当前位置: 首页 > 工具软件 > BackTrack > 使用案例 >

BackTrack

姜博
2023-12-01

网络的自由之路

最近发现技术有点不够用,需要GOOGLE资料,可是GOOGLE用不了,毕竟搞网络二十多年了,活人不能被尿憋死对吧。

下载BT:

http://www.backtrack-linux.org/ajax/download_redirect.php?id=BT5R3-GNOME-64.iso

无法下载用迅雷下载。

下载完成之后用虚拟机启动。

Startx 打开图形界面。

双击install BackTrack 按照向导安装

在安装完BT5之后,重启。

提示需要登录。

用户名为:root

密码为:toor或者为空

startX开启图形界面。

屏幕怎么这么小?点击虚拟机按钮“保持纵横比例拉伸”。或者设置屏幕分辨率:

System->Preferences->monitors 设置屏幕分辨率。

测试一下网络是通的:

英文的好像不太好使

安装中文语言包

首选apt-get update 更新系统模块

apt-get install language-support-zh  回车;
apt-get install  language-pack-zh      回车;
apt-get install language-selector       回车;
apt-get install language-selector-qt   回车;

最后system-adminintration-language support 把中文拉到第一位即可

sudo apt-get install language-pack-gnome-zh-base

无法更新

不支持中文输入法

BackTrack 英[ˈbæktræk] 回溯; 原路返回; 折回; 折返; (屈于压力而)改变声明(或主张),出尔反尔; 退缩;BackTrack是基于Ubuntu的自启动运行光盘,它包含了一套安全及计算机取证工具。BackTrack开始于早期live linux的发行版Whoppix,IWHAX以及auditor,它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。旨在帮助网络安全人员对网络骇客行为进行评估。不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包,包括内核配置,脚本和补丁,以用于入侵检测.

Information Gathering 英[ˌɪnfəˈmeɪʃn ˈɡæðərɪŋ] 信息收集整理; 搜集信息; 信息收集; 信息搜集; 情报搜集

Vulnerability Assessment 美[ˌvʌlnərə'bɪləti əˈsesmənt] 脆弱性分析在电力系统安全防御中的应用研究.

Exploitation Tools 美[ˌeksplɔɪˈteɪʃn tuːlz] 利用工具

Privilege Escalation 美[ˈprɪvəlɪdʒ ˌeskəˈleɪʃn] 权限扩大; 特权升级; 特权扩大; 特权提升; 权限提升.

Maintaining Access 美[meɪnˈteɪnɪŋ ˈækses] 维持访问

Reverse engineering 美[rɪˌvɜːrs ˌendʒɪˈnɪrɪŋ] 逆向工程

RFID Tools RFID工具

Stress testing(压力测试)
Forensics(取证)
Reporting Tools(报告工具)
Services(服务)
Miscellaneous(杂项)

Analysis 美[əˈnæləsɪs] 分析; (对事物的)分析结果

缺乏综合利用工具的可操作性界面

1.SYN 扫描

SYN扫描是较为流行的一种扫描方式,同时它也是Nmap所采用的默认扫描方式。这种扫描方式速度极快,可以在一秒内扫描上千个端口,并且不容易被网络中的安全设备发现。

使用SYN扫描端口的语法为“nmap -sS [目标设备IP地址]”。

# nmap -sS 192.168.68.191

2. Connect 扫描

使用Connect扫描端口语法为“nmap -sT [目标设备IP地址]”。Connect扫描其实和SYN扫描很像,只是这种扫描方式完成了TCP的3次握手。如我们对IP地址为192.168.68.191的设备的端口进行扫描,命令如下所示:

 # nmap -sT 192.168.68.191

3. UDP 扫描

我们如果对一个端口进行UDP扫描时,端口的状态将会是open\close及filtered中的一个。下表列出了目标设备的回应与目标设备的端口状态。

​ 目标设备的回应与目标设备的端口状态(UDP部分)

目标设备的回应 目标设备的端口状态

从目标设备得到任意的UDP回应 open

如果目标设备没有给出回应 open|filtered

要注意UDP扫描的速度是相当慢的。IP地址为192.168.68.191的设备的端口进行UDP扫描,命令如下所示:

# nmap -sU 1500 192.168.68.191

扫描一个网站

# nmap -v jinshuangshi.com

可以得到打开的端口,默认是扫描前1000个端口。

-sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描

-Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描

扫描一个IP的所有端口

# nmap -p "*" 192.168.68.191

扫描一个网站的所有端口

# nmap -p “*” jinshuangshi.com

扫描使用频率最高的n个端口,可以使用参数–top-ports n

# nmap -top-ports 10 192.168.68.191

-F : 快速模式,仅扫描TOP 100的端口

-v 显示扫描过程,推荐使用

扫描指定端口

# nmap -p 80 192.168.68.191

获取自己的网络信息

# ifconfig

# nmap –iflist

# nmap localhost    #查看主机当前开放的端口

实施全面扫描

看到目标主机上开启的端口、服务器、版本、操作系统版本、内核、系统类型等。根据分析输出的信息,可知目标主机上运行了FTP、SSH、Telnet等服务,并且可以看到各服务的版本及权限信息。而且,还可以知道目标主机的操作系统是Linux,内核版本

nmap -A [目标]

# nmap -A 192.168.1.105

多个主机扫描

使用Nmap工具同时扫描主机192.168.1.1、192.168.1.101和192.168.1.105。执行命令如下所示:

root@localhost:~# nmap 192.168.1.1 192.168.1.101 192.168.1.105

扫描指定的所有主机

list.txt文件中创建IP地址

root@localhost:~# nmap -iL list.txt

扫描随机目标
Nmap工具提供了一个-iR选项,可以用来选择随机的互联网主机来扫描。Nmap工具将会随机的生成指定数量的目标进行扫描。其中,语法格式如下所示:

nmap -iR [主机数量]

扫描指定扫描范围

使用Nmap工具扫描192.168.1.1到100之间的所有主机。执行命令如下所示:

# nmap 192.168.1.1-100

用户也可以指定扫描多个网络/子网范围的主机。例如,扫描C类IP网络192.168.1.*到192.168.100.*之间的所有主机。则执行命令如下所示:

# nmap 192.168.1-100.*


以上命令中星号(*)是一个通配符,表示0-255之间所有有效的主机。

扫描局域网

Nmap扫描整个子网扫描

Nmap也可以使用CIDR(无类别域间路由,Classless Inter-Domain Routing)格式来扫描整个子网。CIDR将多个IP网络结合在一起,使用一种无类别的域际路由选择算法,可以减少由核心路由器运载的路由选择信息的数量。其中,语法格式如下所示:

nmap [CIDR格式的网络地址]

使用Nmap扫描192.168.1.1/24整个子网中的所有主机。执行命令如下所示:

# nmap 192.168.1.1/24

扫描一个网段

# nmap -v -top-ports 10 -iL ip.txt

# nmap -v -p 80 -iL ip.txt

nmap的图形化程序zenmap

出错信息:

RTTVAR has grown to over 2.3 seconds,decreasing to 2.0

造成这种错误通常是网络拥堵,造成扫描出错。建议停止扫描,等待网络正常后,再进行。如果是虚拟机遇到类似情况,需要检查虚拟机的配置是否较低,建议增加内存,提升运行性能

出错信息

Bad escape character ‘ygen‘

出现上图的是语法错误,在ssh和-keygen中多了空格,去掉即可

附加:

截屏 :take screenshot

Terminator 和 terminal 的区别都是打开终端,但Terminator可进行更多个性化的设置

Wbarconf是Wbar的图形化设置工具,它提供了一个dock,让桌面美观了很多

传输文件

network proxy preferences  网络代理

开启HHS

1、修改sshd_config文件,命令为:vi /etc/ssh/sshd_config 

2、将#PasswordAuthentication no的注释去掉,并且将NO修改为YES  //我的kali中默认是yes

3、将#PermitRootLogin yes的注释去掉 //我的kali中默认去掉了注释

4、启动SSH服务,命令为:/etc/init.d/ssh start // 或者service ssh start

5、验证SSH服务状态,命令为:/etc/init.d/ssh status

6. 添加开机自启动   update-rc.d ssh enable
 

关闭则为:

update-rc.d ssh disabled

自启动需要重启生效

别人访问我的主机时,报错:Read from socket failed: Connection reset by peer.

1.查看系统log:

tail -f /var/log/auth.log

# 如果是centos系统,请用请用下面的命令:

tail -f /var/log/messages

log:

Aug 27 15:59:51 swd sshd[30082]: error: Could not load host key: /etc/ssh/ssh_host_rsa_key

Aug 27 15:59:51 swd sshd[30082]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key

Aug 27 15:59:51 swd sshd[30082]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key

2. 重新生成两个文件:

sudo ssh-keygen -t dsa -P '' -f  /etc/ssh/ssh_host_dsa_key  

sudo ssh-keygen -t rsa -P '' -f  /etc/ssh/ssh_host_rsa_key

3 成功.

 类似资料:

相关阅读

相关文章

相关问答