Kali Linux信息收集无线攻击之Ghost Phisher

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-25 浏览: 1,679 次

0x00 Ghost Phisher介绍

Ghost Phisher是一个使用Python编程语言和Python Qt GUI库编写的无线和以太网安全审计和攻击程序,可以伪造DNS服务器、DHCP服务器、HTTP服务器并且内置自动抓取和记录认证信息的功能模块。这个程序可用于制作蜜罐,也可用于钓鱼(安全测试)的相关工作。

Ghost Phisher目前支持以下功能:

HTTP服务器
内置RFC 1035 DNS服务器
内置RFC 2131 DHCP服务器
网页托管和凭证记录器(网络钓鱼)
Wifi接入点模拟器
会话劫持(被动和以太网模式)
ARP缓存欺骗(用于MITM和DOS攻击)
使用绑定的Metasploit进行渗透
使用SQlite数据库进行自动凭证日志记录
更新支持

工具来源:https://code.google.com/p/ghost-phisher/

Ghost Phisher主页 | Kali Ghost Phisher Repo仓库

  • 作者:Saviour Emmanuel Ekiko

  • 证书:GPLv3

0x01 Ghost Phisher功能

ghost-phisher - 用于网络钓鱼和渗透攻击的图形用户界面套件

阅读全文»

Kali Linux信息收集之fragrouter

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-25 浏览: 1,427 次

0x00 fragrouter介绍

fragrouter是一个具有路由器功能的应用程序,它能够对攻击者发送的攻击流量进行分片处理之后,向攻击目标转发。

工具来源:fragrouter README

fragrouter主页 | Kali fragrouter Repo仓库

  • 作者:Dug Song, Anzen Computing

  • 证书:GPLv2

0x01 fragrouter功能

fragrouter - 入侵检测系统(IDS)逃避工具包

root@kali:~# fragrouter
版本:1.6
用法:fragrouter [-i interface] [-p] [-g hop] [-G hopcount] ATTACK

其中ATTACK是以下之一:

-B1:base-1:正常的IP转发
-F1:frag-1:有序的8字节IP分片
-F2:frag-2:有序的24字节IP分片
-F3:frag-3:有序的8字节IP分片,一个失序
-F4:frag-4:有序的8字节IP分片,一个重复
-F5:frag-5:无序的8字节片段,一个重复
-F6:frag-6:有序的8字节片段,标记最后一个Frag
-F7:frag-7:有序的16字节片段,fwd重写
-T1:tcp-1:3-whs,错误TCP校验和和FIN/RST,有序的1字节段
-T3:tcp-3:3-whs,有序的1字节段,一个重复
-T4:tcp-4:3-whs,有序的1字节段,一次重写
-T5:tcp-5:3-whs,有序的2字节段,fwd重写
-T7:tcp-7:3-whs,有序的1字节段,交织空段
-T8:tcp-8:3-whs,有序的1字节段,一个失序
-T9:tcp-9:3-whs,无序的1字节段
-C2:tcbc-2:3-whs,有序的1字节段,交织的SYN
-C3:tcbc-3:有序的1字节空段,3-whs,有序的1字节段
-R1:tcbt-1:3-whs,RST,3-whs,有序的1字节段
-I2:ins-2:3-whs,有序的1字节段,错误TCP校验和
-I3:ins-3:3-whs,有序的1字节段,不设置ACK
-M1:misc-1:Windows NT 4 SP2 - http://www.dataprotect.com/ntfrag/
-M2:misc-2:Linux IP chain - http://www.dataprotect.com/ipchains/

0x02 fragrouter用法示例

root@kali:~# fragrouter -i eth0 -F1
fragrouter: frag-1: ordered 8-byte IP fragments
...

Kali Linux信息收集之fragroute

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 1,774 次

0x00 fragroute介绍

Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP堆栈的行为。

该工具是为了帮助测试网络入侵检测系统,防火墙和基本TCP/IP堆栈行为而编写的,请不要滥用此软件!

工具来源:http://www.monkey.org/~dugsong/fragroute/

fragroute主页 | Kali fragroute Repo仓库

  • 作者:Dug Song
  • 证书:3-Clause BSD

0x01 fragroute功能

fragroute - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragroute
Usage: fragroute [-f file] dst
Rules:
       delay first|last|random <ms>
       drop first|last|random <prob-%>
       dup first|last|random <prob-%>
       echo <string> ...
       ip_chaff dup|opt|<ttl>
       ip_frag <size> [old|new]
       ip_opt lsrr|ssrr <ptr> <ip-addr> ...
       ip_ttl <ttl>
       ip_tos <tos>
       order random|reverse
       print
       tcp_chaff cksum|null|paws|rexmit|seq|syn|<ttl>
       tcp_opt mss|wscale <size>
       tcp_seg <size> [old|new]

0x02 fragtest功能

fragtest - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragtest
用法: fragtest TESTS ... <host>
   其中TESTS是以下(或“全部”)的任意组合:

   ping         所有测试的先决条件
   ip-opt       确定支持的IP选项(BROKEN)
   ip-tracert   确定目标的路径
   frag         尝试8字节的IP分片
   frag-new     尝试8字节fwd重叠的IP分片,有利于新数据(BROKEN)
   frag-old     尝试8字节fwd重叠的IP分片,有利于旧数据
   frag-timeout 确定IP片段重组超时(BROKEN)

0x03 fragroute用法示例

root@kali:~# fragroute 192.168.1.123
fragroute: tcp_seg -> ip_frag -> ip_chaff -> order -> print
172.16.79.182.53735 > 192.168.1.123.80: S 617662291:617662291(0) win 29200

0x05 fragtest用法示例

root@kali:~# fragtest ip-tracert frag-new 192.168.1.123
ip-tracert: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Kali Linux信息收集之Firewalk

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 1,622 次

0x00 Firewalk介绍

Firewalk是一个主动的侦察网络安全工具,试图确定给定的IP转发设备将通过哪些第4层协议。Firewalk通过发送具有比目标网关更大的TTL的TCP或UDP数据包来工作。如果网关允许流量,则它将将分组转发到它们将到期的下一跳,并且引出ICMP_TIME_EXCEEDED消息。如果网关主机不允许流量,它可能会丢弃在那层上的数据包,我们将看不到响应。

要获得正确的IP TTL,将导致过期的数据包超出网关,我们需要增加跳数。我们以跟踪traceroute工作的同样方式做,一旦我们有网关跳转计数(在那一点扫描被称为“绑定”),我们可以开始我们的扫描。

重要的是注意到不必达到最终目的地主机的事实,它只需要在扫描主机的网关的下游。

更多介绍:Firewalk:高级路由跟踪工具(Linux)

工具来源:http://packetfactory.openwall.net/projects/firewalk/

Firewalk主页 | Kali Firewalk Repo仓库

  • 作者:Mike D. Schiffman, David Goldsmith

  • 证书:BSD

0x01 Firewalk功能

root@kali:~# firewalk -h
Firewalk 5.0 [gateway ACL scanner]
用法:firewalk [options] target_gateway metric
            [-d 0-65535] 要使用的目标端口(斜坡阶段)
            [-h] 程序帮助
            [-i device] 接口
            [-n] 不会将IP地址解析到主机名中
            [-p TCP|UDP] 协议
            [-r] 严格遵守RFC
            [-S x-y,z] 端口范围进行扫描
            [-s 0-65535] 源端口
            [-T 1-1000] 数据包读取超时(以毫秒为单位)
            [-t 1-25] IP生存时间
            [-v] 程序版本
            [-x 1-8] 预期向量

0x02 Firewalk用法示例

root@kali:~# firewalk -S 8079-8081  -i eth0 -n -p TCP 192.168.1.1 192.168.0.1
Firewalk 5.0 [gateway ACL scanner]
Firewalk state initialization completed successfully.
TCP-based scan.
Ramping phase source port: 53, destination port: 33434
Hotfoot through 192.168.1.1 using 192.168.0.1 as a metric.
Ramping Phase:
 1 (TTL  1): expired [192.168.1.1]
Binding host reached.
Scan bound at 2 hops.
Scanning Phase:
port 8079: *no response*
port 8080: A! open (port not listen) [192.168.0.1]
port 8081: *no response*

Scan completed successfully.

Total packets sent:                4
Total packet errors:               0
Total packets caught               2
Total packets caught of interest   2
Total ports scanned                3
Total ports open:                  1
Total ports unknown:               0

0x02 提示

新版Kali已移除Firewalk,如果你需要安装Firewalk可以使用以下命令:

root@kali:~# apt-get update
root@kali:~# apt-get install firewalk

Kali Linux信息收集之Fierce

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 1,601 次

0x00 Fierce介绍

首先Fierce不是一个IP扫描器,也不是一个DDoS工具,更不是设计为扫描整个互联网或执行任何非目标攻击的工具。 这意味着专门用于在公司网络内部和外部设定可能的目标。 仅列出这些目标(除非使用-nopattern开关),不执行任何利用(除非您使用-connect开关执行有意恶意的操作)。 Fierce是一种用于侦察的PERL脚本工具,它能使用几种策略快速扫描域(通常只需几分钟,在没有网络延迟的情况下)。

工具来源:http://ha.ckers.org/fierce/

Fierce主页 | Kali Fierce Repo仓库

  • 作者:RSnake

  • 证书:GPLv2

0x01 Fierce功能

root@kali:~# fierce -h
fierce.pl (C) Copywrite 2006,2007 - By RSnake at http://ha.ckers.org/fierce/

    用法:perl fierce.pl [-dns example.com] [选项]

概述:
    Fierce是一种半轻量级扫描器,可帮助根据指定的域定位不连续的IP空间和主机名。确切的说是fierce扫描结果作为nmap,unicornscan,nessus,nikto等工具的输入,因为所有这些工具要求你已经知道你正在寻找什么IP空间。fierce不会不加区分地执行攻击和扫描整个互联网。这意味着它专门用于在公司网络内部和外部定位可能的目标。因为它主要使用DNS,你经常会发现因为错误地配置网络从而泄漏内部地址空间,这在定向恶意软件中特别有用。

选项:
    -connect    尝试用http方式连接到任何非RFC1918(公共)地址。这将输出返回headers信息,但请注意,对于一个有很多目 
                标的公司可能需要很长时间,取决于网络/机器的延迟,我不建议这样做,除非它是一个小公司或你有很多空闲时
                间(可能需要几个小时)。在指定的文件内,文本"Host:\n"将被指定的主机替换。用法:

    perl fierce.pl -dns example.com -connect headers.txt

    -delay       查找之间等待的秒数
    -dns         要扫描的域
    -dnsfile     使用文件中提供的DNS服务器(每行一个)进行反向查找(穷举模式)
    -dnsserver   使用特定的DNS服务器进行反向查找(可能应该是目标的DNS服务器),Fierce使用您的DNS服务器进行初始SOA                   
                 查询,然后默认情况下将目标的DNS服务器用于所有其他查询
    -file        您要输出以便记录到的文件
    -fulloutput  当与-connect结合使用时,将输出Web服务器发回的所有内容,而不仅仅是HTTP头
    -help        此屏幕的帮助信息
    -nopattern   在查找附近的主机时不要使用搜索模式,而是转储一切,这可能有点烦,但对于查找垃圾邮件制造者可能正在使   
                 用的其他域很有用,它也可能会给你很多误报,特别是扫描在大型域时
    -range       扫描内部IP范围(必须与-dnsserver组合)。注意,这不支持正则,只会简单地输出它找到的东西。用法:

    perl fierce.pl -range 111.222.333.0-255 -dnsserver ns1.example.com

   -search      搜索列表。当Fierce尝试遍历IP空间时,可能会遇到属于同一公司的其他域中的其他服务器。如果您为Fierce
                提供逗号分隔列表,它将报告找到的任何内容。如果公司服务器的名称与公众访问的网站不同时这将非常有用。  
                用法:

    perl fierce.pl -dns examplecompany.com -search corpcompany,blahcompany

               请注意,使用搜索还会大大扩展找到的主机数量,因为它会定位您在搜索列表中指定的服务器时继续遍历。所以越
               多越好
    -suppress  抑制所有TTY输出(与-file结合使用时)。
    -tcptimeout指定不同的超时(默认为10秒),如果您正在查询的DNS服务器速度较慢或有很多网络延迟,您可能需要增加此
               值。-threads指定扫描时使用的线程数(默认为单线程)
    -traverse  指定IP个数在根据你找到IP数,默认值为5以上
    -version   输出版本信息
    -wide      在找到C类中的任何匹配的主机名后,扫描整个C类地址,这将产生了更多的流量,但也可以发现更多的信息。
    -wordlist  使用单独的单词列表(每行一个单词)。用法:

    perl fierce.pl -dns examplecompany.com -wordlist dictionary.txt

阅读全文»