文章整理的很細緻,對看過視頻和沒看過視頻的人都是很好的資料。對原作者的辛勤勞動表示感謝!!!!!
文章來源:http://www.backtrack.org.cn/forum.php?mod=viewthread&tid=9494&from=qqgroup
PS:BackTrack5是個很強大的利器,真心希望大家多去挖掘它的價值。很是不理解很多人只是用它來PJ無線……各個QQ羣裏討論的都是這個……真心不理解。。。。。
BackTrack5滲透工具介紹(社長看教主教程筆記)
目錄
1、信息收集
2、掃描工具
3、漏洞發現
4、社會工程學工具
5、運用層攻擊MSF
6、局域網攻擊
7、密碼PJ
8、維護訪問
第一章:信息收集(Information Gathering)
目錄
第一部分 DNS信息收集DNS分析(DNS Analysis)
第二部分 路由信息收集(irpas)
第三部分 All-in-one智能信息收集
第一部分 DNS信息收集DNS分析(DNS Analysis)
1、dnsenum
【位置】
/pentest/enumeration/dns/dnsenum
-->information Gathering-->Network Analysis-->DNS Analysis-->dnsenum
【介紹】
1、使用google搜索引擎獲取額外的名字與子域名(-dnsserver 8.8.8.8)(google query=“allinurl: -www site:domain”)
2、使用一個TXT文件暴力PJ子域名
3、使用Whois查詢C類網絡範圍,並且計算網絡範圍
4、反向查詢
5、支持多重查詢
【使用】
dnsenum -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
-f dns.txt 指定暴力PJ文件,可以換成dns-big.txt
-dnsserver 指定dns服務器
cisco.com 爲目標域
-o cisco.txt 輸出到文件cisco.txt
【例子】
dnsenum.pl -f dns-big.txt -dnsserver ns1.cisco.com cisco.com -o cisco.txt
-----------------------------------------------------------------------------
區域傳送:Zone Transfers and getting Bind Versions
主備DNS服務器進行數據傳送就用到
-----------------------------------------------------------------------------
2、Dnsmap
【位置】
/pentest/enumeration/dns/dnsmap
-->information Gathering-->Network Analysis-->DNS Analysis-->dnsmap
【介紹】
1、非常類似於dnsenum,可以使用內建的“wordlist”來暴力PJ子域, 也可以使用用戶自定義的“wordlist”。
2、Dnsmap支持把結果輸出爲CSV格式。
3、不需要root權限
【使用】
dnsmap cisco.com -w wordlist.txt -c cisco.csv
-w wordlist.txt 指定暴力PJ文件
-c cisco.csv 輸出文件(CSV可以excel打開)
cisco.com 爲目標域
第二部分 路由信息收集(irpas)
1、tcptraceroute
【位置】
/pentest/enumeration/irpas/tcptraceroute
【介紹】
1、傳統traceroute技術發送UDP(linux-traceroute)或者ICMP ECHO(windows-tracert)包,但是tcptraceroute發送TCP SYN包到目標。
2、使用tcptraceroute的好處在於,就算在目標之前存在防火牆,它阻止了普通的traceroute的流量,但是適當TCP端口的流量,防火牆是放行的,所以tcptraceroute能夠穿越防火牆抵達目標
3、tcptraceroute收到SYN/ACK表示端口是開放的,收到RST表示端口是關閉的。
【使用】
tcptraceroute cisco.com
-----------------------------------------------------------------------------
傳統traceroute是發送UDP/33434到下一跳,然後TTL超時,路由器回覆ICMP的TTL超時包,而到達目標,目標回覆的是ICMP的端口不可達。
tracert是發送的ICMP包。
-----------------------------------------------------------------------------
2、tctrace(必須到特定目錄下面去做)
【位置】
/pentest/enumeration/irpas/tctrace
【介紹】
tctrace工具非常類似於tcptraceroute,它不能使用ICMP ECHO而是使用TCP SYN數據包
【使用】
tctrace -i wlan0(eth1) -d
www.cisco.com
第三部分 All-in-one智能信息收集
Maltego(有圖形化界面)
【位置】
-->Information Gathering-->Network Analysis-->DNS Analysis-->maltego
【介紹】
Maltego是一個開放源的智能信息收集工具
可以收集站點相關的信息有:
1、Domain name (域名)
2、DNS name (DNS名)
3、Whois information (Whois信息)
4、Network blocks (網段)
5、IP addresses (IP地址)
可以收集個人相關的信息有:
1、Companies and organizations related to the person(公司或組織關聯到的人)
2、E-mail address related to the person(電郵地址關聯的人)
3、Websites related to the person(網站關聯到的人)
4、Social networks related to the person(社區網絡關聯到的人)
5、Phone numbers related to the person(電話號碼關聯到的人)
第二章:掃描工具(Scan Tool)
目錄
第一部分:主機發現
第二部分:操作系統指紋
第三部分:端口掃描
第四部分:服務探測
第五部分:VPN探測
-----------------------------------------------------------------------------
linux下添加默認網關
route add default gw xx.xx.xx.xx
linux下修改DNS服務器
/etc/resolv.conf--->nameserver xx.xx.xx.xx
-----------------------------------------------------------------------------
第一部分:主機發現(Host found)
1.arping
【介紹】
對直連網絡,使用ARP request進行測試,一個特定IP是否正在被使用(在直鏈網絡不可抗拒)
【命令】
arping -c 5 (ping的次數)10.1.1.1(ping的目標)
2.fping
【介紹】
使用ICMP ECHO一次請求多個主機,特點就是速度快
【命令】
Fping -s -r 3 -g 63.223.118.1 63.223.118.100
-s 打印最後結果
-r n 請求的次數
-g 範圍(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
3、Genlist
【介紹】
獲取使用清單,通過ping探針的響應,特點簡潔速度快
【命令】
genlist -s 10.0.0.\*
-s 10.0.0.\*(掃描目標格式是10.0.0.\* 表示10.0.0.0到255的整個掃描)
4、hping3
【介紹】
支持發送自定義包和顯示目標的迴應,它支持TCP,UDP,ICMP和RAW-IP協議
這個程序的用法非常高級,可以生成你任意想生成的任何包結構,但是操作非常複雜,建議去官網下載說明
【命令】
hping3
hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
hping3>hping recv eth1
5、nbtscan
【介紹】
掃描一個IP地址範圍的NetBIOS名字信息(專門找WINDOWS系統信息),它將提供一個關於IP地址,NetBIOS計算機名,服務可用性,登錄用戶名和MAC地址的報告。
【命令】
nbtscan 10.1.1.1-254
6、nping
【介紹】
nping工具允許用戶產生各種網絡數據包(TCP,UDP,ICMP,ARP),也允許用戶自定義協議頭部,例如:源和目的,TCP和UDP的端口號。
【命令】
nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
-c n 次數
--tcp 協議類型
-p 80 端口
--flags syn 標籤
10.1.1.1 目標地址
7、Onesixtyone
【介紹】
onesixtyone是一個snmp掃描工具,用於找到設備上的SNMP Community字串。
Onesixtyone的掃描速度非常快。
【命令】
/pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
-c dict.txt 使用字典文件(該文件建議自己備份再生成)
10.1.1.2 目標
8、protos
【介紹】
主要用來掃描特定主機上所支持的協議。
【命令】
/pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
-v 顯示結果的意思
第二部分:操作系統指紋
1、p0f
【介紹】
一個被動的操作系統指紋監控工具,Cisco IPS 就是用這個程序獲取目標的操作系統
【命令】
root@bt:~# p0f
2、Xprobe2
【介紹】
主動OS指紋探測工具
【命令】
root@bt:~# xprobe2
www.heituan.net(目標IP或域名)
第三部分:端口掃描
1、Autoscan
【介紹】
圖形化網絡掃描工具,能夠發現網絡中的活動主機
2、Netifera
【介紹】
可實現網絡探測和抓包功能(局域網抓包)
3、NMAP
【介紹】
NMAP是一綜合性的,並且特性豐富的端口掃描工具,是一個滲透測試者的必備工具
NMAP包含如下的能力
1、主機發現
2、服務於版本檢測
3、操作系統檢測
4、網絡追蹤
5、NMAP腳本引擎
【命令】
命令1(用於主機發現) root@bt:~# nmap -v -n -sP 192.168.11.0/24
命令2(用於系統查詢) root@bt:~# nmap -v -n -A 63.223.118.10
-v 把整個掃描結果顯示出來
-n 不做DNS解析
-sP 列出當前網絡那些主機在線
-A 綜合掃描,使操作系統檢測,版本檢測、腳本掃描
第四部分 服務探測(Service detection)
1.Amap
【介紹】
Amap是一個工具 用於探測特定端口上運行的具體運用
【命令】
root@bt:~# amap -bq 63.223.118.10 80(端口)
三、漏洞發現
目錄
第一部分:Cisco工具
第二部分:SNMP工具
第三部分:HTTP工具
第四部分:SMB工具
第五部分:綜合漏洞發現工具Nessus
第一部分:Cisco工具
1、Cisco Auditing Tool
【功能解釋】
一個很小的安全審計工具,它掃描Cissco路由器的一般性漏洞,例如默認密碼,SNMP community字串和一些老的IOS bug,速度並不是很快,但是很簡單
【命令】
/pentest/cisco/cisco-auditing-tool#./CAT
【參數】
-h hostname 搜索單一主機
-f hostfile 搜索多個主機
-p post # 默認端口23
-w wordlist 命令字典文件
-a passlist 密碼字典文件
-i [ioshist] 檢查IOS歷史BUG
-l logfile 輸出日誌文件,默認到屏幕
-q quiet mode 沒有屏幕輸出
【字典】
/pentest/cisco/cisco-auditing-tool/list/
passwords 密碼字典文件
community 命令字典文件
2、Cisco Passwd Scanner
【功能】
這個工具用於發現擁有默認telnet密碼“Cisco”的Cisco設備,這個工具速度非常快,但是不能加載字典文件,可以對一個段進行快速掃描。
【命令】
/pentest/cisco/ciscos#./ciscos xx.xx.xx 3 -t 4 -C 10
3 表示3個255的掩碼
-t 4 一個連接的超時時間,4是秒數
-C 10 最大同時連接數
第二部分:SNMP掃描工具
1、ADMSnmp
【功能】
ADMSnmp用於暴力PJSNMP community字串,使用預先定義的“wordlist”。速度還是比較快的。
【命令】
/pentest/enumeration/snmp/admsnmp#
./ADMsnmap <host> [-g,-wordf,-out <name>,[-waitf, -sleep, -manysend, inter <#>]]
./ADMsnmap xx.xx.xx.xx -wordf snmp.passwd
【參數】
-wordfile 去嘗試的密碼字典文件
-outputfile <name> 輸出到文件
-waitfor <mili> 每個節點等待的時間
-sleep <second> 每個掃描間隔等待的時間
-manysend <number> 發送多少個包迴應
-inter <mili> 每個迴應後等待多少秒
2、Snmp Enum
【功能】
在獲得community後,可以使用snmp enum獲取大量關於Cisco,windows和linux的信息,速度比較快
【命令】
/pentest/enumeration/snmp/snmpenum#
./snmpenum.pl xx.xx.xx.xx private cisco.txt(這裏有windows.txt和linux.txt針對不同設備有不用功能)
第三部分:HTTP掃描工具
1、Burp Suite
【功能】
Burp Suite是一個功能強大的web運用安全工具,它能夠掃描,分析和攻擊web運用,通過手動和自動技術。可以劫持探測,可以做一些代理的攻擊。這是一個有界面的程序。可以把整站拿下來。功能非常強大。
【命令】
/pentest/web/burpsuite#
java -jar burpsuite_v1.4.jar
2、Grendel Scan
【功能】
一個自動web運用安全評估工具,它掃描,檢測,攻擊普通的web運用的脆弱性,並且把掃描結果生成一個報告。說白了就是普通網頁漏洞掃描工具。也是一個圖形化界面工具。
【命令】
/pentest/web/grendel-scan#
./grendel.sh
【模塊加載】
Test Module Selection下有很多模塊可以加載,加載越多用的時間越多。
3、Nikto2
【功能】
Nikto2是一個高級web服務器安全掃描工具,他掃描並且檢測,由於服務器配置失誤而造成的安全隱患。
【命令】
/pentest/web/nikto#
./nikto.pl -h xx.xx.xx.xx -C -p 80 -T 3478b -t 3 -D \ V -o webtest -F htm
【參數】
-h hostname
-p xx
-o 輸出文件名
-F 輸出的格式
4、W3AF
【功能】
W3AF是一個特性豐富的web運用攻擊和審計的框架,他協助檢測和攻擊web的脆弱性。
【命令】
/pentest/web/w3af#
./w3af_console
參數配置
w3af>>>plugins(插件設置)
w3af/plugins>>>help
w3af/plugins>>>output console,htmlFile(插件輸出設置)
w3af/plugins>>>output config htmlFile(插件文件格式設置)
w3af/plugins/output/config:htmlFile>>>set verbose True(冗餘模式打開)
w3af/plugins/output/config:htmlFile>>>set fileName testreport.html(輸出文件名)
w3af/plugins/output/config:htmlFile>>>back
w3af/plugins>>>output config console(插件模塊設置)
w3af/plugins/output/config:console>>>set verbose False
w3af/plugins/output/config:console>>>back
w3af/plugins>>>audit htaccessMethods , osCommanding , sqli , xss(加載各種腳本)
w3af/plugins>>>back
w3af>>>target(目標地址設置)
w3af/config:target>>>set target
http://xx.xx.xx.xx/
w3af/config:target>>>back
w3af>>>start(開始攻擊)
5、WAFW00F
【功能】
WAFW00F是一個用來探測WAF(運用層防火牆)的工具,會返回在這個之前有什麼運用級防火牆是哪個廠商的
【命令】
/pentest/web/waffit#
./wafw00f.py
http://xx.xx.xx.xx
6、Samrdump
【功能】
Sanrdump用於訪問(DCE/RPC)服務,能夠列出所有的系統服務,用戶賬戶和其他有用的信息。前提是你必須有個賬號,不必是管理員賬戶。
【命令】
/pentest/pyton/impacket-examples#
./samrdump.py administrator:[email protected] 445/SMB(445端口號,SMB是服務名)
第五部分:綜合漏洞發現工具Nessus
【功能】
非常知名並且功能強大的綜合漏洞發現工具,有免費與收費兩種版本,本次介紹的主要的免費版本。有windows版本和linux版本。他在每次登陸前都會自動的更新插件,這個插件可以離線下載。界面很簡單掃描的結果非常詳細,也可以自己寫插件。這個軟件每次使用都要求你註冊一次並且要連接互聯網,輸入它的驗證碼。
【開啓服務】
/etc/init.d/nessusd start
【登陸界面】
https://localhost:8834
【Policies】
可以自定義各種漏洞掃描插件加載,自己編寫插件等。
四、社會工程學工具SET
這種工具是一種無處不在,可以收集各種信息的工具集合,可以說是防不勝防的方法,當然他也是考驗攻擊者和被攻擊者智商和計算機知識瞭解程度,注意力和不注意的一個工具。
目錄(這裏我結合SET的全功能做了詳細筆記,就沒有一項項做實驗)
第一部分:Java Applet Attack Method(利用java的病毒攻擊)
第二部分:Credential Harvester Attack Method(收集個人信息)
SET
【介紹】
SET是一個高級的,多功能的,並且易於使用的計算機社會工程學工具集。
【配置】
/pentest/exploits/set/config#
vi set_config
METASPLOIT_PATH=/pentest/exploits/framework3(MSF漏洞利用攻擊工具路徑)
ETTERCAP=ON(一個網絡欺騙工具功能是否開放)
ETTERCAP_PATH=/usr/share/ettercap
ETTERCAP_DNSIFF_INTERFACE=eth1(使用DNS欺騙的網絡接口)
EMAIL_PROVIDER=GMAIL(發送垃圾郵件的提供商)
SELF_SIGNED_APPLET=ON(自簽名插件)
JAVA_ID_PARAM=Secure Java Applet(簽名時候是哪個廠商產生的,後面這個名字寫的靠譜點,讓人相信會去點擊)
【命令及攻擊】
/pentest/exploits/set#
./set
-------------------------------------------------------------------
Select from the menu:
1) Social-Engineering Attacks (社會工程學攻擊)
2) Fast-Track Penetration Testing (快速攻擊模式測試)
3) Third Party Modules (第三方模塊)
4) update the Metasploit Framework (升級Framework模塊)
5) update the Social-Engineer Toolkit (升級社會工程學工具)
6) Help, Credits, and About (幫助)
99) Exit the Social-Engineer Toolkit (離開社會工程學工具)
------------------------------------------------------------------------
|
|
| 1) Social-Engineering Attacks
|-------------------------------------
| Select from the menu:
| 1) Spear-Phishing Attack Vectors (釣魚攻擊模塊)
| 2) Website Attack Vectors (網站攻擊模塊)
| 3) Infectious Media Generator (感染媒體生成器)
| 4) Create a Payload and Listener (創建一個負載和監聽)
| 5) Mass Mailer Attack (電子商務郵件攻擊)
| 6) Arduino-Based Attack Vector (Arduino開源接口設備攻擊)
| 7) SMS Spoofing Attack Vector (短信息嗅探攻擊模塊)
| 8) Wireless Access Point Attack Vector (WIFI接入點攻擊模塊)
| 9) Third Party Modules (第三方模塊)
| 99) Return back to the main menu. (返回主菜單)
|-----------------------------------------------------------------------------
| |
| | 2) Website Attack Vectors
| |------------------------------------------------------
| | 1) Java Applet Attack Method (JAVA應用攻擊模式)
| | 2) Metaspoit Browser Exploit Method (MSF漏洞攻擊模式)
| | 3) Credential Harvester Attack Method (註冊信息欺騙攻擊模式)
| | 4) Tabnabbing Attack Method (標籤欺騙攻擊模式)
| | 5) Man Left in the Middle Attack Method (中間人攻擊模式)
| | 6) Web Jacking Attack Method (網頁截獲攻擊模式)
| | 7) Multi-Attack Web Method (網頁複合攻擊模式)
| | 8) Victim Web Profiler (惡意網頁分析器)
| | 9) Create or import a CodeSigning Certificate (創建或載入數字認證)
| | 99) Retrun to Main Menu (返回主菜單)
| |----------------------------------------------------------------------------------
| | |
| | | 1) Java Applet Attack Method
| | |-----------------------------------------------------------
| | | 1) Web Templates (網站緩衝)
| | | 2) Site Cloner (站點克隆)
| | | 3) Custon Import (印象加載)
| | | 99) Return to Webattack Menu (返回web攻擊模塊菜單)
| | |--------------------------------------------------------------------------------
| | | | 2克隆站點--自簽名(產生一個證書)--輸入站點的URL
| | | |------------------------------------------------
| | | | 1) Windows Shell Reverse_TCP (在肉雞上做一個命令行的反向TCP鏈接)
| | | | 2) Windows Reverse_TCP Meterpreter (在肉雞上做一個遠程管理的反向TCP鏈接)
| | | | 3) Windows Reverse_TCP VNC DLL (在肉雞上開啓一個VNC服務並且發送反向TCP鏈接)
| | | | 4) Windows Bind Shell (通過應用在系統上開個端口)
| | | | 5) Windows Bind shell X64 (windows64位命令行並建立TCP入口)
| | | | 6) Windows Shell Reverse_TCP X64 (windows64位命令行並建立反向TCP鏈接)
| | | | 7) Windows Meterpreter Reverse_TCP X64 (建立一個反向TCP鏈接進行64位的遠程管理)
| | | | 8) Windows Meterpreter Egress Buster (命令行的遠程管理並在本地通過一個端口進行鏈接)
| | | | 9) Windows Meterpreter Reverse HTTPS (建立一個SSL的遠程管理)
| | | | 10) Windows Meterpreter Reverse DNS (通過DNS來遠程管理肉雞)
| | | | 11) SE Toolkit Interactive Shell (SET自己開發的接口命令管理)
| | | | 12) RATTE HTTP Tunneling Payload (建立一個http的遠程管理)
| | | | 13) ShellCodeExec Alphanum Shellcode (shell應用代碼攻擊)
| | | | 14) Import your own executable (裝載用戶自己的應用組件)
| | | |--------------------------------------------------------------------------------------------
| | | | 2) Windows Reverse_TCP Meterpreter
| | | |----------------------------------------------------
| | | | (特性代碼進行加殼,以防止被殺毒軟件查殺)
| | | | Below is a list of encodings to try and bypass AV.
| | | | Select one of the below, 'backdoored executable' is typically the best.
| | | | 1) avoid_utf8_tolower(Normal)
| | | | 2) shikata_ga_nai(Very Good)
| | | | 3) alpha_mixed(Normal)
| | | | 4) alpha_upper(Normal)
| | | | 5) call4_dword_xor(Normal)
| | | | 6) countdown(Normal)
| | | | 7) fnstenv_mov(Normal)
| | | | 8) jmp_call_additive(Normal)
| | | | 9) nonalpha(Normal)
| | | | 10) nonupper(Normal)
| | | | 11) unicode_mixed(Normal)
| | | | 12) unicode_upper(Normal)
| | | | 13) alpha2(Normal)
| | | | 14) No Encoding(None)
| | | | 15) Multi-Encoder(Excellent)
| | | | 16) Backdoored Executable(BEST)
| | | |---------------------------------------------------------
| | | |16--BEST肯定是最好的
| | | |PORT of the listener [443]:---等待對方鏈接的端口號
| | | |然後就開始產生東西
| | | |-----------------------------------------------------
| | | | |發郵件給你要攻擊的對象
| | | | | 1. E-Mail Attack Single Email Address
| | | | | 2. E-Mail Attack Mass Mailer(發送郵件列表)
| | | | | 99. Return to main menu.
| | | | |-----------------------------------------------------
| | | | |1--->發送給單一目標
| | | | |Send Email To:[email protected]
| | | | |------------------------------------------------------
| | | | | 1. Use a gmail Account for your email attack.
| | | | | 2. Use your own server or open relay
| | | | |------------------------------------------------------
| | | | |1-->用gmail發送郵件攻擊
| | | | |Your Gmail email address:[email protected]
| | | | |Email password:xxxxx
| | | | |Flag this message/s as high priority?[yes|no]yes(是不是高優先標籤)
| | | | |Email subject:(Email的標題,考你的語文水平,欺騙他讓他點你的站點)
| | | | |Send the message as htmal or plain? 'h' or 'p' [p]:(發送文件是以什麼格式)
| | | | |Enter the body of the message, hit return for a new line,Control+c when finished:(編寫郵件的內容按Ctrl+C來結束)
| | | | |----------------------------------------------------------------------------------------------------
| | | | |等待,待肉雞點擊你的連接
| | | | |這時候SET會自動調用MSF在對方機子上開一系列控制端口,讓我們控制
| | | | |msf exploit(handler) > sessions -i (顯示可以用的連接)
| | | | |msf exploit(handler) > sessions -i 1 (使用連接1)
| | | | |meterpreter > sysinfo (顯示對方的系統信息)
| | | | |meterpreter > ps (顯示對方的進程)
| | | | |meterpreter (這個可以使用很多功能,詳細請再參閱本人的MSF的視頻筆記)
| | |----------------------------------------------------------------------------------------------------------------
| | |
| | | 3) Credential Harvester Attack Method
| | |-----------------------------------------------------------
| | | 1) Web Templates (網站緩衝)
| | | 2) Site Cloner (站點克隆)
| | | 3) Custon Import (印象加載)
| | | 99) Return to Webattack Menu (返回web攻擊模塊菜單)
| | |--------------------------------------------------------------------------------
| | | |2-->站點克隆
| | | |Enter the url to clone:https://xx.xx.com(你要克隆的站點)
| | | | |-----------------------------------------------------
| | | | |發郵件給你要攻擊的對象
| | | | | 1. E-Mail Attack Single Email Address
| | | | | 2. E-Mail Attack Mass Mailer(發送郵件列表)
| | | | | 99. Return to main menu.
| | | | |-----------------------------------------------------
| | | | |1--->發送給單一目標
| | | | |Send Email To:[email protected]
| | | | |------------------------------------------------------
| | | | | 1. Use a gmail Account for your email attack.
| | | | | 2. Use your own server or open relay
| | | | |------------------------------------------------------
| | | | |1-->用gmail發送郵件攻擊
| | | | |Your Gmail email address:[email protected]
| | | | |Email password:xxxxx
| | | | |Flag this message/s as high priority?[yes|no]yes(是不是高優先標籤)
| | | | |Email subject:(Email的標題,考你的語文水平,欺騙他讓他點你的站點)
| | | | |Send the message as htmal or plain? 'h' or 'p' [p]:(發送文件是以什麼格式)
| | | | |Enter the body of the message, hit return for a new line,Control+c when finished:(編寫郵件的內容按Ctrl+C來結束)
| | | | |----------------------------------------------------------------------------------------------------
| | | | |等待,待肉雞點擊你的連接
| | | | |等他輸入了賬號我們就可以得到賬號和密碼了
| | | | |------------------------------------------------------------------------
| | | | |這裏注意,教主視頻中通常會讓肉雞在你的頁面中輸入一次賬號,真正網頁中再輸入一次,現在的版本我做過實驗,在新版本的SET中,無需肉雞再輸入賬號,就可以用他在你頁面的賬戶登陸
------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
五、應用層攻擊MSF
前提是找到有漏洞的主機,然後根據這些漏洞進行攻擊,應用層攻擊就是利用這些漏洞進行攻擊
目錄
六、局域網攻擊
目錄
第一部分:MAC泛洪攻擊
第二部分:Yersinia.1.CDP
第三部分:Yersinia.2.DHCP
第四部分:Yersinia.3.DTP
第五部分:Yersinia.4.HSRP
第六部分:Yersinia.5.STP
第七部分:Arpspoof
第八部分:Ettercap之ARP欺騙
第九部分:Ettercap之DNS欺騙
七、密碼PJ
目錄
第一部分:無線密碼PJ
第二部分:Cisco密碼PJ
八、維持訪問
目錄
第一部分:DNS隧道技術
第二部分:Ping隧道技術
第三部分:SSL隧道技術
第四部分:3proxy代理技術
第五部分:Netcat