bt5常用命令全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
whois 域名/ip 查看域名的详细信息。ping 域名/ip 测试本机到远端主机是否联通。
dig 域名/ip 查看域名解析的详细信息。host -l 域名dns服务器传输zone。扫描
nmap:
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。
操作系统识别:
p0f -i eth0 -U -p 开启混杂模式。xprobe2 ip|域名检测os。
banner获取:
nc ip port 检测端口是否打开。
telnet ip port 检测端口是否打开。wget ip 下载主页。
cat index.html | more 显示主页代码。q 退出。
windows枚举
nmap -sS -p 139,445 ip 扫描windows。
cd /pentest/enumeration/smb-enum nbtscan -f targetIP 检测netbios。smbgetserverinfo -i targetIP 扫描name,os,组。
smbdumpusers -i targetIP 列出用户。smbclient -L //targetIP 列出共享。
使用windows:
net use \\ip\ipc$ "" /u:"" 开启空会话。net view \\ip 显示共享信息。
smbclient:
smbclient -L hostName -I targetIP 枚举共享。
smbclient -L hostName/share -U "" 用空用户连接。
smbclient -L hostName -I targetIP -U admin普通用户连接。
rpcclient:
rpcclient targetIP -U “”打开一个空会话。netshareenum 枚举共享。enumdomusers 枚举用户。lsaenumsid 枚举域SID。queryuser RID 查询用户信息。createdomuser 创建用户访问。
ARP欺骗:
ettercap:
nano /usr/local/etc/etter.conf配置文
件
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡Hosts > Scan for hosts (do this two times)扫描网段的主机
Hosts > Hosts list 显示主机列表
Select the default gateway > Add to Target 1 添加主机
Select the target > Add to Target 2 添加主机
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击
Start > Start sniffing 开始攻击
dsniff -i eth0 监听网卡窃听登录用户密码urlsnarf -i eth0 嗅探http请求msgsnarf -i eth0 嗅探聊天软件的聊天内容
driftnet -i eth0 网络管理嗅探图片,音频。dns欺骗:
nano
/usr/local/share/ettercap/etter.dns编辑配置文件
Plugins > Manage the plugins >
dns_spoof 设置dns欺骗
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP
Start > Start sniffing 开始攻击Exploits漏洞利用:
cd /pentest/exploits/exploit-db 进入目录
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
cat exploit | grep "#include"检查运行环境
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下运行的代码
Metasploit:
svn update 升级
./msfweb Web接口127.0.0.1:55555。. ./msfconsole 字符下的Console。
help 帮助
show
search
use
show options 显示选项
set
show payloads 显示装置
set PAYLOAD
show options 显示选项
set
show targets 显示目标(os版本)
set TARGET
exploit 开始漏洞攻击
sessions -l 列出会话
sessions -i