• 信息收集
  1. DNS枚举工具DNSenum、fierce

dnsenum –enum shileiwang.com DNS枚举

fierce -dns shileiwang.com 子域名扫描收集信息

2.SNMP枚举工具

Snmpwalksnmpwalk -c public 107.175.31.46 -v 2c 测试windows主机

snmp-check 获取主机信息

3.域名查询工具

Dmitrydmitry -wnpb shileiwang.com 域名查询工具

netmask -s shileiwang.com 将域名转换为子网掩码

4.跟踪路由工具Scapys

capy

5.网络映射器工具Nmap

nmap -sP 192.168.11.143

nping –echo-client “public” shileiwang.com

nping -tcp -p 445 -data AF56A43D 192.168.11.143

6.TCP端口扫描工具Nmap

nmap 192.168.11.143 扫描打开的端口

nmap -sn 192.168.11.1/24 扫描子网

nmap -sn 192.168.11.1/24 -exclude 192.168.11.152 扫描除去11.152之外的子网

nmap -sV 192.168.11.143 查看主机正在运行的端口

nmap -p 1-1000 192.168.11.143 查看1-1000端口哪个正在运行

nmap -p 22 192.168.11.* 查看子网中哪个正在运行22端口

7.图形化TCP端口扫描工具Zenmap

8.识别系统指纹信息Nmap

namp -O 192.168.11.143 启动操作系统测试功能

9.指纹识别工具p0f

p0f -r /tmp/targethost.pcap -o p0f-result.log shiyong p0f分析wireshark捕获的文件

10.服务枚举工具Amap

amap -bq 192.168.11.143 50-100 测试主机正在运行的应用程序

11.Recon-NG框架

12、ARP侦查工具Netdiscover

netdiscover

13.搜索引擎工具Shodan

浏览器输入www.shodanhq.com

14.使用Maltego收集信息

  • 漏洞扫描

1.使用Nessus进行漏洞扫描

2.开放式漏洞评估系统OpenVAS

  • 漏洞利用

1.靶机MetasploitablesMetasploit的图形管理工具Armitage

2.Meterpreter攻击载荷

  • 权限提升
  • 密码攻击

1.Hydra暴力密码破解工具

2.Medusa暴力破解远程验证服务器访问权限

3.

  • 无线网络渗透测试