感谢支持
我们一直在努力

Backtrack5 R3实用新工具分析

Backtrack是最有名的渗透测试/安全评估Linux发行版。2012年8月13日,Backtrack 5 R3发布。这个版本新增了约60个新工具,大多数在 Las Vegas 举行的Defcon 和Blackhat大会过程中发布。在本系列文章中,我们会去看看Backtrack 5 R3中发布的最新工具及其用法。

Fern-Wifi-Cracker

Fern Wi-fi cracker是python编写的一款无线网络破解测试工具,提供了GUI界面。通常情况下,你需要分别启动aireplay-ng, airodump-ng and aircrack-ng 进行无线网络的破解,但是 Fern-Wifi-cracker把这件事情变得简单。

1

在启动Fern Wi-fi cracker之前,你需要确定你的无线网卡是否支持包注入。确定方法也很简单,你只要输入airmon-ng,然后你可以看到可以配置monitor mode的网口。

选择你想要嗅探的网口

只要你选择了,他会自动在选择的接口(wlan0)上建立一个虚拟接口(mon0)

接下来你只需要选择网络, 点击“Wi-fi attack”即开始WEP破解过程

同样的,Fern Wi-fi cracker 也可以进行WPA破解,过程也是非常简单,就留给大家自己研究吧:)

Dnmap

想象下如果你的网络非常庞大,使用单主机nmap进行扫描实在是一件费时费力的事。遇到这种情况,元芳,你怎么看?Dnmap就为解决此问题而生,是一款nmap的分布式实现

Dnmap的总体使用过程如下:

 

1.建立一个commands.txt文件,文件内容为你需要执行的命令。
2.执行dnmap server并且把commands.txt作为参数
3.使用client端连接server。确保server与client的连通性。

具体过程及截图

打开dnmap,其位于

 

 Information Gathering –> Network Analysis –> Identify Live hosts

建立扫描指令文件

启动server

client连接server

开始扫描

扫描完成后,你可以在 nmap_output目录下找到扫描结果文件(.nmap, .gnmap和xml三种格式)

HTExploit
HTExploit 是一个用于使用绕过使用.htaccess作为权限认证机制的安全测试工具,由python开发。HTExploit在Blackhat 2012大会上由Matias KATZ和Maximiliano SOLER发布。只要权限限制被突破,它就可以发现目录内容并且下载所有文件,最后生成一个html报告它所下载的网站文件。

这个工具有两个可执行的模块。

1.Detect-这个模块用于探测目标是否包含漏洞以进行利用测试。2.Full–这个模块用于下载服务器上的目录和文件。

Maximilano Soler说

这里主要的安全问题是——人们对于.htaccess中的权限认证,通常只是限制GET和POST这种众人皆知的方法,但是当我们使用一种不同的方式会怎样呢?例如“POTATO”请求,apache会处理这个请求并把这个未知的方法传递给PHP。PHP说:恩..好的,我会像get一样使用这个方法。瞧!那么如果你有文件名,你就可以下载这个文件了。这不是一个暴力破解攻击但我们仍然能够获取网站目录中的内容且不需要知道密码。

下面就有一个htaccess文件的例子,配置中只允许可信用户请求GET和POST方法(Thanks:.htaccess认证配置请查阅apache官方文档

显然这是存在漏洞的,我们使用HTExploit

2

3

最后会生成HTML,你就可以下载文件至本地了

UrlCrazy

UrlCrazy是一个域名检查工具。我们知道,一些钓鱼网站会使用与真实网站非常相似的域名,这样一来,很多用户稍不留神就中招了。Urlcrazy做的就是把你的网站域名进行一些相似的字母组合,然后检查这些域名是否存在。

以google为例做个测试,结果包括a记录和mx记录

很多大型公司也可以利用这个工具查找自己的域名有无被钓鱼网站利用。

赞(0) 打赏
转载请注明出处:服务器评测 » Backtrack5 R3实用新工具分析
分享到: 更多 (0)

听说打赏我的人,都进福布斯排行榜啦!

支付宝扫一扫打赏

微信扫一扫打赏