明教教主的Backtrack 5 BT5手册

BT5 讲解By: 279944630@qq.com1. 信息收集2. 扫描工具3. 漏洞发现4. 社会工程学工具5. 运用层攻击MSF6. 局域网攻击7. 密码破解8. 维持访问IP 设置动态的IP

BT5 讲解

By: 279944630@qq.com

1. 信息收集

2. 扫描工具

3. 漏洞发现

4. 社会工程学工具

5. 运用层攻击MSF

6. 局域网攻击

7. 密码破解

8. 维持访问

IP 设置

动态的IP 设置:

ifconfig eth0 192.168.0.1/24 设置IP 和子网掩码 (马上生效,但重启不保存) route add default gw 192.168.0.254 网关设置

echo nameserver 192.168.0.1 > /etc/resolv.conf 设置DNS 地址

//跟上面功能一样(vi /etc/resolv.conf)

/etc/init.d/networking restart 重启网卡

静态IP 设置:

用ifconfig –a 可以查看到你所有的网卡信息,选择你要设置的IP 网卡,使用vi 或者nano 命令行编辑器来编辑配置文件,我这里用的是vi 编辑器。按“i”键进入编辑状态,在原有的iface eth0 inet dhcp这行前面加上一个#号,注释掉它。然后换行输入以下信息,平时我们只需要输入address 、netmask 、gateway 等三个信息就可以了,网络地址和广播地址可以不用输入,按“Esc”键推出编辑状态,按“Shift ;”接着输入“wq”保存和退出。最好使用命令:/etc/init.d/networking restart重启网卡这IP 就可以生效了。

,

Vi /etc/network/interfaces 编辑IP 地址

设置好后在重启下网卡 /etc/init.d/networking restart 重启网卡

第一部分

DNS 信息收集:

,

首先BT5 要进入这个目录下 都是DNS 信息收集的几个工具

个人感觉Dnsmap 比较强大,它使用google 搜索引擎取额外的名字与子域名

非常类似于dnsenum, 可以使用内建的“密码字典”来暴力破解子域名,也可以使用用户自定义的字典。

命令举例:./dnsmap.pl baidu.com

常用参数命令举例:./dnsmap.pl –baidu.com -w dns.txt –c baidu.csv 扫描保存在baidu.csv 文件里

dnsenum 的目的是尽可能收集一个域的信息,下载地址:http://code.google.com/p/dnsenum/。

1) 主机地址信息,(A record);

2) 域名服务器 (threaded);

3) MX record (threaded);

4) 在域名服务器上执行axfr 请求;

5) 通过google 脚本得到扩展域名或子域名信息(google query = “allinurl: -www site:domain”);

6) 提取子域名并查询;

7) 计算C 类地址,并执行whois 查询;

8) 执行反向查询;

9) 把地址段写入文件domain_ips.txt。

命令举例:./dnsenum.pl baidu.com

常用参数命令举例:

./dnsenum.pl --enum -f dns.txt --update a -r remote

,

第二部分

路由信息收集

传统的方法

使用tcptraceroute 的好处在于,就算在目标之前存在防火墙,它阻止了普通

traceroute

,

的流量,但是适当TCP 端口的流量,防火墙是放行的,所以tcptraceroute 能够穿越防火墙抵达目标

Tctrace 效果

第三部分

All-one 智能收集

在实际入侵中,我们经常需要首先拿到目标站的域名信息,其中包括注册人信息,邮箱资料,DNS 服务器等信息

为后续的入侵及社工做准备。

Maltego 是一个开放源的智能信息收集工具(域名 DNS Whois 信息 网段 IP 地址) 还能够收集人的信息 包含公司或者组织关联到的人 电邮 电话等级

,

需要首先到他们的网站注册 https://www.paterva.com/web5/community/ (部分地区需要翻墙~) 注册完后就可以用了

,

2 扫描工具

内容简介: 第一部分:主机发现

第二部分:操作系统指纹 第三部分:端口扫描

第一部分

,

主机发现:

Fping

Fping 是一款与ping 命令非常类似的小工具,使用ICMP ECHO 一次请求多个主机

-s 报表 –r 次数 –g 范围

Genlist 获取使用清单,通过ping 探针的响应

Nbtscan 扫描一个IP 地址范围的NetBIOS 名字信息,它将提供一个关于IP 地址,NetBIOS 计算机机名,服务可用性,登录用户名和MAC 地址的报告。只针对windowns

,

Nping 工具允许用户产生各种网络数据包(TCP ,UDP ,ICMP ,ARP )也允许用户自定义协议头部

例如:源和目的,TCP 和UDP 的端口号

第二部分

操作系统指纹:

Netifera

,

第三部分

操作系统端口扫描:

NMAP

是一个综合性的,并且特性丰富的端口扫描工具。是一个渗透测试都的必备工具 功能:(主机发现 服务于版本检测 操作系统检测 网络追踪 nmap 脚本引擎)

标签: