歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> Linux教程 >> BackTrack平台中主流滲透測試工具

BackTrack平台中主流滲透測試工具

日期:2017/2/28 14:49:12   编辑:Linux教程

信息收集第一類、DNS掃描工具

收集信息包括:域名注冊信息

域名解析服務器(DNS Server)、有效的子域名稱

1、Whois

使用方法:#whois 頂級域名

2、Dnsenum

所在路徑:/pentest/enumeration/dns/dnsenum

使用方法:./dnsenum.pl 頂級域名

./dnsenum.pl -enum 頂級域名

./dnsenum.pl -f dns.txt(字典) --dnsserver 8.8.8.8 頂級域名 -o output.txt

3、Dnsmap

所在路徑:/pentest/enumeration/dns/dnsmap

使用方法:./dnsmap 頂級域名 -w wordlist_TLAs.txt -r result.txt

4、Dnswalk

所在路徑:/pentest/enumeration/dns/dnswalk

使用方法:./dnswak.pl 頂級域名.

-----對於沒有開啟“區域傳送”功能的DNS,功能有限

信息收集第二類、主機綜合掃描工具

1、Tcptraceroute

作用:用於查詢由源到目的IP的經過路由

原理:通過發送TCP/SYN數據包來代替UDP或ICMP應答數據包,可以穿透大多數防火牆

使用方法1: #tcptraceroute 域名

使用方法2:#tcptraceroute -q(表示:查詢次數,用於加快速度) 1 -n(表示:不做反向域名解析,加快速度) 域名

2、Netenum

作用:用於局域網內查詢存活主機

所在路徑:/pentest/enumeration/irpas

使用方法:/netenum 192.168.0.0/24 3 1

3、Nmap

使用方法1、#nmap -sP IP或網段 查看存活主機

使用方法2、#namp -w -sS IP或網段 查看目標開放端口

使用方法3、#nmap -O IP或網段 識別目標的操作系統及其版本

使用方法4、#nmap -sV IP或網段 掃描目標開放端口上運行的服務類型和版本信息

使用方法5、#nmap -sT -p指定端口 網段 --open 查找網段中開啟指定端口的主機

端口指定: -p22

-p1-1024

-p U:53,111,137,T:21-25,80,129,8080

使用方法6、#nmap -sS 目標地址 -D 誘騙IP地址 掃描目標並設置誘騙地址

在掃描時使用誘騙技術避免引起管理員的注意,掃描目標設備/計算機(192.168.0.10)的開放端口並設置一個誘騙地址(192.168.0.2),在目標的安全日志中將會顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標主機的安全日志( /var/log/)確定它是否工作。

4、Hping2

使用方法1:#hping2 IP

使用方法2:#hping2 -A/F/S -p 端口 IP或域名

備注:-A”為設置ACK標志位,“-F”為設置FIN標志位,“-S”為設置SYN標志位,“-p”

指定要探測的端口

5、Genlist

功能:快速掃描活躍主機

使用方法:#genlist -s 192.168.0.\*

6、Nbtscan

使用方法:#nbtscan 192.168.0.1-254

7、Xprobe2

功能:主動探測目標操作系統及版本

使用方法:#xprobe2 IP

8、Amap

功能:掃描並識別目標開放端口上正在運行的服務及版本

使用方法:amap -v -d IP 端口

9、Httprint

所在路徑:/pentest/enumeration/www/httprint/linux

功能:通過讀取http banner數據判斷web服務程序及版本

使用方法:#./httpint -h IP -s signature.txt

10、Httsquash

所在路徑:/pentest/scanners/httsquash

功能:通過讀取http banner 數據判斷WEB服務程序及版本

使用方法:./httsquash -r IP

漏洞掃描工具使用

Nessus是其中一個最流行的和有強力的漏洞掃描器,尤其是對UNIX系統。它最初是自由和開放源碼,但他們在2005年關閉了源代碼,在2008年取消了免費的“注冊Feed”版本。現在每年花費1200美元。

在Nessus的基礎上發展了一個免費開源的分支,OpenVAS

http://download.openSUSE.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

首先、Openvas的介紹

OpenVAS (Open Vulnerability Assessment System)是開放式漏洞評估系統,其核心部件是一個服務器,包括一套望樓漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。

官方網站:http://www.openvas.org/

注意:OpenVAS Server僅支持Linux系統。OpenVAS Client 沒有特殊的要求

圖1、Openvas的架構圖

其中Openvas server 是核心部分,負責為Openvas Client提供登陸,查詢等功能,包括一整套隨時更新的掃描插件(Plugins),用戶可以通過OpenVAS NVT Feed Service保持與官方掃描插件的自動更新。同時OpenVAS Server 負責根據OpenVAS Client發起的請求,對指定的Target Systems(一系列主機)進行掃描,這些主機可以包括Linux,Windows,或是其他的操作系統。

http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

OpenVAS相關服務:

openvas-manager #//負責與客戶端Greebone程序通信,完成掃描任務、檢測報告的提交等工作,默認端口為9390
openvas-scanner #//實際執行掃描的主服務,默認端口為9391
gsad #//負責提供Web訪問界面,默認監聽地址為127.0.0.1,端口為9392
openvas-administrator #//負責與openvas-manager、gsad通信,完成用戶和配置管理等操作,默認監聽地址為127.0.0.1,端口為9393

其次、BackTrack平台上配置OpenVAS

注意:BackTrack平台集成了OpenVAS掃描工具

#apt-get install openvas-server

Copyright © Linux教程網 All Rights Reserved