(linux-traceroute)或者ICMP ECHO(windows-tracert)包,但是tcptraceroute发送TCP SYN包到目标。
2、使用tcptraceroute的好处在于,就算在目标之前存在防火墙,它阻止了普通的traceroute的流量,但是适当TCP端口的流量,防火墙是放行的,所以tcptraceroute能够穿越防火墙抵达目标
3、tcptraceroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的。
【使用】
tcptraceroute cisco.com

-----------------------------------------------------------------------------
传统traceroute是发送UDP/33434到下一跳,然后TTL超时,路由器回复ICMP的TTL超时包,而到达目标,目标回复的是ICMP的端口不可达。
tracert是发送的ICMP包。
-----------------------------------------------------------------------------

2、tctrace(必须到特定目录下面去做)
【位置】
/pentest/enumeration/irpas/tctrace
【介绍】
tctrace工具非常类似于tcptraceroute,它不能使用ICMP ECHO而是使用TCP SYN数据包
【使用】
tctrace -i wlan0(eth1) -d [You must be registered and logged in to see this link.]

第三部分 All-in-one智能信息收集
Maltego(有图形化界面)
【位置】
-->Information Gathering-->Network Analysis-->DNS Analysis-->maltego
【介绍】
Maltego是一个开放源的智能信息收集工具
可以收集站点相关的信息有:
1、Domain name (域名)
2、DNS name (DNS名)
3、Whois information (Whois信息)
4、Network blocks (网段)
5、IP addresses (IP地址)
可以收集个人相关的信息有:
1、Companies and organizations related to the person(公司或组织关联到的人)
2、E-mail address related to the person(电邮地址关联的人)
3、Websites related to the person(网站关联到的人)
4、Social networks related to the person(社区网络关联到的人)
5、Phone numbers related to the person(电话号码关联到的人)




扫描工具(Scan Tool)
第一部分:主机发现(Host found)
1.arping
【介绍】
对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用(在直链网络不可抗拒)
【命令】
arping -c 5 (ping的次数)10.1.1.1(ping的目标)
2.fping
【介绍】
使用ICMP ECHO一次请求多个主机,特点就是速度快
【命令】
Fping -s -r 3 -g 63.223.118.1 63.223.118.100
-s 打印最后结果
-r n 请求的次数
-g 范围(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
3、Genlist
【介绍】
获取使用清单,通过ping探针的响应,特点简洁速度快
【命令】
genlist -s 10.0.0.\*
-s 10.0.0.\*(扫描目标格式是10.0.0.\* 表示10.0.0.0到255的整个扫描)
4、hping3
【介绍】
支持发送自定义包和显示目标的回应,它支持TCP,UDP,ICMP和RAW-IP协议
这个程序的用法非常高级,可以生成你任意想生成的任何包结构,但是操作非常复杂,建议去官网下载说明
【命令】
hping3
hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
hping3>hping recv eth1
5、nbtscan
【介绍】
扫描一个IP地址范围的NetBIOS名字信息(专门找WINDOWS系统信息),它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。
【命令】
nbtscan 10.1.1.1-254
6、nping
【介绍】
nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号。
【命令】
nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
-c n 次数
--tcp 协议类型
-p 80 端口
--flags syn 标签
10.1.1.1 目标地址
7、Onesixtyone
【介绍】
onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community字串。
Onesixtyone的扫描速度非常快。
【命令】
/pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
-c dict.txt 使用字典文件(该文件建议自己备份再生成)
10.1.1.2 目标
8、protos
【介绍】
主要用来扫描特定主机上所支持的协议。
【命令】
/pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
-v 显示结果的意思

第二部分:操作系统指纹
1、p0f
【介绍】
一个被动的操作系统指纹监控工具,Cisco IPS 就是用这个程序获取目标的操作系统
【命令】
root@bt:~# p0f
2、Xprobe2
【介绍】
主动OS指纹探测工具
【命令】
root@bt:~# xprobe2 [You must be registered and logged in to see this link.]或域名)

第三部分:端口扫描
1、Autoscan
【介绍】
图形化网络扫描工具,能够发现网络中的活动主机
2、Netifera
【介绍】
可实现网络探测和抓包功能(局域网抓包)
3、NMAP
【介绍】
NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具
NMAP包含如下的能力
1、主机发现
2、服务于版本检测
3、操作系统检测
4、网络追踪
5、NMAP脚本引擎
【命令】
命令1(用于主机发现) root@bt:~# nmap -v -n -sP 192.168.11.0/24
命令2(用于系统查询) root@bt:~# nmap -v -n -A 63.223.118.10
-v 把整个扫描结果显示出来
-n 不做DNS解析
-sP 列出当前网络那些主机在线
-A 综合扫描,使操作系统检测,版本检测、脚本扫描

第四部分 服务探测(Service detection)
1.Amap
【介绍】
Amap是一个工具 用于探测特定端口上运行的具体运用
【命令】
root@bt:~# amap -bq 63.223.118.10 80(端口)

第一部分:主机发现(Host found)
1.arping
【介绍】
对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用(在直链网络不可抗拒)
【命令】
arping -c 5 (ping的次数)10.1.1.1(ping的目标)
2.fping
【介绍】
使用ICMP ECHO一次请求多个主机,特点就是速度快
【命令】
Fping -s -r 3 -g 63.223.118.1 63.223.118.100
-s 打印最后结果
-r n 请求的次数
-g 范围(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
3、Genlist
【介绍】
获取使用清单,通过ping探针的响应,特点简洁速度快
【命令】
genlist -s 10.0.0.\*
-s 10.0.0.\*(扫描目标格式是10.0.0.\* 表示10.0.0.0到255的整个扫描)
4、hping3
【介绍】
支持发送自定义包和显示目标的回应,它支持TCP,UDP,ICMP和RAW-IP协议
这个程序的用法非常高级,可以生成你任意想生成的任何包结构,但是操作非常复杂,建议去官网下载说明
【命令】
hping3
hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
hping3>hping recv eth1
5、nbtscan
【介绍】
扫描一个IP地址范围的NetBIOS名字信息(专门找WINDOWS系统信息),它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。
【命令】
nbtscan 10.1.1.1-254
6、nping
【介绍】
nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号。
【命令】
nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
-c n 次数
--tcp 协议类型
-p 80 端口
--flags syn 标签
10.1.1.1 目标地址
7、Onesixtyone
【介绍】
onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community字串。
Onesixtyone的扫描速度非常快。
【命令】
/pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
-c dict.txt 使用字典文件(该文件建议自己备份再生成)
10.1.1.2 目标
8、protos
【介绍】
主要用来扫描特定主机上所支持的协议。
【命令】
/pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
-v 显示结果的意思

第二部分:操作系统指纹
1、p0f
【介绍】
一个被动的操作系统指纹监控工具,Cisco IPS 就是用这个程序获取目标的操作系统
【命令】
root@bt:~# p0f
2、Xprobe2
【介绍】
主动OS指纹探测工具
【命令】
root@bt:~# xprobe2 [You must be registered and logged in to see this link.]或域名)

第三部分:端口扫描
1、Autoscan
【介绍】
图形化网络扫描工具,能够发现网络中的活动主机
2、Netifera
【介绍】
可实现网络探测和抓包功能(局域网抓包)
3、NMAP
【介绍】
NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具
NMAP包含如下的能力
1、主机发现
2、服务于版本检测
3、操作系统检测
4、网络追踪
5、NMAP脚本引擎
【命令】
命令1(用于主机发现) root@bt:~# nmap -v -n -sP 192.168.11.0/24
命令2(用于系统查询) root@bt:~# nmap -v -n -A 63.223.118.10
-v 把整个扫描结果显示出来
-n 不做DNS解析
-sP 列出当前网络那些主机在线
-A 综合扫描,使操作系统检测,版本检测、脚本扫描

第四部分 服务探测(Service detection)
1.Amap
【介绍】
Amap是一个工具 用于探测特定端口上运行的具体运用
【命令】
root@bt:~# amap -bq 63.223.118.10 80(端口)


扫描工具(Scan Tool)
第一部分:主机发现(Host found)
1.arping
【介绍】
对直连网络,使用ARP request进行测试,一个特定IP是否正在被使用(在直链网络不可抗拒)
【命令】
arping -c 5 (ping的次数)10.1.1.1(ping的目标)
2.fping
【介绍】
使用ICMP ECHO一次请求多个主机,特点就是速度快
【命令】
Fping -s -r 3 -g 63.223.118.1 63.223.118.100
-s 打印最后结果
-r n 请求的次数
-g 范围(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
3、Genlist
【介绍】
获取使用清单,通过ping探针的响应,特点简洁速度快
【命令】
genlist -s 10.0.0.\*
-s 10.0.0.\*(扫描目标格式是10.0.0.\* 表示10.0.0.0到255的整个扫描)
4、hping3
【介绍】
支持发送自定义包和显示目标的回应,它支持TCP,UDP,ICMP和RAW-IP协议
这个程序的用法非常高级,可以生成你任意想生成的任何包结构,但是操作非常复杂,建议去官网下载说明
【命令】
hping3
hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
hping3>hping recv eth1
5、nbtscan
【介绍】
扫描一个IP地址范围的NetBIOS名字信息(专门找WINDOWS系统信息),它将提供一个关于IP地址,NetBIOS计算机名,服务可用性,登录用户名和MAC地址的报告。
【命令】
nbtscan 10.1.1.1-254
6、nping
【介绍】
nping工具允许用户产生各种网络数据包(TCP,UDP,ICMP,ARP),也允许用户自定义协议头部,例如:源和目的,TCP和UDP的端口号。
【命令】
nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
-c n 次数
--tcp 协议类型
-p 80 端口
--flags syn 标签
10.1.1.1 目标地址
7、Onesixtyone
【介绍】
onesixtyone是一个snmp扫描工具,用于找到设备上的SNMP Community字串。
Onesixtyone的扫描速度非常快。
【命令】
/pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
-c dict.txt 使用字典文件(该文件建议自己备份再生成)
10.1.1.2 目标
8、protos
【介绍】
主要用来扫描特定主机上所支持的协议。
【命令】
/pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
-v 显示结果的意思

第二部分:操作系统指纹
1、p0f
【介绍】
一个被动的操作系统指纹监控工具,Cisco IPS 就是用这个程序获取目标的操作系统
【命令】
root@bt:~# p0f
2、Xprobe2
【介绍】
主动OS指纹探测工具
【命令】
root@bt:~# xprobe2 [You must be registered and logged in to see this link.]或域名)

第三部分:端口扫描
1、Autoscan
【介绍】
图形化网络扫描工具,能够发现网络中的活动主机
2、Netifera
【介绍】
可实现网络探测和抓包功能(局域网抓包)
3、NMAP
【介绍】
NMAP是一综合性的,并且特性丰富的端口扫描工具,是一个渗透测试者的必备工具
NMAP包含如下的能力
1、主机发现
2、服务于版本检测
3、操作系统检测
4、网络追踪
5、NMAP脚本引擎
【命令】
命令1(用于主机发现) root@bt:~# nmap -v -n -sP 192.168.11.0/24
命令2(用于系统查询) root@bt:~# nmap -v -n -A 63.223.118.10
-v 把整个扫描结果显示出来
-n 不做DNS解析
-sP 列出当前网络那些主机在线
-A 综合扫描,使操作系统检测,版本检测、脚本扫描

第四部分 服务探测(Service detection)
1.Amap
【介绍】
Amap是一个工具 用于探测特定端口上运行的具体运用
【命令】
root@bt:~# amap -bq 63.223.118.10 80(端口)

cyjian
Spammer
Spammer

Posts : 211
Points : 37255
Reputation : 0
Join date : 2014-06-18

View user profile

Back to top Go down

Back to top


 
Permissions in this forum:
You cannot reply to topics in this forum