科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全backtrack常用渗透命令

backtrack常用渗透命令

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

 whois 域名/ip 查看域名的详细信息。

来源:zdnet整理 2011年9月1日

关键字: 网络安全 网络入侵

  • 评论
  • 分享微博
  • 分享邮件

  whois 域名/ip 查看域名的详细信息。

  ping 域名/ip 测试本机到远端主机是否联通。

  dig 域名/ip 查看域名解析的详细信息。

  host -l 域名 dns服务器 传输zone。

  查询信息的网站:

  http://centralops.net

  http://www.dnsstuff.com

  http://serversniff.net

  http://news.netcraft.com

  扫描

  nmap:

  -sS 半开扫描TCP和SYN扫描。

  -sT 完全TCP连接扫描。

  -sU UDP扫描

  -PS syn包探测(防火墙探测)

  -PA ack包探测(防火墙探测)

  -PN 不ping。

  -n 不dns解析。

  -A -O和-sV。

  -O 操作系统识别。

  -sV 服务版本信息(banner)

  -p 端口扫描。

  -T 设置时间级别(0-5)

  -iL 导入扫描结果。

  -oG 输出扫描结果。

  操作系统识别:

  p0f -i eth0 -U -p 开启混杂模式。

  xprobe2 ip|域名 检测os。

  banner获取:

  nc ip port 检测端口是否打开。

  telnet ip port 检测端口是否打开。

  wget ip 下载主页。

  cat index.html | more 显示主页代码。

  q 退出。

  windows枚举

  nmap -sS -p 139,445 ip 扫描windows。

  cd /pentest/enumeration/smb-enum

  nbtscan -f targetIP 检测netbios。

  smbgetserverinfo -i targetIP 扫描name,os,组。

  smbdumpusers -i targetIP 列出用户。

  smbclient -L //targetIP 列出共享。

  使用windows:

  net use \\ip\ipc$ "" /u:"" 开启空会话。

  net view \\ip 显示共享信息。

  smbclient:

  smbclient -L hostName -I targetIP 枚举共享。

  smbclient -L hostName/share -U "" 用空用户连接。

  smbclient -L hostName -I targetIP -U admin普通用户连接。

  rpcclient:

  rpcclient targetIP -U “”打开一个空会话。

  netshareenum 枚举共享。

  enumdomusers 枚举用户。

  lsaenumsid 枚举域SID。

  queryuser RID 查询用户信息。

  createdomuser 创建用户访问。

  ARP欺骗:

  ettercap:

  nano /usr/local/etc/etter.conf配置文件

  Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡

  Hosts > Scan for hosts (do this two times)扫描网段的主机

  Hosts > Hosts list 显示主机列表

  Select the default gateway > Add to Target 1 添加主机

  Select the target > Add to Target 2 添加主机

  Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击

  Start > Start sniffing 开始攻击

  dsniff -i eth0 监听网卡窃听登录用户密码

  urlsnarf -i eth0 嗅探http请求

  msgsnarf -i eth0 嗅探聊天软件的聊天内容

  driftnet -i eth0 网络管理嗅探图片,音频。

  dns欺骗:

  nano /usr/local/share/ettercap/etter.dns编辑配置文件

  Plugins > Manage the plugins > dns_spoof 设置dns欺骗

  Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP

  Start > Start sniffing 开始攻击

  Exploits漏洞利用:

  cd /pentest/exploits/exploit-db 进入目录

  cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞

  cat exploit | grep "#include"检查运行环境

  cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下运行的代码

  Metasploit:

  svn update 升级

  ./msfweb Web接口127.0.0.1:55555。.

  ./msfconsole 字符下的Console。

  help 帮助

  show

  search 搜索名字

  use 使用漏洞

  show options 显示选项

  set

  show payloads 显示装置

  set PAYLOAD 设置装置

  show options 显示选项

  set

  show targets 显示目标(os版本)

  set TARGET 设置目标版本

  exploit 开始漏洞攻击

  sessions -l 列出会话

  sessions -i 选择会话

  sessions -k 结束会话

   z 把会话放到后台

   c 结束会话

  jobs 列出漏洞运行工作

  jobs -K 结束一个漏洞运行工作

  show auxiliary 显示辅助模块

  use 使用辅助模块

  set

  run 运行模块

  scanner/smb/version 扫描系统版本

  scanner/mssql/mssql_ping 测试mssql是否在线

  scanner/mssql/mssql_login 测试登录(暴力或字典)

  Attacker behind firewall: bind shell正向

  Target behind firewall: reverse shell反向

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章