信息收集第一類、DNS掃描工具
收集信息包括:域名注冊信息
域名解析服務器(DNS Server)、有效的子域名稱
1、Whois
使用方法:#whois 頂級域名
2、Dnsenum
所在路徑:/pentest/enumeration/dns/dnsenum
使用方法:./dnsenum.pl 頂級域名
./dnsenum.pl -enum 頂級域名
./dnsenum.pl -f dns.txt(字典) --dnsserver 8.8.8.8 頂級域名 -o output.txt
3、Dnsmap
所在路徑:/pentest/enumeration/dns/dnsmap
使用方法:./dnsmap 頂級域名 -w wordlist_TLAs.txt -r result.txt
4、Dnswalk
所在路徑:/pentest/enumeration/dns/dnswalk
使用方法:./dnswak.pl 頂級域名.
-----對於沒有開啟“區域傳送”功能的DNS,功能有限
信息收集第二類、主機綜合掃描工具
1、Tcptraceroute
作用:用於查詢由源到目的IP的經過路由
原理:通過發送TCP/SYN數據包來代替UDP或ICMP應答數據包,可以穿透大多數防火牆
使用方法1: #tcptraceroute 域名
使用方法2:#tcptraceroute -q(表示:查詢次數,用於加快速度) 1 -n(表示:不做反向域名解析,加快速度) 域名
2、Netenum
作用:用於局域網內查詢存活主機
所在路徑:/pentest/enumeration/irpas
使用方法:/netenum 192.168.0.0/24 3 1
3、Nmap
使用方法1、#nmap -sP IP或網段 查看存活主機
使用方法2、#namp -w -sS IP或網段 查看目標開放端口
使用方法3、#nmap -O IP或網段 識別目標的操作系統及其版本
使用方法4、#nmap -sV IP或網段 掃描目標開放端口上運行的服務類型和版本信息
使用方法5、#nmap -sT -p指定端口 網段 --open 查找網段中開啟指定端口的主機
端口指定: -p22
-p1-1024
-p U:53,111,137,T:21-25,80,129,8080
使用方法6、#nmap -sS 目標地址 -D 誘騙IP地址 掃描目標並設置誘騙地址
在掃描時使用誘騙技術避免引起管理員的注意,掃描目標設備/計算機(192.168.0.10)的開放端口並設置一個誘騙地址(192.168.0.2),在目標的安全日志中將會顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標主機的安全日志( /var/log/)確定它是否工作。
4、Hping2
使用方法1:#hping2 IP
使用方法2:#hping2 -A/F/S -p 端口 IP或域名
備注:-A”為設置ACK標志位,“-F”為設置FIN標志位,“-S”為設置SYN標志位,“-p”
指定要探測的端口
5、Genlist
功能:快速掃描活躍主機
使用方法:#genlist -s 192.168.0.\*
6、Nbtscan
使用方法:#nbtscan 192.168.0.1-254
7、Xprobe2
功能:主動探測目標操作系統及版本
使用方法:#xprobe2 IP
8、Amap
功能:掃描並識別目標開放端口上正在運行的服務及版本
使用方法:amap -v -d IP 端口
9、Httprint
所在路徑:/pentest/enumeration/www/httprint/linux
功能:通過讀取http banner數據判斷web服務程序及版本
使用方法:#./httpint -h IP -s signature.txt
10、Httsquash
所在路徑:/pentest/scanners/httsquash
功能:通過讀取http banner 數據判斷WEB服務程序及版本
使用方法:./httsquash -r IP
漏洞掃描工具使用
Nessus是其中一個最流行的和有強力的漏洞掃描器,尤其是對UNIX系統。它最初是自由和開放源碼,但他們在2005年關閉了源代碼,在2008年取消了免費的“注冊Feed”版本。現在每年花費1200美元。
在Nessus的基礎上發展了一個免費開源的分支,OpenVAS
http://download.openSUSE.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/
首先、Openvas的介紹
OpenVAS (Open Vulnerability Assessment System)是開放式漏洞評估系統,其核心部件是一個服務器,包括一套望樓漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。
官方網站:http://www.openvas.org/
注意:OpenVAS Server僅支持Linux系統。OpenVAS Client 沒有特殊的要求
圖1、Openvas的架構圖
其中Openvas server 是核心部分,負責為Openvas Client提供登陸,查詢等功能,包括一整套隨時更新的掃描插件(Plugins),用戶可以通過OpenVAS NVT Feed Service保持與官方掃描插件的自動更新。同時OpenVAS Server 負責根據OpenVAS Client發起的請求,對指定的Target Systems(一系列主機)進行掃描,這些主機可以包括Linux,Windows,或是其他的操作系統。
http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/
OpenVAS相關服務:
openvas-manager #//負責與客戶端Greebone程序通信,完成掃描任務、檢測報告的提交等工作,默認端口為9390
openvas-scanner #//實際執行掃描的主服務,默認端口為9391
gsad #//負責提供Web訪問界面,默認監聽地址為127.0.0.1,端口為9392
openvas-administrator #//負責與openvas-manager、gsad通信,完成用戶和配置管理等操作,默認監聽地址為127.0.0.1,端口為9393
其次、BackTrack平台上配置OpenVAS
注意:BackTrack平台集成了OpenVAS掃描工具
#apt-get install openvas-server