加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > Linux > 正文

kali linux tools

发布时间:2020-12-13 23:31:25 所属栏目:Linux 来源:网络整理
导读:1、HTTrack:网站复制机制 ?2、Google高级搜索命令 ??? site:domain terms to search ??? site :dsu.edu pat engebreston 3、kali linux 上面上面的工具(下面的表中只是罗列了部分的工具,kali linux 上的很多工具在github 上都可以找到,当然也可以自己编

1、HTTrack:网站复制机制

?2、Google高级搜索命令

??? site:domain terms to search

??? site :dsu.edu pat engebreston

3、kali linux 上面上面的工具(下面的表中只是罗列了部分的工具,kali linux 上的很多工具在github 上都可以找到,当然也可以自己编写工具插件在kail 上使用)

注意:更新kali源的时候 文件的格式说明:?? deb-------指的是DEB包的目录 deb-src指的是源码的目录? ,所以说可以不指定deb-src ,但是当需要deb-src的时候 deb 必须是存在的。

设置服务开机自己启动的语法格式:?? update-rc.d -f <servicename>defaults?? 其中servername 表示服务的名字 example

设置ssh? 服务开机自启动?? update-rc.d -f ssh defaults

3、WpScan 对WordPress的扫描效果较好

4、信息枚举和收集

??? 工具名称 DNSenum (域名信息收集工具)? 使用方法:? dnsenum --enum baidu.com

?? 除此之外还可以添加的参数时? --therads[number]:?? 设置用户同时运行的的多个进程??? -r?? 允许用户进行递归查询??? -d 允许用户设置WHOIS请求之间对额时间延迟数

? -o 允许用户指定输出位置???? -w? 允许用户启动WHOIS请求?

?另外使用 DNS枚举工具?? fierce ,主要的作用是对子域名进行扫描和收集信息? 使用 fierce 工具获取一个目标主机上的所有的IP地址主机信息 命令:?? fierce -dns baidu.com

5、SNMP枚举工具Snmpwalk

??? 工作原理 是使用SNMP的GETnext请求,查询指定的所有的OID(SNMP协议中的对象标识)树信息? 使用命令:?? snmpwalk -c public 192.168.2.11 -v 2c

??? 输出的信息是查询的主机上的所有的信息? 。

??? 该工具还可以枚举使用的软件 :? snmpwalk -c public [ip_adder] -v 1 |grep ftp

??? 枚举打开的TCP端口号???? : snmpwalk -c public [ip_addr] -v? 1|grep tcpConnState | cut -d "." -f6 | sort -nu

?? 另一个工具时 SNMPcheck? ,枚举SNMP设备的同时将结果以万科独的方式输出,使用命令: snmpcheck -t 192.168.12.1

?SNMP 枚举工具 smtp-user-enum 针对SMTP服务端口号25 端口号进行,进行用户枚举,探测服务器已经存在额邮箱账户信息, 使用命令:? smtp-user-enum -M VRFV -U /tmp/users.txt -t 192.168.21.1

6、域名查询工具?? Dmitry

可以用来查询 IP或者WHOIS信息 ,使用命令? dmitry -wnpb yalong.com.cn

域名转换成I子网掩码的格式 使用的工具 ;?? netmask -s yalong.com.cn? 转换后的形式是--------->? 120.133.19.99/255.255.255.255

路由跟踪工具 Scapy

?? 好下面我们使用命令说明一下具体的使用方法:?? 首先和 目标地址建立联系?

? 启动 scapy

?? 发送(建立联系): ans,unans=sr(IP(dst="www.yalong.com.cn/30",ttl(1/6))/TCP())

??? 之后查看数据包发送情况 :?? ans.make_table(lambda(s,r):(s.dst,s.ttl,r.src))

??? 之后跟踪路由? :? res,unans=tracetoute(["www.google.com",www.kali.org","www.yalong.com.cn"],dport=[80,443],maxttl=20,retry=2)

输出信息中的RA 表示路由区,SA表示服务区 ,其中路由器是指当前系统中移动台当前的位置, SA表示服务区? ,服务区是指移动台可以获得服务的区域,可以调用graph以图像的形式显示路由跟踪的结果显示如下:? 使用命令? : res.graph()????? 如果是想要保存该图可以使用 命令: res.graph(traget=">/tmp/graph.svg")

?

7、信息查询工具? Nmap?

?? 查看主机是否在线? nmap -sP IP

?? 也可以使用 nping? --echo-client "public" echo.nmap.org

??? nping -tcp -p 445 -data AF56A43D IP? 输出的信息显示了 主机和目标系统之间的TCP传输过程,通过发送数据包到指定端口模拟出一些常见的网络层攻击,以验证目标系统对这些测试的防御情况

? 查看目标主机打开的端口号 nmap? IP?? 如果是指定扫描的端口号 使用参数 -p

?? 扫描内网的安全性能, 扫描内网指定的端口号???? 使用命令 :? nmap -p 22 192.168.2.*

? 指定扫描输出的格式? nmap -p 22 IP -oG /tmp/nmap-targettext-tcp445.txt

8、系统指纹信息的收集

???? nmap -O IP 收集系统嘻嘻

? 另外系统专用的指纹识别工具 p0f?? 被动的指纹信息识别,通过该工具分析目标主机发出的数据包信息 ,对主机上的操作系统进行鉴别,即使在系统上有良好的性防火墙也效果很好

?? 可以识别的信息?? 操作系统的类型?? 端口??? 是否运行在防火墙之后? 是否运行 NAT模式? 是否运行负载均衡模式? 远程系统开启 系统的DSL 和ISP信息

除此之外p0f? 还可以分析 Wireshark捕获的数据包?? 使用命令 :??? p0f -r /tmp/targethost.pcap -o p0f-result.log

?? nmap -sV IP?

?测试服务的攻击? Amap?? 可以识别该目标主机上指定的或者一定范围内的端口上的程序?? 使用命令:?? amap -bq IP 1-100??? 从下面的图重可以看出很多端口上的服务信息

其他的信息侦查? 工具的使用

? Recon-NG? python 编写的一款开源的WEB侦查工具,自动收集信息和网侦查??? 使用的方法和MSF 是一样的?

?9、APR侦查工具 NetDiscover?

?? netdiscover 是一个主动/被动的ARP侦查工具? ,该工具在不适用DHCP的无线网络上非常

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读