BackTrack平台中主流渗透测试工具
信息收集第一類、DNS掃描工具
收集信息包括:域名注冊信息
????????????? 域名解析服務器(DNS? Server)、有效的子域名稱
1、Whois
使用方法:#whois??? 頂級域名
2、Dnsenum
所在路徑:/pentest/enumeration/dns/dnsenum
使用方法:./dnsenum.pl???? 頂級域名
????????? ./dnsenum.pl???? -enum?? 頂級域名
????????? ./dnsenum.pl??? -f?? dns.txt(字典)??? --dnsserver??? 8.8.8.8? 頂級域名? -o? output.txt
3、Dnsmap
所在路徑:/pentest/enumeration/dns/dnsmap
使用方法:./dnsmap?? 頂級域名? -w? wordlist_TLAs.txt? -r?? result.txt
4、Dnswalk
所在路徑:/pentest/enumeration/dns/dnswalk
使用方法:./dnswak.pl??? 頂級域名.
-----對于沒有開啟“區域傳送”功能的DNS,功能有限
?
?
信息收集第二類、主機綜合掃描工具
1、Tcptraceroute
作用:用于查詢由源到目的IP的經過路由
原理:通過發送TCP/SYN數據包來代替UDP或ICMP應答數據包,可以穿透大多數防火墻
使用方法1: #tcptraceroute???? 域名
使用方法2:#tcptraceroute?? -q(表示:查詢次數,用于加快速度)? 1?? -n(表示:不做反向域名解析,加快速度)??? 域名
2、Netenum
作用:用于局域網內查詢存活主機
所在路徑:/pentest/enumeration/irpas
使用方法:/netenum?? 192.168.0.0/24??? 3?? 1
3、Nmap
使用方法1、#nmap?? -sP??? IP或網段????????? 查看存活主機
使用方法2、#namp?? -w? -sS? IP或網段??????? 查看目標開放端口
使用方法3、#nmap??? -O???? IP或網段???????? 識別目標的操作系統及其版本
使用方法4、#nmap??? -sV??? IP或網段???????? 掃描目標開放端口上運行的服務類型和版本信息
使用方法5、#nmap? -sT? -p指定端口? 網段? --open??? 查找網段中開啟指定端口的主機
端口指定: -p22
?????????? -p1-1024
?????????? -p U:53,111,137,T:21-25,80,129,8080
使用方法6、#nmap? -sS? 目標地址? -D? 誘騙IP地址???? 掃描目標并設置誘騙地址
在掃描時使用誘騙技術避免引起管理員的注意,掃描目標設備/計算機(192.168.0.10)的開放端口并設置一個誘騙地址(192.168.0.2),在目標的安全日志中將會顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標主機的安全日志( /var/log/)確定它是否工作。
4、Hping2
使用方法1:#hping2??? IP
使用方法2:#hping2? -A/F/S?? -p?? 端口??? IP或域名
備注:-A”為設置ACK標志位,“-F”為設置FIN標志位,“-S”為設置SYN標志位,“-p”
指定要探測的端口
5、Genlist
功能:快速掃描活躍主機
使用方法:#genlist?? -s?? 192.168.0.\*
6、Nbtscan
使用方法:#nbtscan??? 192.168.0.1-254
7、Xprobe2
功能:主動探測目標操作系統及版本
使用方法:#xprobe2?? IP
8、Amap
功能:掃描并識別目標開放端口上正在運行的服務及版本
使用方法:amap?? -v? -d?? IP?? 端口
9、Httprint
所在路徑:/pentest/enumeration/www/httprint/linux
功能:通過讀取http banner數據判斷web服務程序及版本
使用方法:#./httpint?? -h?? IP? -s?? signature.txt
10、Httsquash
所在路徑:/pentest/scanners/httsquash
功能:通過讀取http?? banner 數據判斷WEB服務程序及版本
使用方法:./httsquash?? -r?? IP
漏洞掃描工具使用
?
Nessus是其中一個最流行的和有強力的漏洞掃描器,尤其是對UNIX系統。它最初是自由和開放源碼,但他們在2005年關閉了源代碼,在2008年取消了免費的“注冊Feed”版本。現在每年花費1200美元。
在Nessus的基礎上發展了一個免費開源的分支,OpenVAS
http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/
?
首先、Openvas的介紹
OpenVAS (Open Vulnerability Assessment System)是開放式漏洞評估系統,其核心部件是一個服務器,包括一套望樓漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。
官方網站:http://www.openvas.org/
注意:OpenVAS Server僅支持Linux系統。OpenVAS Client 沒有特殊的要求
圖1、Openvas的架構圖
其中Openvas? server 是核心部分,負責為Openvas Client提供登陸,查詢等功能,包括一整套隨時更新的掃描插件(Plugins),用戶可以通過OpenVAS? NVT Feed Service保持與官方掃描插件的自動更新。同時OpenVAS Server 負責根據OpenVAS Client發起的請求,對指定的Target Systems(一系列主機)進行掃描,這些主機可以包括Linux,Windows,或是其他的操作系統。
http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/
OpenVAS相關服務:
openvas-manager?????????? #//負責與客戶端Greebone程序通信,完成掃描任務、檢測報告的提交等工作,默認端口為9390
openvas-scanner?????????? #//實際執行掃描的主服務,默認端口為9391
gsad????????????????????? #//負責提供Web訪問界面,默認監聽地址為127.0.0.1,端口為9392
openvas-administrator???? #//負責與openvas-manager、gsad通信,完成用戶和配置管理等操作,默認監聽地址為127.0.0.1,端口為9393
其次、BackTrack平臺上配置OpenVAS
注意:BackTrack平臺集成了OpenVAS掃描工具
#apt-get? install? openvas-server
?
第一、OpenVAS 檢測
# /pentest/misc/openvas/openvas-check-setup
注意:openvas-check-setup命令工具用于診斷問題并給出建議。需要絕對路徑
圖1、
注意:由上圖可知,缺少CA證書文件
第二、開始配置 OpenVAS
Step 1. 添加用戶
#openvas-adduser
圖1、
注意:由上圖可知 “賬號:root 密碼:password 角色:空 ”
Step 2. 生成證書
#openvas-mkcert
根據提示輸入相關信息用以生成證書
圖2、證書生成狀態
Step 3.同步 NVT's (需要聯網獲取最新的nvt’s)
#openvas-nvt-sync
注意:強烈建議能夠經常性的更新nvt’s,決定了是否能夠掃描成功(第一次時間稍長)。需要能夠連接互聯網
圖1、
Step 4. 加載插件并啟動運行scanner
#openvassd
圖1、
注意:scanner 作為一個服務會在后臺運行直到重啟系統或結束服務
Step 5. 啟動 OpenVAS manager
#openvas-mkcert-client? -n? om? -i????? (生成客戶端CA證書)
作用:為Openvas manager生成client 證書
選項含義:
-n??? 表示不提問,使用默認的信息(國家、地區等)
注意:此處的“om”是client的用戶名稱
圖1、
#openvasmd? --rebuild????????? 用于重建數據庫:每次升級nvt’s數據dou需要執行
Step 6. 設置 OpenVAS Administrator
#openvasad? -c? ‘add_user’? -n? openvasadmin? -r?? Admin
注意:此處我們創建的管理員賬戶:openvasadmin 。可以自己命名
Step 7.啟動OpenVAS Manager
#openvasmd?? -p? 9390? -a? 127.0.0.1
注意:作為一個服務運行在后臺,直到重啟系統或結束服務。由于我們使用本機提供服務,所以IP地址設置為127.0.0.1
Step 8.啟動 OpenVAS Administrator
#openvasad? -a? 127.0.0.1? -p?? 9393
注意:作為一個服務運行在后臺,直到重啟系統或結束服務
Step 9.Starting Greenbone Security Assistant(網頁訪問)
#gsad?? --http-only? --listen=127.0.0.1? -p? 9392
注意:作為一個服務運行在后臺,直到重啟系統或結束服務
--------------至此,OpenVAS安裝配置完成--------------------------
第三、OpenVAS 使用方式
方法一、Greenbone security desktop
圖1、“應用程序”|“BackTrack”|“Vulnerability Assessment”|“Vulnerability Scanners”|“OpenVAS”|“Start Greenbone Security Desktup”
圖2、如下圖所示填寫服務器IP和賬號信息 | “Log in”
圖3、正常登陸后進入 Openvas軟件界面
方法二、Web interface
圖1、打開瀏覽器 | 訪問 “127.0.0.1:9392”
圖2、填寫賬號信息 | “Login”
圖3、實現了通過網頁正常訪問
第四、OpenVAS初始化
注意:在系統啟動完成后,需要進行OpenVAS初始化,否則不能進行登陸使用
1) #openvassd??????????????????????????? (啟動scaner并加載plugins默認端口9391)
2) #openvasmd -p 9390 -a 127.0.0.1?????????? (啟動manager)
3) #openvasad -a 127.0.0.1 -p 9393??????????? (啟動administrator)
4) #gsad --http-only --listen=127.0.0.1 -p 9392?? (啟動web訪問界面)
圖1、查看OpenVAS相關服務的狀態
注意:需要定期執行如下命令,用以升級plugins(需要聯網)
① #openvas-nvt-sync
② #openvasmd? --rebuild
第五、創建普通掃描用戶,
要求:允許檢測192.168.4.0/24、10.0.0.0/24網段
[root@localhost ~]# openvas-adduser
Using /var/tmp as a temporary file holder.
Add a new openvassd user
-------------------------
Login: tsengyia??????????????????????????? #//輸入要添加的掃描用戶名稱
Authentication (pass/cert)[pass]:????????? #//直接回車使用默認的密碼認證方式
Login password:??????????????????????????? #//設置密碼
Login password(again):???????????????????? #//設置密碼(確認)?
User rules
------------
openvassd has a rules system which allows you to restrict the hosts that tsengyia has the right to test.
For instance, you may want him to be able to scan his own host only.
Please see the openvas-adduser(8) man page for the rules syntax.
Enter the rules for this user, and hit ctrl-D once you are done.
(the user can have an empty rules set)
accept 192.168.4.0/24????????????????????? #//設置授權規則(允許掃描哪些網段或主機)
accept 10.0.0.0/24
default deny?????????????????????????????? #//設置默認授權規則(若不指定任何規則,默認允許掃描任意主機、網絡)
Login????????????? tsengyia
Password?????????? ************
Rules
accept 192.168.4.0/24
accept 10.0.0.0/24
default deny
Is that ok? (y/n)[y]?????????????????????? #//直接回車接受前述設置,完成用戶添加
user added.
注意:我們實現了Openvas服務端的安裝配置,可以在服務器上之前發起對目標主機的掃描。也可以同過客戶端(或網頁)連接到遠程Openvas服務器上發起對目標主機的掃描。
特別要注意:由于我們是在cloudstack平臺上的BackTrack虛擬機實例,需要在cloudstack安全組的入口規則中添加TCP 9392端口。
?
?
數據庫密碼破解工具的使用—DBPwAudit
?
功能:通過掛在字典對目標數據庫進行密碼暴力猜解,目前支持的數據庫包括SQLServer、MySQL、Oracle、DB2
程序位置:/pentest/database/dbpwaudit/
驅動位置:/pentest/database/dbpwaudit/jdbc/
注意:驅動是需要手動導入的。需要創建自己的破解字典
使用方法1、破解SQLServer數據庫
#./dbpwaudit.sh??? -s? IP? -d?? master? -D? mssql?? -U? username(字典)? -P? password(字典)
使用方法2、破解MySql數據庫
#./dbpwaudit.sh?? -s? IP? -d? mysql?? -D? mysql?? -U? username(字典)?? -P? password(字典)
?
Web安全檢測工具
?
1、Nikto2
用途:掃描指定主機的wen類型、主機名、特定目錄、Cookie、特定DGI漏洞、XSS漏洞、sql注入漏洞、返回主機運行的http方法等安全問題。
位置:/pentest/web/nikto
用法1:#./nikto.pl?? -h? 主機名或域名? -o?? 掃描結果
用法2:#./nikto.pl? -h?? 主機IP或域名?? -p? 80,8080
用法3:#./nikto.pl??? -h? 主機IP或域名? -T? 掃描類型代碼
用法4:#./nikto.pl?? -h?? 主機IP或域名?? -c?? -T???????? (掃描所有類型漏洞)
備注:掃描類型代碼
0-檢測文件的上傳頁面
1-檢測web日志中可疑的文件或者攻擊
2-檢測錯誤配置或默認文件
3-檢測信息泄漏問題
4-檢測注射(XSS/Script/HTML)問題
5-遠程文件索引(從內部根目錄中檢索是否存在不經授權可訪問的文件)
6-檢查拒絕服務問題
7-遠程文件索引(從任意位置檢索是否存在不經授權可訪問的文件)
8-檢測是否存在系統命令執行漏洞
9-檢測SQL注入
a-檢查認證繞過問題
b-識別安裝的軟件版本等
c-檢測源代碼泄漏問題
x-反向連接選項
?
2、W3AF
特點:支持命令行和圖形界面
位置:/pentest/web/w3af
啟動圖形化:#./w3af_gui
?
3、Wfuzz
用途:用來進行web應用暴力猜解的工具,支持對網站目錄、登錄信息、應用資源文件等的暴力猜解,還可以盡心get及post參數的猜解,sql注入、xss漏洞的測試。
該工具的功能都依賴于字典。
位置:/pentest/web/wfuzz
用法1:用于猜解某個網站下的目錄名
#./wfuzz.py?? -c? -z? file,字典? --hc? 404? -o? html? http://www.xxx.com/FUZZ?? 2> ok.html
用法2:
#./wfuzz.py?? -c? -z? range? -r? 1-100? --hc?? 404 -o? html?? http://www.xxx.com/xxx.asp?id=FUZZ? 2> ok.html
用法3:猜解登錄的密碼
#./wfuzz.py??? -c? -z?? file?? -f?? 字典? -d?? “login=admin&pwd=FUZZ”? --hc? 404??? http://www.xxx.com/login.php
?
?
無線網絡安全測試工具
?
1、虛擬機測試注意問題
① 使用USB無線網卡,在物理機上安裝驅動確保正確識別
② 啟用(物理機)“VMware?? USB?? Arbitration?? Service”服務
③ 啟用虛擬機USB硬件連接支持選項(虛擬機關閉狀態)
2、破解WPA/WPA2無線網絡密碼
2.1 Ifconfig?? wlan0?? up
?????? 備注:激活USB無線網卡
2.2 Airmon-ng? start? wlan0
?????? 備注:更改網卡模式為監聽模式
2.3Airodump-ng?? mon0
??????? 備注:探測無線AP情況
2.4Airodump-ng?? -c? 6(目標所在的頻道,關注CH列)? -w?? result(生成結果文件)??? mon0
??????? 備注:探測并抓包
2.5Aireplay-ng?? -0? 10? -a? AP的MAC? -c? 客戶端MAC? mon0
-----新開啟一個終端,之前抓包的終端不要關閉
??????? 備注:對AP實施Deauth攻擊,嘗試捕獲更完成的數據包
2.6抓獲到數據包
2.7Aircrack-ng? -w?? 字典?? 捕獲的數據包文件(*.cap)
????????? 備注:掛在字典破解明文密碼
?
?
抓包嗅探工具
------此處的兩個軟件主要用于明文傳輸的協議:ftp? telnet?? http? smtp vnc等
1、Wireshark
#wireshark??? 啟動程序
“Caputure”----“Interfaces”
選擇抓包的目標端口
2、dsniff
?
?
欺騙攻擊工具Ettercap
?
1、Ettercap介紹
它是一款功能強大的欺騙攻擊軟件,既可以實現基本的ARP欺騙,也可以實現復雜的中間人攻擊。
至此圖形化和命令行兩種模式
2、使用Ettercap實現局域網ARP欺騙+中間人攻擊
1) #ettercap??? -G????????? #啟動圖形化
2) 打開/etc/etter.conf 文件去掉相應注釋信息
3) 執行echo? 1 >? /proc/sys/net/ipv4/ip_forward
4) “Unified? sniffing”
5)? 選擇網卡
6)? “Hosts”----“Scan? for? hosts” 掃描存活主機
7)? “Hosts? list”?? 列出存活的主機
8)? 當前存活主機
9)? 選擇攻擊目標,“Add? to? Target 1”
10)? 選擇網關----“Add? to? Target 2”
11)? “Mitm”----“Arp? poisoning”
12)?? “確定”
13)? “Start”-----“Start? sniffing”
3、驗證結果
1、被攻擊目標上查看網關的mac地址
2、MAC地址相同
4、使用ettercap實現局域網實現局域網DNS欺騙
配置文件:
1、修改配置文件
#vim?? /usr/local/share/ettercap/etter.dns
2、欺騙攻擊
# ettercap?? -T? -q? -i?? eth1? -P?? dns_spoof (插件名稱)? //?? //
?
?
滲透攻擊平臺Metasploit? Framework(MSF)
?
1、啟動MSF工具
2、MSF啟動后的狀態
3、加載攻擊漏洞
Msf> use? exploit/windows/browser/ms10_046_shortcut_icon_dllloader
4、設置攻擊成功后返回shell的地址
5、設置本機地址
6、
7、開始漏洞攻擊
8、新開個終端,編輯ettercap的配置文件
9、添加如下內容
10、開啟DNS欺騙攻擊
11、測試端上?????? (ipconfig? /flushdns)
-----可以看到DNS的欺騙攻擊已經成功
12、查看會話
13、拿到會話權,可以使用help查看此時可以的操作
14、也可以使用shell,進入cmd命令模式
?
?
密碼破解工具
?
1、Ophcrack(多平臺密碼破解工具)
用途:主要用于windows帳號的密碼破解
1、啟動ophcrack圖形化界面
2、ophcrack圖形化界面
3、需要彩虹表文件的支持(需要人工下載)
4、可以load不同類型的文件
2、Hydra
用途:主要用于在線密碼破解暴力破解,需要字典。支持命令行和圖形模式。一般用于局域網內
1、啟動圖形化界面
#xhydra
2、設定目標主機、端口和服務
3、設置加載密碼字典文件
4、設置線程和超時
5、用于代理。此處不做操作
6、“start”
3、Crunch
用途:字典生成工具
位置:/pentest/password/crunch
用法1:#./crunch?? 密碼最短位數?? 最大位數?? 密碼的可能性???? -o?? 生成密碼字典
#./crunch?? 5? 5??? 1234567890?? -o?? pass1.dic
用法2:#./crunch? 最短位數? 最大位數? charset.lst(策略集)?? 使用的策略?? -o?? 生成密碼字典
#./crunch???? 6?? 8??? charset.lst?? numeric?? -o??? pass2.dic
?
?
數字取證工具
?
1、Dd
用途:指定大小的塊拷貝一個文件,并在拷貝的同時進行指定的轉換
用法:#dd??? if=/dev/sda1???? of=/dev/hda1/forensic.image
2、Foremost
用途:可以快速回復硬盤上已刪除的office文檔、jpg、pdf等文件
配置文件:/usr/local/etc/foremost.conf
用法:formost? -v? -o?? 丟失數據恢復目錄???? -c? /usr/local/etc/foremost.conf?? 鏡像文件
3、Wipe
用法1:#wipe?? -i?? -f? -q??? 要擦除的文件
用法2:#wipe?? -i? -f?? -Q? 擦除次數??? 要擦除的文件
用法3:#wipe?? -rfc???? 要擦除的目錄
總結
以上是生活随笔為你收集整理的BackTrack平台中主流渗透测试工具的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 基于Java标准化考试系统
- 下一篇: 一个Linux病毒艰辛短暂的一生