信息收集第一类、DNS扫描工具收集信息包括:域名注册信息 域名解析服务器(DNS Server)、有效的子域名称1、Whois使用方法:#whois 顶级域名2、Dnsenum所在路径:/pentest/enumeration/dns/dnsenum使用方法:./dnsenum.pl 顶级域名 ./dnsenum.pl -enum 顶级域名 ./dnsenum.pl -f dns.txt(字典) --dnsserver 8.8.8.8 顶级域名 -o output.txt3、Dnsmap所在路径:/pentest/enumeration/dns/dnsmap使用方法:./dnsmap 顶级域名 -w wordlist_TLAs.txt -r result.txt4、Dnswalk所在路径:/pentest/enumeration/dns/dnswalk使用方法:./dnswak.pl 顶级域名.-----对于没有开启“区域传送”功能的DNS,功能有限 信息收集第二类、主机综合扫描工具1、Tcptraceroute作用:用于查询由源到目的IP的经过路由原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙使用方法1: #tcptraceroute 域名使用方法2:#tcptraceroute -q(表示:查询次数,用于加快速度) 1 -n(表示:不做反向域名解析,加快速度) 域名2、Netenum作用:用于局域网内查询存活主机所在路径:/pentest/enumeration/irpas使用方法:/netenum 192.168.0.0/24 3 13、Nmap使用方法1、#nmap -sP IP或网段 查看存活主机使用方法2、#namp -w -sS IP或网段 查看目标开放端口使用方法3、#nmap -O IP或网段 识别目标的操作系统及其版本使用方法4、#nmap -sV IP或网段 扫描目标开放端口上运行的服务类型和版本信息使用方法5、#nmap -sT -p指定端口 网段 --open 查找网段中开启指定端口的主机端口指定: -p22 -p1-1024 -p U:53,111,137,T:21-25,80,129,8080使用方法6、#nmap -sS 目标地址 -D 诱骗IP地址 扫描目标并设置诱骗地址在扫描时使用诱骗技术避免引起管理员的注意,扫描目标设备/计算机(192.168.0.10)的开放端口并设置一个诱骗地址(192.168.0.2),在目标的安全日志中将会显示诱骗地址而不是你的IP地址。诱骗地址必须是存活的,检查目标主机的安全日志( /var/log/)确定它是否工作。4、Hping2使用方法1:#hping2 IP使用方法2:#hping2 -A/F/S -p 端口 IP或域名备注:-A”为设置ACK标志位,“-F”为设置FIN标志位,“-S”为设置SYN标志位,“-p”指定要探测的端口5、Genlist功能:快速扫描活跃主机使用方法:#genlist -s 192.168.0.*6、Nbtscan使用方法:#nbtscan 192.168.0.1-2547、Xprobe2功能:主动探测目标操作系统及版本使用方法:#xprobe2 IP8、Amap功能:扫描并识别目标开放端口上正在运行的服务及版本使用方法:amap -v -d IP 端口9、Httprint所在路径:/pentest/enumeration/www/httprint/linux功能:通过读取http banner数据判断web服务程序及版本使用方法:#./httpint -h IP -s signature.txt10、Httsquash所在路径:/pentest/scanners/httsquash功能:通过读取http banner 数据判断WEB服务程序及版本使用方法:./httsquash -r IP 漏洞扫描工具使用 Nessus是其中一个最流行的和有强力的漏洞扫描器,尤其是对UNIX系统。它最初是自由和开放源码,但他们在2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。在Nessus的基础上发展了一个免费开源的分支,OpenVAShttp://download.openSUSE.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/ 首先、Openvas的介绍OpenVAS (Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套望楼漏洞测试程序,可以检测远程系统和应用程序中的安全问题。官方网站:http://www.openvas.org/注意:OpenVAS Server仅支持Linux系统。OpenVAS Client 没有特殊的要求图1、Openvas的架构图其中Openvas server 是核心部分,负责为Openvas Client提供登陆,查询等功能,包括一整套随时更新的扫描插件(Plugins),用户可以通过OpenVAS NVT Feed Service保持与官方扫描插件的自动更新。同时OpenVAS Server 负责根据OpenVAS Client发起的请求,对指定的Target Systems(一系列主机)进行扫描,这些主机可以包括Linux,Windows,或是其他的操作系统。http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/OpenVAS相关服务:openvas-manager #//负责与客户端Greebone程序通信,完成扫描任务、检测报告的提交等工作,默认端口为9390
openvas-scanner #//实际执行扫描的主服务,默认端口为9391
gsad #//负责提供Web访问界面,默认监听地址为127.0.0.1,端口为9392
openvas-administrator #//负责与openvas-manager、gsad通信,完成用户和配置管理等操作,默认监听地址为127.0.0.1,端口为9393其次、BackTrack平台上配置OpenVAS注意:BackTrack平台集成了OpenVAS扫描工具#apt-get install openvas-server
BackTrack的远程管理方法漏洞扫描工具OpenVAS的安装相关资讯 BackTrack
- 美剧《黑客军团》用回溯( (08/02/2015 09:35:30)
- Backtrack5 常用的漏洞扫描工具 (09/22/2013 19:26:18)
- 通过Backtrack Linux 来加强你的安 (06/11/2013 07:24:49)
| - 如何使用BackTrack破解WIFI无线网 (12/17/2013 18:43:37)
- 使用BackTrack来增强电脑的安全 (08/14/2013 11:12:06)
- BackTrack安装和汉化 (05/12/2013 15:35:53)
|
本文评论 查看全部评论 (0)