【附教程】2024年10款渗透测试人员必备工具(Kali Linux+Nmap+Metasploit+Wireshark+Burp Suite+........)

渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。

渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象,去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞,去发现是否存在相应的信息资源。

相比较而言,通常评估方法对评估结果更具有全面性,而渗透测试更注重安全漏洞的严重性。

渗透测试有黑盒和白盒两种测试方法。黑盒测试是指在对基础设施不知情的情况下进行测试。白盒测试是指在完全了解结构的情况下进行测试。

不论测试方法是否相同,渗透测试通常具有两个显著特点:

  • 渗透测试是一个渐进的且逐步深入的过程。
  • 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。

工欲善其事,必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具,这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具,我已经全部打包好了。

目录

一、Kali Linux

二、Nmap

2.1、端口扫描

2.2、主机探测

2.3、服务识别

2.4、系统识别

2.5、扫描结果导出

三、Metasploit

3.1、常见名词解释

3.2、Metasploit文件结构与模块

四、Wireshark

4.1、WireShark简介

4.2、WireShark软件安装

五、John the Ripper

5.1、简介

5.2、破解模式

六、Hashcat

七、Hydra

八、Burp Suite

九、Zed Attack Proxy

十、sqlmap

一、Kali Linux

Kali是基本的渗透测试操作系统,为大多数人采用,除非是掌握尖端知识或有特殊情况。Kali以前称为BackTrack Linux,由Offensive Security(OffSec,进行OSCP认证)的优秀人员维护,如今在各种方面都进行了优化,可以用作渗透测试员的攻击工具。

虽然可以在自己的硬件上运行Kali,但渗透测试人员在OS X或Windows上使用Kali虚拟机的情况也十分普遍。Kali附带了此处提到的大多数工具,并且是大多数人默认的渗透测试操作系统。不过值得注意的是,Kali优化了进攻而非防御,因此很容易被反过来利用。不要将过多的机密文件保留在Kali VM中。

Kali Linux渗透测试技术详解

  • Linux安全渗透简介

  • 配置Kali Linux

  • 高级测试实验室

  • 信息收集

  • 漏洞扫描

  • 漏洞利用

  • 权限提升

  • 密码攻击

  • 无线网络渗透测试

二、Nmap

nmap是网络扫描仪的缩写,它的延伸是端口扫描仪。作为一种经过实践检验的渗透测试工具,几乎所有人都可以使用。

哪些端口是开放的?这些端口上正在运行什么?对于侦察阶段的渗透测试人员来说,这是必不可少的信息,而nmap通常是完成该任务的最佳工具。

Nmap使用教程:

kali的命令行中可以直接使用 nmap 命令,打开一个「终端」,输入 nmap 后回车,可以看到 nmap 的版本,证明 nmap 可用。

Nmap有四种基本功能:「端口扫描」、「主机探测」、「服务识别」和「系统识别」。

2.1、端口扫描

扫描主机的「开放端口」,在nmap后面直接跟主机IP(默认扫描1000个端口)

nmap 192.168.31.180

1. 指定端口
扫描「指定端口」,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口

nmap 192.168.31.180 -p 80
nmap 192.168.31.180 -p 1-80
nmap 192.168.31.180 -p 80,3389,22,21
nmap 192.168.31.180 -p 1-65535
nmap 192.168.31.180 -p-        # -p- 等价于 -p 1-65535

2. 指定扫描方式
我们通过kali中的「wireshark」抓包分析不同扫描方式的请求信息,从而判断这些方式的区别。

点开kali的左上角,输入 wireshark 单击打开,选择抓包的网卡(我这里是 eth0 )。

输入过滤条件ip.addr == 192.168.31.180 and tcp.port == 80后,点击箭头应用。

这个过滤条件的意思是:过滤IP地址是 192.168.31.180 并且 端口是 TCP的80端口。

设置完过滤条件后,我们在命令行执行扫描命令,然后查看「wireshark」中的请求包。
02.1 TCP全连接扫描
使用 -sT 参数进行TCP全连接扫描。

「全连接扫描」使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。

nmap 192.168.31.180 -p 80 -sT

1)如果端口开放,就会进行完整的三次握手,成功建立链接,扫描结果中,STATE字段显示为 open 。

2)如果端口关闭,就只能进行一次握手,无法建立链接,扫描结果中,STATE字段显示为 closed。

02.2 SYN半链接扫描
使用 -sS 参数进行SYN半链接扫描。

「半链接扫描」只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。

nmap 192.168.31.180 -p 80 -sS

1)如果端口开放,就会进行两次握手,扫描结果中,STATE字段为 open 。

2)如果端口关闭,就只有一次握手,扫描结果中,STATE字段为 closed。

02.3 隐秘扫描
隐秘扫描,只适用于Linux系统。

「隐秘扫描」向目标主机的端口发送TCP FIN包 或 Xmas tree包 或 Null包,如果收到RST响应包,就判定端口关闭,否则就判定端口开放或被屏蔽(open/filtered)

nmap 127.0.0.1 -p 80 -sF    # Fin扫描
nmap 127.0.0.1 -p 80 -sN    # Null扫描(所有flags都为0的TCP包)
nmap 127.0.0.1 -p 80 -sX    # Xmas扫描(flags的FIN、URG、PUSH都为1的包)

2.2、主机探测

扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。

本质上是Ping扫描,能Ping通有回包,就判定主机在线。

nmap -sP 192.168.31.0/24

从上图可以看到:它用2秒扫描了这个网段的256个IP,其中有3个存活主机,效率还是蛮不错的。

2.3、服务识别

扫描端口时,默认显示端口对应的服务,但不显示服务版本。

想要识别具体的「服务版本」,可以使用 -sV 参数。

nmap 192.168.31.180 -p 80 -sV

扫描结果中,VERSION字段显示服务的详细版本。

2.4、系统识别

想要识别「操作系统版本」,可以使用 -O 参数。

nmap 192.168.31.180 -p 80 -O

提示:

Nmap扫描出的系统版本并完全准确,仅供参考。
当识别不出具体版本时,Nmap会以概率的形式列举出可能的操作系统,如上图所示。

2.5、扫描结果导出

Nmap的扫描结果可以保存到文件中,比如文本格式、XML格式。

1)将扫描结果导出为「文本格式」,结果原样保存。

nmap 192.168.31.180 -p 80 -oN result.txt

2)将扫描结果导出为「xml格式」,结果的保存格式会发生变化。

nmap 192.168.31.180 -p 80 -oX result.xml

三、Metasploit

The Metasploit Framework 的简称。 MSF 高度模块化,即框架由多个 module 组成,是全球最受欢迎的渗透测试工具之一。
是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode ,并持续保持更新。
metasploit 涵盖了渗透测试中全过程,你可以在这个框架下利用现有的 Payload进行一系列的渗透测试。

3.1、常见名词解释

POC : Proof of Concept ,概念证明,用来证明漏洞存在的一段代码,没有攻击性。
EXP : Exploit ,利用,利用系统漏洞进行攻击的动作、方式、方法,具有攻击性。
Payload :有效载荷,指 Exploit 执行成功之后,真正在系统进行执行的代码或者指令。
Shellcode :一段用于利用漏洞而执行的代码,为16进制的机器码,由于其建立正向/反向 shell 而得名。
Client :客户端。
Team Server :服务端, C2 服务器, Beacon Payload 的控制器。
Beacon :是 Cobalt Strike 运行在目标主机上的 payload , Beacon 在隐蔽信道上我们提供服务,用于长期控制受感染主机。
C2 : Command & Control Server 的简称,也就是命令与控制。

3.2、Metasploit文件结构与模块

路径: /usr/share/metasploit-framework/

config: MSF环境配置信息,数据库配置信息
data:后渗透模块的一些工具及payload,第三方小工具集合,用户字典等数据信息
documentation:用户说明文档及开发文档
external: MSF的一些基础扩展模块
lib:基础类和第三方模块类
modules: MSF系统工具模块
plugins:第三方插件接口
scripts: MSF的常用后渗透模块,区别于data里的后渗透模块,不需要加post参数和绝对路径,可以直接运行
tools:额外的小工具和第三方脚本工具
msfconsole: MSF基本命令行,集成了各种功能
msfd: MSF服务,非持久性服务
msfdb: MSF数据库
msfupdate: MSF更新模块,可以用来更新MSF模块
msfrpc: MSF的服务端,非持久性的rpc服务
msfrpcd:持久性的MSF本地服务,可以给远程用户提供rpc服务以及其他的http服务,可以通过xml进行数据传输。

四、Wireshark

4.1、WireShark简介

WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。本文主要内容包括:

1、Wireshark软件下载和安装以及Wireshark主界面介绍。

2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。

3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。

4.2、WireShark软件安装

软件下载路径:wireshark官网。按照系统版本选择下载,下载完成后,按照软件提示一路Next安装。

如果你是Win10系统,安装完成后,选择抓包但是不显示网卡,下载win10pcap兼容性安装包。

五、John the Ripper

5.1、简介

一款免费、开源的暴力密码破解器,它有多平台版本,支持目前大多数的加密算法,如DES、MD4、MD5等。该软件破解密码方式简单而粗暴,理论上只要时间上面允许,该软件可以破译绝大多数用户密码。John the Ripper免费的开源软件,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。

5.2、破解模式

John支持四种密码破解模式:

1.字典模式:在这种模式下,用户只需要提供字典和密码列表用于破解。

2.单一破解模式:这是john作者推荐的首选模式。John会使用登录名、全名和家庭通讯录作为候选密码。

3.递增模式:在该模式下john会尝试所有可能的密码组合。这是最具威力的一种。

4.外部模式:在这种模式下,用户可以使用john的外部破解模式。使用之前,需要创建一个名为(list.external : mode)的配置文件,其中mode有用户分配。

六、Hashcat

“世界上最快、最先进的密码恢复实用程序”,以此来描述Hashcat或许并不为过,Hashcat使用者对其价值自然也是心知肚明。Hashcat可与John the Ripper一较高下。它是破解哈希的首选渗透测试工具,并且hashcat支持多种猜测密码的蛮力攻击,包括字典和掩码攻击。

渗透测试通常会涉及哈希密码的泄露,利用这些凭证可以将像hashcat这样的程序脱机,至少希望猜出或强行使用其中一些密码。

Hashcat在现代GPU上运行最好。传统的hashcat仍支持CPU上的哈希破解,但是要提醒用户的是,这比显卡的处理能力要慢得多。

七、Hydra

Hydra 是John the Ripper的同类工具,可用于在线破解密码(例如SSH或FTP登录、IMAP、IRC、RDP等)。将Hydra用于指定的破解服务,有必要的话可以输入单词列表,然后开始破解。诸如Hydra之类的工具提醒人们,在一系列登录尝试之后,限制密码和断开用户连接是可以成功抵御攻击的。

八、Burp Suite

如果不提及Web漏洞扫描程序Burp Suite,对渗透测试工具的讨论就是不完整的,而Burp Suite不同于到目前为止提到的其他工具,它是付费的,是一款专业人员常用的昂贵的工具。虽然有一个Burp Suite社区版,但它缺少许多功能,并且Burp Suite企业版的价格为每年3999美元。

不过,对得起这个价格的理由在于,Burp Suite是一个非常有效的Web漏洞扫描程序。将其用于要测试的网络资产,准备就绪后即可运行。Burp的竞争对手Nessus也提供了类似功能的产品,当然价格也差不多。

九、Zed Attack Proxy

那些没有买Burp Suite的人会发现OWASP的Zed Attack Proxy(ZAP)几乎一样有效,它是完全免费的工具。顾名思义,ZAP置于浏览器和测试网站之间(又名中间人),允许拦截流量进行检查和修改。它缺少Burp的许多细节,但是它的开放源代码许可证更容易进行大规模的部署,同时也更便宜。对于初学者来说,它是一款很好地了解网络流量脆弱性的工具。ZAP竞争对手Nikto也提供了类似的开源工具。

十、sqlmap

大家应该都听过SQL注入?接下来要介绍的是sqlmap。这个非常有效的SQL注入工具是开源的,可以“自动执行检测、利用SQL注入漏洞并接管数据库服务器的过程”。Sqlmap的支对象包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB和H2。过去的人们曾经不得不用Hot Needle将SQL注入到硬盘上。而如今sqlmap则无需如此,便捷程度在您的日常工作中脱颖而出。

从靠劳力赚钱转变成靠脑力赚钱,想入门渗透测试的小白肯定想知道如何学好?

👉[[[CSDN大礼包:《黑客&网络安全入门&进阶学习资源》免费分享]]]安全链接,放心点击

一、网安学习成长路线图

网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。(全套教程文末领取哈)
在这里插入图片描述

二、网安视频合集

观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
在这里插入图片描述

三、精品网安学习书籍

当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
在这里插入图片描述

四、网络安全源码合集+工具包

光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
在这里插入图片描述

五、网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述在这里插入图片描述
这份完整版的学习资料已经上传CSDN,朋友们如果需要可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值