远程连接工具: 1.VNC - Virtual Network Computing (1)安装VNC程序:apt-get install vnc4server (2)设定VNC访问密码(8位):vncpasswd (3)修改VNC远程连接桌面:# vim .vnc/xstartup //gnome-session & (4)建立VNC会话:vncserver (5)使用客户端连接VNC服务器

DNS扫描工具 1.whois 使用方法:whois 顶级域名 2.dnsenum 所在路径:/pentest/enumeration/dns/dnsenum# 使用方法1:./dnsenum.pl 顶级域名 使用方法2:./dnsenum.pl -enum 顶级域名 使用方法3:./dnsenum.pl -f dns.txt --dnsserver 8.8.8.8 顶级域名 -o output.txt 3.dnsmap 所在路径:/pentest/enumeration/dns/dnsmap# 使用方法:./dnmap 顶级域名 -w wordlist_TLAs.txt -r result.txt 4.dnswalk 所在路径:/pentest/enumeration/dns/dnswalk# 使用方法:./dnswalk.pl 顶级域名.

主机综合扫描工具: 1.tcptraceroute 原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙。 使用方法1:tcptraceroute 域名 使用方法2:tcptraceroute -q 1 -n 域名 2.netenum 所在路径:/pentest/enumeration/irpas# 使用方法:./netenum 192.168.0.0/24 3 1 3.nmap 使用方法1:nmap -sP IP或网段 备注:通过发送特定的ICMP报文,根据返回的响应信息来判断主机状态 使用方法2:nmap -vv -sS IP或网段 备注:使用SYN半开式扫描方式,快速扫描目标开放的端口 使用方法3:nmap -O IP或网段 备注:通过扫描目标开放的端口,集合nmap内置的操作系统指纹库,识别目标操作系统版本 使用方法4:nmap -sV IP或网段 备注:扫描目标开放端口上运行的服务类型、版本信息 4.hping2 原理及功能:它可以发送自定义的ICMP、UDP和TCP数据包并接收所有反馈信息。它还包含一个小型的路由跟踪模块。此工具可以在常用工具无法对有防火墙保护的主机进行探测时大显身手。 使用方法1:hping2 IP 使用方法2:hping2 -A/F/S -p 某端口 IP或域名 备注:"-A"为设置ACK标志位,"-F"为设置FIN标志位,"-S"为设置SYN标志位,"-p"指定要探测的端口。 5.genlist 功能:快速扫描活跃主机 使用方法:genlist -s 192.168.0.* 6.nbtscan 使用方法:nbtscan 192.168.0.1-254 7.xprobe2 功能:主劢探测目标操作系统及版本 使用方法:xprobe2 ip 8.amap 功能:扫描并识别目标开放端口上正在运行的服务及版本 使用方法:amap -v -d IP 端口 9.httprint 所在路径:/pentest/enumeration/www/httprint/linux# 功能:通过读取http banner数据判断web服务程序及版本 使用方法:./httprint -h IP -s signature.txt 10.httsquash 所在路径:/pentest/scanners/httsquash# 功能:通过读取http banner数据判断web服务程序及版本 使用方法:./httsquash -r IP

数据库密码破解工具

  1. 破解SQLServer数据库 ./dbpwaudit.sh -s IP -d master -D mssql -U username -P password
  2. 破解MySQL数据库命令 ./dbpwaudit.sh -s IP -d mysql -D mysql -U username -P password

Web安全检测工具 1.Nikto2 简介:Nikto2是一款使用perl语言写的多平台扫描软件,是一款命令行模式的工具,它可以扫描指定主机的WEB类型主机名、特定目录、Cookie、特定CGI漏洞、XSS漏洞、sql注入漏洞、返回主机允许的http方法等安全问题。 位置:/pentest/web/nikto 用法1:./nikto.pl -h 主机IP或域名 -o 扫描结果 用法2:./nikto.pl -h 主机IP或域名 -p 80,8080 用法3:./nikto.pl -h 主机IP或域名 -T 扫描类型代码 用法4:./nikto.pl -h 主机IP或域名 -c -T 【扫描类型代码】: 0-检查文件上传页面 1-检查web日志中可疑的文件或者攻击 2-检查错误配置或默认文件 3-检查信息泄露问题 4-检查注射(XSS/Script/HTML)问题 5-远程文件索引(从内部根目录中检索是否存在不经授权可访问的文件) 6-检查拒绝服务问题 7-远程文件索引(从任意位置检索是否存在不经授权可访问的文件 ) 8-检查是否存在系统命令执行漏洞 9-检查SQL注入 a-检查认证绕过问题 b-识别安装的软件版本等 c-检查源代码泄露问题 x-反向连接选项 2.W3AF 简介:W3AF是一个用python开发的web安全综合审计平台通过增加插件来对扩展其功能,支持GUI和命令行两种界面 位置:/pentest/web/w3af 打开图形化界面:./w3af_gui 3.Wfuzz 简介:Wfuzz是一款用来进行web应用暴力猜解的工具,支持对网站目录、登录信息、应用资源文件等的暴力猜解,还可以进行get及post参数的猜解,sql注入、xss漏洞的测试等。该工具所有功能都依赖于字典。 位置:/pentest/web/wfuzz 用法1:./wfuzz.py -c -z file -f 字典 --hc 404 --html http://www.xxx.com/FUZZ 2>ok.html 用法2:./wfuzz.py -c -z range -r 1-100 --hc 404 --html http://www.xxx.com/xxx.asp?id=FUZZ 2>ok.html 用法3:./wfuzz.py -c -z file -f 字典 -d "login=admin&pwd=FUZZ" --hc 404 http://www.xxx.com/login.php

无线网络安全检测工具 1.虚拟机测试注意问题 a.使用USB无线网卡,在物理机上安装驱动确保正常识别 b.启用“VMware USB Arbitration Service”服务 c.启用虚拟机USB硬件连接支持选项 2.破解WPA/WPA2无线网络密码 (1) ifconfig wlan0 up 备注:激活USB无线网卡 (2) airmon-ng start wlan0 备注:更改网卡模式为监听模式,改名后为mon0 airodump-ng mon0 备注:探测无线AP情况 (3) airodump-ng -c 6 -w result mon0 备注:探测并抓包 (4) aireplay-ng -0 10 -a AP的MAC -c 客户端MAC mon0 备注:对AP实施Deauth攻击,尝试捕获更完整的数据包 (5) aircrack-ng -w 字典文件 捕获的cap数据包文件 备注:挂载字典破解明文密码

抓包嗅探工具 1.Wireshark 2.Dsniff

欺骗攻击工具Ettercap 1.Ettercap介绍:它是一款功能强大的欺骗攻击软件,既可以实现基本的ARP欺骗,也可以实现复杂的中间人攻击 2.使用ettercap实现局域网arp欺骗+中间人攻击: (1) ettercap -G (2) 打开/etc/etter.conf文件去掉相应注释信息 (3) 执行echo 1 > /proc/sys/net/ipv4/ip_forward 3.使用ettercap实现局域网dns欺骗: ettercap -T -q -i eth1 -P dns_spoof // //

密码破解工具 1.Ophcrack 2.Hydra 3.Crunch 位置:/pentest/passwords/crunch 用法1:./crunch 5 5 1234567890 -o pass1.dic 用法2:./crunch 6 8 charset.lst numeric -o pass2.dic

数字取证工具 1.dd:它是 Linux/UNIX 下的一个非常有用的工具,作用是用指定大小的块拷贝一个文件,并在拷贝的同时进行指定的转换。 用法:dd if=/dev/sda1 of=/dev/hda1/forensic.image 2.Foremost:一款开源的取证工具,可以快速恢复硬盘上已删除的office文档、jpg、pdf等文件。 配置文件:/usr/local/etc/foremost.conf 用法:foremost -v -o 丢失数据恢复目录 -c /usr/local/etc/foremost.conf 镜像文件 3.Wipe 用法1:wipe -i -f -q 要擦除的文件 用法2:wipe -i -Q 擦除次数 要擦除的文件 用法3:wipe -rcf 要擦除的目录