bt5使用教程呢.docx
- 文档编号:5053024
- 上传时间:2022-12-12
- 格式:DOCX
- 页数:13
- 大小:2.37MB
bt5使用教程呢.docx
《bt5使用教程呢.docx》由会员分享,可在线阅读,更多相关《bt5使用教程呢.docx(13页珍藏版)》请在冰豆网上搜索。
bt5使用教程呢
bt5使用教程-渗透方面
2012-08-2209:
54:
33 我来说两句 来源:
作者:
chu
收藏
我要投稿
喜欢渗透,今年8月才开始接触bt5。
看到论坛上有很多帖子,但主要都是讲pj的。
如果单单是pj,对于bt5真的是大才小用了。
所以决定开个帖子讲讲bt5在渗透方面的应用。
这个帖子的主要是根据教主的视频教程,《LiNUX--BT4hei客手册》整理,加以网上资料,也算是我个人的学习笔记了吧,有兴趣的童鞋可以和我一起走进bt5。
(ps:
教主的视频教程地址:
一、BT5的u盘安装
由于bt5本来就是一个封装好的linux系统(基于Ubuntu),所以安装起来相对简单,主要需要如下工具:
1、4gu盘一枚(当然可以更大的,但是不推荐更小的了,原因是官方的bt5iso包就有2.60G大,再加上你的配置文件,太小的u盘安装后剩余的空间较小,会影响读取速度,直接的后果就是系统会卡。
)
2、bt5安装包种子
下载地址如下:
http:
//www.backtrack-linux.org/downloads/
根据自己的需要可以选择32/64位,KDE/GNOME版本进行下载。
3、unetbootin-windows-578
用于安装系统。
下载地址:
ok,准备工作完成,下面开始安装。
首先,将你的u盘格式化为FAT32格式。
然后解压下载的unetbootin-windows-578,运行其中的unetbootin-windows-578.exe,界面如下:
安装过程中,会停在第9个文件一段时间,
重启电脑,选择u盘启动,就可以进入bt5了
二、信息收集
1、DNS信息收集
1)dnsenum
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。
它可以查询网站的主机地址信息、域名服务器、MXrecord(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(googlehacking),提取自域名并查询,计算C类地址并执行whois查询,执行反向查询,把地址段写入文件。
命令行:
root@bt:
/pentest/enumeration/dns/dnsenum#
图形界面:
Applications-->BackTrack-->InformationGathering-->NetworkAnalysis-->Dnsanalysis-->Dnsenum
常用命令参数举例:
./dnsenum.pl-fdns.txt-dnsserver8.8.8.8-ooutput.txt
解释一下这些参数:
-fdns.txt 指定字典文件,可以换成dns-big.txt或者是自己的字典
- dnsserver8.8.8.8 指定dns服务器,一般可以直接使用目标服务器,其中8.8.8.8可以为ip或域名。
目标域名。
-ooutput.txt 输出结果到output.txt。
如图收集XX的dns信息:
首先输入./dnsenum.pl来检测XX的默认dns服务器的ip,即图中的,202.108.22.220,记下来,接下来会用到。
等待结束后,便可以到dnsenum目录下查看output.txt。
2)dnsmap
dnsmap和dnsenum一样是用户获得子域名的强有力工具,与dnsenum的不同点是,它把结果输出为csv格式,并且运行时不需要root权限。
命令行:
root@bt:
/pentest/enumeration/dns/dnsmap
图形界面:
Applications--> BackTrack-->InformationGathering-->NetworkAnalysis-->Dnsanalysis-->Dmsmap
常用命令参数举例:
./dnsmap-wwordlist_TLAs.txt-coutput.csv
参数:
目标域名。
-wwordlist_TLAs.txt 指定字典文件。
-coutput.csv 输出结果到output.csv。
bt5中可以用于dns信息扫描的工具还有其他的,例如dnswalk和dnstracer等,功能大多有所重复,以此两个工具便可以完成大部分的dns信息扫描工作。
2、路由信息收集
1)tcptranceroute
由于防火墙的使用,传统路由跟踪工具发出的ICMP应答或者udp数据包都被过滤掉了,导致无法进行完整的路由追踪。
但是很多情况下,防火墙会允许发送TCP数据包通过防火墙到达指定端口,而这些端口是主机内防火墙背后的一些程序与外界进行连接用的。
通过TCPSYN数据包代替ICMP应答或udp数据包,tcptranceroute可以穿透大多数的防火墙。
使用方法:
直接在命令行下:
tcptranceroute
发两张bt5下的tcptranceroute于传统的tranceroute的对比图:
差距显而易见吧。
教主的教程中还讲解了tctrace,个人感觉两个工具在原理,用法上的差别都不大,所以不再进行讲解。
下面讲解0trace。
2)0trace 与tcptraceroute的主动发包不同,0trace通过建立一条tcp连接(可以是http或者smtp等)来列举出这条连接上每一跳的情况。
这样便可以通过几乎所有的状态型防火墙,从而避免了tcptraceroute的丢包状况。
图形界面:
Applications--> BackTrack-->InformationGathering-->NetworkAnalysis-->IdentifyLiveHosts-->0Trace
基本使用方法如下:
①telnet目标地址+端口,建立一条tcp连接。
例:
telnet80 返回结果如下,表示tcp连接已建立,ok。
说明工具已经启动,这时需要通过http(或smtp等)激活tcp连接,触发数据包。
③通过http等方式激活tcp连接,出发数据包,让工具抓包。
通过wget命令访问页面,命令如下:
wget如图:
由于我是以XX进行的测试,所以结果是rejected,大家可以自行用其他网站测试。
毕竟是工具,可能会出现失败,我们可以多进行几次,成功率还是很高的。
3、All-in-one智能收集
Maltego
讲信息收集就不得不说Maltego。
Maltego应用于收集包括:
域名、DNS名whios信息、ip地址等网络数据及通过公司或组织名称、邮件地址、网站、社区网络(facebook等)、电话号码收集关于个人的信息。
可谓是社工利器。
Maltego与之前讲过的命令不同,它具有图形界面,所以使用起来也比较简单,只可惜是英文界面的。
软件路径:
Applications-->BackTrack-->InformationGathering-->NetworkAnalysis-->Dnsanalysis-->Maltego
在使用之前我们需要先去注册一个账号,注册地址:
简单的输入注册信息,确认下邮件即可。
ok,用你刚刚注册好的账号登陆。
随后我们可以看到软件的界面如下:
我们在Palette中选中Person拖入主窗体(MainView),点击EntityList选项更改,双击数值框,更改FullName为李开复(XXceo)。
当然也可以通过调出PropertyView的方式更改。
这里我们可以通过软件下方的进度条查看任务的进度。
立刻我们就可以看到,软件收集到了非常多的信息包括主机,甚至邮件地址,这对于我们的社工无疑是非常重要的。
2)Fping
fping可以说是ping功能的增强版,它可以通过轮转方式并行的发出大量ping请求,高效快速的同时ping多台主机。
图形界面:
Applications--> BackTrack-->InformationGathering-->NetworkAnalysis-->IdentifyLiveHosts-->Fping
也可以直接在终端中输入fping。
fping有以下两种用法:
①ping文件中的ip地址。
我们首先在根目录下建立一个ip列表,ip.txt,并把ip地址按每行一个的格式写入。
如图:
②扫描ip段
具体命令:
fping-a-s-r1-g192.168.1.1192.168.1.255
参数解释:
-r1 尝试次数
-g192.168.1.1192.168.1.255 ip段
3)Genlist
genlist可以快速的扫描ip段内的存活主机,而且结果呈列表式,因此与fping相比,更简洁明了。
通过直接在终端内运行命令使用。
基本命令:
genlist-s192.168.1.\*
参数解释:
-s192.168.1.\* 目标ip段
由于我没有架设windows系统,所以显示为空。
5)Protos
Protos是一个ip协议的扫描工具,特别适用于路由。
不过它的速度,个人感觉有点慢。
图形界面:
Applications--> BackTrack-->InformationGathering-->NetworkAnalysis-->RouteAnalysis-->Protos
基本命令格式:
./protos-ieth0-d192.168.1.1-v
参数解释:
-ieth0 指定网卡
-d192.168.1.1 目标地址
-v 详细显示
敲完命令后需要耐心等一会。
。
。
图形界面:
也可以直接在终端内输入命令直接调用(还是这个简单些)。
从图中我们可以看出,它先是进行一系列的连接,最后综合起来进行猜测。
3、端口扫描
AutoScan的功能比较简单,主要是用来扫描目标开放的端口,具有图形化界面。
打开软件后我们首先需要配置一下AutoScan。
配置要扫描的网络,Options,点击Add添加你的网段IP地址。
最后进行确认后扫描就开始了。
2)Nmap
过几天我会专门开个帖子讲解Nmap,现在简单讲解下Nmap的两个重要功能,主机发现和端口扫描。
主机发现:
-n 不作DNS解析
192.168.1.0/24 网段
我们可以看到nmap处理的很快,而且结果很清楚。
主机存在,便回显hostup,反之则回显hostdown。
结尾还会给出一个综合性的report。
参数解释:
-A 进行综合性扫描
还有些不成熟,敬请批评指正哈
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- bt5 使用 教程
![提示](https://static.bdocx.com/images/bang_tan.gif)