bt5使用教程呢

  • 格式:docx
  • 大小:2.39 MB
  • 文档页数:17

下载文档原格式

  / 20
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

bt5使用教程-渗透方面

2012-08-22 09:54:33 我来说两句来源: 作者:chu

收藏我要投稿喜欢渗透,今年8月才开始接触bt5。看到论坛上有很多帖子,但主要都是讲pj的。如果单单是pj,对于bt5真的是大才小用了。所以决定开个帖子讲讲bt5在渗透方面的应用。这个帖子的主要是根据教主的视频教程,《LiNUX--BT4hei客手册》整理,加以网上资料,也算是我个人的学习笔记了吧,有兴趣的童鞋可以和我一起走进bt5。

(ps:教主的视频教程地址:

/playlist/index_6560628.html)

一、BT5的u盘安装

由于bt5本来就是一个封装好的linux系统(基于Ubuntu),所以安装起来相对简单,主要需要如下工具:

1、4g u盘一枚(当然可以更大的,但是不推荐更小的了,原因是官方的bt5iso 包就有2.60G大,再加上你的配置文件,太小的u盘安装后剩余的空间较小,会影响读取速度,直接的后果就是系统会卡。)

2、bt5安装包种子

下载地址如下:/downloads/

根据自己的需要可以选择32/64位,KDE/GNOME版本进行下载。

3、unetbootin-windows-578

用于安装系统。下载地址:/soft/88566.htm

ok,准备工作完成,下面开始安装。

首先,将你的u盘格式化为FAT32格式。然后解压下载的

unetbootin-windows-578 ,运行其中的unetbootin-windows-578 .exe,界面如下:

安装过程中,会停在第9个文件一段时间,

重启电脑,选择u盘启动,就可以进入bt5了

二、信息收集

1、DNS信息收集

1)dnsenum

dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、MX record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C 类地址并执行whois查询,执行反向查询,把地址段写入文件。

命令行:root@bt:/pentest/enumeration/dns/dnsenum#

图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dnsenum

常用命令参数举例:./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 -o output.txt

解释一下这些参数:

-f dns.txt 指定字典文件,可以换成dns-big.txt或者是自己的字

- dnsserver 8.8.8.8 指定dns服务器,一般可以直接使用目标服务器,其中8.8.8.8可以为ip或域名。 目标域名。

-o output.txt 输出结果到

output.txt。

如图收集百度的dns信息:

首先输入 ./dnsenum.pl 来检测百度的默认dns服务器的ip,即图中的,202.108.22.220,记下来,接下来会用到。

等待结束后,便可以到dnsenum目录下查看output.txt。

2)dnsmap

dnsmap和dnsenum一样是用户获得子域名的强有力工具,与dnsenum的不同点是,它把结果输出为csv格式,并且运行时不需要root权限。

命令行:root@bt:/pentest/enumeration/dns/dnsmap

图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dmsmap

常用命令参数举例:./dnsmap -w wordlist_TLAs.txt -c output.csv 参数: 目标域

名。

-w wordlist_TLAs.txt 指定字典文

件。

-c output.csv 输出结果到output.csv。

bt5中可以用于dns信息扫描的工具还有其他的,例如dnswalk和dnstracer等,功能大多有所重复,以此两个工具便可以完成大部分的dns信息扫描工

作。

2、路由信息收集

1)tcptranceroute

由于防火墙的使用,传统路由跟踪工具发出的ICMP应答或者udp数据包都被过滤掉了,导致无法进行完整的路由追踪。但是很多情况下,防火墙会允许发送TCP 数据包通过防火墙到达指定端口,而这些端口是主机内防火墙背后的一些程序与外界进行连接用的。通过TCP SYN数据包代替ICMP应答或udp数据包,tcptranceroute 可以穿透大多数的防火墙。

使用方法:直接在命令行下:tcptranceroute

发两张bt5下的tcptranceroute于传统的tranceroute的对比图:

差距显而易见吧。教主的教程中还讲解了tctrace,个人感觉两个工具在原理,用法上的差别都不大,所以不再进行讲解。下面讲解0trace。

2)0trace

与tcptraceroute的主动发包不同,0trace通过建立一条tcp连接(可以是http或者smtp等)来列举出这条

连接上每一跳的情况。这样便可以通过几乎所有的状态型防火墙,从而避免了tcptraceroute的丢包状况。

图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Identify Live Hosts--> 0Trace

基本使用方法如下:①telnet 目标地址 +端口,建立一条tcp连接。

例:telnet

80

返回结果如下,表示tcp连接已建立,ok。

说明工具已经启动,这时需要通过http(或smtp等)激活tcp连接,触发数据包。

③通过http等方式激活tcp连接,出发数据包,让工具抓包。

通过wget命令访问页面,命令如下:wget 如图: