發表文章

目前顯示的是 2015的文章

dnsenum說明

圖片
平常查看某一網域的DNS設定 , 可以用nslookup 或外頭網頁(例如: network-tools.com)查詢 但是若你想查藏於裡頭的子網域 名稱 , 就可用 dnsenum 1. 可用內建dns.txt 去查子網域名稱 2. 可透過google搜尋 3. 可對classC執行whois查詢, 來確定該網域的IP範圍 4. 可反向查詢 example: dnsenum -f dns.txt  hinet.net dnsenum -p 5  -s 8  hinet.net 叁考: https://www.youtube.com/watch?v=wPLlhfcy-wg

安裝putty 於kali上

圖片
1. apt-get update 2. apt-get install putty   就可以安裝完成 3. 去搜尋找出putty

安裝apache2, mysql, SSH三個服務

圖片
安裝apache2 1. service apache2 start 2. 使用瀏覽器 輸入http://localhost, 有跑出It works就是OK PS. 將此服務放入開機自動執行:  update-rc.d  apache2 defaults =========================================== 安裝mysql 1. service mysql start 2. mysql -u root -p 3. 沒有密碼. 進入 mysql> 就是成功 PS. 將此服務放入開機自動執行:  update-rc.d  mysql defaults =========================================== 安裝 SSH 1. service ssh start 2. 使用別台或自身的putty連線看看就知道 PS. 將此服務放入開機自動執行:  update-rc.d  ssh defaults

kali放於 usb隨身碟

圖片
1. 到 kali官方網站  下載 iso 檔 https://www.kali.org/downloads/ 2. 使用WinSetupFromUSB.exe  格式化+載入kali ISO 3. 插入到某台電腦或筆電, 設定以USB隨身碟開機 4. Kali 的 內定帳/密: root/toor

teamviewer安裝

圖片
先到teamviewer官方網站: https://www.teamviewer.com/zhtw/download/linux.aspx 點選下載Ubuntu 版本(teamviewer_10.0.46203_i386.deb) 開啟終端機 輸入 dpkg -i  teamviewer_10.0.46203_i386.deb apt-get install -f

thc-ssl-dos 簡單用法說明

圖片
ssl 是一種要使用伺服器端cpu很多的安全協定 有時可以這樣特性,提出許多連線 而導致伺服器癱瘓(類似:  龜速...) 而thc-ssl-dos  只是簡單的呼叫這樣的工作 指令:  thc-ssl-dos -l IP或網域  443 --accept 下載: http://git.kali.org/gitweb/?p=packages/thc-ssl-dos.git;a=summary 官方網站:  http://www.thc.org/thc-ssl-dos/

openvas 的更新

圖片
常更新 是有好處 可於配置 選擇 DYNAMIC  或  STATIC 到 administration> NVT Feed 或 SCAP Feed 或 CERT Feed> synchronize with Feed now

openvas 之 掃描配置(scan configs) 七大樣本

圖片
Discovery: 尋找主機+該主機訊息收集 Host Discovery: 針對主機檢測(ICMP/ARP/ping/遠端TCP服務) System Discovery:查詢系統及搭配服務(例如ftp) 版本及可能漏洞 Full and fast: 使用常用NVT, 但不會危害被偵測主機 Full and fast Ultimate: 使用常用NVT, 但可能會危害被偵測主機~造成當機錯誤訊息 Full and very deep: 使用常用NVT, 會超時等待(因有時回應慢) Full and very deep Ultimate: 使用常用NVT, 會超時等待(因有時回應慢),但可能會危害被偵測主機~造成當機錯誤訊息 針對 Host, 設定好所有配置 =================================================== 被偵測win7, NOD32防毒放火牆 馬上跳出封鎖

openvas 的config+target+task+scan+start

圖片
其實開啟後, 可以用 Task Wizard, 就指定 ip或網域> 就可以掃描 但是如果你要精準正確的掃描, 就要自己設定 1. 先到configuration>scan configs(設定掃描配置方式) 例如: 設置一個名稱: scan for test,並指定要檢測的方法(NVT) 2. configuration> Targets ( 設定要掃描的目標) 例如:設定目標hinet(168.95.1.1) 3. Scan Management>Tasks(設定掃描原則跟回應) 例如: 設定對hinet那目標, 執行scan for test這配置檔 並設定alter等條件 4. 確定後,就可以按action欄 start 5. 跑出掃描偵測結果

有關 Maltego

圖片
這是一套~從外頭去查探收集資料的目標(網域或主機) 好像現實翻垃圾桶, 從所有相關性找出可能的帳號密碼 畢竟很多時候, 帳號比較容易得到 而密碼又跟自己習慣相關, 例如:生日 車牌 等等 這樣總是會翻出很多資料 如果搭配其他軟體, 例如: nmap  去掃可能的port 登入測試就可能被通過... 記得要去註冊個帳號密碼... 參考: 1.  https://ascc.sinica.edu.tw/iascc/articals.php?_section=2.4&_op=?articalID:6638 2.  http://wifibeta.com/2012-03/thread-675-1-1.html 下載: http://www.paterva.com/web6/products/download3.php

nmap常用腳本(NSE)

圖片
1. broadcast-dhcp-discover.nse 2. bittorrent-discovery.nse 3. broadcast-dns-service-discovery.nse 4. broadcast-dropbox-listener.nse 5. broadcast-igmp-discovery.nse 6. broadcast-listener.nse 7. broadcast-ms-sql-discover.nse 8. broadcast-netbios-master-browser.nse 9. broadcast-networker-discover.nse 10. broadcast-ping.nse 11. broadcast-sybase-asa-discover.nse 12. broadcast-wake-on-lan.nse 13. daytime.nse 14. dhcp-discover.nse 15. dns-blacklist.nse 16. dns-brute.nse 17. dns-cache-snoop.nse 18. dns-check-zone.nse 19. dns-service-discovery.nse 20. dns-srv-enum.nse 21. finger.nse 22. firewall-bypass.nse 23. ftp-anon.nse 24. hostmap-ip2hosts.nse 25. http-apache-negotiation.nse 26. http-auth.nse 27. http-auth-finder.nse 28. http-brute.nse 29. http-default-accounts.nse 30. http-email-harvest.nse 31. http-enum.nse 32. http-fileupload-exploiter.nse 33. http-form-brute.nse 34. http-google-malware.nse 35. http-malware-host.nse 36. http-passwd.nse 37. http-metho

kali之openvas安裝啟用

圖片
Kali Linux 內已經包含 openvas 但要執行以下指令: 1. apt-egt update 2. apt-get dist-upgrade 3. apt-get install openvas 4. openvas-setup 5. openvasmd --user=admin --new-password=123456 (設定admin+密碼:123456) 6. openvas-check-setup(最後 會出現 It seems like your OpenVAS-8 installation is OK) 7. netstat -antp|grep 939*  (檢查 port 9390, 9391, 9392  是否有開) 8. openvas-start    openvas-stop 都OK OpenVAS 會使用port 9390,9391,9392    其中登入: https://127.0.0.1:9392    (要https) 可以用Iceweasel (瀏覽器) 官方: http://www.openvas.org/ 參考: 1.  http://www.arthurtoday.com/2012/10/openvas-scan-other-machines.html