Hack is fun

I choose to be a hacker just because it's fun.

Programming • Penetration • Reverse • Sectool
  • Programming

    Show me the code.

  • Penetration

    Know it and hack it.

  • Reverse

    Everything can be pwn.

  • Sectool

    Sharp tools make good work.

4ido10n

Kali Linux信息收集之enumIAX

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 2,112 次

0x00 enumIAX介绍

enumIAX(enum Inter Asterisk eXchange)是一个Asterisk系统内部交换协议用户名b暴力枚举工具。 enumIAX可以以两种不同的模式进行顺序用户名猜测或字典攻击。

Asterisk是一款GPLv2协议下的开源电话应用平台。简单来说,Asterisk是一个服务器应用,能够完成发起电话呼叫、接受电话呼叫、对电话呼叫进行定制处理,更多参考开源应用架构之asterisk

工具来源:http://enumiax.sourceforge.net/

enumIAX主页 | Kali enumIAX Repo仓库

  • 作者:Dustin D. Trammell
  • 证书:GPLv2

0x01 enumIAX功能

root@kali:~# enumiax -h
enumIAX 0.4a
Dustin D. Trammell <dtrammell@tippingpoint.com>

用法: enumiax [选项] 目标
  选项:
     -d <dict>  使用<dict>文件的字典攻击
     -i <count> 自动保存的间隔(操作数,默认1000)
     -m #       最小用户名长度(以字符为单位)
     -M #       最大用户名长度(以字符为单位)
     -r #       速率限制呼叫(以微秒为单位)
     -s <file>  从状态文件读取会话状态
     -v         增加详细程度(用于更多信息显示)
     -V         打印版本信息并退出
     -h         打印帮助/使用信息并退出

0x02 enumIAX用法示例

root@kali:~# enumiax -d /usr/share/wordlists/metasploit/unix_users.txt 192.168.1.1

Kali Linux信息收集之enum4linux

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-23 浏览: 819 次

0x00 enum4linux介绍

enum.exe的Linux替代软件,用于枚举Windows和Samba主机中的数据。

概述:

Enum4linux是一个用于枚举来自Windows和Samba系统的信息的工具。 它试图提供与以前从www.bindview.com可用的enum.exe类似的功能。

它是用Perl编写的,基本上是一个包装Samba工具smbclient,rpclient,net和nmblookup。

工具的用法可以在下面找到例子,以前版本的工具可以在页面底部找到。

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

主要特性:

RID循环(当Windows 2000上的RestrictAnonymous设置为1时)
用户列表(当Windows 2000上的RestrictAnonymous设置为0时)
组成员信息列表
共享枚举
检测主机是否在工作组或域中
识别远程操作系统
密码策略检索(使用polenum)

工具来源:https://labs.portcullis.co.uk/tools/enum4linux/

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:Mark Lowe

  • 证书:GPLv2

0x01 enum4linux功能

root@kali:~# enum4linux -h
enum4linux v0.8.9 (http://labs.portcullis.co.uk/application/enum4linux/)
Copyright (C) 2011 Mark Lowe (mrl@portcullis-security.com)

简单的封装了在samba包中的工具,以提供类似的enum.exe功能(以前从www.bindview.com)。 为了方便起见,还增加了一些附加功能,例如RID循环。

用法: ./enum4linux.pl [选项] ip地址

枚举选项:
     -U        获取用户列表
     -M        获取机器列表*
     -S        获取共享列表
     -P        获取密码策略信息
     -G        获取组和成员列表
     -d        详述适用于-U和-S
     -u user   用户指定要使用的用户名(默认"")
     -p pass   指定要使用的密码(默认为"")

以下选项是enum.exe未实现的: -L, -N, -D, -f

其他选项:
    -a        做所有简单枚举(-U -S -G -P -r -o -n -i),如果您没有提供任何其他选项,则启用此选项
    -h        显示此帮助消息并退出
    -r        通过RID循环枚举用户
    -R range  RID范围要枚举(默认值:500-550,1000-1050,隐含-r)
    -K n      继续搜索RID,直到n个连续的RID与用户名不对应,Impies RID范围结束于999999.对DC有用
    -l        通过LDAP 389 / TCP获取一些(有限的)信息(仅适用于DN)
    -s        文件暴力猜测共享名称
    -k user   远程系统上存在的用户(默认值:administrator,guest,krbtgt,domain admins,root,bin,none)
              用于获取sid与“lookupsid known_username”
              使用逗号尝试几个用户:“-k admin,user1,user2”
    -o        获取操作系统信息
    -i        获取打印机信息
    -w wrkg   手动指定工作组(通常自动找到)
    -n        做一个nmblookup(类似于nbtstat)
    -v        详细输出,显示正在运行的完整命令(net,rpcclient等)

RID循环应从Windows(或Samba)主机中提取一个用户列表,其中限制匿名设置为1(Windows NT和2000)或启用“网络访问:允许匿名SID /名称转换”(XP,2003)。

注意:Samba服务器通常似乎有RID在范围3000-3050。

依赖性信息:您将需要安装samba包,因为此脚本基本上只是一个包装rpcclient,net,nmblookup和smbclient。 Polenum从http://labs.portcullis.co.uk/application/polenum/需要获取密码政策信息。

0x02 enum4linux用法示例

root@kali:~# enum4linux -a -o www.harvard.edu
Starting enum4linux v0.8.9 ( http://labs.portcullis.co.uk/application/enum4linux/ ) on Mon Oct 24 00:37:22 2016

 ========================== 
|    Target Information    |
 ========================== 
Target ........... www.harvard.edu
RID Range ........ 500-550,1000-1050
Username ......... ''
Password ......... ''
Known Usernames .. administrator, guest, krbtgt, domain admins, root, bin, none


 ======================================================= 
|    Enumerating Workgroup/Domain on www.harvard.edu    |
 ======================================================= 
[E] Can't find workgroup/domain


 =============================================== 
|    Nbtstat Information for www.harvard.edu    |
 =============================================== 
Looking up status of 104.16.155.6
No reply from 104.16.155.6

 ======================================== 
|    Session Check on www.harvard.edu    |
 ======================================== 
Use of uninitialized value $global_workgroup in concatenation (.) or string at ./enum4linux.pl line 437.
[E] Server doesn't allow session using username '', password ''.  Aborting remainder of tests.

Kali Linux信息收集之DotDotPwn

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-22 浏览: 2,369 次

0x00 DotDotPwn介绍

DotDotPwn是一个非常灵活的智能模糊器,用于发现软件中的遍历目录漏洞,例如HTTP/FTP/TFTP服务器,Web平台的应用程序(如CMS,ERP,博客等)。

此外,它有一个独立于协议的模块,用于将所需的有效负载发送到指定的主机和端口。 另一方面,它也可以使用STDOUT模块以脚本方式使用。

DotDotPwn是用perl编程语言编写的,可以在* NIX或Windows平台下运行,它是BackTrack Linux(BT4 R2)中包含的第一个墨西哥人开发的工具。

此版本支持的模糊模块:

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

HTTP
HTTP URL
FTP
TFTP
Payload (Protocol independent)
STDOUT

工具来源:https://github.com/wireghoul/dotdotpwn

DotDotPwn主页 | Kali DotDotPwn Repo仓库

  • 作者:chr1x, nitr0us

  • 证书:GPLv2

0x01 DotDotPwn功能

dotdotpwn.pl - DotDotPwn - 目录遍历模糊器

root@kali:~# dotdotpwn
#################################################################################
#                                                                               #
#  CubilFelino                                                       Chatsubo   #
#  Security Research Lab              and            [(in)Security Dark] Labs   #
#  chr1x.sectester.net                             chatsubo-labs.blogspot.com   #
#                                                                               #
#                               pr0udly present:                                #
#                                                                               #
#  ________            __  ________            __  __________                   #
#  \______ \    ____ _/  |_\______ \    ____ _/  |_\______   \__  _  __ ____    #
#   |    |  \  /  _ \\   __\|    |  \  /  _ \\   __\|     ___/\ \/ \/ //    \   #
#   |    `   \(  <_> )|  |  |    `   \(  <_> )|  |  |    |     \     /|   |  \  #
#  /_______  / \____/ |__| /_______  / \____/ |__|  |____|      \/\_/ |___|  /  #
#          \/                      \/                                      \/   #
#                               - DotDotPwn v3.0 -                              #
#                         The Directory Traversal Fuzzer                        #
#                         http://dotdotpwn.sectester.net                        #
#                            dotdotpwn@sectester.net                            #
#                                                                               #
#                               by chr1x & nitr0us                              #
#################################################################################

用法: ./dotdotpwn.pl -m <模块> -h <主机名> [选项]
    可用选项:
    -m  模块 [http | http-url | ftp | tftp | payload | stdout]
    -h  主机名
    -O  智能模糊探测操作系统 (nmap模块)
    -o  操作系统类型已知("windows", "unix" 或者 "generic")
    -s  服务版本检测(banner信息抓取)
    -d  遍历深度 (e.g. 深度3为 ../../../; 默认: 6)
    -f  特定文件名(例如/etc/motd; 默认:根据检测到的操作系统设置,配置文件TraversalEngine.pm)
    -E  向TraversalEngine.pm添加 @Extra_files文件(例如:web.config, httpd.conf等)
    -S  使用SSL - 对于HTTP和Payload模块(在http-uri的url中使用https://)
    -u  要标记网址中遍历的部分(例如:http://foo:8080/id.php?x=TRAVERSAL&y=31337)
    -k  要在响应中匹配的文字模式(http-url和载荷模块 - 例如,如果尝试/etc/passwd,则需要root权限)
    -p  要发送的有效负载的文件名和要进行模糊处理的部分用TRAVERSAL关键字标记
    -x  连接端口 (默认: HTTP=80; FTP=21; TFTP=69)
    -t  每次测试之间的时间(毫秒,默认: 300 )
    -X  一旦发现漏洞,使用二分法算法检测确切的深度
    -e  附加在每个fuzz字符串末尾的文件扩展名 (例如: ".php", ".jpg", ".inc")
    -U  用户名 (默认: 'anonymous')
    -P  密码 (默认: 'dot@dot.pwn')
    -M  HTTP使用'http'模块时请求方式[GET | POST | HEAD | COPY | MOVE] (default: GET)
    -r  报告文件名 (默认: 'HOST_MM-DD-YYYY_HOUR-MIN.txt')
    -b  在找到第一个漏洞后中断
    -q  安静模式(不打印每次尝试)
    -C  如果未从主机接收到数据则继续

阅读全文»

Kali Linux信息收集之dnswalk

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-21 浏览: 1,903 次

0x00 dnswalk介绍

dnswalk是一个DNS调试器,它执行指定域的传送,并以多种方式检查数据库内部一致性以及准确性。

工具来源:http://sourceforge.net/projects/dnswalk/

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:David Barr
  • 证书:Artistic

0x01 dnswalk功能

root@kali:~# dnswalk --help

用法: dnswalk [-选项[-更多选项]] [--] [程序参数1 ...]

接受以下单字符选项:
该选项有参数: -D
布尔型(没有参数): -r -f -i -a -d -m -F -l

选项可以合并在一起,--stop选项不做合并处理
选项及其参数之间不需要空

示例: dnswalk domain.com.
输入的域名必须以'.'结束
-r     递归向下查询指定域的子域
-a     打开重复A记录的警告
-d     打印调试和'状态'信息到stderr(仅在重定向stdout时使用)
-m     仅在上次运行后域已被修改时才执行检查
-F     执行"fascist"检查,在检查A记录时,不匹配每个IP地址的PTR名称与转发名称和报告
-i     禁止检查域名中的无效字符
-l     执行"lame delegation"检查。 对于每个NS记录,检查列出的主机是否确实是此域返回的权威答应。

0x02 dnswalk用法示例

root@kali:~# dnswalk www.harvard.edu.
Checking www.harvard.edu.
BAD: SOA record not found for www.harvard.edu.
BAD: www.harvard.edu. has NO authoritative nameservers!
BAD: All zone transfer attempts of www.harvard.edu. failed!
0 failures, 0 warnings, 3 errors.

现在大多都没有域传送的漏洞了,这个工具现在比较鸡肋。

Kali Linux信息收集之dnstracer

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-21 浏览: 1,767 次

0x00 dnstracer介绍

dnstracer用于获取给定主机名从给定域名服务器(DNS)的信息,并跟随DNS服务器链得到权威结果。

工具来源:http://www.mavetju.org/unix/general.php

dnstracer主页 | Kali dnstracer Repo仓库

  • 作者:Edwin Groothuis
  • 证书:BSD

0x01 dnstracer功能

dnstracer - 跟踪到源的DNS查询工具

root@kali:~# dnstracer 
DNSTRACER version 1.8.1 - (c) Edwin Groothuis - http://www.mavetju.org
用法: dnstracer [选项] [主机名]
    -c:                     禁用本地缓存,默认启用
    -C:                     启用负缓存,默认禁用
    -o:                     启用返回结果的概述,默认禁用
    -q <querytype>:         DNS请求查询类型,默认为A
    -r <retries>:           DNS请求的重试次数,默认值3
    -s <server>:            使用此服务器的初始请求,默认localhost,如果指定将使用A.ROOT-SERVERS.NET
    -t <maximum timeout>:   限制每次尝试等待的时间
    -v:                     显示详细
    -S <ip address>:        使用这个IP作为源地址
    -4:                     不查询IPv6服务器

阅读全文»