BackTrack平台中主流渗透测试工具

Liuqz00 2013-05-12

信息收集第一类、DNS扫描工具

收集信息包括:域名注册信息

              域名解析服务器(DNS  Server)、有效的子域名称

1、Whois

使用方法:#whois    顶级域名

2、Dnsenum

所在路径:/pentest/enumeration/dns/dnsenum

使用方法:./dnsenum.pl    顶级域名

          ./dnsenum.pl    -enum  顶级域名

          ./dnsenum.pl    -f  dns.txt(字典)    --dnsserver    8.8.8.8  顶级域名  -o  output.txt

3、Dnsmap

所在路径:/pentest/enumeration/dns/dnsmap

使用方法:./dnsmap  顶级域名  -w  wordlist_TLAs.txt  -r  result.txt

4、Dnswalk

所在路径:/pentest/enumeration/dns/dnswalk

使用方法:./dnswak.pl    顶级域名.

-----对于没有开启“区域传送”功能的DNS,功能有限

 

 

信息收集第二类、主机综合扫描工具

1、Tcptraceroute

作用:用于查询由源到目的IP的经过路由

原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙

使用方法1: #tcptraceroute    域名

使用方法2:#tcptraceroute  -q(表示:查询次数,用于加快速度)  1  -n(表示:不做反向域名解析,加快速度)    域名

2、Netenum

作用:用于局域网内查询存活主机

所在路径:/pentest/enumeration/irpas

使用方法:/netenum  192.168.0.0/24    3  1

3、Nmap

使用方法1、#nmap  -sP    IP或网段          查看存活主机

使用方法2、#namp  -w  -sS  IP或网段        查看目标开放端口

使用方法3、#nmap    -O    IP或网段        识别目标的操作系统及其版本

使用方法4、#nmap    -sV    IP或网段        扫描目标开放端口上运行的服务类型和版本信息

使用方法5、#nmap  -sT  -p指定端口  网段  --open    查找网段中开启指定端口的主机

端口指定: -p22

          -p1-1024

          -p U:53,111,137,T:21-25,80,129,8080

使用方法6、#nmap  -sS  目标地址  -D  诱骗IP地址    扫描目标并设置诱骗地址

在扫描时使用诱骗技术避免引起管理员的注意,扫描目标设备/计算机(192.168.0.10)的开放端口并设置一个诱骗地址(192.168.0.2),在目标的安全日志中将会显示诱骗地址而不是你的IP地址。诱骗地址必须是存活的,检查目标主机的安全日志( /var/log/)确定它是否工作。

4、Hping2

使用方法1:#hping2    IP

使用方法2:#hping2  -A/F/S  -p  端口    IP或域名

备注:-A”为设置ACK标志位,“-F”为设置FIN标志位,“-S”为设置SYN标志位,“-p”

指定要探测的端口

5、Genlist

功能:快速扫描活跃主机

使用方法:#genlist  -s  192.168.0.\*

6、Nbtscan

使用方法:#nbtscan    192.168.0.1-254

7、Xprobe2

功能:主动探测目标操作系统及版本

使用方法:#xprobe2  IP

8、Amap

功能:扫描并识别目标开放端口上正在运行的服务及版本

使用方法:amap  -v  -d  IP  端口

9、Httprint

所在路径:/pentest/enumeration/www/httprint/linux

功能:通过读取http banner数据判断web服务程序及版本

使用方法:#./httpint  -h  IP  -s  signature.txt

10、Httsquash

所在路径:/pentest/scanners/httsquash

功能:通过读取http  banner 数据判断WEB服务程序及版本

使用方法:./httsquash  -r  IP

 

漏洞扫描工具使用

 

Nessus是其中一个最流行的和有强力的漏洞扫描器,尤其是对UNIX系统。它最初是自由和开放源码,但他们在2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。

在Nessus的基础上发展了一个免费开源的分支,OpenVAS

http://download.openSUSE.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

 

首先、Openvas的介绍

OpenVAS (Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套望楼漏洞测试程序,可以检测远程系统和应用程序中的安全问题。

官方网站:http://www.openvas.org/

注意:OpenVAS Server仅支持Linux系统。OpenVAS Client 没有特殊的要求

图1、Openvas的架构图

BackTrack平台中主流渗透测试工具

其中Openvas  server 是核心部分,负责为Openvas Client提供登陆,查询等功能,包括一整套随时更新的扫描插件(Plugins),用户可以通过OpenVAS  NVT Feed Service保持与官方扫描插件的自动更新。同时OpenVAS Server 负责根据OpenVAS Client发起的请求,对指定的Target Systems(一系列主机)进行扫描,这些主机可以包括Linux,Windows,或是其他的操作系统。

http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

OpenVAS相关服务:

openvas-manager          #//负责与客户端Greebone程序通信,完成扫描任务、检测报告的提交等工作,默认端口为9390
openvas-scanner          #//实际执行扫描的主服务,默认端口为9391
gsad                      #//负责提供Web访问界面,默认监听地址为127.0.0.1,端口为9392
openvas-administrator    #//负责与openvas-manager、gsad通信,完成用户和配置管理等操作,默认监听地址为127.0.0.1,端口为9393

其次、BackTrack平台上配置OpenVAS

注意:BackTrack平台集成了OpenVAS扫描工具

#apt-get  install  openvas-server

相关推荐