记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

学backtarck小记(漏洞发现篇)

2013-03-12 16:35
摘自暗影技术团队,转载必须注明原文地址:http://www.anying.org/thread-61-1-1.html

一、漏洞发现(Loopholes found)
第一部分 Cisco工具
1、Cisco Auditing Tool
(一个很小的安全审计工具,扫描Cisco路由器的一般性漏洞,例如默认密码,SNMP community字串和一些老的IOS bug
目录:root@bt:/pentest/cisco/cisco-auditing-tool#
1.png
2.png
字典:root@bt:/pentest/cisco/cisco-auditing-tool/lists#
3.png
Community字典
4.png

5.png
Password字典
6.png

7.png

参数选项
8.png
- h主机名(用于扫描单一主机)
- f hostfile(用于扫描多个主机)
- p端口#(默认端口是23)
- w wordlist  (从community字典中猜解名字)
-a  passlist  (从password字典中猜解密码)
-i [ioshist]   (检查IOS历史错误)
- l日志文件(文件的记录,默认的屏幕)
- q安静模式(没有屏幕输出)
命令:root@bt:/pentest/cisco/cisco-auditing-tool# ./CAT -h 192.168.72.1 -w lists/community -a lists/passwords -i
9.png
2、Cisco Password Scanner
(这个工具用于发现拥有默认telnet密码“cisco”的Cisco设备,这个工具非常快并且有效--只能扫描拥有默认密码的cisco设备)
目录:root@bt:/pentest/cisco/ciscos#
10.png

11.png

命令参数:
12.png
用法:  . /ciscos< IP > <>[选项]
A类扫描:ciscos 127 1
B类扫描:  ciscos 127.0 2
C类扫描:ciscos 127.0.0 3
[- c <线程最大线程
[- t <超时秒之前连接超时
命令:root@bt:/pentest/cisco/ciscos# ./ciscos 10.1.1.3 -t 4 -C 10 (扫描整个网段的cisco设备是否有默认密码)
第二部分 SNMP工具
1、ADMsnmp
ADMsnmp用于暴力破解SNMP community字串,使用一个预先定义的“wordlist”(字典))
目录:root@bt:/pentest/enumeration/snmp/admsnmp#
13.png

14.jpg

命令参数:

14.png
< hostname >:主机扫描
[-guessname]:猜密码与主机名
[-wordfile]:wordlist密码尝试
[-outputfile]<你的名字>:输出文件
[等待]<mili>:在对的时间在每个snmprequest发送的
(睡眠)<第二>:在第二次扫描的过程中生活
[-manysend]<>:多少寄一个包裹到发送的请求
[国际]<mili>:时间等在对每个请求之后
命令:
root@bt:/pentest/enumeration/snmp/admsnmp# ./ADMsnmp 63.223.118.10 -wordf snmp.passwd

15.png
2、Snmp Enum
(在获取community后,可以使用snmp enum获取大量关于Ciscowindowslinux的信息)
目录:root@bt:/pentest/enumeration/snmp/snmpenum#
16.png

17.png

用法:perl enum.pl < ip地址> <community> < configfile >
命令:
root@bt:/pentest/enumeration/snmp/snmpenum# ./snmpenum.pl 63.223.118.10(已经知道的community值的目标privatecommunitycisco.txt(判断cisco设备或者别的脚本文件)获取cisco信息或者windows信息或者linux等信息

18.png
19.png
第三部分 HTTP工具
1、Burp Suite
Burp Suite是一个功能强大的web运用安全工具,它能够扫描,分析和攻击web运用,通过手动和自动的技术)
目录:root@bt:/pentest/web/burpsuite#

20.png

21.png

22.png


代理一个端口号

23.png

24.png
25.png


然后再设置浏览器

26.png

27.png
28.png
29.png



(可以劫持和修改命令)
2、Grendel Scan
(一个自动web运用安全评估工具,它扫描、检测、攻击普通的web运用的脆弱性,并且把扫描的结果生成一个报告)
目录:root@bt:/pentest/web/grendel-scan#

30.png

31.png

32.png

33.png

34.png

35.png

36.png


3、Nikto2
(Nikto2是一个高级web服务器安全扫描工具,他扫描并且检测,由于服务器配置失误而造成的安全隐患)
目录:root@bt:/pentest/web/nikto#
37.png

38.png

命令:root@bt:/pentest/web/nikto# ./nikto.pl -h 63.223.118.10 (目标主机)-C -p 80 (端口)-T 3478b -t 3 -D \ V -o webtest (输出文件)-F htm(格式)

39.png
4、W3AF
W3AF是一个特性丰富的web运用攻击和审计的框架,它协助检测和攻击web的脆弱性)
目录:root@bt:/pentest/web/w3af#

40.png
命令:
root@bt:/pentest/web/w3af# ./w3af_console
w3af>>> plugins
w3af/plugins>>> help (查看选项)

41.png
w3af/plugins>>> output  (输出)

42.png
w3af/plugins>>> output console ,htmlFile (输出控制台,htmlFile
w3af/plugins>>> output config htmlFile  (输出配置htmlFile
w3af/plugins/output/config:htmlFile>>> help (查看选项)
43.png
w3af/plugins/output/config:htmlFile>>> view (查看)

44.png
w3af/plugins/output/config:htmlFile>>> set verbose True
w3af/plugins/output/config:htmlFile>>> set fileName testreport.html
(设置文件名)
w3af/plugins/output/config:htmlFile>>> back
w3af/plugins>>> output config console
w3af/plugins/output/config:console>>> help

45.png
w3af/plugins/output/config:console>>> view

46.png
w3af/plugins/output/config:console>>> set verbose False
w3af/plugins/output/config:console>>> back
47.png
w3af/plugins>>> audit htaccessMethods , osCommanding , sqli , xss (加载脚本)
w3af/plugins>>> back
w3af>>> target
w3af/config:target>>> help

48.png
w3af/config:target>>> view(查看选项)

49.png
w3af/config:target>>> set target http://63.223.118.10 (设置目标)
w3af/config:target>>> back
w3af>>> start (开始)

50.png
5、WAFW00F
WAFW00F是一个用来探测WAF的工具 测试防火墙的)
目录:root@bt:/pentest/web/waffit#
51.png

命令:root@bt:/pentest/web/waffit# ./wafw00f.py http://63.223.118.10

52.png
第四部分 SMB工具
1Samrdump
Samrdump用于访问(DCE/RPC)服务,能够列出所有的系统服务,用户帐号和其他用户的信息)
目录:root@bt:/pentest/python/impacket-examples#
53.png
54.png

命令:root@bt:/pentest/python/impacket-examples# ./samrdump.py cisco(用户)cisco(密码)@10.1.1.1 445/SMB

55.png
第五部分 综合漏洞发现工具Nessus
1Nessus
(非常知名并且功能强大的综合漏洞发现工具,有免费和收费2种版本,本次介绍的主要是免费版本
开启服务:root@bt:~#  /etc/init.d/nessusd start  (首先你要确定你安装了nessus
56.png

然后再打开浏览器 打开nessus (教主的BT5如图)大家可以手动打开(https://localhost:8834/
57.png
58.png


(教主BT5的帐号密码都是cisco)

添加一个新的扫描
59.png



填完后开始扫描

60.png
61.png
62.png
63.png
 
填完后开始扫描

64.png

65.png
(目的是为了对内部进行安全的审计  判断设备和系统网络是否出现漏洞

知识来源: www.2cto.com/Article/201303/194732.html

阅读:196667 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“学backtarck小记(漏洞发现篇)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云