846人加入学习
(36人评价)
Kali Linux安全测试

爆款好课 NO.1

价格 ¥ 599.00
该课程属于 武官课程 请加入后再学习

apt-get install linux-headers-$(uname -r)

自动更新linux-headers

[展开全文]

less script.db | grep vuln | wc -l

[展开全文]
aveng · 2017-07-22 · NMAP 0

1.searchsploit (keyword)

cd usr/share/exploitdb/platforms/

[less cat more]

2.sandi 软件搜索exploit

3.

[展开全文]
aveng · 2017-07-21 · 弱点扫描 0

nmap -v -p139,445 --script=smb-check-vulns --script-args=unsafe=1 1.1.1.1
(unsafe 容易造成)

cd /user/share/namp/script/查看脚本文件看看文档

nbtscan可以跨网段扫描

enum4linux 扫描详细

 

[展开全文]
aveng · 2017-07-13 · SMB扫描 0

nmap 192.168.0.1/24 -p1-100 --open只显示open端口
 

[展开全文]
aveng · 2017-07-08 · 端口扫描 0

主动信息收集

直接与目标系统交互通信

无法避免留下访问的痕迹

使用受控的第三方电脑进行探测
        使用代理或已经被控制的主机

        做好封杀的准备

        使用噪声迷惑目标,眼膜真是的探测流量

扫描

        发送不同的探测,根据返回结果判断目标状态

[展开全文]

四层发现一定注意先是判定ip是否存在。
这个用法   r[TCP].flags=A
 

[展开全文]

ping (icmp包)
traceroute(路由追踪,icmp包)
TTL值(经过一个路由减一,TTL值traceroute默认为1,经过一个路由回一包来追踪路由)
ping -R www.baidu.com(也可以进行路由追踪)
。。。。。。| grep ^len    (抓取开头以len的行)

[展开全文]

netdiscover

scapy
ARP.display()
sr1(ARP())
sr1(ARP(pdst="192.168.0.1"),timeout=1,verbose=1)
chomd u+x arp1.py(不赋予执行权限就要用python arp1.py来执行)

[展开全文]

arping
-c 1 只发一个包
-d 同意mac地址,出现两个ip。arp欺骗
 
二层发现
nmap -sn 192.168.0.1/24

[展开全文]

recon-ng搜索框架
recon-ng -h 看看有啥参数
(user-agent 要改一下,来伪装一下,这样无法封杀)
(+recon-ng 完整的玩一遍)
刚进入模块首先看看
1.show options
2.show info

query select * from where host like '%www%'
(brust爆破方式)

解析ip地址
use resolve》》》show option》》show info》》 set source query select host from hosts where host like ‘%sina.com.cn%’》》run



 

[展开全文]
aveng · 2017-07-01 · RECON-NG 0

linux
cupp密码字典生成软件
git clone https://

exif针对照片信息的手机
exif
exiftool

 

[展开全文]
aveng · 2017-06-30 · 其他途径 0

百度hacking

bing hacking

tmux(工具,bash分屏,多窗口)

thehaverster (linux使用)
proxchains theharvester -d microsoft.com -l 500 -b google

metagoofil
mkdir sina(新建一个文件夹,会下载到里面)
proxychains metagoofil -d microsoft.com -t pdf -l 200 -o test -f 1.html

maltego

[展开全文]

google

+
-
inurl:
site:
intext:
filetype:
intititle:
  

[展开全文]
aveng · 2017-06-22 · SHODAN 0

shodan

200 ok cisco country: JP
user: admin pass: password
linux upnp avtech

 

[展开全文]

Kail linux渗透测试简介

安全问题的根源:

  • 分层思想的优劣:人对系统的认识是片面的
  • 只追求功能实现
  • 最大的安全威胁是人
安全目标:
  • 先于攻击者发现和防止漏洞出现:
  • 攻击型安全:使用攻击的手段去探测系统的漏洞,黑客的思维
  • 防护型安全:降低攻击面,被动防守
渗透测试:
  • 尝试挫败安全防御机制,发现系统的安全弱点;
  • 从攻击者的角度思考,测量安全防护有效性
  • 证明安全问题的存在,而非破坏
  • 道德约束
  • 法律
渗透测试标准:
  • PETS(http://www.pentest-standard.org)
  • 前期交互阶段
  • 情报收集阶段
  • 威胁建模阶段
  • 漏洞分析阶段
  • 渗透攻击阶段
  • 后渗透测试阶段
  • 渗透测试报告
[展开全文]

dig @ns1.example.com example.com axfr
(example.com域的域名服务器ns1.example.com中的axfr的所有记录)

host -T -l sina.com ns3.sina.com(-l相当于axfr的全区域传输)

 (常用参数查询方法1.man host 2.host -h 3.host --help  4. info host)

 

 

DNS会一个就行,别特么浪。
fierce -dnsserver 8.8.8.8 -dns sina.com.cn -worldlist a.txt(先进行区域传输,区域传输失败再用字典)

      dpkg -L fierce(搜索出所有fierce相关程序,并列出列表)

       more /。。/host(more一下查看文件)
再用cat /。。/host | grep www(查看下)

 

dnsdict6 -d4 -t 16 -x sina.com(-t指定线程,-x 指定使用什么级别字典吨吨吨)

 

dnsenum -f dnsbig.txt -dnsserver 8.8.8.8  sina.com -o sina.xml(干完了导出到sina.xml)
find / -name dnsenum(查找dnsename文件)

 

dnsrecon -d sina.com --lifetime 10 -t brt -D dnsbig.txt(-D字典,-t brt爆力破解,--lifetime存活时间)
dnsrecon -t std -d sina.com(常规破解)

 

whois

[展开全文]

dig(linux)
         dig sina.com any @8.8.8.8(指定dns,不指定会指定本机设定的。渗透测试中,建议使用多个dns来测试,结果会有不同)
         dig mail 163.com any
          dig +noall +answer mail 163.com any (+noall 是什么都不显示,+answer是直接显示结果)
         dig +noall +answer mail 163.com any | awk '{print $5}'(直接显示第五列结果)
         dig -x 220.1.1.1(反向查询)
         dig +noall +answer txt chaos VERSION.BIND @ns3.dnsv4.com(获取bind版本信息,如果存在漏洞,可以获得所有域名注册信息。查询网站class类chaos的txt文本中的bind版本信息,渗透可用)
        
dig +trace example.com(脱离dns服务器,直接进行迭代查询流程,跟根域名服务器连接,跟.com域域名服务器地址连接,再去查询sina.com服务器连接,在查看www.sina.com)
 

[展开全文]