bt5使用教程呢
- 格式:docx
- 大小:2.39 MB
- 文档页数:17
bt5使用教程-渗透方面
2012-08-22 09:54:33 我来说两句来源: 作者:chu
收藏我要投稿喜欢渗透,今年8月才开始接触bt5。看到论坛上有很多帖子,但主要都是讲pj的。如果单单是pj,对于bt5真的是大才小用了。所以决定开个帖子讲讲bt5在渗透方面的应用。这个帖子的主要是根据教主的视频教程,《LiNUX--BT4hei客手册》整理,加以网上资料,也算是我个人的学习笔记了吧,有兴趣的童鞋可以和我一起走进bt5。
(ps:教主的视频教程地址:
/playlist/index_6560628.html)
一、BT5的u盘安装
由于bt5本来就是一个封装好的linux系统(基于Ubuntu),所以安装起来相对简单,主要需要如下工具:
1、4g u盘一枚(当然可以更大的,但是不推荐更小的了,原因是官方的bt5iso 包就有2.60G大,再加上你的配置文件,太小的u盘安装后剩余的空间较小,会影响读取速度,直接的后果就是系统会卡。)
2、bt5安装包种子
下载地址如下:/downloads/
根据自己的需要可以选择32/64位,KDE/GNOME版本进行下载。
3、unetbootin-windows-578
用于安装系统。下载地址:/soft/88566.htm
ok,准备工作完成,下面开始安装。
首先,将你的u盘格式化为FAT32格式。然后解压下载的
unetbootin-windows-578 ,运行其中的unetbootin-windows-578 .exe,界面如下:
安装过程中,会停在第9个文件一段时间,
重启电脑,选择u盘启动,就可以进入bt5了
二、信息收集
1、DNS信息收集
1)dnsenum
dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、MX record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本得到扩展域名信息(google hacking),提取自域名并查询,计算C 类地址并执行whois查询,执行反向查询,把地址段写入文件。
命令行:root@bt:/pentest/enumeration/dns/dnsenum#
图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dnsenum
常用命令参数举例:./dnsenum.pl -f dns.txt -dnsserver 8.8.8.8 -o output.txt
解释一下这些参数:
-f dns.txt 指定字典文件,可以换成dns-big.txt或者是自己的字
典
- dnsserver 8.8.8.8 指定dns服务器,一般可以直接使用目标服务器,其中8.8.8.8可以为ip或域名。 目标域名。
-o output.txt 输出结果到
output.txt。
如图收集百度的dns信息:
首先输入 ./dnsenum.pl 来检测百度的默认dns服务器的ip,即图中的,202.108.22.220,记下来,接下来会用到。
等待结束后,便可以到dnsenum目录下查看output.txt。
2)dnsmap
dnsmap和dnsenum一样是用户获得子域名的强有力工具,与dnsenum的不同点是,它把结果输出为csv格式,并且运行时不需要root权限。
命令行:root@bt:/pentest/enumeration/dns/dnsmap
图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Dnsanalysis --> Dmsmap
常用命令参数举例:./dnsmap -w wordlist_TLAs.txt -c output.csv 参数: 目标域
名。
-w wordlist_TLAs.txt 指定字典文
件。
-c output.csv 输出结果到output.csv。
bt5中可以用于dns信息扫描的工具还有其他的,例如dnswalk和dnstracer等,功能大多有所重复,以此两个工具便可以完成大部分的dns信息扫描工
作。
2、路由信息收集
1)tcptranceroute
由于防火墙的使用,传统路由跟踪工具发出的ICMP应答或者udp数据包都被过滤掉了,导致无法进行完整的路由追踪。但是很多情况下,防火墙会允许发送TCP 数据包通过防火墙到达指定端口,而这些端口是主机内防火墙背后的一些程序与外界进行连接用的。通过TCP SYN数据包代替ICMP应答或udp数据包,tcptranceroute 可以穿透大多数的防火墙。
使用方法:直接在命令行下:tcptranceroute
发两张bt5下的tcptranceroute于传统的tranceroute的对比图:
差距显而易见吧。教主的教程中还讲解了tctrace,个人感觉两个工具在原理,用法上的差别都不大,所以不再进行讲解。下面讲解0trace。
2)0trace
与tcptraceroute的主动发包不同,0trace通过建立一条tcp连接(可以是http或者smtp等)来列举出这条
连接上每一跳的情况。这样便可以通过几乎所有的状态型防火墙,从而避免了tcptraceroute的丢包状况。
图形界面:Applications --> BackTrack --> Information Gathering --> Network Analysis --> Identify Live Hosts--> 0Trace
基本使用方法如下:①telnet 目标地址 +端口,建立一条tcp连接。
例:telnet
80
返回结果如下,表示tcp连接已建立,ok。
说明工具已经启动,这时需要通过http(或smtp等)激活tcp连接,触发数据包。
③通过http等方式激活tcp连接,出发数据包,让工具抓包。
通过wget命令访问页面,命令如下:wget 如图: