- 信息收集
- DNS枚举工具DNSenum、fierce
dnsenum –enum shileiwang.com DNS枚举
fierce -dns shileiwang.com 子域名扫描收集信息
2.SNMP枚举工具
Snmpwalksnmpwalk -c public 107.175.31.46 -v 2c 测试windows主机
snmp-check 获取主机信息
3.域名查询工具
Dmitrydmitry -wnpb shileiwang.com 域名查询工具
netmask -s shileiwang.com 将域名转换为子网掩码
4.跟踪路由工具Scapys
capy
5.网络映射器工具Nmap
nmap -sP 192.168.11.143
nping –echo-client “public” shileiwang.com
nping -tcp -p 445 -data AF56A43D 192.168.11.143
6.TCP端口扫描工具Nmap
nmap 192.168.11.143 扫描打开的端口
nmap -iL target.txt 扫描target.txt内的所有ip地址
nmap 192.168.11.1/24-excludefile xxx.txt xxx.txt中的文件将会从扫描的主机中排除
nmap -F -sT -v nmap.org -F扫描100个最有可能开放的端口 -v获取扫描的信息 -sT采用的是TCP扫描(不写也可以,默认是TCP扫描) -p指定要扫描的端口
nmap -sn 192.168.11.1/24 扫描子网
nmap -sn 192.168.11.1/24 -exclude 192.168.11.152 扫描除去11.152之外的子网
nmap -sV 192.168.11.143 查看主机正在运行的端口
nmap -p 1-1000 192.168.11.143 查看1-1000端口哪个正在运行
nmap -p 22 192.168.11.* 查看子网中哪个正在运行22端口
7.图形化TCP端口扫描工具Zenmap
8.识别系统指纹信息Nmap
namp -O 192.168.11.143 启动操作系统测试功能
9.指纹识别工具p0f
p0f -r /tmp/targethost.pcap -o p0f-result.log shiyong p0f分析wireshark捕获的文件
10.服务枚举工具Amap
amap -bq 192.168.11.143 50-100 测试主机正在运行的应用程序
11.Recon-NG框架
12、ARP侦查工具Netdiscover
netdiscover
13.搜索引擎工具Shodan
浏览器输入www.shodanhq.com
14.使用Maltego收集信息
- 漏洞扫描
1.使用Nessus进行漏洞扫描
2.开放式漏洞评估系统OpenVAS
- 漏洞利用
1.靶机MetasploitablesMetasploit的图形管理工具Armitage
2.Meterpreter攻击载荷
- 权限提升
- 密码攻击
1.Hydra暴力密码破解工具
2.Medusa暴力破解远程验证服务器访问权限
3.
- 无线网络渗透测试