web高级渗透测试工程师
kali安装-信息搜集-服务器扫描
Kali Linux前身是BackTrack(基于ubuntu)是一个基于Debian的Linux发行版,包含很多安全和取证方面的相关工具.支持ARM架构
Kali Linux是基于Debian的Linux发行版,设计用于数字取证和渗透测试和黑客攻防.由Offensive Security Ltd维护和资助.最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版.
Kali Linux预装了许多渗透测试软件,包括nmap(端口扫描器),Wireshark(数据包分析器),John the Ripper(密码破解器),以及Aircrack-ng(一套用于对无线局域网进行渗透测试的软件).用户可通过硬盘,live CD或live USB运行Kali Linux.Metasploit的Metasploit Framework支持Kali Linux.Metasploit一套针对远程主机进行开发和执行Exploit代码的工具.
取证可以电子取证,逆向可以逆向,无线可以无线.
kali-tools/tools_zh.html:对kali工具包的中文翻译
Kali-系统安装
u盘安装
win32 Disk Imager
改引导启动即可
(之前是写到光盘里面,通过光盘引导,直接用)
(u盘的话8G就够了)
Kali-安卓系统安装
Linux deploy ssh vnc安装
(三个工具包,deploy用来下载kali镜像的,ssh终端连接界面,vnc是连接图形界面的)
设置源ip
http://202.141.160.110/kali(如果安到安卓的话)
(这个ip源下载下来是4G的,而且里面没有工具)
连接配置安装软件即可
获取Kali,官网,download 32bit就行
Torrent是先下载种子,,ISO是直接下载镜像
下面还有人家直接安装好的.kali image download
light版本(轻量级)一般不用,用完整版
iso安装
VM->新建->典型->下一步->xuanDebian 7.x
->路径->硬盘大小:(如果只用里面工具的话,10G)
->内存2G->如果要破解无线的话要保留USB(USB无线网卡)
CD:ISO安装镜像
启动VM
Install
live(686-pae):直接引导
安装硬盘用install
选中文就行
(网络尽量不要使用.net,用Vmnet1)(net会自动更新系统)
主机名:
kali
域名:回车
root密码:
root
分区方法:
(真实机:1.一个新系统点第一个.
2.留20G的空空间给它)
这里点第一个整个硬盘
将所有文件放同一分区
分区写入磁盘->yes
安完之后接下来安装工具,然后快照
是否使用网络镜像:这里要点no
将GRUB安装到MBR上:yes
选择/dev/sda
结束安装:点击<继续>
安装VMTools
打开终端
df -T 看是否有挂载
cd /media/cdrom0
ls
tar -zxvf VM...tar.gz -C /root 最后是指定解压目录
安装之后,
cd
cd vm.../
./vm..pl
回车
回车
回车
回车
回车
安完之后 reboot重启
安装过程完毕
信息收集:
robots.txt文件
whois查询
DNS查询
敏感目录
端口探测
整站识别
waf探测
工具网站及Google hacker
robots.txt
获取网站隐藏敏感目录活文件
reg:安装目录,上传目录,编辑器目录,管理目录,管理页面等.
whois搜集:
搜集注册人信息,电话,邮箱,姓名,地址,等相关有用的敏感信息.
常用工具:whois和站长工具
爱站网
whois 不需要输入www,直接域名
whois反查:通过注册人信息,邮箱等 查其他域名
百度->社工库
百度->免费社工库
百度->微步在线(weibuzaixian)
reg:可视化分析->节点
情报社区
DNS搜集:
搜集网站域名信息,如子域名,其他域名,解析服务器,区域传送漏洞等.
常用工具:dnsenum,dig,fierce
DNS信息搜集:
dnsenum可以通过字典或者谷歌猜测可能存在的域名,并对一个网段机进行反查.
dnsenum -enum cracer.com获取其他域名
-r 允许用户设置递归查询
-w 允许用户设置whois请求
-o 允许用户指定输入文件位置
reg:
dnsenum --enum qufutuan.com
VM8网卡能ping通
Trying Zone Transfers and getting Bind Versions:(区域文件传输漏洞)
区域文件传输漏洞:dns解析,主dns,还有一个辅助dns
如果访问频繁的话,主dns忙不过来,就必须有辅助dns.辅助dns接收主服务器的区域传输.(如果没有做验证的获取主服务器的域名,这样漏洞就产生了)
fierce工具主要是对子域名进行扫描和收集信息的.使用fierce工具获取一个目标主机上所有ip地址和主机信息.还可以测试区域传送漏洞.
fierce -dns baidu.com 获取其他域名
--wordlist 指定字典
fierce -dns ns9.baidu.com --wordlist host.txt
/tmp/12.txt
reg:首先出来dns服务器.
然后zone:探测区域传送漏洞
performing 爆破百度的子域名.
ls /usr/share/fierce/
出现hosts.txt
wc -l /usr/share/fierce/hosts.txt
dig工具也是一款比较流行的dns侦查工具
dig www.cracer.com 查询dns
dig -t ns cracer.com 找解析域名的授权dns
dig axfr
@ns1.dns.net cracer.com
目录扫描:
暴力破解:
暴力破解的方法就是需要一个强大的目录名称字典,用来尝试逐个匹配,如果存在通过响应码回显来确定目录或者页面是否存在
目录爬行:
目录爬行原理是通过一些自带网络蜘蛛爬行的工具对网站链接进行快速爬行.
目录扫描:
目录暴力破解工具:
dirb工具是一款非常好用的目录暴力破解工具,自带强大字典.
dirb http://www.cracer.com
dirb https://www.baidu.com
dirb http://www.cracer.com /usr/wordlist.txt
kali安装目录:/usr/share/名称
/usr/share/dirb/wordlists/xxx.txt一堆字典
FOCA网站元素搜集工具,一款不错的利器,可以在渗透测试中搜集下网站目录中一些敏感文件,用法简单实用.
下载直接使用即可.
evil-foca
目录暴力破解工具:
dirbuster工具是一款非常好用的目录暴力猜解工具,自带强大字典
图形界面
输入https//www.cracer.com
配置字典.
高级Options里面有过滤,及认证,Autherntication 是认证
Http里面比较有用的是:可以借助百度爬行蜘蛛进行欺骗,bypass.txt,复制进来替换掉http user agent,,然后网站就对爬行放行了
GO Faster线程太大了,容易把网站烧死.
首页:字典:/usr/share/dirbuster/wordlists/xxx.txt
Select starting options:这里第二个选项是说明用下面的加入变量的方式.r
reg:/admin/{dir}.asp
Scan Information 扫描的信息
可以挂vpn,也可以go again 谷歌镜像
翻墙:
1.挂vpn
2.ssh
3.shadowsock
端口探测工具:
扫描整个子网,命令如下:
#nmap 192.168.1.1/24
扫描多个目标,命令如下:
#nmap 192.168.1.2 192.168.1.5
扫描一个范围内的目标,如下:
#nmap 192.168.1.1-100(扫描ip地址为192.168.1.1-192.168.1.100内的所有主机)
如果你有一个ip地址列表,将这个保存为一个txt文件.和nmap在同一个目录下,扫描这个txt内的所有主机,命令如下:
#nmap -iL target.txt
如果你想看你扫描的所有主机的列表,用以下命令:
#nmap -sL 192.168.1.1/24
扫描除过某一个ip外的所有子网主机,命令:
#nmap 192.168.1.1/24 -exclude 192.168.1.1
NMAP
nmap -sF 192.168.1.1 过防火墙扫描
nmap -sL 192.168.1.1 192.168.1.6伪造自己真实ip改为1.1扫描
nmap -O -PN 192.168.1.1/24探测网络系统及不用ping探测,可过防火墙拦截.
whatweb
用来识别网站cms及大家平台环境的工具
whatweb http://www.cracer.com
whatweb -v https://www.cracer.com
网站服务器+脚本类型+数据库类型+网站容器+cms类型+waf类型
waf id 1=1 看是安全狗/云盾/360...
wafw00f
用来识别网站waf的一款工具
wafw00f http://www.cracer.com
(不准确)