發表文章

目前顯示的是 6月, 2021的文章

THC-IPV6(IPv6) (資料收集)

圖片
這一個 工具組,專注於IPv6於LAN的發現檢查攻擊 看是否有安裝+更新: sudo apt-get install thc-ipv6  使用裏頭工具, 都須加上 atk6- 例如: sudo atk6-address6 -h 參考: https://www.mankier.com/8/thc-ipv6

ike-scan 偵測

圖片
 看看 設備 是否有啟用 ike VPN 還有相關認證與壓縮參數 1. 如果要檢測一VPN伺服器使用的 ike金鑰管理方式, 可這樣去確認 指令: sudo ike-scan -M <目標 IP> —————- 2. 可透過預設可能帳號, 先去測試 是否 存在這帳號 指令: sudo ike-scan -A —id=<使用這帳號> <目標 IP> —————- 3. 接著 可使用字典檔, 去注入測試正確帳號, 搭配可能的密碼 指令: sudo ike-scan -A —id=<正確帳號> -P<字典檔> <目標 IP> 可參考: https://kknews.cc/zh-tw/tech/g4y3ezy.html

iaxflood 截取或造假封包

圖片
 針對 IP PBX 電話交換機 A UDP Inter-Asterisk_eXchange (i.e. IAX) packet was captured from an IAX channel between two Asterisk IP PBX’s. sudo apt install iaxflood sudo iaxflood 192.168.8.1 192.168.8.254 500 說明: https://tools.kali.org/sniffingspoofing/iaxflood

ismtp(封包擷取或假造資料)

圖片
sudo apt install ismtp  sudo ismtp  ---------------------------------------------------------------------   iSMTP v1.6 - SMTP Server Tester, Alton Johnson (alton.jx@gmail.com)  ---------------------------------------------------------------------                             Usage: ./iSMTP.py <OPTIONS>  Required:                                                                                                         -f <import file>        Imports a list of SMTP servers for testing.                                 (Cannot use with '-h'.)         -h <host>               The target IP and port (IP:port).                                 (Cannot use with '-f'.)  Spoofing:                                                                                                                                                                                              -i <consultant email>   The consultant's email address.         -s <sndr email>       

sctpscan(封包擷取或假造資料)

圖片
 ****** sctpscan(封包擷取或假造資料) ****** 用來掃描 SCTP設備 sudo apt-get install sctpscan sudo scptscan -h

routersploit(漏洞偵測)

圖片
安裝指令: sudo apt install routersploit 執行指令: sudo routersploit   use scanners/autopwn set target <IP> run =========================== sudo routersploit -h  ______            _            _____       _       _ _  | ___ \          | |          /  ___|     | |     (_) |  | |_/ /___  _   _| |_ ___ _ __\ `--. _ __ | | ___  _| |_  |    // _ \| | | | __/ _ \ '__|`--. \ '_ \| |/ _ \| | __|  | |\ \ (_) | |_| | ||  __/ |  /\__/ / |_) | | (_) | | |_  \_| \_\___/ \__,_|\__\___|_|  \____/| .__/|_|\___/|_|\__|                                      | |        Exploitation Framework for    |_|    by Threat9             Embedded Devices  Codename   : I Knew You Were Trouble  Version    : 3.4.1  Homepage   : https://www.threat9.com - @threatnine  Join Slack : https://www.threat9.com/slack  Join Threat9 Beta Program - https://www.threat9.com  Exploits: 132 Scanners: 4 Creds: 171 Generic: 4 Payloads: 32 Encoders: 4

patator(密碼攻擊)

 暴力密碼攻擊 可針對以下服務 ftp_login : Brute-force FTP ssh_login : Brute-force SSH telnet_login : Brute-force Telnet smtp_login : Brute-force SMTP smtp_vrfy : Enumerate valid users using the SMTP ‘VRFY’ command smtp_rcpt : Enumerate valid users using the SMTP ‘RCPT TO’ command finger_lookup : Enumerate valid users using Finger http_fuzz : Brute-force HTTP pop_login : Brute-force POP3 pop_passd : Brute-force poppassd (http://netwinsite.com/poppassd/) imap_login : Brute-force IMAP4 – ldap_login : Brute-force LDAP smb_login : Brute-force SMB smb_lookupsid : Brute-force SMB SID-lookup vmauthd_login : Brute-force VMware Authentication Daemon mssql_login : Brute-force MSSQL oracle_login : Brute-force Oracle mysql_login : Brute-force MySQL pgsql_login : Brute-force PostgreSQL vnc_login : Brute-force VNC dns_forward : Brute-force DNS dns_reverse : Brute-force DNS (reverse lookup subnets) snmp_login : Brute-force SNMPv1/2 and SNMPv3 unzip_pass : Brute-force the password of encrypted ZIP files keystore_pas

xspy(封包擷取或假造資料)

圖片
用來讀取鍵盤任何按鍵活動 安裝: sudo apt install xspy 執行: sudo xspy  執行後, 開另一個 輸入視窗, 就可以snooping 鍵盤按鍵 連 空白, 前進後退都有紀錄 但是 重新執行以前指令  是無顯示

smali(逆向工程)

圖片
用來解譯與反解譯 smali格式的檔案~手機編寫 sudo apt install smali  sudo smali

pipal(報告工具)

圖片
 透過指定檔案去分析其中可能是密碼(關鍵字)的比例

inspy(資料收集)

圖片
針對 Linkedln 蒐集資料, 有二個功能:TechSpy 和 EmpSpy。 TechSpy 會抓取 LinkedIn 職位列表中目標公司使用的技術 安裝指令: sudo apt install inspy sudo inspy -h 參考: https://tools.kali.org/information-gathering/inspy https://github.com/leapsecurity/InSpy

t50(壓力測試)

圖片
安裝: sudo apt install t50 指令: suod t50 <IP或網域> —flood ======================================== T50 Experimental Mixed Packet Injector Tool v5.8.7 Originally created by Nelson Brito <nbrito@sekure.org> Previously maintained by Fernando Mercês <fernando@mentebinaria.com.br> Maintained by Frederico Lamberti Pissarra <fredericopissarra@gmail.com> Usage: t50 <host[/cidr]> [options] Common Options:     --threshold NUM           Threshold of packets to send     (default 1000)     --flood                   This option supersedes the 'threshold'     --encapsulated            Encapsulated protocol (GRE)      (default OFF)  -B,--bogus-csum              Bogus checksum                   (default OFF)     --shuffle                 Shuffling for T50 protocol       (default OFF)  -q,--quiet                   Disable INFOs     --turbo                   Extend the performance           (default OFF)  -l,--list-protocols          List all available protocols  -v,--ver

truecrack(密碼攻擊)

圖片
專注 truecrypt的解封 (TrueCrypt是一款用於動態加密(OTFE)的免費開源軟體。它可以在一個檔案中建立一個虛擬的加密磁碟,或加密一個分割區或整個儲存裝置) 安裝: sudo apt install truecrack

chntpw(資安鑑定工具)

圖片
透過解析sam找出帳號來清空密碼... 指令: sudo  chntpw -h

javasnoop 說明

圖片
 針對 java包裝 成 *.jar, 這裡頭 還是有很多訊息, 可以多用 ****** javasnoop ****** 安裝 sudo apt-get install javasnoop  sudo javasnoop 會跑出視窗

sipvicious(封包擷取或假造資料)

圖片
 針對 SIP server 執行 詢問或破解其登入帳號 密碼 安裝指令: sudo apt-get install sipvicious pip install sipvicious 裏頭工具:  sipvicious_svmap --help sipvicious_svcrack --help sipvicious_svcrash --help sipvicious_svwar --help sipvicious_svreport --help 可參考: https://pypi.org/project/sipvicious/

creddump

圖片
破解有關  credentials  與 window registry  * LM and NT hashes (SYSKEY protected) * Cached domain passwords * LSA secrets 主要有三個 ./cachedump ./lasdump ./pwdump https://github.com/moyix/creddump

dos2unix 與 unix2dos 說明(報告工具)

圖片
sudo dos2unix -h   sudo unix2dos -h 用來轉換dos與unix 文件中換行錯誤, 避免打開混亂的亂碼 sudo dos2unix -h   用法: dos2unix [選項] [file ...] [-n infile outfile ...]  --allow-chown         allow file ownership change  -ascii                只轉換換行字元(預設)  -iso                  在DOS 和ISO-8859-1 字元集間轉換    -1252               使用Windows 1252 編碼頁(西歐)    -437                使用DOS 437 編碼頁(US) (預設)    -850                使用DOS 850 編碼頁(西歐)    -860                使用DOS 860 編碼頁(葡萄牙)    -863                使用DOS 863 編碼頁(加拿大法語)    -865                使用DOS 865 編碼頁(北歐)  -7                    轉換8 位元字元到7 位元空間  -b, --keep-bom        keep Byte Order Mark  -c, --convmode        轉換模式    convmode            ascii, 7bit, iso, mac, 預設為ascii  -f, --force           強制轉換二進位檔案  -h, --help            顯示本說明文字  -i, --info[=FLAGS]    display file information    file ...            files to analyze  -k, --keepdate        保留輸出檔時間  -L, --license         顯示軟體授權  -l, --newline         加入額外的換行  -m, --add-bom         add Byte Order Mark (default UTF-8

apktool(逆向工程)

圖片
 可以解開 apk包裝. 讓你可一窺裡頭的原始碼 指令 sudo apt autoremove  sudo apt install apktool Apktool v2.5.0-dirty - a tool for reengineering Android apk files with smali v2.4.0-debian and baksmali v2.4.0-debian Copyright 2010 Ryszard Wiśniewski <brut.alll@gmail.com> Copyright 2010 Connor Tumbleson <connor.tumbleson@gmail.com> usage: apktool  -advance,--advanced   prints advance information.  -version,--version    prints the version then exits usage: apktool if|install-framework [options] <framework.apk>  -p,--frame-path <dir>   Stores framework files into <dir>.  -t,--tag <tag>          Tag frameworks using <tag>. usage: apktool d[ecode] [options] <file_apk>  -f,--force              Force delete destination directory.  -o,--output <dir>       The name of folder that gets written. Default is apk.out  -p,--frame-path <dir>   Uses framework files located in <dir>.  -r,--no-res             Do not decode resources.  -s,--no-src             Do n

pwnat(維護存取權限)

圖片
在機器 A 上啟動 pwnat 客戶端,它就會開始發送 UDP 數據包到機器 B。 注意:pwnat 默認源和目標端口為 2222 文章: https://github.com/samyk/pwnat

winexe (維護存取權限)

圖片
可以呼叫內網裏頭的 window電腦, 執行cmd 指令 其實現在個人防火牆 都有鎖定 安裝: sudo dpkg --add-architecture i386 sudo apt update sudo apt install wine 執行: 執行對 網路上win電腦(IP:192.168.1.116), 帳號: administrator,密碼會下一行出現要求輸入... sudo winexe -U 'Administrator' //192.168.1.116 'cmd.exe /c echo "this is running on windows"' winexe version 1.1 This program may be freely redistributed under the terms of the GNU GPLv3 Usage: winexe [OPTION]... //HOST COMMAND Options:   -h, --help                                  Display help message   -V, --version                               Display version number   -U, --user=[DOMAIN/]USERNAME[%PASSWORD]     Set the network username   -A, --authentication-file=FILE              Get the credentials from a file   -N, --no-pass                               Do not ask for a password   -k, --kerberos=STRING                       Use Kerberos, -k [yes|no]   -d, --debuglevel=DEBUGLEVEL                 Set debug level       --uninstall                             Uninstall

snmp-check(資料收集)

圖片
查看設備, 有關snmp 相關訊息 指令: sudo snmp-check -h snmp-check v1.9 - SNMP enumerator Copyright (c) 2005-2015 by Matteo Cantoni (www.nothink.org)  Usage: snmp-check [OPTIONS] <target IP address>   -p --port        : SNMP port. Default port is 161;   -c --community   : SNMP community. Default is public;   -v --version     : SNMP version (1,2c). Default is 1;   -w --write       : detect write access (separate action by enumeration);   -d --disable_tcp : disable TCP connections enumeration!   -t --timeout     : timeout in seconds. Default is 5;   -r --retries     : request retries. Default is 1;    -i --info        : show script version;   -h --help        : show help menu;

安裝keimpx(密碼攻擊)

圖片
sudo git clone https://github.com/nccgroup/keimpx.git cd keympx sudo python3 keimpx.py -h

安裝 pip

圖片
安裝pip sudo apt update sudo apt install python3-pip 查看安裝的 packages sudo pip list 查看help sudo pip help sudo pip help Usage:      pip <command> [options] Commands:   install                     Install packages.   download                    Download packages.   uninstall                   Uninstall packages.   freeze                      Output installed packages in requirements format.   list                        List installed packages.   show                        Show information about installed packages.   check                       Verify installed packages have compatible dependencies.   config                      Manage local and global configuration.   search                      Search PyPI for packages.   cache                       Inspect and manage pip's wheel cache.   wheel                       Build wheels from your requirements.   hash                        Compute hashes of package archives.   completion                  A helper command used for comman