BackTrack平台中主流渗透测试工具

信息收集第一类、DNS扫描工具

收集信息包括:域名注册信息

域名解析服务器(DNS Server)、有效的子域名称

1、Whois

使用方法:#whois 顶级域名

2、Dnsenum

所在路径:/pentest/enumeration/dns/dnsenum

使用方法:./dnsenum.pl 顶级域名

./dnsenum.pl -enum 顶级域名

./dnsenum.pl -f dns.txt(字典) –dnsserver 8.8.8.8 顶级域名 -o output.txt

3、Dnsmap

所在路径:/pentest/enumeration/dns/dnsmap

使用方法:./dnsmap 顶级域名 -w wordlist_TLAs.txt -r result.txt

4、Dnswalk

所在路径:/pentest/enumeration/dns/dnswalk

使用方法:./dnswak.pl 顶级域名.

—–对于没有开启“区域传送”功能的DNS,功能有限

信息收集第二类、主机综合扫描工具

1、Tcptraceroute

作用:用于查询由源到目的IP的经过路由

原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙

使用方法1: #tcptraceroute 域名

使用方法2:#tcptraceroute -q(表示:查询次数,用于加快速度) 1 -n(表示:不做反向域名解析,加快速度) 域名

2、Netenum

作用:用于局域网内查询存活主机

所在路径:/pentest/enumeration/irpas

使用方法:/netenum 192.168.0.0/24 3 1

3、Nmap

使用方法1、#nmap -sP IP或网段 查看存活主机

使用方法2、#namp -w -sS IP或网段 查看目标开放端口

使用方法3、#nmap -O IP或网段 识别目标的操作系统及其版本

使用方法4、#nmap -sV IP或网段 扫描目标开放端口上运行的服务类型和版本信息

使用方法5、#nmap -sT -p指定端口 网段 –open 查找网段中开启指定端口的主机

端口指定: -p22

-p1-1024

-p U:53,111,137,T:21-25,80,129,8080

使用方法6、#nmap -sS 目标地址 -D 诱骗IP地址 扫描目标并设置诱骗地址

在扫描时使用诱骗技术避免引起管理员的注意,扫描目标设备/计算机(192.168.0.10)的开放端口并设置一个诱骗地址(192.168.0.2),在目标的安全日志中将会显示诱骗地址而不是你的IP地址。诱骗地址必须是存活的,检查目标主机的安全日志( /var/log/)确定它是否工作。

4、Hping2

使用方法1:#hping2 IP

使用方法2:#hping2 -A/F/S -p 端口 IP或域名

备注:-A”为设置ACK标志位,“-F”为设置FIN标志位,“-S”为设置SYN标志位,“-p”

指定要探测的端口

5、Genlist

功能:快速扫描活跃主机

使用方法:#genlist -s 192.168.0.\*

6、Nbtscan

使用方法:#nbtscan 192.168.0.1-254

7、Xprobe2

功能:主动探测目标操作系统及版本

使用方法:#xprobe2 IP

8、Amap

功能:扫描并识别目标开放端口上正在运行的服务及版本

使用方法:amap -v -d IP 端口

9、Httprint

所在路径:/pentest/enumeration/www/httprint/linux

功能:通过读取http banner数据判断web服务程序及版本

使用方法:#./httpint -h IP -s signature.txt

10、Httsquash

所在路径:/pentest/scanners/httsquash

功能:通过读取http banner 数据判断WEB服务程序及版本

使用方法:./httsquash -r IP

漏洞扫描工具使用

Nessus是其中一个最流行的和有强力的漏洞扫描器,尤其是对UNIX系统。它最初是自由和开放源码,但他们在2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。

在Nessus的基础上发展了一个免费开源的分支,OpenVAS

:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

首先、Openvas的介绍

OpenVAS (Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套望楼漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

官方网站:

注意:OpenVAS Server仅支持Linux系统。OpenVAS Client 没有特殊的要求

图1、Openvas的架构图

其中Openvas server 是核心部分,负责为Openvas Client提供登陆,,查询等功能,包括一整套随时更新的扫描插件(Plugins),用户可以通过OpenVAS NVT Feed Service保持与官方扫描插件的自动更新。同时OpenVAS Server 负责根据OpenVAS Client发起的请求,对指定的Target Systems(一系列主机)进行扫描,这些主机可以包括Linux,Windows,或是其他的操作系统。

:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

OpenVAS相关服务:

openvas-manager #//负责与客户端Greebone程序通信,完成扫描任务、检测报告的提交等工作,默认端口为9390 openvas-scanner #//实际执行扫描的主服务,默认端口为9391 gsad #//负责提供Web访问界面,默认监听地址为127.0.0.1,端口为9392 openvas-administrator #//负责与openvas-manager、gsad通信,完成用户和配置管理等操作,默认监听地址为127.0.0.1,端口为9393

其次、BackTrack平台上配置OpenVAS

注意:BackTrack平台集成了OpenVAS扫描工具

#apt-get install openvas-server

因为它抚平了心底的不安;当你尝到了极品的美食,

BackTrack平台中主流渗透测试工具

相关文章:

你感兴趣的文章:

标签云: