Kali Linux信息收集无线攻击之Ghost Phisher

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-25 浏览: 3,558 次

0x00 Ghost Phisher介绍

Ghost Phisher是一个使用Python编程语言和Python Qt GUI库编写的无线和以太网安全审计和攻击程序,可以伪造DNS服务器、DHCP服务器、HTTP服务器并且内置自动抓取和记录认证信息的功能模块。这个程序可用于制作蜜罐,也可用于钓鱼(安全测试)的相关工作。

Ghost Phisher目前支持以下功能:

HTTP服务器
内置RFC 1035 DNS服务器
内置RFC 2131 DHCP服务器
网页托管和凭证记录器(网络钓鱼)
Wifi接入点模拟器
会话劫持(被动和以太网模式)
ARP缓存欺骗(用于MITM和DOS攻击)
使用绑定的Metasploit进行渗透
使用SQlite数据库进行自动凭证日志记录
更新支持

工具来源:https://code.google.com/p/ghost-phisher/

Ghost Phisher主页 | Kali Ghost Phisher Repo仓库

  • 作者:Saviour Emmanuel Ekiko

  • 证书:GPLv3

0x01 Ghost Phisher功能

ghost-phisher - 用于网络钓鱼和渗透攻击的图形用户界面套件

阅读全文»

Kali Linux信息收集之fragrouter

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-25 浏览: 3,050 次

0x00 fragrouter介绍

fragrouter是一个具有路由器功能的应用程序,它能够对攻击者发送的攻击流量进行分片处理之后,向攻击目标转发。

工具来源:fragrouter README

fragrouter主页 | Kali fragrouter Repo仓库

  • 作者:Dug Song, Anzen Computing

  • 证书:GPLv2

0x01 fragrouter功能

fragrouter - 入侵检测系统(IDS)逃避工具包

root@kali:~# fragrouter
版本:1.6
用法:fragrouter [-i interface] [-p] [-g hop] [-G hopcount] ATTACK

其中ATTACK是以下之一:

-B1:base-1:正常的IP转发
-F1:frag-1:有序的8字节IP分片
-F2:frag-2:有序的24字节IP分片
-F3:frag-3:有序的8字节IP分片,一个失序
-F4:frag-4:有序的8字节IP分片,一个重复
-F5:frag-5:无序的8字节片段,一个重复
-F6:frag-6:有序的8字节片段,标记最后一个Frag
-F7:frag-7:有序的16字节片段,fwd重写
-T1:tcp-1:3-whs,错误TCP校验和和FIN/RST,有序的1字节段
-T3:tcp-3:3-whs,有序的1字节段,一个重复
-T4:tcp-4:3-whs,有序的1字节段,一次重写
-T5:tcp-5:3-whs,有序的2字节段,fwd重写
-T7:tcp-7:3-whs,有序的1字节段,交织空段
-T8:tcp-8:3-whs,有序的1字节段,一个失序
-T9:tcp-9:3-whs,无序的1字节段
-C2:tcbc-2:3-whs,有序的1字节段,交织的SYN
-C3:tcbc-3:有序的1字节空段,3-whs,有序的1字节段
-R1:tcbt-1:3-whs,RST,3-whs,有序的1字节段
-I2:ins-2:3-whs,有序的1字节段,错误TCP校验和
-I3:ins-3:3-whs,有序的1字节段,不设置ACK
-M1:misc-1:Windows NT 4 SP2 - http://www.dataprotect.com/ntfrag/
-M2:misc-2:Linux IP chain - http://www.dataprotect.com/ipchains/

0x02 fragrouter用法示例

root@kali:~# fragrouter -i eth0 -F1
fragrouter: frag-1: ordered 8-byte IP fragments
...

Kali Linux信息收集之fragroute

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 3,433 次

0x00 fragroute介绍

Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP堆栈的行为。

该工具是为了帮助测试网络入侵检测系统,防火墙和基本TCP/IP堆栈行为而编写的,请不要滥用此软件!

工具来源:http://www.monkey.org/~dugsong/fragroute/

fragroute主页 | Kali fragroute Repo仓库

  • 作者:Dug Song
  • 证书:3-Clause BSD

0x01 fragroute功能

fragroute - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragroute
Usage: fragroute [-f file] dst
Rules:
       delay first|last|random <ms>
       drop first|last|random <prob-%>
       dup first|last|random <prob-%>
       echo <string> ...
       ip_chaff dup|opt|<ttl>
       ip_frag <size> [old|new]
       ip_opt lsrr|ssrr <ptr> <ip-addr> ...
       ip_ttl <ttl>
       ip_tos <tos>
       order random|reverse
       print
       tcp_chaff cksum|null|paws|rexmit|seq|syn|<ttl>
       tcp_opt mss|wscale <size>
       tcp_seg <size> [old|new]

0x02 fragtest功能

fragtest - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragtest
用法: fragtest TESTS ... <host>
   其中TESTS是以下(或“全部”)的任意组合:

   ping         所有测试的先决条件
   ip-opt       确定支持的IP选项(BROKEN)
   ip-tracert   确定目标的路径
   frag         尝试8字节的IP分片
   frag-new     尝试8字节fwd重叠的IP分片,有利于新数据(BROKEN)
   frag-old     尝试8字节fwd重叠的IP分片,有利于旧数据
   frag-timeout 确定IP片段重组超时(BROKEN)

0x03 fragroute用法示例

root@kali:~# fragroute 192.168.1.123
fragroute: tcp_seg -> ip_frag -> ip_chaff -> order -> print
172.16.79.182.53735 > 192.168.1.123.80: S 617662291:617662291(0) win 29200

0x05 fragtest用法示例

root@kali:~# fragtest ip-tracert frag-new 192.168.1.123
ip-tracert: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Kali Linux信息收集之Firewalk

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 3,488 次

0x00 Firewalk介绍

Firewalk是一个主动的侦察网络安全工具,试图确定给定的IP转发设备将通过哪些第4层协议。Firewalk通过发送具有比目标网关更大的TTL的TCP或UDP数据包来工作。如果网关允许流量,则它将将分组转发到它们将到期的下一跳,并且引出ICMP_TIME_EXCEEDED消息。如果网关主机不允许流量,它可能会丢弃在那层上的数据包,我们将看不到响应。

要获得正确的IP TTL,将导致过期的数据包超出网关,我们需要增加跳数。我们以跟踪traceroute工作的同样方式做,一旦我们有网关跳转计数(在那一点扫描被称为“绑定”),我们可以开始我们的扫描。

重要的是注意到不必达到最终目的地主机的事实,它只需要在扫描主机的网关的下游。

更多介绍:Firewalk:高级路由跟踪工具(Linux)

工具来源:http://packetfactory.openwall.net/projects/firewalk/

Firewalk主页 | Kali Firewalk Repo仓库

  • 作者:Mike D. Schiffman, David Goldsmith

  • 证书:BSD

0x01 Firewalk功能

root@kali:~# firewalk -h
Firewalk 5.0 [gateway ACL scanner]
用法:firewalk [options] target_gateway metric
            [-d 0-65535] 要使用的目标端口(斜坡阶段)
            [-h] 程序帮助
            [-i device] 接口
            [-n] 不会将IP地址解析到主机名中
            [-p TCP|UDP] 协议
            [-r] 严格遵守RFC
            [-S x-y,z] 端口范围进行扫描
            [-s 0-65535] 源端口
            [-T 1-1000] 数据包读取超时(以毫秒为单位)
            [-t 1-25] IP生存时间
            [-v] 程序版本
            [-x 1-8] 预期向量

0x02 Firewalk用法示例

root@kali:~# firewalk -S 8079-8081  -i eth0 -n -p TCP 192.168.1.1 192.168.0.1
Firewalk 5.0 [gateway ACL scanner]
Firewalk state initialization completed successfully.
TCP-based scan.
Ramping phase source port: 53, destination port: 33434
Hotfoot through 192.168.1.1 using 192.168.0.1 as a metric.
Ramping Phase:
 1 (TTL  1): expired [192.168.1.1]
Binding host reached.
Scan bound at 2 hops.
Scanning Phase:
port 8079: *no response*
port 8080: A! open (port not listen) [192.168.0.1]
port 8081: *no response*

Scan completed successfully.

Total packets sent:                4
Total packet errors:               0
Total packets caught               2
Total packets caught of interest   2
Total ports scanned                3
Total ports open:                  1
Total ports unknown:               0

0x02 提示

新版Kali已移除Firewalk,如果你需要安装Firewalk可以使用以下命令:

root@kali:~# apt-get update
root@kali:~# apt-get install firewalk

Kali Linux信息收集之Fierce

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 3,541 次

0x00 Fierce介绍

首先Fierce不是一个IP扫描器,也不是一个DDoS工具,更不是设计为扫描整个互联网或执行任何非目标攻击的工具。 这意味着专门用于在公司网络内部和外部设定可能的目标。 仅列出这些目标(除非使用-nopattern开关),不执行任何利用(除非您使用-connect开关执行有意恶意的操作)。 Fierce是一种用于侦察的PERL脚本工具,它能使用几种策略快速扫描域(通常只需几分钟,在没有网络延迟的情况下)。

工具来源:http://ha.ckers.org/fierce/

Fierce主页 | Kali Fierce Repo仓库

  • 作者:RSnake

  • 证书:GPLv2

0x01 Fierce功能

root@kali:~# fierce -h
fierce.pl (C) Copywrite 2006,2007 - By RSnake at http://ha.ckers.org/fierce/

    用法:perl fierce.pl [-dns example.com] [选项]

概述:
    Fierce是一种半轻量级扫描器,可帮助根据指定的域定位不连续的IP空间和主机名。确切的说是fierce扫描结果作为nmap,unicornscan,nessus,nikto等工具的输入,因为所有这些工具要求你已经知道你正在寻找什么IP空间。fierce不会不加区分地执行攻击和扫描整个互联网。这意味着它专门用于在公司网络内部和外部定位可能的目标。因为它主要使用DNS,你经常会发现因为错误地配置网络从而泄漏内部地址空间,这在定向恶意软件中特别有用。

选项:
    -connect    尝试用http方式连接到任何非RFC1918(公共)地址。这将输出返回headers信息,但请注意,对于一个有很多目 
                标的公司可能需要很长时间,取决于网络/机器的延迟,我不建议这样做,除非它是一个小公司或你有很多空闲时
                间(可能需要几个小时)。在指定的文件内,文本"Host:\n"将被指定的主机替换。用法:

    perl fierce.pl -dns example.com -connect headers.txt

    -delay       查找之间等待的秒数
    -dns         要扫描的域
    -dnsfile     使用文件中提供的DNS服务器(每行一个)进行反向查找(穷举模式)
    -dnsserver   使用特定的DNS服务器进行反向查找(可能应该是目标的DNS服务器),Fierce使用您的DNS服务器进行初始SOA                   
                 查询,然后默认情况下将目标的DNS服务器用于所有其他查询
    -file        您要输出以便记录到的文件
    -fulloutput  当与-connect结合使用时,将输出Web服务器发回的所有内容,而不仅仅是HTTP头
    -help        此屏幕的帮助信息
    -nopattern   在查找附近的主机时不要使用搜索模式,而是转储一切,这可能有点烦,但对于查找垃圾邮件制造者可能正在使   
                 用的其他域很有用,它也可能会给你很多误报,特别是扫描在大型域时
    -range       扫描内部IP范围(必须与-dnsserver组合)。注意,这不支持正则,只会简单地输出它找到的东西。用法:

    perl fierce.pl -range 111.222.333.0-255 -dnsserver ns1.example.com

   -search      搜索列表。当Fierce尝试遍历IP空间时,可能会遇到属于同一公司的其他域中的其他服务器。如果您为Fierce
                提供逗号分隔列表,它将报告找到的任何内容。如果公司服务器的名称与公众访问的网站不同时这将非常有用。  
                用法:

    perl fierce.pl -dns examplecompany.com -search corpcompany,blahcompany

               请注意,使用搜索还会大大扩展找到的主机数量,因为它会定位您在搜索列表中指定的服务器时继续遍历。所以越
               多越好
    -suppress  抑制所有TTY输出(与-file结合使用时)。
    -tcptimeout指定不同的超时(默认为10秒),如果您正在查询的DNS服务器速度较慢或有很多网络延迟,您可能需要增加此
               值。-threads指定扫描时使用的线程数(默认为单线程)
    -traverse  指定IP个数在根据你找到IP数,默认值为5以上
    -version   输出版本信息
    -wide      在找到C类中的任何匹配的主机名后,扫描整个C类地址,这将产生了更多的流量,但也可以发现更多的信息。
    -wordlist  使用单独的单词列表(每行一个单词)。用法:

    perl fierce.pl -dns examplecompany.com -wordlist dictionary.txt

阅读全文»

Kali Linux信息收集之enumIAX

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 3,406 次

0x00 enumIAX介绍

enumIAX(enum Inter Asterisk eXchange)是一个Asterisk系统内部交换协议用户名b暴力枚举工具。 enumIAX可以以两种不同的模式进行顺序用户名猜测或字典攻击。

Asterisk是一款GPLv2协议下的开源电话应用平台。简单来说,Asterisk是一个服务器应用,能够完成发起电话呼叫、接受电话呼叫、对电话呼叫进行定制处理,更多参考开源应用架构之asterisk

工具来源:http://enumiax.sourceforge.net/

enumIAX主页 | Kali enumIAX Repo仓库

  • 作者:Dustin D. Trammell
  • 证书:GPLv2

0x01 enumIAX功能

root@kali:~# enumiax -h
enumIAX 0.4a
Dustin D. Trammell <dtrammell@tippingpoint.com>

用法: enumiax [选项] 目标
  选项:
     -d <dict>  使用<dict>文件的字典攻击
     -i <count> 自动保存的间隔(操作数,默认1000)
     -m #       最小用户名长度(以字符为单位)
     -M #       最大用户名长度(以字符为单位)
     -r #       速率限制呼叫(以微秒为单位)
     -s <file>  从状态文件读取会话状态
     -v         增加详细程度(用于更多信息显示)
     -V         打印版本信息并退出
     -h         打印帮助/使用信息并退出

0x02 enumIAX用法示例

root@kali:~# enumiax -d /usr/share/wordlists/metasploit/unix_users.txt 192.168.1.1

Kali Linux信息收集之enum4linux

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-23 浏览: 1,628 次

0x00 enum4linux介绍

enum.exe的Linux替代软件,用于枚举Windows和Samba主机中的数据。

概述:

Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。

它是用Perl编写的,基本上是一个包装Samba工具smbclient,rpclient,net和nmblookup。

工具的用法可以在下面找到例子,以前版本的工具可以在页面底部找到。

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

主要特性:

RID循环(当Windows 2000上的RestrictAnonymous设置为1时)
用户列表(当Windows 2000上的RestrictAnonymous设置为0时)
组成员信息列表
共享枚举
检测主机是否在工作组或域中
识别远程操作系统
密码策略检索(使用polenum)

工具来源:https://labs.portcullis.co.uk/tools/enum4linux/

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:Mark Lowe

  • 证书:GPLv2

0x01 enum4linux功能

root@kali:~# enum4linux -h
enum4linux v0.8.9 (http://labs.portcullis.co.uk/application/enum4linux/)
Copyright (C) 2011 Mark Lowe (mrl@portcullis-security.com)

简单的封装了在samba包中的工具,以提供类似的enum.exe功能(以前从www.bindview.com)。 为了方便起见,还增加了一些附加功能,例如RID循环。

用法: ./enum4linux.pl [选项] ip地址

枚举选项:
     -U        获取用户列表
     -M        获取机器列表*
     -S        获取共享列表
     -P        获取密码策略信息
     -G        获取组和成员列表
     -d        详述适用于-U和-S
     -u user   用户指定要使用的用户名(默认"")
     -p pass   指定要使用的密码(默认为"")

以下选项是enum.exe未实现的: -L, -N, -D, -f

其他选项:
    -a        做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项
    -h        显示此帮助消息并退出
    -r        通过RID循环枚举用户
    -R range  RID范围要枚举(默认值:500-550,1000-1050,隐含-r)
    -K n      继续搜索RID,直到n个连续的RID与用户名不对应,Impies RID范围结束于999999.对DC有用
    -l        通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)
    -s        文件暴力猜测共享名称
    -k user   远程系统上存在的用户(默认值:administrator,guest,krbtgt,domain admins,root,bin,none)
              用于获取sid与“lookupsid known_username”
              使用逗号尝试几个用户:“-k admin,user1,user2”
    -o        获取操作系统信息
    -i        获取打印机信息
    -w wrkg   手动指定工作组(通常自动找到)
    -n        做一个nmblookup(类似于nbtstat)
    -v        详细输出,显示正在运行的完整命令(net,rpcclient等)

RID循环应从Windows(或Samba)主机中提取一个用户列表,其中限制匿名设置为1(Windows NT和2000)或启用“网络访问:允许匿名SID /名称转换”(XP,2003)。

注意:Samba服务器通常似乎有RID在范围3000-3050。

依赖性信息:您将需要安装samba包,因为此脚本基本上只是一个包装rpcclient,net,nmblookup和smbclient。 Polenum从http://labs.portcullis.co.uk/application/polenum/需要获取密码政策信息。

0x02 enum4linux用法示例

root@kali:~# enum4linux -a -o www.harvard.edu
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Mon Oct 24 00:37:22 2016

 ========================== 
|    Target Information    |
 ========================== 
Target ........... www.harvard.edu
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none


 ======================================================= 
|    Enumerating Workgroup/Domain on www.harvard.edu    |
 ======================================================= 
[E] Can't find workgroup/domain


 =============================================== 
|    Nbtstat Information for www.harvard.edu    |
 =============================================== 
Looking up status of 104.16.155.6
No reply from 104.16.155.6

 ======================================== 
|    Session Check on www.harvard.edu    |
 ======================================== 
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line 437.
[E] Server doesn't allow session using username '', password ''.  Aborting remainder of tests.

Kali Linux信息收集之DotDotPwn

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-22 浏览: 3,966 次

0x00 DotDotPwn介绍

DotDotPwn是一个非常灵活的智能模糊器,用于发现软件中的遍历目录漏洞,例如HTTP/FTP/TFTP服务器,Web平台的应用程序(如CMS,ERP,博客等)。

此外,它有一个独立于协议的模块,用于将所需的有效负载发送到指定的主机和端口。 另一方面,它也可以使用STDOUT模块以脚本方式使用。

DotDotPwn是用perl编程语言编写的,可以在* NIX或Windows平台下运行,它是BackTrack Linux(BT4 R2)中包含的第一个墨西哥人开发的工具。

此版本支持的模糊模块:

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

HTTP
HTTP URL
FTP
TFTP
Payload (Protocol independent)
STDOUT

工具来源:https://github.com/wireghoul/dotdotpwn

DotDotPwn主页 | Kali DotDotPwn Repo仓库

  • 作者:chr1x, nitr0us

  • 证书:GPLv2

0x01 DotDotPwn功能

dotdotpwn.pl - DotDotPwn - 目录遍历模糊器

root@kali:~# dotdotpwn
#################################################################################
#                                                                               #
#  CubilFelino                                                       Chatsubo   #
#  Security Research Lab              and            [(in)Security Dark] Labs   #
#  chr1x.sectester.net                             chatsubo-labs.blogspot.com   #
#                                                                               #
#                               pr0udly present:                                #
#                                                                               #
#  ________            __  ________            __  __________                   #
#  \______ \    ____ _/  |_\______ \    ____ _/  |_\______   \__  _  __ ____    #
#   |    |  \  /  _ \\   __\|    |  \  /  _ \\   __\|     ___/\ \/ \/ //    \   #
#   |    `   \(  <_> )|  |  |    `   \(  <_> )|  |  |    |     \     /|   |  \  #
#  /_______  / \____/ |__| /_______  / \____/ |__|  |____|      \/\_/ |___|  /  #
#          \/                      \/                                      \/   #
#                               - DotDotPwn v3.0 -                              #
#                         The Directory Traversal Fuzzer                        #
#                         http://dotdotpwn.sectester.net                        #
#                            dotdotpwn@sectester.net                            #
#                                                                               #
#                               by chr1x & nitr0us                              #
#################################################################################

用法: ./dotdotpwn.pl -m <模块> -h <主机名> [选项]
    可用选项:
    -m  模块 [http | http-url | ftp | tftp | payload | stdout]
    -h  主机名
    -O  智能模糊探测操作系统 (nmap模块)
    -o  操作系统类型已知("windows", "unix" 或者 "generic")
    -s  服务版本检测(banner信息抓取)
    -d  遍历深度 (e.g. 深度3为 ../../../; 默认: 6)
    -f  特定文件名(例如/etc/motd; 默认:根据检测到的操作系统设置,配置文件TraversalEngine.pm)
    -E  向TraversalEngine.pm添加 @Extra_files文件(例如:web.config, httpd.conf等)
    -S  使用SSL - 对于HTTP和Payload模块(在http-uri的url中使用https://)
    -u  要标记网址中遍历的部分(例如:http://foo:8080/id.php?x=TRAVERSAL&y=31337)
    -k  要在响应中匹配的文字模式(http-url和载荷模块 - 例如,如果尝试/etc/passwd,则需要root权限)
    -p  要发送的有效负载的文件名和要进行模糊处理的部分用TRAVERSAL关键字标记
    -x  连接端口 (默认: HTTP=80; FTP=21; TFTP=69)
    -t  每次测试之间的时间(毫秒,默认: 300 )
    -X  一旦发现漏洞,使用二分法算法检测确切的深度
    -e  附加在每个fuzz字符串末尾的文件扩展名 (例如: ".php", ".jpg", ".inc")
    -U  用户名 (默认: 'anonymous')
    -P  密码 (默认: 'dot@dot.pwn')
    -M  HTTP使用'http'模块时请求方式[GET | POST | HEAD | COPY | MOVE] (default: GET)
    -r  报告文件名 (默认: 'HOST_MM-DD-YYYY_HOUR-MIN.txt')
    -b  在找到第一个漏洞后中断
    -q  安静模式(不打印每次尝试)
    -C  如果未从主机接收到数据则继续

阅读全文»