BackTrack平台中主流渗透测试工具
信息收集第一类、DNS扫描工具
收集信息包括:域名注册信息
域名解析服务器(DNS Server)、有效的子域名称
1、Whois
使用方法:#whois 顶级域名
2、Dnsenum
所在路径:/pentest/enumeration/dns/dnsenum
使用方法:./dnsenum.pl 顶级域名
./dnsenum.pl -enum 顶级域名
./dnsenum.pl -f dns.txt(字典) --dnsserver 8.8.8.8 顶级域名 -o output.txt
3、Dnsmap
所在路径:/pentest/enumeration/dns/dnsmap
使用方法:./dnsmap 顶级域名 -w wordlist_TLAs.txt -r result.txt
4、Dnswalk
所在路径:/pentest/enumeration/dns/dnswalk
使用方法:./dnswak.pl 顶级域名.
-----对于没有开启“区域传送”功能的DNS,功能有限
信息收集第二类、主机综合扫描工具
1、Tcptraceroute
作用:用于查询由源到目的IP的经过路由
原理:通过发送TCP/SYN数据包来代替UDP或ICMP应答数据包,可以穿透大多数防火墙
使用方法1: #tcptraceroute 域名
使用方法2:#tcptraceroute -q(表示:查询次数,用于加快速度) 1 -n(表示:不做反向域名解析,加快速度) 域名
2、Netenum
作用:用于局域网内查询存活主机
所在路径:/pentest/enumeration/irpas
使用方法:/netenum 192.168.0.0/24 3 1
3、Nmap
使用方法1、#nmap -sP IP或网段 查看存活主机
使用方法2、#namp -w -sS IP或网段 查看目标开放端口
使用方法3、#nmap -O IP或网段 识别目标的操作系统及其版本
使用方法4、#nmap -sV IP或网段 扫描目标开放端口上运行的服务类型和版本信息
使用方法5、#nmap -sT -p指定端口 网段 --open 查找网段中开启指定端口的主机
端口指定: -p22
-p1-1024
-p U:53,111,137,T:21-25,80,129,8080
使用方法6、#nmap -sS 目标地址 -D 诱骗IP地址 扫描目标并设置诱骗地址
在扫描时使用诱骗技术避免引起管理员的注意,扫描目标设备/计算机(192.168.0.10)的开放端口并设置一个诱骗地址(192.168.0.2),在目标的安全日志中将会显示诱骗地址而不是你的IP地址。诱骗地址必须是存活的,检查目标主机的安全日志( /var/log/)确定它是否工作。
4、Hping2
使用方法1:#hping2 IP
使用方法2:#hping2 -A/F/S -p 端口 IP或域名
备注:-A”为设置ACK标志位,“-F”为设置FIN标志位,“-S”为设置SYN标志位,“-p”
指定要探测的端口
5、Genlist
功能:快速扫描活跃主机
使用方法:#genlist -s 192.168.0.\*
6、Nbtscan
使用方法:#nbtscan 192.168.0.1-254
7、Xprobe2
功能:主动探测目标操作系统及版本
使用方法:#xprobe2 IP
8、Amap
功能:扫描并识别目标开放端口上正在运行的服务及版本
使用方法:amap -v -d IP 端口
9、Httprint
所在路径:/pentest/enumeration/www/httprint/linux
功能:通过读取http banner数据判断web服务程序及版本
使用方法:#./httpint -h IP -s signature.txt
10、Httsquash
所在路径:/pentest/scanners/httsquash
功能:通过读取http banner 数据判断WEB服务程序及版本
使用方法:./httsquash -r IP
漏洞扫描工具使用
Nessus是其中一个最流行的和有强力的漏洞扫描器,尤其是对UNIX系统。它最初是自由和开放源码,但他们在2005年关闭了源代码,在2008年取消了免费的“注册Feed”版本。现在每年花费1200美元。
在Nessus的基础上发展了一个免费开源的分支,OpenVAS
http://download.openSUSE.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/
首先、Openvas的介绍
OpenVAS (Open Vulnerability Assessment System)是开放式漏洞评估系统,其核心部件是一个服务器,包括一套望楼漏洞测试程序,可以检测远程系统和应用程序中的安全问题。
官方网站:http://www.openvas.org/
注意:OpenVAS Server仅支持Linux系统。OpenVAS Client 没有特殊的要求
图1、Openvas的架构图
其中Openvas server 是核心部分,负责为Openvas Client提供登陆,查询等功能,包括一整套随时更新的扫描插件(Plugins),用户可以通过OpenVAS NVT Feed Service保持与官方扫描插件的自动更新。同时OpenVAS Server 负责根据OpenVAS Client发起的请求,对指定的Target Systems(一系列主机)进行扫描,这些主机可以包括Linux,Windows,或是其他的操作系统。
http://download.opensuse.org/repositories/security:/OpenVAS:/STABLE:/v4/CentOS_6/x86_64/
OpenVAS相关服务:
openvas-manager #//负责与客户端Greebone程序通信,完成扫描任务、检测报告的提交等工作,默认端口为9390
openvas-scanner #//实际执行扫描的主服务,默认端口为9391
gsad #//负责提供Web访问界面,默认监听地址为127.0.0.1,端口为9392
openvas-administrator #//负责与openvas-manager、gsad通信,完成用户和配置管理等操作,默认监听地址为127.0.0.1,端口为9393
其次、BackTrack平台上配置OpenVAS
注意:BackTrack平台集成了OpenVAS扫描工具
#apt-get install openvas-server