apt-get install linux-headers-$(uname -r)
自动更新linux-headers
apt-get install linux-headers-$(uname -r)
自动更新linux-headers
less script.db | grep vuln | wc -l
1.searchsploit (keyword)
cd usr/share/exploitdb/platforms/
[less cat more]
2.sandi 软件搜索exploit
3.
nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1
(unsafe 容易造成)
cd /user/share/namp/script/查看脚本文件看看文档
nbtscan可以跨网段扫描
enum4linux 扫描详细
chmod u+x
nmap 192.168.0.1/24 -p1-100 --open只显示open端口
.3
主动信息收集
直接与目标系统交互通信
无法避免留下访问的痕迹
使用受控的第三方电脑进行探测
使用代理或已经被控制的主机
做好封杀的准备
使用噪声迷惑目标,眼膜真是的探测流量
扫描
发送不同的探测,根据返回结果判断目标状态
四层发现一定注意先是判定ip是否存在。
这个用法 r[TCP].flags=A
ping (icmp包)
traceroute(路由追踪,icmp包)
TTL值(经过一个路由减一,TTL值traceroute默认为1,经过一个路由回一包来追踪路由)
ping -R www.baidu.com(也可以进行路由追踪)
。。。。。。| grep ^len (抓取开头以len的行)
netdiscover
scapy
ARP.display()
sr1(ARP())
sr1(ARP(pdst="192.168.0.1"),timeout=1,verbose=1)
chomd u+x arp1.py(不赋予执行权限就要用python arp1.py来执行)
arping
-c 1 只发一个包
-d 同意mac地址,出现两个ip。arp欺骗
二层发现
nmap -sn 192.168.0.1/24
recon-ng搜索框架
recon-ng -h 看看有啥参数
(user-agent 要改一下,来伪装一下,这样无法封杀)
(+recon-ng 完整的玩一遍)
刚进入模块首先看看
1.show options
2.show info
query select * from where host like '%www%'
(brust爆破方式)
解析ip地址
use resolve》》》show option》》show info》》 set source query select host from hosts where host like ‘%sina.com.cn%’》》run
linux
cupp密码字典生成软件
git clone https://
exif针对照片信息的手机
exif
exiftool
百度hacking
bing hacking
tmux(工具,bash分屏,多窗口)
thehaverster (linux使用)
proxchains theharvester -d microsoft.com -l 500 -b google
metagoofil
mkdir sina(新建一个文件夹,会下载到里面)
proxychains metagoofil -d microsoft.com -t pdf -l 200 -o test -f 1.html
maltego
+
-
inurl:
site:
intext:
filetype:
intititle:
shodan
200 ok cisco country: JP
user: admin pass: password
linux upnp avtech
Kail linux渗透测试简介
安全问题的根源:
dig @ns1.example.com example.com axfr
(example.com域的域名服务器ns1.example.com中的axfr的所有记录)
host -T -l sina.com ns3.sina.com(-l相当于axfr的全区域传输)
(常用参数查询方法1.man host 2.host -h 3.host --help 4. info host)
DNS会一个就行,别特么浪。
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -worldlist a.txt(先进行区域传输,区域传输失败再用字典)
dpkg -L fierce(搜索出所有fierce相关程序,并列出列表)
more /。。/host(more一下查看文件)
再用cat /。。/host | grep www(查看下)
dnsdict6 -d4 -t 16 -x sina.com(-t指定线程,-x 指定使用什么级别字典吨吨吨)
dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml(干完了导出到sina.xml)
find / -name dnsenum(查找dnsename文件)
dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt(-D字典,-t brt爆力破解,--lifetime存活时间)
dnsrecon -t std -d sina.com(常规破解)
whois
dig(linux)
dig sina.com any @8.8.8.8(指定dns,不指定会指定本机设定的。渗透测试中,建议使用多个dns来测试,结果会有不同)
dig mail 163.com any
dig +noall +answer mail 163.com any (+noall 是什么都不显示,+answer是直接显示结果)
dig +noall +answer mail 163.com any | awk '{print $5}'(直接显示第五列结果)
dig -x 220.1.1.1(反向查询)
dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com(获取bind版本信息,如果存在漏洞,可以获得所有域名注册信息。查询网站class类chaos的txt文本中的bind版本信息,渗透可用)
dig +trace example.com(脱离dns服务器,直接进行迭代查询流程,跟根域名服务器连接,跟.com域域名服务器地址连接,再去查询sina.com服务器连接,在查看www.sina.com)