日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

BackTrack平台中主流渗透测试工具

發(fā)布時(shí)間:2023/12/15 编程问答 34 豆豆
生活随笔 收集整理的這篇文章主要介紹了 BackTrack平台中主流渗透测试工具 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

信息收集第一類、DNS掃描工具

收集信息包括:域名注冊(cè)信息

????????????? 域名解析服務(wù)器(DNS? Server)、有效的子域名稱

1、Whois

使用方法:#whois??? 頂級(jí)域名

2、Dnsenum

所在路徑:/pentest/enumeration/dns/dnsenum

使用方法:./dnsenum.pl???? 頂級(jí)域名

????????? ./dnsenum.pl???? -enum?? 頂級(jí)域名

????????? ./dnsenum.pl??? -f?? dns.txt(字典)??? --dnsserver??? 8.8.8.8? 頂級(jí)域名? -o? output.txt

3、Dnsmap

所在路徑:/pentest/enumeration/dns/dnsmap

使用方法:./dnsmap?? 頂級(jí)域名? -w? wordlist_TLAs.txt? -r?? result.txt

4、Dnswalk

所在路徑:/pentest/enumeration/dns/dnswalk

使用方法:./dnswak.pl??? 頂級(jí)域名.

-----對(duì)于沒(méi)有開(kāi)啟“區(qū)域傳送”功能的DNS,功能有限

?

?

信息收集第二類、主機(jī)綜合掃描工具

1、Tcptraceroute

作用:用于查詢由源到目的IP的經(jīng)過(guò)路由

原理:通過(guò)發(fā)送TCP/SYN數(shù)據(jù)包來(lái)代替UDP或ICMP應(yīng)答數(shù)據(jù)包,可以穿透大多數(shù)防火墻

使用方法1: #tcptraceroute???? 域名

使用方法2:#tcptraceroute?? -q(表示:查詢次數(shù),用于加快速度)? 1?? -n(表示:不做反向域名解析,加快速度)??? 域名

2、Netenum

作用:用于局域網(wǎng)內(nèi)查詢存活主機(jī)

所在路徑:/pentest/enumeration/irpas

使用方法:/netenum?? 192.168.0.0/24??? 3?? 1

3、Nmap

使用方法1、#nmap?? -sP??? IP或網(wǎng)段????????? 查看存活主機(jī)

使用方法2、#namp?? -w? -sS? IP或網(wǎng)段??????? 查看目標(biāo)開(kāi)放端口

使用方法3、#nmap??? -O???? IP或網(wǎng)段???????? 識(shí)別目標(biāo)的操作系統(tǒng)及其版本

使用方法4、#nmap??? -sV??? IP或網(wǎng)段???????? 掃描目標(biāo)開(kāi)放端口上運(yùn)行的服務(wù)類型和版本信息

使用方法5、#nmap? -sT? -p指定端口? 網(wǎng)段? --open??? 查找網(wǎng)段中開(kāi)啟指定端口的主機(jī)

端口指定: -p22

?????????? -p1-1024

?????????? -p U:53,111,137,T:21-25,80,129,8080

使用方法6、#nmap? -sS? 目標(biāo)地址? -D? 誘騙IP地址???? 掃描目標(biāo)并設(shè)置誘騙地址

在掃描時(shí)使用誘騙技術(shù)避免引起管理員的注意,掃描目標(biāo)設(shè)備/計(jì)算機(jī)(192.168.0.10)的開(kāi)放端口并設(shè)置一個(gè)誘騙地址(192.168.0.2),在目標(biāo)的安全日志中將會(huì)顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標(biāo)主機(jī)的安全日志( /var/log/)確定它是否工作。

4、Hping2

使用方法1:#hping2??? IP

使用方法2:#hping2? -A/F/S?? -p?? 端口??? IP或域名

備注:-A”為設(shè)置ACK標(biāo)志位,“-F”為設(shè)置FIN標(biāo)志位,“-S”為設(shè)置SYN標(biāo)志位,“-p”

指定要探測(cè)的端口

5、Genlist

功能:快速掃描活躍主機(jī)

使用方法:#genlist?? -s?? 192.168.0.\*

6、Nbtscan

使用方法:#nbtscan??? 192.168.0.1-254

7、Xprobe2

功能:主動(dòng)探測(cè)目標(biāo)操作系統(tǒng)及版本

使用方法:#xprobe2?? IP

8、Amap

功能:掃描并識(shí)別目標(biāo)開(kāi)放端口上正在運(yùn)行的服務(wù)及版本

使用方法:amap?? -v? -d?? IP?? 端口

9、Httprint

所在路徑:/pentest/enumeration/www/httprint/linux

功能:通過(guò)讀取http banner數(shù)據(jù)判斷web服務(wù)程序及版本

使用方法:#./httpint?? -h?? IP? -s?? signature.txt

10、Httsquash

所在路徑:/pentest/scanners/httsquash

功能:通過(guò)讀取http?? banner 數(shù)據(jù)判斷WEB服務(wù)程序及版本

使用方法:./httsquash?? -r?? IP

漏洞掃描工具使用

?

Nessus是其中一個(gè)最流行的和有強(qiáng)力的漏洞掃描器,尤其是對(duì)UNIX系統(tǒng)。它最初是自由和開(kāi)放源碼,但他們?cè)?005年關(guān)閉了源代碼,在2008年取消了免費(fèi)的“注冊(cè)Feed”版本。現(xiàn)在每年花費(fèi)1200美元。

在Nessus的基礎(chǔ)上發(fā)展了一個(gè)免費(fèi)開(kāi)源的分支,OpenVAS

http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

?
首先、Openvas的介紹

OpenVAS (Open Vulnerability Assessment System)是開(kāi)放式漏洞評(píng)估系統(tǒng),其核心部件是一個(gè)服務(wù)器,包括一套望樓漏洞測(cè)試程序,可以檢測(cè)遠(yuǎn)程系統(tǒng)和應(yīng)用程序中的安全問(wèn)題。

官方網(wǎng)站:http://www.openvas.org/

注意:OpenVAS Server僅支持Linux系統(tǒng)。OpenVAS Client 沒(méi)有特殊的要求

圖1、Openvas的架構(gòu)圖

其中Openvas? server 是核心部分,負(fù)責(zé)為Openvas Client提供登陸,查詢等功能,包括一整套隨時(shí)更新的掃描插件(Plugins),用戶可以通過(guò)OpenVAS? NVT Feed Service保持與官方掃描插件的自動(dòng)更新。同時(shí)OpenVAS Server 負(fù)責(zé)根據(jù)OpenVAS Client發(fā)起的請(qǐng)求,對(duì)指定的Target Systems(一系列主機(jī))進(jìn)行掃描,這些主機(jī)可以包括Linux,Windows,或是其他的操作系統(tǒng)。

http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

OpenVAS相關(guān)服務(wù):

openvas-manager?????????? #//負(fù)責(zé)與客戶端Greebone程序通信,完成掃描任務(wù)、檢測(cè)報(bào)告的提交等工作,默認(rèn)端口為9390
openvas-scanner?????????? #//實(shí)際執(zhí)行掃描的主服務(wù),默認(rèn)端口為9391
gsad????????????????????? #//負(fù)責(zé)提供Web訪問(wèn)界面,默認(rèn)監(jiān)聽(tīng)地址為127.0.0.1,端口為9392
openvas-administrator???? #//負(fù)責(zé)與openvas-manager、gsad通信,完成用戶和配置管理等操作,默認(rèn)監(jiān)聽(tīng)地址為127.0.0.1,端口為9393

其次、BackTrack平臺(tái)上配置OpenVAS

注意:BackTrack平臺(tái)集成了OpenVAS掃描工具

#apt-get? install? openvas-server

?

第一、OpenVAS 檢測(cè)

# /pentest/misc/openvas/openvas-check-setup

注意:openvas-check-setup命令工具用于診斷問(wèn)題并給出建議。需要絕對(duì)路徑

圖1、

注意:由上圖可知,缺少CA證書(shū)文件

第二、開(kāi)始配置 OpenVAS

Step 1. 添加用戶

#openvas-adduser

圖1、

注意:由上圖可知 “賬號(hào):root 密碼:password 角色:空 ”

Step 2. 生成證書(shū)

#openvas-mkcert

根據(jù)提示輸入相關(guān)信息用以生成證書(shū)

圖2、證書(shū)生成狀態(tài)

Step 3.同步 NVT's (需要聯(lián)網(wǎng)獲取最新的nvt’s)

#openvas-nvt-sync

注意:強(qiáng)烈建議能夠經(jīng)常性的更新nvt’s,決定了是否能夠掃描成功(第一次時(shí)間稍長(zhǎng))。需要能夠連接互聯(lián)網(wǎng)

圖1、

Step 4. 加載插件并啟動(dòng)運(yùn)行scanner

#openvassd

圖1、

注意:scanner 作為一個(gè)服務(wù)會(huì)在后臺(tái)運(yùn)行直到重啟系統(tǒng)或結(jié)束服務(wù)

Step 5. 啟動(dòng) OpenVAS manager

#openvas-mkcert-client? -n? om? -i????? (生成客戶端CA證書(shū))

作用:為Openvas manager生成client 證書(shū)

選項(xiàng)含義:

-n??? 表示不提問(wèn),使用默認(rèn)的信息(國(guó)家、地區(qū)等)

注意:此處的“om”是client的用戶名稱

圖1、

#openvasmd? --rebuild????????? 用于重建數(shù)據(jù)庫(kù):每次升級(jí)nvt’s數(shù)據(jù)dou需要執(zhí)行

Step 6. 設(shè)置 OpenVAS Administrator

#openvasad? -c? ‘a(chǎn)dd_user’? -n? openvasadmin? -r?? Admin

注意:此處我們創(chuàng)建的管理員賬戶:openvasadmin 。可以自己命名

Step 7.啟動(dòng)OpenVAS Manager

#openvasmd?? -p? 9390? -a? 127.0.0.1

注意:作為一個(gè)服務(wù)運(yùn)行在后臺(tái),直到重啟系統(tǒng)或結(jié)束服務(wù)。由于我們使用本機(jī)提供服務(wù),所以IP地址設(shè)置為127.0.0.1

Step 8.啟動(dòng) OpenVAS Administrator

#openvasad? -a? 127.0.0.1? -p?? 9393

注意:作為一個(gè)服務(wù)運(yùn)行在后臺(tái),直到重啟系統(tǒng)或結(jié)束服務(wù)

Step 9.Starting Greenbone Security Assistant(網(wǎng)頁(yè)訪問(wèn))

#gsad?? --http-only? --listen=127.0.0.1? -p? 9392

注意:作為一個(gè)服務(wù)運(yùn)行在后臺(tái),直到重啟系統(tǒng)或結(jié)束服務(wù)

--------------至此,OpenVAS安裝配置完成--------------------------

第三、OpenVAS 使用方式

方法一、Greenbone security desktop

圖1、“應(yīng)用程序”|“BackTrack”|“Vulnerability Assessment”|“Vulnerability Scanners”|“OpenVAS”|“Start Greenbone Security Desktup”

圖2、如下圖所示填寫(xiě)服務(wù)器IP和賬號(hào)信息 | “Log in”

圖3、正常登陸后進(jìn)入 Openvas軟件界面

方法二、Web interface

圖1、打開(kāi)瀏覽器 | 訪問(wèn) “127.0.0.1:9392”

圖2、填寫(xiě)賬號(hào)信息 | “Login”

圖3、實(shí)現(xiàn)了通過(guò)網(wǎng)頁(yè)正常訪問(wèn)

第四、OpenVAS初始化

注意:在系統(tǒng)啟動(dòng)完成后,需要進(jìn)行OpenVAS初始化,否則不能進(jìn)行登陸使用

1) #openvassd??????????????????????????? (啟動(dòng)scaner并加載plugins默認(rèn)端口9391)

2) #openvasmd -p 9390 -a 127.0.0.1?????????? (啟動(dòng)manager)

3) #openvasad -a 127.0.0.1 -p 9393??????????? (啟動(dòng)administrator)

4) #gsad --http-only --listen=127.0.0.1 -p 9392?? (啟動(dòng)web訪問(wèn)界面)

圖1、查看OpenVAS相關(guān)服務(wù)的狀態(tài)

注意:需要定期執(zhí)行如下命令,用以升級(jí)plugins(需要聯(lián)網(wǎng))

① #openvas-nvt-sync

② #openvasmd? --rebuild

第五、創(chuàng)建普通掃描用戶,

要求:允許檢測(cè)192.168.4.0/24、10.0.0.0/24網(wǎng)段

[root@localhost ~]# openvas-adduser
Using /var/tmp as a temporary file holder.
Add a new openvassd user
-------------------------
Login: tsengyia??????????????????????????? #//輸入要添加的掃描用戶名稱
Authentication (pass/cert)[pass]:????????? #//直接回車(chē)使用默認(rèn)的密碼認(rèn)證方式
Login password:??????????????????????????? #//設(shè)置密碼
Login password(again):???????????????????? #//設(shè)置密碼(確認(rèn))?
User rules
------------
openvassd has a rules system which allows you to restrict the hosts that tsengyia has the right to test.
For instance, you may want him to be able to scan his own host only.
Please see the openvas-adduser(8) man page for the rules syntax.
Enter the rules for this user, and hit ctrl-D once you are done.
(the user can have an empty rules set)
accept 192.168.4.0/24????????????????????? #//設(shè)置授權(quán)規(guī)則(允許掃描哪些網(wǎng)段或主機(jī))
accept 10.0.0.0/24
default deny?????????????????????????????? #//設(shè)置默認(rèn)授權(quán)規(guī)則(若不指定任何規(guī)則,默認(rèn)允許掃描任意主機(jī)、網(wǎng)絡(luò))
Login????????????? tsengyia
Password?????????? ************
Rules
accept 192.168.4.0/24
accept 10.0.0.0/24
default deny
Is that ok? (y/n)[y]?????????????????????? #//直接回車(chē)接受前述設(shè)置,完成用戶添加
user added.

注意:我們實(shí)現(xiàn)了Openvas服務(wù)端的安裝配置,可以在服務(wù)器上之前發(fā)起對(duì)目標(biāo)主機(jī)的掃描。也可以同過(guò)客戶端(或網(wǎng)頁(yè))連接到遠(yuǎn)程O(píng)penvas服務(wù)器上發(fā)起對(duì)目標(biāo)主機(jī)的掃描。

特別要注意:由于我們是在cloudstack平臺(tái)上的BackTrack虛擬機(jī)實(shí)例,需要在cloudstack安全組的入口規(guī)則中添加TCP 9392端口。

?

?

數(shù)據(jù)庫(kù)密碼破解工具的使用—DBPwAudit

?

功能:通過(guò)掛在字典對(duì)目標(biāo)數(shù)據(jù)庫(kù)進(jìn)行密碼暴力猜解,目前支持的數(shù)據(jù)庫(kù)包括SQLServer、MySQL、Oracle、DB2

程序位置:/pentest/database/dbpwaudit/

驅(qū)動(dòng)位置:/pentest/database/dbpwaudit/jdbc/

注意:驅(qū)動(dòng)是需要手動(dòng)導(dǎo)入的。需要?jiǎng)?chuàng)建自己的破解字典

使用方法1、破解SQLServer數(shù)據(jù)庫(kù)

#./dbpwaudit.sh??? -s? IP? -d?? master? -D? mssql?? -U? username(字典)? -P? password(字典)

使用方法2、破解MySql數(shù)據(jù)庫(kù)

#./dbpwaudit.sh?? -s? IP? -d? mysql?? -D? mysql?? -U? username(字典)?? -P? password(字典)

?

Web安全檢測(cè)工具

?

1、Nikto2

用途:掃描指定主機(jī)的wen類型、主機(jī)名、特定目錄、Cookie、特定DGI漏洞、XSS漏洞、sql注入漏洞、返回主機(jī)運(yùn)行的http方法等安全問(wèn)題。

位置:/pentest/web/nikto

用法1:#./nikto.pl?? -h? 主機(jī)名或域名? -o?? 掃描結(jié)果

用法2:#./nikto.pl? -h?? 主機(jī)IP或域名?? -p? 80,8080

用法3:#./nikto.pl??? -h? 主機(jī)IP或域名? -T? 掃描類型代碼

用法4:#./nikto.pl?? -h?? 主機(jī)IP或域名?? -c?? -T???????? (掃描所有類型漏洞)

備注:掃描類型代碼

0-檢測(cè)文件的上傳頁(yè)面

1-檢測(cè)web日志中可疑的文件或者攻擊

2-檢測(cè)錯(cuò)誤配置或默認(rèn)文件

3-檢測(cè)信息泄漏問(wèn)題

4-檢測(cè)注射(XSS/Script/HTML)問(wèn)題

5-遠(yuǎn)程文件索引(從內(nèi)部根目錄中檢索是否存在不經(jīng)授權(quán)可訪問(wèn)的文件)

6-檢查拒絕服務(wù)問(wèn)題

7-遠(yuǎn)程文件索引(從任意位置檢索是否存在不經(jīng)授權(quán)可訪問(wèn)的文件)

8-檢測(cè)是否存在系統(tǒng)命令執(zhí)行漏洞

9-檢測(cè)SQL注入

a-檢查認(rèn)證繞過(guò)問(wèn)題

b-識(shí)別安裝的軟件版本等

c-檢測(cè)源代碼泄漏問(wèn)題

x-反向連接選項(xiàng)

?
2、W3AF

特點(diǎn):支持命令行和圖形界面

位置:/pentest/web/w3af

啟動(dòng)圖形化:#./w3af_gui

?
3、Wfuzz

用途:用來(lái)進(jìn)行web應(yīng)用暴力猜解的工具,支持對(duì)網(wǎng)站目錄、登錄信息、應(yīng)用資源文件等的暴力猜解,還可以盡心get及post參數(shù)的猜解,sql注入、xss漏洞的測(cè)試。

該工具的功能都依賴于字典。

位置:/pentest/web/wfuzz

用法1:用于猜解某個(gè)網(wǎng)站下的目錄名

#./wfuzz.py?? -c? -z? file,字典? --hc? 404? -o? html? http://www.xxx.com/FUZZ?? 2> ok.html

用法2:

#./wfuzz.py?? -c? -z? range? -r? 1-100? --hc?? 404 -o? html?? http://www.xxx.com/xxx.asp?id=FUZZ? 2> ok.html

用法3:猜解登錄的密碼

#./wfuzz.py??? -c? -z?? file?? -f?? 字典? -d?? “l(fā)ogin=admin&pwd=FUZZ”? --hc? 404??? http://www.xxx.com/login.php

?

?

無(wú)線網(wǎng)絡(luò)安全測(cè)試工具

?

1、虛擬機(jī)測(cè)試注意問(wèn)題

① 使用USB無(wú)線網(wǎng)卡,在物理機(jī)上安裝驅(qū)動(dòng)確保正確識(shí)別

② 啟用(物理機(jī))“VMware?? USB?? Arbitration?? Service”服務(wù)

③ 啟用虛擬機(jī)USB硬件連接支持選項(xiàng)(虛擬機(jī)關(guān)閉狀態(tài))

2、破解WPA/WPA2無(wú)線網(wǎng)絡(luò)密碼

2.1 Ifconfig?? wlan0?? up

?????? 備注:激活USB無(wú)線網(wǎng)卡

2.2 Airmon-ng? start? wlan0

?????? 備注:更改網(wǎng)卡模式為監(jiān)聽(tīng)模式

2.3Airodump-ng?? mon0

??????? 備注:探測(cè)無(wú)線AP情況

2.4Airodump-ng?? -c? 6(目標(biāo)所在的頻道,關(guān)注CH列)? -w?? result(生成結(jié)果文件)??? mon0

??????? 備注:探測(cè)并抓包

2.5Aireplay-ng?? -0? 10? -a? AP的MAC? -c? 客戶端MAC? mon0

-----新開(kāi)啟一個(gè)終端,之前抓包的終端不要關(guān)閉

??????? 備注:對(duì)AP實(shí)施Deauth攻擊,嘗試捕獲更完成的數(shù)據(jù)包

2.6抓獲到數(shù)據(jù)包

2.7Aircrack-ng? -w?? 字典?? 捕獲的數(shù)據(jù)包文件(*.cap)

????????? 備注:掛在字典破解明文密碼

?

?

抓包嗅探工具

------此處的兩個(gè)軟件主要用于明文傳輸?shù)膮f(xié)議:ftp? telnet?? http? smtp vnc等

1、Wireshark

#wireshark??? 啟動(dòng)程序

“Caputure”----“Interfaces”

選擇抓包的目標(biāo)端口

2、dsniff

?

?

欺騙攻擊工具Ettercap

?

1、Ettercap介紹

它是一款功能強(qiáng)大的欺騙攻擊軟件,既可以實(shí)現(xiàn)基本的ARP欺騙,也可以實(shí)現(xiàn)復(fù)雜的中間人攻擊。

至此圖形化和命令行兩種模式

2、使用Ettercap實(shí)現(xiàn)局域網(wǎng)ARP欺騙+中間人攻擊

1) #ettercap??? -G????????? #啟動(dòng)圖形化

2) 打開(kāi)/etc/etter.conf 文件去掉相應(yīng)注釋信息

3) 執(zhí)行echo? 1 >? /proc/sys/net/ipv4/ip_forward

4) “Unified? sniffing”

5)? 選擇網(wǎng)卡

6)? “Hosts”----“Scan? for? hosts” 掃描存活主機(jī)

7)? “Hosts? list”?? 列出存活的主機(jī)

8)? 當(dāng)前存活主機(jī)

9)? 選擇攻擊目標(biāo),“Add? to? Target 1”

10)? 選擇網(wǎng)關(guān)----“Add? to? Target 2”

11)? “Mitm”----“Arp? poisoning”

12)?? “確定”

13)? “Start”-----“Start? sniffing”

3、驗(yàn)證結(jié)果

1、被攻擊目標(biāo)上查看網(wǎng)關(guān)的mac地址

2、MAC地址相同

4、使用ettercap實(shí)現(xiàn)局域網(wǎng)實(shí)現(xiàn)局域網(wǎng)DNS欺騙

配置文件:

1、修改配置文件

#vim?? /usr/local/share/ettercap/etter.dns

2、欺騙攻擊

# ettercap?? -T? -q? -i?? eth1? -P?? dns_spoof (插件名稱)? //?? //

?

?

滲透攻擊平臺(tái)Metasploit? Framework(MSF)

?

1、啟動(dòng)MSF工具

2、MSF啟動(dòng)后的狀態(tài)

3、加載攻擊漏洞

Msf> use? exploit/windows/browser/ms10_046_shortcut_icon_dllloader

4、設(shè)置攻擊成功后返回shell的地址

5、設(shè)置本機(jī)地址

6、

7、開(kāi)始漏洞攻擊

8、新開(kāi)個(gè)終端,編輯ettercap的配置文件

9、添加如下內(nèi)容

10、開(kāi)啟DNS欺騙攻擊

11、測(cè)試端上?????? (ipconfig? /flushdns)

-----可以看到DNS的欺騙攻擊已經(jīng)成功

12、查看會(huì)話

13、拿到會(huì)話權(quán),可以使用help查看此時(shí)可以的操作

14、也可以使用shell,進(jìn)入cmd命令模式

?

?

密碼破解工具

?

1、Ophcrack(多平臺(tái)密碼破解工具)

用途:主要用于windows帳號(hào)的密碼破解

1、啟動(dòng)ophcrack圖形化界面

2、ophcrack圖形化界面

3、需要彩虹表文件的支持(需要人工下載)

4、可以load不同類型的文件

2、Hydra

用途:主要用于在線密碼破解暴力破解,需要字典。支持命令行和圖形模式。一般用于局域網(wǎng)內(nèi)

1、啟動(dòng)圖形化界面

#xhydra

2、設(shè)定目標(biāo)主機(jī)、端口和服務(wù)

3、設(shè)置加載密碼字典文件

4、設(shè)置線程和超時(shí)

5、用于代理。此處不做操作

6、“start”

3、Crunch

用途:字典生成工具

位置:/pentest/password/crunch

用法1:#./crunch?? 密碼最短位數(shù)?? 最大位數(shù)?? 密碼的可能性???? -o?? 生成密碼字典

#./crunch?? 5? 5??? 1234567890?? -o?? pass1.dic

用法2:#./crunch? 最短位數(shù)? 最大位數(shù)? charset.lst(策略集)?? 使用的策略?? -o?? 生成密碼字典

#./crunch???? 6?? 8??? charset.lst?? numeric?? -o??? pass2.dic

?

?

數(shù)字取證工具

?

1、Dd

用途:指定大小的塊拷貝一個(gè)文件,并在拷貝的同時(shí)進(jìn)行指定的轉(zhuǎn)換

用法:#dd??? if=/dev/sda1???? of=/dev/hda1/forensic.image

2、Foremost

用途:可以快速回復(fù)硬盤(pán)上已刪除的office文檔、jpg、pdf等文件

配置文件:/usr/local/etc/foremost.conf

用法:formost? -v? -o?? 丟失數(shù)據(jù)恢復(fù)目錄???? -c? /usr/local/etc/foremost.conf?? 鏡像文件

3、Wipe

用法1:#wipe?? -i?? -f? -q??? 要擦除的文件

用法2:#wipe?? -i? -f?? -Q? 擦除次數(shù)??? 要擦除的文件

用法3:#wipe?? -rfc???? 要擦除的目錄

總結(jié)

以上是生活随笔為你收集整理的BackTrack平台中主流渗透测试工具的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。