1. 程式人生 > >BackTrack平臺中主流滲透測試工具

BackTrack平臺中主流滲透測試工具

資訊收集第一類、DNS掃描工具

收集資訊包括:域名註冊資訊

              域名解析伺服器(DNS  Server)、有效的子域名稱

1、Whois

使用方法:#whois    頂級域名

2、Dnsenum

所在路徑:/pentest/enumeration/dns/dnsenum

使用方法:./dnsenum.pl     頂級域名

          ./dnsenum.pl     -enum   頂級域名

          ./dnsenum.pl    -f   dns.txt(字典)    --dnsserver    8.8.8.8  頂級域名  -o  output.txt

3、Dnsmap

所在路徑:/pentest/enumeration/dns/dnsmap

使用方法:./dnsmap   頂級域名  -w  wordlist_TLAs.txt  -r   result.txt

4、Dnswalk

所在路徑:/pentest/enumeration/dns/dnswalk

使用方法:./dnswak.pl    頂級域名.

-----對於沒有開啟“區域傳送”功能的DNS,功能有限

資訊收集第二類、主機綜合掃描工具

1、Tcptraceroute

作用:用於查詢由源到目的IP的經過路由

原理:通過傳送TCP/SYN資料包來代替UDP或ICMP應答資料包,可以穿透大多數防火牆

使用方法1: #tcptraceroute     域名

使用方法2:#tcptraceroute   -q(表示:查詢次數,用於加快速度)  1   -n(表示:不做反向域名解析,加快速度)    域名

2、Netenum

作用:用於區域網內查詢存活主機

所在路徑:/pentest/enumeration/irpas

使用方法:/netenum   192.168.0.0/24    3   1

3、Nmap

使用方法1、#nmap   -sP    IP或網段          檢視存活主機

使用方法2、#namp   -w  -sS  IP或網段        檢視目標開放埠

使用方法3、#nmap    -O     IP或網段         識別目標的作業系統及其版本

使用方法4、#nmap    -sV    IP或網段         掃描目標開放埠上執行的服務型別和版本資訊

使用方法5、#nmap  -sT  -p指定埠  網段  --open    查詢網段中開啟指定埠的主機

埠指定: -p22

           -p1-1024

           -p U:53,111,137,T:21-25,80,129,8080

使用方法6、#nmap  -sS  目標地址  -D  誘騙IP地址     掃描目標並設定誘騙地址

在掃描時使用誘騙技術避免引起管理員的注意,掃描目標裝置/計算機(192.168.0.10)的開放埠並設定一個誘騙地址(192.168.0.2),在目標的安全日誌中將會顯示誘騙地址而不是你的IP地址。誘騙地址必須是存活的,檢查目標主機的安全日誌( /var/log/)確定它是否工作。

4、Hping2

使用方法1:#hping2    IP

使用方法2:#hping2  -A/F/S   -p   埠    IP或域名

備註:-A”為設定ACK標誌位,“-F”為設定FIN標誌位,“-S”為設定SYN標誌位,“-p”

指定要探測的埠

5、Genlist

功能:快速掃描活躍主機

使用方法:#genlist   -s   192.168.0.\*

6、Nbtscan

使用方法:#nbtscan    192.168.0.1-254

7、Xprobe2

功能:主動探測目標作業系統及版本

使用方法:#xprobe2   IP

8、Amap

功能:掃描並識別目標開放埠上正在執行的服務及版本

使用方法:amap   -v  -d   IP   埠

9、Httprint

所在路徑:/pentest/enumeration/www/httprint/linux

功能:通過讀取http banner資料判斷web服務程式及版本

使用方法:#./httpint   -h   IP  -s   signature.txt

10、Httsquash

所在路徑:/pentest/scanners/httsquash

功能:通過讀取http   banner 資料判斷WEB服務程式及版本

使用方法:./httsquash   -r   IP

漏洞掃描工具使用

Nessus是其中一個最流行的和有強力的漏洞掃描器,尤其是對UNIX系統。它最初是自由和開放原始碼,但他們在2005年關閉了原始碼,在2008年取消了免費的“註冊Feed”版本。現在每年花費1200美元。

在Nessus的基礎上發展了一個免費開源的分支,OpenVAS

首先、Openvas的介紹

OpenVAS (Open Vulnerability Assessment System)是開放式漏洞評估系統,其核心部件是一個伺服器,包括一套望樓漏洞測試程式,可以檢測遠端系統和應用程式中的安全問題。

官方網站:http://www.openvas.org/

注意:OpenVAS Server僅支援Linux系統。OpenVAS Client 沒有特殊的要求

圖1、Openvas的架構圖

wps_clip_image-28139

其中Openvas  server 是核心部分,負責為Openvas Client提供登陸,查詢等功能,包括一整套隨時更新的掃描外掛(Plugins),使用者可以通過OpenVAS  NVT Feed Service保持與官方掃描外掛的自動更新。同時OpenVAS Server 負責根據OpenVAS Client發起的請求,對指定的Target Systems(一系列主機)進行掃描,這些主機可以包括Linux,Windows,或是其他的作業系統。

http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/

OpenVAS相關服務:

openvas-manager           #//負責與客戶端Greebone程式通訊,完成掃描任務、檢測報告的提交等工作,預設埠為9390
openvas-scanner           #//實際執行掃描的主服務,預設埠為9391
gsad                      #//負責提供Web訪問介面,預設監聽地址為127.0.0.1,埠為9392
openvas-administrator     #//負責與openvas-manager、gsad通訊,完成使用者和配置管理等操作,預設監聽地址為127.0.0.1,埠為9393

其次、BackTrack平臺上配置OpenVAS

注意:BackTrack平臺集成了OpenVAS掃描工具

#apt-get  install  openvas-server

第一、OpenVAS 檢測

# /pentest/misc/openvas/openvas-check-setup

注意:openvas-check-setup命令工具用於診斷問題並給出建議。需要絕對路徑

圖1、

wps_clip_image-24998

注意:由上圖可知,缺少CA證書檔案

第二、開始配置 OpenVAS

Step 1. 新增使用者

#openvas-adduser

圖1、

wps_clip_image-2656

注意:由上圖可知 “賬號:root 密碼:password 角色:空 ”

Step 2. 生成證書

#openvas-mkcert

根據提示輸入相關資訊用以生成證書

圖2、證書生成狀態

wps_clip_image-9377

Step 3.同步 NVT's (需要聯網獲取最新的nvt’s)

#openvas-nvt-sync

注意:強烈建議能夠經常性的更新nvt’s,決定了是否能夠掃描成功(第一次時間稍長)。需要能夠連線網際網路

圖1、

wps_clip_image-30716

Step 4. 載入外掛並啟動執行scanner

#openvassd

圖1、

wps_clip_image-14662

注意:scanner 作為一個服務會在後臺執行直到重啟系統或結束服務

Step 5. 啟動 OpenVAS manager

#openvas-mkcert-client  -n  om  -i      (生成客戶端CA證書)

作用:為Openvas manager生成client 證書

選項含義:

-n    表示不提問,使用預設的資訊(國家、地區等)

注意:此處的“om”是client的使用者名稱稱

圖1、

wps_clip_image-7754

#openvasmd  --rebuild          用於重建資料庫:每次升級nvt’s資料dou需要執行

wps_clip_image-9159

Step 6. 設定 OpenVAS Administrator

#openvasad  -c  ‘add_user’  -n  openvasadmin  -r   Admin

wps_clip_image-10276

注意:此處我們建立的管理員賬戶:openvasadmin 。可以自己命名

Step 7.啟動OpenVAS Manager

#openvasmd   -p  9390  -a  127.0.0.1

wps_clip_image-1349

注意:作為一個服務執行在後臺,直到重啟系統或結束服務。由於我們使用本機提供服務,所以IP地址設定為127.0.0.1

Step 8.啟動 OpenVAS Administrator

#openvasad  -a  127.0.0.1  -p   9393

wps_clip_image-29992

注意:作為一個服務執行在後臺,直到重啟系統或結束服務

Step 9.Starting Greenbone Security Assistant(網頁訪問)

#gsad   --http-only  --listen=127.0.0.1  -p  9392

wps_clip_image-32219

注意:作為一個服務執行在後臺,直到重啟系統或結束服務

--------------至此,OpenVAS安裝配置完成--------------------------

第三、OpenVAS 使用方式

方法一、Greenbone security desktop

圖1、“應用程式”|“BackTrack”|“Vulnerability Assessment”|“Vulnerability Scanners”|“OpenVAS”|“Start Greenbone Security Desktup”

wps_clip_image-20503

圖2、如下圖所示填寫伺服器IP和賬號資訊 | “Log in”

wps_clip_image-29719

圖3、正常登陸後進入 Openvas軟體介面

wps_clip_image-22764

方法二、Web interface

圖1、開啟瀏覽器 | 訪問 “127.0.0.1:9392”

wps_clip_image-5405

圖2、填寫賬號資訊 | “Login”

wps_clip_image-18668

圖3、實現了通過網頁正常訪問

wps_clip_image-15113

第四、OpenVAS初始化

注意:在系統啟動完成後,需要進行OpenVAS初始化,否則不能進行登陸使用

1) #openvassd                            (啟動scaner並載入plugins預設埠9391)

2) #openvasmd -p 9390 -a 127.0.0.1           (啟動manager)

3) #openvasad -a 127.0.0.1 -p 9393            (啟動administrator)

4) #gsad --http-only --listen=127.0.0.1 -p 9392   (啟動web訪問介面)

圖1、檢視OpenVAS相關服務的狀態

wps_clip_image-10243

注意:需要定期執行如下命令,用以升級plugins(需要聯網)

① #openvas-nvt-sync

② #openvasmd  --rebuild

第五、建立普通掃描使用者,

要求:允許檢測192.168.4.0/24、10.0.0.0/24網段

[[email protected] ~]# openvas-adduser
Using /var/tmp as a temporary file holder.
Add a new openvassd user
-------------------------
Login: tsengyia                            #//輸入要新增的掃描使用者名稱稱
Authentication (pass/cert)[pass]:          #//直接回車使用預設的密碼認證方式
Login password:                            #//設定密碼
Login password(again):                     #//設定密碼(確認) 
User rules
------------
openvassd has a rules system which allows you to restrict the hosts that tsengyia has the right to test.
For instance, you may want him to be able to scan his own host only.
Please see the openvas-adduser(8) man page for the rules syntax.
Enter the rules for this user, and hit ctrl-D once you are done.
(the user can have an empty rules set)
accept 192.168.4.0/24                      #//設定授權規則(允許掃描哪些網段或主機)
accept 10.0.0.0/24
default deny                               #//設定預設授權規則(若不指定任何規則,預設允許掃描任意主機、網路)
Login              tsengyia
Password           ************
Rules
accept 192.168.4.0/24
accept 10.0.0.0/24
default deny
Is that ok? (y/n)[y]                       #//直接回車接受前述設定,完成使用者新增
user added.

注意:我們實現了Openvas服務端的安裝配置,可以在伺服器上之前發起對目標主機的掃描。也可以同過客戶端(或網頁)連線到遠端Openvas伺服器上發起對目標主機的掃描。

特別要注意:由於我們是在cloudstack平臺上的BackTrack虛擬機器例項,需要在cloudstack安全組的入口規則中新增TCP 9392埠。

資料庫密碼破解工具的使用—DBPwAudit

功能:通過掛在字典對目標資料庫進行密碼暴力猜解,目前支援的資料庫包括SQLServer、MySQL、Oracle、DB2

程式位置:/pentest/database/dbpwaudit/

驅動位置:/pentest/database/dbpwaudit/jdbc/

注意:驅動是需要手動匯入的。需要建立自己的破解字典

使用方法1、破解SQLServer資料庫

#./dbpwaudit.sh    -s  IP  -d   master  -D  mssql   -U  username(字典)  -P  password(字典)

使用方法2、破解MySql資料庫

#./dbpwaudit.sh   -s  IP  -d  mysql   -D  mysql   -U  username(字典)   -P  password(字典)

Web安全檢測工具

1、Nikto2

用途:掃描指定主機的wen型別、主機名、特定目錄、Cookie、特定DGI漏洞、XSS漏洞、sql注入漏洞、返回主機執行的http方法等安全問題。

位置:/pentest/web/nikto

用法1:#./nikto.pl   -h  主機名或域名  -o   掃描結果

用法2:#./nikto.pl  -h   主機IP或域名   -p  80,8080

用法3:#./nikto.pl    -h  主機IP或域名  -T  掃描型別程式碼

用法4:#./nikto.pl   -h   主機IP或域名   -c   -T         (掃描所有型別漏洞)

備註:掃描型別程式碼

0-檢測檔案的上傳頁面

1-檢測web日誌中可疑的檔案或者攻擊

2-檢測錯誤配置或預設檔案

3-檢測資訊洩漏問題

4-檢測注射(XSS/Script/HTML)問題

5-遠端檔案索引(從內部根目錄中檢索是否存在不經授權可訪問的檔案)

6-檢查拒絕服務問題

7-遠端檔案索引(從任意位置檢索是否存在不經授權可訪問的檔案)

8-檢測是否存在系統命令執行漏洞

9-檢測SQL注入

a-檢查認證繞過問題

b-識別安裝的軟體版本等

c-檢測原始碼洩漏問題

x-反向連線選項

2、W3AF

特點:支援命令列和圖形介面

位置:/pentest/web/w3af

啟動圖形化:#./w3af_gui

3、Wfuzz

用途:用來進行web應用暴力猜解的工具,支援對網站目錄、登入資訊、應用資原始檔等的暴力猜解,還可以盡心get及post引數的猜解,sql注入、xss漏洞的測試。

該工具的功能都依賴於字典。

位置:/pentest/web/wfuzz

用法1:用於猜解某個網站下的目錄名

#./wfuzz.py   -c  -z  file,字典  --hc  404  -o  html  http://www.xxx.com/FUZZ   2> ok.html

用法2:

用法3:猜解登入的密碼

#./wfuzz.py    -c  -z   file   -f   字典  -d   “login=admin&pwd=FUZZ”  --hc  404    http://www.xxx.com/login.php

無線網路安全測試工具

1、虛擬機器測試注意問題

① 使用USB無線網絡卡,在物理機上安裝驅動確保正確識別

② 啟用(物理機)“VMware   USB   Arbitration   Service”服務

③ 啟用虛擬機器USB硬體連線支援選項(虛擬機器關閉狀態)

2、破解WPA/WPA2無線網路密碼

2.1 Ifconfig   wlan0   up

wps_clip_image-4946

       備註:啟用USB無線網絡卡

2.2 Airmon-ng  start  wlan0

wps_clip_image-1569

       備註:更改網絡卡模式為監聽模式

2.3Airodump-ng   mon0

wps_clip_image-27952

        備註:探測無線AP情況

2.4Airodump-ng   -c  6(目標所在的頻道,關注CH列)  -w   result(生成結果檔案)    mon0

wps_clip_image-8317

        備註:探測並抓包

2.5Aireplay-ng   -0  10  -a  AP的MAC  -c  客戶端MAC  mon0

-----新開啟一個終端,之前抓包的終端不要關閉

wps_clip_image-6236

        備註:對AP實施Deauth攻擊,嘗試捕獲更完成的資料包

2.6抓獲到資料包

wps_clip_image-23008

2.7Aircrack-ng  -w   字典   捕獲的資料包檔案(*.cap)

          備註:掛在字典破解明文密碼

wps_clip_image-16031

抓包嗅探工具

------此處的兩個軟體主要用於明文傳輸的協議:ftp  telnet   http  smtp vnc等

1、Wireshark

#wireshark    啟動程式

wps_clip_image-26221

“Caputure”----“Interfaces”

wps_clip_image-14093

選擇抓包的目標埠

wps_clip_image-20096

2、dsniff

wps_clip_image-2013

欺騙攻擊工具Ettercap

1、Ettercap介紹

它是一款功能強大的欺騙攻擊軟體,既可以實現基本的ARP欺騙,也可以實現複雜的中間人攻擊。

至此圖形化和命令列兩種模式

2、使用Ettercap實現區域網ARP欺騙+中間人攻擊

1) #ettercap    -G          #啟動圖形化

2) 開啟/etc/etter.conf 檔案去掉相應註釋資訊

wps_clip_image-18835

3) 執行echo  1 >  /proc/sys/net/ipv4/ip_forward

4) “Unified  sniffing”

wps_clip_image-13373

5)  選擇網絡卡

wps_clip_image-14671

6)  “Hosts”----“Scan  for  hosts” 掃描存活主機

wps_clip_image-7575

7)  “Hosts  list”   列出存活的主機

wps_clip_image-3640

8)  當前存活主機

wps_clip_image-15386

9)  選擇攻擊目標,“Add  to  Target 1”

wps_clip_image-27279

10)  選擇閘道器----“Add  to  Target 2”

wps_clip_image-20625

11)  “Mitm”----“Arp  poisoning”

wps_clip_image-15706

12)   “確定”

wps_clip_image-448

13)  “Start”-----“Start  sniffing”

wps_clip_image-7870

3、驗證結果

1、被攻擊目標上檢視閘道器的mac地址

wps_clip_image-10722

2、MAC地址相同

wps_clip_image-16393

4、使用ettercap實現區域網實現區域網DNS欺騙

配置檔案:wps_clip_image-32010

1、修改配置檔案

#vim   /usr/local/share/ettercap/etter.dns

wps_clip_image-5403

2、欺騙攻擊

# ettercap   -T  -q  -i   eth1  -P   dns_spoof (外掛名稱)  //   //

wps_clip_image-14177

滲透攻擊平臺Metasploit  Framework(MSF)

1、啟動MSF工具

wps_clip_image-18961

2、MSF啟動後的狀態

wps_clip_image-15015

3、載入攻擊漏洞

Msf> use  exploit/windows/browser/ms10_046_shortcut_icon_dllloader

wps_clip_image-28517

4、設定攻擊成功後返回shell的地址

wps_clip_image-31835

5、設定本機地址

wps_clip_image-22489

6、

wps_clip_image-29296

7、開始漏洞攻擊

wps_clip_image-16102

8、新開個終端,編輯ettercap的配置檔案

wps_clip_image-23175

9、新增如下內容

wps_clip_image-17291

10、開啟DNS欺騙攻擊

wps_clip_image-22520

11、測試端上       (ipconfig  /flushdns)

wps_clip_image-25264

-----可以看到DNS的欺騙攻擊已經成功

12、檢視會話

wps_clip_image-1851

13、拿到會話權,可以使用help檢視此時可以的操作

wps_clip_image-13685

14、也可以使用shell,進入cmd命令模式

wps_clip_image-22885

密碼破解工具

1、Ophcrack(多平臺密碼破解工具)

用途:主要用於windows帳號的密碼破解

1、啟動ophcrack圖形化介面

wps_clip_image-6951

2、ophcrack圖形化介面

wps_clip_image-24799

3、需要彩虹表文件的支援(需要人工下載)

wps_clip_image-29616

4、可以load不同型別的檔案

wps_clip_image-16511

2、Hydra

用途:主要用於線上密碼破解暴力破解,需要字典。支援命令列和圖形模式。一般用於區域網內

1、啟動圖形化介面

#xhydra

wps_clip_image-30399

2、設定目標主機、埠和服務

wps_clip_image-14499

wps_clip_image-28142

3、設定載入密碼字典檔案

wps_clip_image-2978

4、設定執行緒和超時

wps_clip_image-20521

5、用於代理。此處不做操作

wps_clip_image-672

6、“start”

wps_clip_image-8262

3、Crunch

用途:字典生成工具

位置:/pentest/password/crunch

用法1:#./crunch   密碼最短位數   最大位數   密碼的可能性     -o   生成密碼字典

#./crunch   5  5    1234567890   -o   pass1.dic

用法2:#./crunch  最短位數  最大位數  charset.lst(策略集)   使用的策略   -o   生成密碼字典

#./crunch     6   8    charset.lst   numeric   -o    pass2.dic

數字取證工具

1、Dd

用途:指定大小的塊拷貝一個檔案,並在拷貝的同時進行指定的轉換

用法:#dd    if=/dev/sda1     of=/dev/hda1/forensic.image

2、Foremost

用途:可以快速回復硬碟上已刪除的office文件、jpg、pdf等檔案

配置檔案:/usr/local/etc/foremost.conf

用法:formost  -v  -o   丟失資料恢復目錄     -c  /usr/local/etc/foremost.conf   映象檔案

3、Wipe

用法1:#wipe   -i   -f  -q    要擦除的檔案

用法2:#wipe   -i  -f   -Q  擦除次數    要擦除的檔案

用法3:#wipe   -rfc     要擦除的目錄