本文簡單記錄幾款安全工具的安裝及使用妇汗。
一、at工具
linux下的at作為定時任務工具(一次性任務計劃)说莫,可以設置系統(tǒng)在指定時間完成一個指定的任務
詳細講解——linux at命令詳解
安裝:apt-get install at(kali系統(tǒng)杨箭,如果失敗,先升級一下apt-get update)
啟動:service atd start 作為系統(tǒng)服務啟動
設置格式:at 時間 ?——輸入任務內(nèi)容——Ctrl+d結束(<EOT>)
查詢at任務:atq
取消at任務:atrm
二储狭、binwalk工具
binwalk工具用來分析文件互婿,提取文件中的元素捣郊。
詳細講解——binwalk使用方法
kali系統(tǒng)是默認自帶的,其他linux系統(tǒng)安裝方法如下:
binwalk安裝
下載地址:https://github.com/ReFirmLabs/binwalk
git clone https://github.com/ReFirmLabs/binwalk
cd binwalk/
python setup.py install
binwalk使用格式:binwalk+文件名
如果有隱藏文件擒悬,可以用dd命令將隱藏的部分提取出來
dd if=輸入文件 of=輸出文件 skip=偏移字節(jié)數(shù) bs=1
三模她、ntscan
ntscan可以用來掃描windows的賬號和密碼,下載地址:
鏈接:https://pan.baidu.com/s/1Dle2eNrTHrhLK1devQ2sFQ
提取碼:icjr
我用自己的主機做的嘗試懂牧,提前把賬號和密碼分別輸入到賬號和密碼文檔(NT_user.dic和NT_pass.dic)中侈净,嘗試后果然能夠找到。
四僧凤、Brainfuck編譯
Brainfuck 是一個極小的只有8個指令的圖靈完全的編程語言畜侦。
學習資料:bf語言詳解
網(wǎng)上找到的bf編譯器源碼:bf編譯器C語言源碼
在vs2017編譯時出現(xiàn)錯誤:要求用freopen_s代替freopen
故修改代碼,可輸出到控制臺躯保,也可輸出到output.txt
五旋膳、Fluxay
Fluxay漏洞掃描器的工作原理,通過遠程監(jiān)測目標主機TCP/IP不同端口的服務途事,記錄目標給予的回答验懊。通過這種方法,可以搜集到很多目標主句的各種信息(例如:是否能用匿名登錄尸变,是否有可寫的FTP目錄义图,是否能用telnet,httpd是否是用root在運行)召烂。在獲得目標主機TCP/IP端口和其對應的網(wǎng)絡訪問服務的相關信息后與網(wǎng)絡漏洞掃描系統(tǒng)提供的漏洞庫進行匹配碱工,如果滿足匹配條件,則視為漏洞存在奏夫。此外怕篷,通過模擬黑客的進攻收發(fā),對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描酗昼,如測試弱口令等廊谓,也是掃描模塊的實現(xiàn)方法之一。
選擇文件——高級掃描向?qū)Вㄝ斎肽繕酥鳈C的ip麻削,一直下一步到開始掃描)蹂析,查看掃描報告。
六碟婆、zenmap
前面介紹了nmap的使用电抚,zenmap相當于它的圖形化界面。
下載地址:鏈接:https://pan.baidu.com/s/17-BROolcS3iNScY8hhrDog
提取碼:h1qr
輸入IP竖共,選擇掃描方式(一般選regular scan)蝙叛,開始掃描
可以看到我虛擬機的22端口打開的。
七公给、x-scan
X-San把掃描報告和安全焦點網(wǎng)站相連接借帘,對掃描到得而每個漏洞進行“風險等級”評估蜘渣,并提供漏洞描述、漏洞溢出程序肺然,方便網(wǎng)管測試蔫缸、修補漏洞。
下載地址:鏈接:https://pan.baidu.com/s/1U0vvq9NF9tWUpOLa07Jp4w
提取碼:qbjb
打開軟件后际起,先設置——掃描參數(shù)拾碌,再運行軟件,查看掃描報告