Arch安装BlackArch工具
添加blackarch源
# 下载脚本
curl -O https://blackarch.org/strap.sh
# 校验脚本完整性
echo 26849980b35a42e6e192c6d9ed8c46f0d6d06047 strap.sh sha1sum -c
# 赋予执行权限,并执行
chmod +x strap.sh
sudo ./strap.sh
# 修改软件源
vim /etc/pacman.d/blackarch-mirrorlist
# 更新缓存
sudo pacman -Sy
sudo pacman -S backarch-keyring
常用包安装
端口扫描和信息收集
sudo pacman -S nmap dnsutils burpsuite
Namp
这是一个很常用的扫描工具,可以在渗透的过程中扫描到对方的IP、端口、操作系统等情况。
nslookup
这个命令是查看域名记录的,可以查看Cname、A等各种记录。它包含在dnsutils这个包里。
burpsuite
抓包神器,需要安装java依赖。
暴力破解、字典生成
sudo pacman -S hydra crunch
hydra
暴力破解工具,中文名九头蛇,功能很强大。
具体使用方法可以通过搜索引擎查询。
crunch
强大的密码字典生成器。
使用方法
Crunch中的特殊字符有:
'%' 插入数字
'@' 插入小写字母
',' 插入大写字母
'^' 插入符号
Crunch中用到的命令参数有:
-b #按大小分割字典文件,比如后跟20mib
-c #密码个数(行数),比如8000
-d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现aabbbb之类的情况
-e #定义停止生成密码 ,比如-e abcd:到abcd停止生成密码
-f #调用密码库文件,比如-f charset.lst mixalpha-numeric 意为调用密码库 charset.lst中的 mixalpha-numeric项目字符
-i #改变输出格式
-l #与-t搭配使用
-m #与-p搭配使用
-o #保存为
-p #定义密码元素
-q #读取字典
-r #定义从某一个地方重新开始
-s #第一个密码,从xxx开始
-t #定义输出格式
-z #打包压缩,格式支持 gzip, bzip2, lzma, 7z
生成最小1位,最大8位,由26个小写字母为元素的所有组合:
crunch 1 8 >> 1.txt
生成 最小为1,最大为4.由abcd为元素的所有组合:
crunch 1 4 abcd >> 2.txt
生成以“yale”“test”为元素的所有密码组合:
crunch 4 5 -p yale test
漏洞利用
sudo pacman -S metasploit postgresql sqlmap
metasploit
安装postgresql,这是最重要的一个工具,没有它,内网的渗透也是无法完整进行的。
配置postgresql
安装完后会多出来一个用户postgres
,需要给它设置一个密码。
sudo passwd postgres
然后初始化数据库
sudo su - postgres -c "initdb --locale en_US.UTF-8 -E UTF8 -D '/var/lib/postgres/data'"
初始化完成后就可以启动数据库了
sudo systemctl enable postgresql --now
接下来,进入数据库用户postgres
sudo su postgres
连接数据库
psql
然后光标就变成了postgres=#
接下来创建一个数据库的新用户,如msf5
postgres=# CREATE USER msf5 WITH PASSWORD '123456';
然后创建对应的数据库
postgres=# CREATE DATABASE msfdb OWNER msf5;
将msfdb数据库的所有权限都赋予msf5
postgres=# GRANT ALL PRIVILEGES ON DATABASE msfdb TO msf5;
退出psql
postgres=# \q
创建Linux普通用户,名称与刚才新建的数据库用户同名,如msf5
sudo useradd msf5
通过msf连接数据库
进入msf,链接数据库,命令为db_connect用户名:密码@ip/数据库名
msfconsole
msf5> db_connect 'msf5:123456@127.0.0.1/msfdb'
然后检查是否连接成功,如果出现类似以下内容说明成功了。
msf5 > db_status
[*] Connected to msf3. Connection type: postgresql. Connection name: local_db_service.
成功连接后,保存配置
msf5 > db_save
sqlmap
强大的web注入工具,使用方法可以通过搜索引擎查到。
DNS劫持
sudo pacman -S ettercap ettercap
sudo pacman -S ettercap-gtk
ettercap
强大的DNS劫持工具,各大搜索引擎也有不少教程。它分为命令行版本(ettercap
)和图形化版本(ettercap-gtk
),只能装其中一个,否则会冲突。
图形化版本可以在菜单中找到,如果没有执行以下命令
sudo ettercap -G
实用工具
sudo pacman -S wordlistctl webshells sploitctl torctl
wordlistctl
: 用于从提供超过6400个单词表的网站获取、安装、更新和搜索单词表存档sebshells
: 各种网络后门,在使用此存储库中的任何网络后门前,请务必阅读源代码sploitctl
: 用于从知名网站如packetstormsecurity.org和exploit-db.com获取、安装、更新和搜索漏洞利用存档torctl
: 用于将所有流量通过Tor网络传输,包括DNS查询,以实现整个系统的匿名化