
kali
蓝鲸123
做更好的自己
展开
-
获取域名注册信息
在知道目标的域名之后,第一件事就是从whois 数据库中查询目标域名的注册信息,whois 数据库记录有改域名的DNS服务器信息和注册人的联系信息。root@kali:~# whois cctv.comWhois Server Version 2.0Domain names in the .com and .net domains can now be registeredwith many di原创 2017-01-05 10:59:48 · 1347 阅读 · 0 评论 -
ettercap进行简单的arp欺骗和中间人攻击
请遵守法律法规,严守道德底线,禁止使用相关技术危害他人信息安全。 攻击主机平台:kali-linux 被攻击主机:笔记本电脑:192.168.1.103 (在同一局域网内)1.利用ettercap进行arp欺骗:root权限下打开ettercap:ettercap -C (curses UI) ettercap -G (GTK+ GUI) cur转载 2017-12-08 17:22:25 · 8393 阅读 · 0 评论 -
linux 如何查找命令的路径
Linux 下,我们常使用 cd ,grep,vi 等命令,有时候我们要查到这些命令所在的位置,如何做呢? linux下有2个命令可完成该功能:which ,whereis which 用来查看当 前要执行的命令所在的路径。 whereis 用来查看一个命令或者文件所在的路径, which命令的原理:在PATH变量指定的路径中,搜索某个系统命令的位置,并且返回第一个搜索结果。也就是说,使转载 2017-01-08 13:22:56 · 3110 阅读 · 0 评论 -
UA-tester收集网络服务信息
UA-tester (user-agent tester) 是在User-Agent 字符串基础上比较网络服务器回应头的渗透测试python脚本,它可以根据测试人员用于接近网络浏览器查看回应差异,也可以查看普通浏览器和移动通信浏览器的User-Agent作用: 回应代码信息 (request code) MD5信息 使用中的网络服务信息(apcahe,iis) url 信息主要选项:原创 2017-01-07 12:05:35 · 884 阅读 · 0 评论 -
wafw00f 查看网络应用防火墙是否已启用
wafw00f 是python 脚本,用于检测网络服务器是否处于网络应用的防火墙(WAF,web application firewall) 保护状态。不仅可以发展测试战略,而且能够开发绕过网络应用防火墙的高级技术。主要选项:Options: -h, --help show this help message and exit -v, --verbose原创 2017-01-07 11:44:14 · 2628 阅读 · 0 评论 -
dmitry 收集主机信息
dmitry 由C语言编写而成,基本功能是利用启动时间报告和tcp端口扫描信息,简单的WHOIS查询来获取主机的信息。利用whois通过ip地址查询域名地址利用whois通过域名查询ip地址搜索下级域名搜索邮件TCP端口扫描Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host -o Save output to %hos原创 2017-01-07 11:35:03 · 1082 阅读 · 0 评论 -
NSE分析恶意代码
在控制台环境中,http-virustotal 利用virustotal(http://virustotal.com/)提供的APIkey 比较恶意代码的散列值,以此来查看各杀毒软件是否在运行。原创 2017-01-06 11:53:15 · 607 阅读 · 0 评论 -
NSE脚本扫描
脚本不会在沙箱(SandBox)中启动,它会无意识的影响对象的系统,也会侵犯主要个人信息。 Nmap 脚本包括:auth,broadcast,brute,default,discovery,dos,exploit,external,fuzzer,intrusice,malware,safe,version,vnln等查看网络服务内的PHP版本信息http-php-version.nse 是网络服原创 2017-01-06 11:46:20 · 1090 阅读 · 0 评论 -
scapy:网络数据包操作
scapy 是具有超强功能的数据包操作工具,不仅具有无数个协议的解码功能,还可以 传输修改后的数据包.scapy的最大特点就是可以执行多种功能。例如:创建网络扫描、数据包转储、数据包攻击时需要利用多个不同的工具,而只要一个scapy就够了。Welcome to Scapy (2.3.2)>>> lsc()arpcachepoison : Poison target's cache wi原创 2017-01-06 10:50:09 · 6383 阅读 · 0 评论 -
unicornscan 收集网络信息
unicornscan 利用引擎相关性(correlation)技术提供准确、灵活、高效率的引擎。它提供用于探测TCP/ip的可用装置和测定网络回应的最佳界面。 主要功能: 异步无状态TCP端口扫描 异步无状态TCP标志(banner)捕获 异步UDP端口扫描 主动、被动远程操作系统以及应用程序识别 PCAP文档记录筛选 输出关系型数据库 支持用户指定模块 -b, --brok原创 2017-01-06 09:54:28 · 2100 阅读 · 0 评论 -
查看主机信息
netenumnetenum 是用生成主机目录的工具,虽然没有Ping-Sweep 强大,不过确实能快速显示并列举活动的主机目录。 timeout 指定最长的等待回应时间 单位s verbosity 指定verbosity的级别(0-3)建议0netenum <destination> [timeout] [verbosity]原创 2017-01-06 09:31:26 · 657 阅读 · 0 评论 -
目标识别
最基本的是使用ping 指令 -c count :方的echo request 数据包的总量 -I interface address :设置源地址或者网络借口 -s packet size : 每个数据包的大小(字节数)默认56,再加上IPV4 中8字节的ICMP 包头,默认情况下发送64 字节ping -c 1 192.168.56.102arping: 局域网中使用 使用arpi原创 2017-01-05 11:55:29 · 757 阅读 · 0 评论 -
路由信息
网络路由信息可以帮助测试人员了解自己的主机到目标主机的网络通信路径,进而理解目标主机的网络情况。保护目标主机的防火墙信息,往往也暗藏在路由信息中。tcptraceroute传统的traceroute程序在其发送的UDP和ICMP echo 数据包,设置特定的TTL标志位。它吧TTL从1开始递增,直到到达目标主机为止。而tcptarceroute则是使用TCP数据包进行测试,它利用了TCP SYN 数原创 2017-01-05 11:43:49 · 724 阅读 · 0 评论 -
DNS记录分析
DNS 记录分析下面几种类型: 1. SOA 授权管理该域的服务器 2. NS 名称解析服务器 3. A ipv4 地址 4. MX 邮件服务器地址 5. PTR 逆向解析记录 6. AAAA IPv6 地址 7. CNAME 别名记录/canonical name查询域名对应的ip地址host www.example.com 默认情况下,hos原创 2017-01-05 11:05:05 · 554 阅读 · 0 评论 -
VMware Workstation 14运行虚拟机黑屏,但是查看控制台确有界面显示
解决方法:修复LSP。 1 . 第一步 命令行窗口—输入 netsh winsock reset2 .第二步 重启计算机。原创 2017-12-15 18:42:41 · 4767 阅读 · 0 评论