846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

cupp #密码生成工具

git clone https://github.com/Mebus/cupp.git

#生成针对于某个人的独立的字典文件,针对某个人单独的暴力破解

#使用python编写,使用 python cupp.py -i启动程序,然后按照要求输入内容,然后会生成单独的密码文件

 

METADATA信息收集

Exif图片信息 

exiftool #提取图片中的信息,linux下

Foca #同样是图片信息提取软件,windows下

[展开全文]
xatu2007 · 2016-09-13 · 其他途径 0

theharvester -d sina.com -l 300 -b baidu

#-d后面跟域名,表示对域名进行爆破,寻找MX,NS等记录,-b表示利用何种搜索引擎对其进行搜索;-l表示限制搜索结果的数量,一般的默认是50个。该命令实际上是命令行调用搜索引擎进行的搜索,并返回结果。

tmux #linux上的终端分屏工具

 

metagoofil -d sina.com -t pdf -l 100 -o test -f 1.html

#-d后面跟域名,-t pdf表示搜索pdf格式的文件,-l 100 表示搜索100条,-o test 表示工作目录 -f表示输出文件,该命令实际上是命令行调用搜索引擎进行的搜索,并返回结果。

 

meltego

图形信息查询工具

[展开全文]

 

google搜索

+充值 -支付  #搜索网页包括“充值”但是不包括“支付”关键字的网页

“支付充值” #表示“”内的关键字完全匹配

北京 intitle:电子商务 intext:法人 intext:电话 #intitle表示搜索标题,intext表示搜索页面,这个表示在北京搜索标题中含有北京关键字,页面中含有法人和电话关键字的网页

北京  site:ailibaba.com inurl:contact #在ailibaba.com中搜索北京公司且url中含有contact关键字的网页(contact是联系人的缩写)

SOX filetype:pdf #搜索格式未pdf的SOX文件

payment site:fr #fr表示法国

[展开全文]
xatu2007 · 2016-09-12 · SHODAN 0

SHODAN

搜索互联网设备

Banner:http、ftp、ssh、telnet

https:www.shodan.io

常见filter:

net:8.8.8.8 #查询IP地址信息

net:211.80.1.20/24 #查询这个网段的IP地址信息

country:CN #查询中国的IP地址

Country:CN city:beijing #查询中国北京的IP地址

port:22 #查询开放22端口的设备,在现代的扫描工具面前,将服务(如22,3389)开在非标准端口是及其幼稚的,因为现在的扫描工具根据Baner信息很容易得出该端口的服务

os:"windows 2000" #查找windows2000的主机

os:"windows"  #查找windows主机

os:windows #查找windows主机,可以家引号,也可以不加引号

country:CN  os:“windows”

hostname:baidu.com #查找主机名未baidu.com的服务器

server: ssh #搜索具体的服务,注意冒号后面有一个空格

net:211.80.1.20/24 country:CN city:beijing  port:22 #可以联合写

 

部分shodan搜索例子

200 OK cisco country:JP

user:admin pass:password

linux upnp actech

构造字符串,登录页面和登录成果后的页面字符串不一样,构造登录成果后的字符串进行搜索

[展开全文]

dig和nslookup都是对已知的域名进行查询,利用区域传送可以发现未知的dns域名

DNS区域传送

dig @ns1.example.com sina.com axfr //axfr表示区域传送,利用ns1.example.com服务器找出所有的sina.com的域名(所有的*.sina.com,不仅仅是sina.com的)

区域传送时会用到TCP的53端口,UDP的53端口是用来出查询的

区域传送是为了保持所有dns域名服务器上的域名和解析一致,通常只发生在本域内部(全球根域有13个也进行区域传输),但是有些粗心的管理员的错误配置被攻击者利用,可能会导致区域传送到其它主机上。

 

host -T -l sina.com ns3.sina.com //-l就是进行axfr的全区域传送,-T表示使用TCP方式间,要对谁进行区域传送,必须是能够记录该域名的上层名字服务器

 

使用--help或-h查看使用帮助

 

为什么要做区域传输?为了知道该网内的所有主机服务器,从而针对性的攻击。

 

DNS字典爆破,所有的DNS爆破都差不多,都是利用字典进行域名爆破

fierce -dnsserver 8.8.8.8 -dns sina.com.cn -wordlist a.txt

//-dnsserver 8.8.8.8,指定dns服务器,-dns sina.com.cn指定需要查询的域名,-wordlist a.txt制定字典文件

dnsdict6 -d4 -t 16 -x sina.com

//-t 16表示可以同时并发16个线程,-d表示显示ipv6,4表示显示ipv4,-x表示使用字典(-s、-m、l、x、-u表示使用字典的差别,越往后越大),好像现在kali不带这个了?

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8 sina.com -o sina.xml

//-f dnsbig.txt,指定字典,-dnsserver 8.8.8.8指定域名,sina.com需要爆破的域名,-o sina.xml可以选择导出,导出的文件名为sina.xml

dnsmap sina.com -w dns.txt

//-w dns.txt 利用文件爆破sina.com的域名

dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt //查询较快

//--lifetime 10指定超时时间为10秒,-t表示强度,brt表示爆破,-D dnsbig.txt表示指定使用字典

dbsrecon -t std -d sina.com -D dnsbig.txt

//标准的爆破,命令同上

 

DNS注册信息查询

whois

whois beijiait.com//whois后面直接跟域名,查询域名的注册信息

whois -h whois.apnic.net 192.0.43.10

[展开全文]

PETS-渗透测试标准(七个阶段)

1.划定范围

[展开全文]

nslookup -q=any 163.com 114.114.114.114 查询域名所有

text=spf1 include:spf.163.com -all    反垃圾邮件过滤;

[展开全文]

pip install -upgrade pip

git clone https://github.com/andresriancho/w3af.git

cd w3af

./w3af_console

apt-get build-dep python-lxml

./tmp/w3af_dependency_install.sh

[展开全文]
c394243219 · 2016-07-30 · w3af 0