Kali里的所有工具简述

1. 前言

当谈到网络安全工具时,Kali Linux 是一个备受推崇的黑客工具箱。Kali Linux 是一个基于 Debian 的 Linux 发行版,专为数字取证和渗透测试而设计。

在Kali Linux这个强大的黑客工具箱中,汇集了来自各个领域的丰富工具,涵盖了网络侦察、漏洞利用、密码破解、无线网络安全等多个方面。这些工具可以帮助安全专家、渗透测试人员以及黑客们执行各种任务,从信息收集到系统入侵,无所不能。

其中,信息收集工具包括了Nmap、Recon-ng、theHarvester、Maltego等,用于快速获取目标系统的信息,为后续渗透测试做准备。漏洞利用工具如Metasploit、Burp Suite、SQLMap等,帮助黑客发现并利用系统漏洞。密码破解工具包括John the Ripper、Hashcat等,用于破解各种加密算法的密码。无线网络安全工具如Aircrack-ng、Wireshark等,用于分析和攻击无线网络。

除此之外,Kali Linux还提供了社会工程学工具、逆向工程工具、无线攻击工具等,为黑客提供了全方位的支持。在接下来的章节中,我们将深入探讨Kali Linux中集成的各种强大的工具。

2. 工具列表

如果你还没有安装kali,可以参考我的这篇博客安装:

5分钟完成 Kali linux安装(基于VirtualBox)_virtualbox安装kali-CSDN博客

打开kali,点击右上角的“applications”,可以看到所有工具的可视化图标。

目前Kali工具一共分为13大类,具体如下: 01 - Information Gathering 02 - Vulnerability Analysis 03 - Web Application Analysis 04 - Database Assessment 05 - Password Attacks 06 - Wireless Attacks 07 - Reverse Engineering 08 - Exploitation Tools 09 - Sniffer & Spoofing 10 - Post Exploitation 11 - Forensics 12 - Reporting Tools 13 - Social Engineering Tools

3. 工具介绍

3.1 Information Gathering 信息收集

3.1.1 DNS Analysis DNS分析

3.1.1.1 dnsenum DNS查询

DNSenum是一款dns查询工具。它能够通过Google或字典文件猜测可能存在的域名,并对一个网段进行反向查询。
它不仅可以查询网站的主机地址信息,域名服务器和邮件交换记录,还可以在域名服务器上执行axfr(区域传送)请求,然后通过Google脚步得到扩展域名信息,提取子域名并查询,最后计算IP地址并执行whois查询,执行反向查询,把地址写入文件。

阅读材料:

DNSenum简单介绍与使用-CSDN博客

Dnsenum详解(域名信息收集)-CSDN博客

3.1.1.2 dnsrecon  DNS探测

dnsrecon是一款DNS记录的工具,其中一个特色是通过Google查出站点的子域名与IP信息。与dnsmap暴力破解子域名是不一样的,因此速度比dnsmap快,缺点是返回结果不如dnsmap全面。不仅如此,它还是一款针对DNS的安全探测工具,包含多项枚举探测功能,包括DNS域传送、DNS递归等。  

阅读材料:

DNS信息探测工具DNSRecon常用命令-CSDN博客

https://download.csdn.net/blog/column/9772440/127028605

3.1.1.3 fierce IP域名互查

ierce和DNSenum性质差不多,是一款IP、域名互查的DNS工具,可进行域传送漏洞检测、字典爆破子域名、反查IP段、反查指定域名上下一段IP,属于一款半轻量级的多线程信息收集用具。Fierce可尝试建立HTTP连接以确定子域名是否存在,此功能为非轻量级功能,所以,定义为半轻量级。

阅读材料:

kali--信息收集--1枚举服务--DNS枚举工具fierce_kali fierce-CSDN博客

3.1.2 IDS/IPS Identification

3.1.2.1 lbd 查看有无负载均衡

负载分担检测器
作用:查看DNS/HTTP/HTTPS有没有使用负载均衡。

阅读材料:

kali系统---DNS收集分析之lbd_kali ibd-CSDN博客

3.1.2.2 wafw00f 防火墙探测

一款防火墙探测工具“wafw00f”(这里是数字“00”,千万别搞错了),这个工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。

阅读材料:

kali Linux中wafw00f的简介以及使用教程-CSDN博客

https://blog.51cto.com/u_14249042/6957501

3.1.3 Live Host Identification

3.1.3.1 arping PING MAC地址

Arping 是一个 ARP 级别的 ping 工具,可用来直接 ping MAC 地址,以及找出哪些ip 地址被哪些电脑所使用。

arping和ping的区别是什么呢?

ping命令在windows和linux中都能使用;arping只能在linux中使用,windows中不能使用。
主要介绍如下:
1.ping发送ICMP请求包,用来测试主机与目标主机之间的连通性。如果未连通:有可能是物理上的问题,有可能是软件上的(防火墙开启等)问题。
2.arping发送ARP请求包,用来测试某个IP是否被主机使用,以及使用主机的物理地址。

常会测试命令:

arping -c 1 -a 192.168.43.2 -----相当于ping命令
arping -c 3 192.168.43.150 ------只返回三条结果
arping -C 2 -c 10 -r 192.168.43.150 -----返回目标机的MAC地址
arping -i eth1 192.168.43.150 ----指定网卡来发送请求包
arping -d 192.168.43.150 ----若返回多个MAC地址,则说明存在arp欺骗
arping -c 1 -S 网关 目标主机IP ----通过网关来来探测某主机
arping -c 1 -T IP MAC ----确定MAC与IP的对应
arping -c 1 -t MAC IP ----确定IP与MAC的对应

阅读资料:

https://www.cnblogs.com/lwh01/p/17236668.html

kali测试工具之arping - 知乎

3.1.3.2 fping 升级版的PING

fping是一个将ICMP ECHO_REQUEST数据包发送到网络中的主机的命令。

它使用Internet控制消息协议(ICMP)回显请求来确定目标主机是否正在响应。fping与ping的不同之处在于,网络管理员可以在命令行上指定任意数量的目标,或者指定一个包含要ping的目标列表的文件。fping将发送一个ping包,并以循环方式移动到下一个目标,而不是在它超时或回复之前发送到一个目标。在默认模式下,如果一个目标回复,它将被记录下来并从要检查的目标列表中删除;如果一个目标没有在一定的时间限制和/或重试限制内响应,它被指定为不可到达。fping还支持向目标发送指定数量的ping,或者无限期循环(就像在ping中那样)。与ping不同,fping是在脚本中使用的,因此它的输出被设计为易于解析。

使用时要注意,存在危险参数的问题。

-i, --interval=MSEC 定义发送ping数据包之间的间隔(默认值:10ms)

-r, --retry=N ping重试次数 (默认值: 3)

-t, --timeout=MSEC 设置ping到单个目标IP初始超时时间。 (默认: 500 ms,但 -l/-c/-C除外, 其中-p周期最长为2000ms)

以上三个选项有操作风险,这三个操作可能会导致网络大量泛洪等问题

阅读资料:

https://www.cnblogs.com/lwh01/p/17239144.html

3.1.3.3 hping3 升级版PING

hping3 是一种网络工具,能够发送自定义 TCP/IP 数据包并显示目标回复,就像 ping 程序对 ICMP 回复所做的那样。hping3 处理分段、任意数据包主体和大小,可用于传输在支持的协议下封装的文件。使用 hping3 您至少可以执行以下操作:

  • 测试防火墙规则
  • 高级端口扫描
  • 使用不同的协议、 数据包大小、TOS(服务类型)和分段测试网络性能。
  • 路径 MTU 发现
  • 在甚至真正的法西斯防火墙 规则之间传输文件。
  • 不同协议下的 Traceroute-like。
  • 类似Firewalk的用法。
  • 远程操作系统指纹识别。
  • TCP/IP 堆栈审计。
  • 很多其他方面

hping3常见的应用是:扫描端口、伪造地址和洪水攻击。

攻击实战举例:

利用 hping3 进行SYS FLOOD攻击同时联动 fping 和 nmap 工具:

  1. 根据获取的IP使用 fping 扫描活动IP: fping -asg http://xxx.xxx.xxx.xxx/xx
  2. 针对活动IP进行端口扫描,了解端口使用情况 :nmap -sS http://xxx.xxx.xxx.xxx ----该命令是半连接扫描TCP开放端口
  3. 使用hping3发起sys flood 攻击: hping3 -q -n -a 攻击ip -S -s 源端口 --keep -p 目的端口 --flood 被攻击IP ----攻击IP可虚构,目的隐藏攻击真实IP: hping3 -q -n -a 100.0.0.0 -S -s 4444 --keep -p 80 --flood 192.168.0.108

这里解释一下参数, -q -n 分别为安静模式,数字化显示,都是优化参数 -a为隐藏攻击ip为 4.4.4.4 -S为设置 SYN flag。 -s 源端口 –keep 维持源端口 -p --flood 目标端口及IP书写

4. hping3 -c 100000 -d 120 -S -w 64 -p80 --flood --rand-source 域名

-c 后面是你要形成的洪水量

阅读材料:

kali测试工具之hping3 - 知乎

hping3的使用-CSDN博客

3.1.3.4 masscan TCP端口扫描

Masscan 针对 TCP 端口进行扫描,使用 SYN 扫描的方式,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收。如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放。

阅读材料:

kali工具-信息收集之存活主机识别(Masscan)_masscan扫描存活主机-CSDN博客

全网段ip扫描工具_Masscan - 五分钟扫描整个互联网-CSDN博客

kali工具熟悉——网络扫描_kali扫描wifi工具-CSDN博客

3.1.3.5 netcat 瑞士军刀,侦听和传输

netcat称为网络工具中的瑞士军刀,体积小巧,但功能强大,为了方便常用nc作为其简称。 它可以在两台设备上面相互交互,主要就是侦听模式和传输模式。大致功能如下:

Telnet功能
获取banner信息
传输文本信息
传输文件/目录
加密传输文件,默认不加密
远程控制
加密所有流量
流媒体服务器
远程克隆硬盘

阅读材料:

Netcat 简介 - 知乎

【网安神器篇】——瑞士军刀Netcat-CSDN博客

3.1.3.6 thcping6 IP6网络探测

thcping6 是一个专注于IPv6网络的工具,它是THC-IPv6攻击套件中的一部分。THC-IPv6是由黑客组织THC(The Hacker's Choice)开发的,旨在提供各种用来测试、探测和攻击IPv6网络的工具。`thcping6` 利用这个协议的特定功能和漏洞进行网络探测和相关的安全测试。

功能

thcping6 主要用途包括但不限于:
- 进行IPv6 ICMP echo请求和回应,以实现类似IPv4中ping的功能。
- 发送各种类型的ICMPv6消息,例如邻居请求(Neighbor Solicitation)和重定向消息(Redirect Message),用来进行网络映射或诱骗攻击。
- 模拟特定的网络情况,比如路径MTU发现。

使用方法

使用`thcping6`前,请确保你已经正确安装了THC-IPv6攻击套件。安装方法根据操作系统的不同而有所差异,Linux用户可以从THC的官方网站或使用包管理器获取。

基本命令格式:

thcping6 [选项] 目标IPv6地址

一些常用的选项和示例:

发送ICMP Echo请求:

thcping6 -1 目标IPv6地址

    这将向指定的IPv6地址发送ICMP Echo请求,类似于标准的ping操作。

发送邻居请求:

 thcping6 -N 目标IPv6地址

用来查询目标地址的MAC地址,类似于ARP请求(但在IPv6下是NDP, Neighbor Discovery Protocol )。

指定源IPv6地址**:

 thcping6 -S 源IPv6地址 目标IPv6地址

指定发起请求时使用的源IPv6地址。

阅读材料:

来自chatgpt。
 

3.1.4 Network & Port Scanners 网络和端口扫描

3.1.4.1 masscan TCP端口扫描

同3.1.3.4

3.1.4.2 nmap 端口扫描

  nmap(Network Mapper)是一款开源免费的针对大型网络的端口扫描工具,nmap可以检测目标主机是否在线、主机端口开放情况、检测主机运行的服务类型及版本信息、检测操作系统与设备类型等信息。

阅读材料:

https://www.cnblogs.com/linyfeng/p/12591725.html

Nmap命令扫描详解_nmpfqv-CSDN博客

Nmap扫描原理与用法_nmap怎么使用-CSDN博客

3.1.5 OSINT Analysis 开源情报分析

3.1.5.1 maltego(installer) 可视化情报收集

Maltego是一款可视化的情报收集工具,可以帮助渗透测试人员快速获取目标系统的信息,包括IP地址、域名、电子邮件、社交媒体账户等。

阅读材料:

https://www.cnblogs.com/xiao1234oaix/p/17287406.html

渗透前戏:maltego简介

百度安全验证

3.1.5.2 spiderfoot 自动化OSINT流程

SpiderFoot 是另一个免费的开源工具,可以自动化 OSINT 流程。它能够收集有关 IP、域、网络和人员的信息。SpiderFoot 是用 Python 编写的,具有简单易用的用户界面。它使用 100 多个公共信息资源并分析从 DNS 服务器、电子邮件、IP 等收集的数据。

阅读资料:

SpiderFoot(信息收集)-CSDN博客

【陈鑫杰】SpiderFoot开源自动化侦察神器 - 知乎

玩转SpiderFoot - 码农教程

3.1.5.3 spiderfoot-cli 收集目标信息

在 Kali Linux 中,SpiderFoot 是一款开源情报收集和脚本自动化框架,它可以帮助你收集有关目标的信息,包括域名、IP地址、电子邮件地址、子域名等。SpiderFoot 提供了 CLI(命令行界面)和 GUI(图形用户界面)两种操作方式,而 spiderfoot-cli 就是 CLI 版本的 SpiderFoot。

阅读材料:

深入了解目标:使用 SpiderFoot-cli 在 Kali Linux 中进行情报收集-山海云端论坛

3.1.5.4 theharvester 互联网资料收集

theHarvester是Kali自带的一款社会工程学工具,其工作原理是利用网络爬虫技术通过不同公开源中(如baidu、google等搜索引擎,PGP服务器、Shodan数据库等)收集e-mail、用户名、主机名、子域名、雇员、开放端口和Banner等信息。
国内无法使用google搜索引擎

theHarvester的目的是帮助渗透测试人员在渗透测试的早期阶段对目标进行互联网资料采集,同时也帮助人们了解自己的个人信息在互联网公开的情况。

阅读材料:

KaliLinux-利用theHarvester进行信息收集-CSDN博客

3.1.6 Route Analysis  路由分析

3.1.6.1 netdiscover 网络地址发现

Netdiscover是Kali Linux中的一个网络地址发现工具,通常用于初步的网络侦查和信息搜集阶段。这个工具通过主动或被动扫描获取当前网络段内的活跃设备,例如IP地址、MAC地址以及品牌信息。Netdiscover使用ARP协议(地址解析协议)来实现这一功能。

以下是Netdiscover的一些常见的使用方法:

1. **基本的网络扫描**:

   netdiscover -r 192.168.1.0/24

这个命令会对192.168.1.0/24这个子网进行扫描,找出处在该子网内的所有活跃设备。

2. **快速扫描**:

   netdiscover -i eth0 -p

`-i`标志用来指定要使用的网络接口(在这里是eth0),`-p`选项告诉Netdiscover进行被动扫描,这种情况下,Netdiscover不会发送ARP请求,只侦听网络上的ARP广播。

3. **全范围网络扫描**:

netdiscover

如果不加任何参数,Netdiscover将尝试扫描整个可用的私有地址空间,这个过程可能会很慢也可能会在你的网络上引起异常活动的警告。

4. **指定网络接口的全范围网络扫描**:

netdiscover -i eth0

与上面的命令相比,此命令仅适用于特定的网络接口eth0。

5. **自定义ARP扫描范围**:

netdiscover -r 192.168.1.100-192.168.1.200

这个命令将会扫描从192.168.1.100到192.168.1.200的IP地址范围。

6. **指定扫描延迟**:

netdiscover -i eth0 -r 192.168.1.0/24 -d 10

 `-d`选项可以设置每次ARP请求之间的延迟,单位是毫秒。在这个例子中,延迟被设置为10毫秒。

7. **输出结果到文件**:

netdiscover -r 192.168.1.0/24 > output.txt

 你可以将扫描的结果重定向到一个文件中,以便于后期分析。

3.1.6.2 netmask IP地址格式转换

在kali linux中,默认提供了一个名为netmask工具,可以用来实现ip地址格式转换,该工具可以在IP地址范围、子网掩码、CIDR、CISCO等格式中互相转换

使用netmask工具将IP地址范围转换成cidr格式

使用方式为netmask -c IP地址 或 IP地址:IP地址(分为单个地址转换和多个地址转换),如下图

┌──(root㉿kali)-[/home/share]
└─# netmask -c 192.168.0.1:192.168.1.1                    
    192.168.0.1/32
    192.168.0.2/31
    192.168.0.4/30
    192.168.0.8/29
   192.168.0.16/28
   192.168.0.32/27
   192.168.0.64/26
  192.168.0.128/25
    192.168.1.0/31
                                                            
┌──(root㉿kali)-[/home/share]
└─# netmask -c 192.168.0.1            
    192.168.0.1/32

从上图可以看出已经将IP地址转换为了CIDR格式(CIDR对照表可看附加知识点)

使用netmask工具将ip地址范围转换成子网掩码格式

使用方式为netmask -s IP地址 或 IP地址:IP地址

┌──(root㉿kali)-[/home/share]
└─# netmask -s 192.168.0.1:192.168.1.1
    192.168.0.1/255.255.255.255
    192.168.0.2/255.255.255.254
    192.168.0.4/255.255.255.252
    192.168.0.8/255.255.255.248
   192.168.0.16/255.255.255.240
   192.168.0.32/255.255.255.224
   192.168.0.64/255.255.255.192
  192.168.0.128/255.255.255.128
    192.168.1.0/255.255.255.254

使用netmask工具将ip地址范围转换成cisco格式

 使用方式为netmask -i IP地址 或 IP地址:IP地址

┌──(root㉿kali)-[/home/share]
└─# netmask -r 192.168.0.1:192.168.1.1
    192.168.0.1-192.168.0.1     (1)
    192.168.0.2-192.168.0.3     (2)
    192.168.0.4-192.168.0.7     (4)
    192.168.0.8-192.168.0.15    (8)
   192.168.0.16-192.168.0.31    (16)
   192.168.0.32-192.168.0.63    (32)
   192.168.0.64-192.168.0.127   (64)
  192.168.0.128-192.168.0.255   (128)
    192.168.1.0-192.168.1.1     (2)

使用netmask工具将cidr格式范围转换成ip范围格式

使用方式为netmask -r IP地址/CIDR

┌──(root㉿kali)-[/home/share]
└─# netmask -r 192.168.0.104/23       
    192.168.0.0-192.168.1.255   (512)

3.1.7 SMB Analysis SMB分析

3.1.7.1 enum4linux 枚举Microsoft Windows设备

集成在Kali Linux——信息安全专家的瑞士军刀——中的enum4linux,能够为我们提供关于Windows以及Samba服务器的详尽信息。

什么是enum4linux? enum4linux是一个基于Perl的命令行工具,用于枚举Windows和Samba系统的信息。它通过一系列的检查,来自动提取有关服务器的用户、组、共享和其他重要数据。这个工具是SAMBA工具集的封装,包括了nbtscan、smbclient、rpcclient等,使它成为枚举Microsoft Windows设备的一站式解决方案。

enum4linux的功能包括:

  • 枚举共享文件夹
  • 枚举用户和组
  • 获取系统信息(例如操作系统版本、服务器版本等)
  • 猜解用户名(基于已知的用户名列表)
  • 与预定义脚本集成以挖掘特定漏洞

使用enum4linux枚举目标主机信息的基本语法如下:

enum4linux [options] <target-ip>

以下是一些实用的命令示例:

  • 枚举全部信息(可能会耗时较长):
enum4linux -a <target-ip>
  • 只获取用户列表:
enum4linux -U <target-ip>
  • 获取共享列表:
enum4linux -S <target-ip>
  • 获取操作系统信息:
enum4linux -o <target-ip>
  • 获取密码策略信息:
enum4linux -P <target-ip>

阅读材料:

【网安神器篇】——enum4linux枚举工具-CSDN博客

3.1.7.2 nbtscan 扫描NetBIOS信息

nbtscan全称为NetBIOS over TCP/IP Scanner,是一个快速的网络工具,用于扫描IPv4网络上的NetBIOS信息。NetBIOS是一种较老的网络协议,尽管已在现代网络中渐渐被弃用,但在Windows网络中仍然可以找到其痕迹。nbtscan允许用户发现网络中还在使用这一协议的设备,并提取如NetBIOS名、IP地址、设备类型和工作组信息等有价值数据。

nbtscan功能特点:

  • 快速发现局域网中的Windows设备。
  • 提取设备的NetBIOS名、IP地址等。
  • 通过NetBIOS名辨识设备类型和使用场景。
  • 验证网络上的命名冲突。
  • 确定哪些资源是活动的、连接了网络和是否可以访问。

如何在Kali Linux上使用nbtscan? Kali Linux默认包含了nbtscan工具,因此你不需要单独安装。要使用nbtscan,你只需要打开终端并键入适当的命令。

以下是一些使用nbtscan进行扫描的示例命令:

  • 扫描单个IP地址:
nbtscan <target-ip>
  • 扫描整个IP范围:
nbtscan <start-ip> <end-ip>
  • 扫描CIDR表示的IP地址范围:
nbtscan <target-cidr>
  • 从文件中读取IP地址列表并进行扫描:
nbtscan -f <filename>

当运行nbtscan时,你将获得一份报告,其中包含目标网络上每个响应NetBIOS请求设备的相关信息。这些信息对于网络枚举和预评估阶段的渗透测试非常有用。

  • 3.1.7.3 smbmap 枚举Samba和Windows系统上的共享和权限

在安全测试和网络侦察领域,对SMB(Server Message Block)协议的共享资源进行有效映射和枚举是至关重要的一步。Kali Linux作为众多安全专家和渗透测试人员的选择,提供了一系列工具来执行这种任务。SMBMap是其中一款实用的命令行工具,它能够枚举Samba和Windows系统上的共享和权限。本文将向你介绍如何在Kali Linux上使用SMBMap,以及如何借助这个强大的工具来审查网络上的共享资源。

什么是SMBMap? SMBMap是一个轻便且功能强大的工具,它允许用户通过SMB共享来查找有关Windows(和部分Samba)系统的各种信息。这些信息可以包括:共享名称、共享权限、用户列表、文件列表,以及在满足适当权限的情况下执行某些远程操作的能力。

SMBMap的关键功能包括:

  • 快速列出网络中SMB共享资源。
  • 获取详细的共享访问权限信息。
  • 从远程共享下载、上传和删除文件。
  • 执行远程命令。
  • 枚举用户和组。

以下是一些使用SMBMap进行SMB共享枚举和操作的实际例子,假设我们有一个目标IP地址为192.168.1.100,我们希望收集尽可能多的信息。

1. 列出目标主机上的所有SMB共享和权限

这个命令可以快速显示目标IP地址上所有SMB共享的列表,以及当前用户的权限。

smbmap -H 192.168.1.100

2. 使用身份验证列出共享

如果需要,可以提供特定的用户名和密码来验证并获取特定用户的权限视图。

smbmap -u 'username' -p 'password' -H 192.168.1.100

3. 枚举特定共享中的文件和目录结构

可以递归地列出共享名称为“共享”的所有文件和目录。

smbmap -R '共享' -H 192.168.1.100

4. 查找可写的共享

这个例子会列出所有可写的共享,这对于识别可能的数据泄露点非常有用。

smbmap -H 192.168.1.100 -r

5. 执行远程命令

如果你有足够的权限,可以在远程系统上执行命令,并查看它们的输出。

smbmap -H 192.168.1.100 -x 'net view'

6. 从共享下载文件

如果你发现了感兴趣的文件,并且有权限访问,你可以将它们下载到你的本地系统。

smbmap -H 192.168.1.100 --download '共享\path\to\file.txt' 'local-file.txt'

7. 向共享上传文件

这个命令会将本地文件上传到指定的共享位置中。

smbmap -H 192.168.1.100 --upload 'local-file.txt' '共享\path\to\file.txt'

3.1.8 SMTP Analysis SMTP分析

3.1.8.1 swaks 发送测试邮件、检查邮件服务器的配置和安全性

一、Swaks 简介
Swaks(Swiss Army Knife for SMTP)正如其名,就像一把 SMTP 的瑞士军刀,功能强大且灵活多变。它可以用于发送测试邮件、检查邮件服务器的配置和安全性等。
二、基本用法
发送简单邮件
使用 Swaks 发送一封简单的邮件非常容易。在终端中输入以下命令:
swaks --to recipient@example.com --from sender@example.com --server mailserver.example.com
这将向指定的收件人发送一封来自指定发件人的邮件,通过指定的邮件服务器进行发送。
自定义邮件主题和内容
可以通过参数来设置邮件的主题和内容。例如:
swaks --to recipient@example.com --from sender@example.com --server mailserver.example.com --subject "Test Mail" --body "This is a test email."
这样就可以发送一封带有特定主题和内容的邮件。
验证邮件服务器
Swaks 还可以用于验证邮件服务器的配置是否正确。例如,可以使用以下命令来检查服务器是否接受特定发件人的邮件:
swaks --to recipient@example.com --from sender@example.com --server mailserver.example.com --h-From:sender@example.com --h-To:recipient@example.com --data "Subject: Test Validation\n\nThis is a validation email."
如果邮件服务器配置正确,应该能够成功接收并投递这封邮件。
三、用途
安全测试
在网络安全评估中,Swaks 可以用于测试邮件服务器的安全性。通过发送各种类型的邮件,检查服务器是否存在漏洞,如是否容易受到垃圾邮件攻击、是否存在邮件伪造漏洞等。
故障排查
当邮件系统出现问题时,Swaks 可以帮助我们快速确定问题所在。例如,如果无法发送邮件,可以使用 Swaks 来检查邮件服务器的连接性、验证发件人和收件人的地址是否正确等。
性能测试
通过发送大量的邮件,可以测试邮件服务器的性能和稳定性。这对于评估邮件系统在高负载情况下的表现非常有帮助。
四、注意事项
在使用 Swaks 进行测试时,一定要确保获得了合法的授权。未经授权的邮件发送可能会被视为垃圾邮件或恶意行为,从而导致法律问题。
注意保护邮件内容的隐私。在测试过程中,避免发送敏感信息,以免造成信息泄露。
了解邮件服务器的配置和限制。不同的邮件服务器可能有不同的安全策略和限制,使用 Swaks 时要根据实际情况进行调整。
总之,Swaks 是一个非常强大的邮件测试工具,在 KALI Linux 中发挥着重要的作用。通过合理使用 Swaks,我们可以更好地了解邮件系统的安全性和性能,为网络安全保障提供有力支持。

五 高级用法
指定邮件发件人显示名称

swaks --to recipient@example.com --from "Sender Name <sender@example.com>" --server mailserver.example.com

这样可以让收件人看到特定的发件人显示名称。
添加邮件附件

swaks --to recipient@example.com --from sender@example.com --server mailserver.example.com --attach file.txt

这里假设要添加名为 “file.txt” 的附件,可以根据实际情况替换附件名称和路径。
发送 HTML 格式邮件

swaks --to recipient@example.com --from sender@example.com --server mailserver.example.com --header "Content-Type: text/html" --body "<html><body>This is an HTML email.</body></html>

3.1.9 SNMP Analysis SNMP分析

3.1.9.1 onesixtyone 探测网络设备是否开启了 SNMP 服务

onesixtyone 是一款在 KALI Linux 中非常实用的简单网络监控协议(SNMP)扫描工具。
一、工具简介
onesixtyone 主要用于探测网络设备是否开启了 SNMP 服务,并尝试获取设备的相关信息。SNMP 是一种广泛应用于网络管理的协议,许多网络设备如路由器、交换机等都可能开启该服务。通过 onesixtyone,我们可以快速了解网络中潜在的可被利用的设备。
二、基本用法
简单扫描
onesixtyone [目标 IP]
这是最基本的用法,直接指定目标 IP 地址,工具会尝试连接该 IP 上的 SNMP 服务,如果设备开启了 SNMP 且没有进行严格的访问控制,工具可能会获取到一些基本的设备信息。
指定社区字符串
onesixtyone -c [社区字符串] [目标 IP]
社区字符串是 SNMP 通信中的一种认证方式,默认情况下可能是 “public” 或 “private” 等。通过指定不同的社区字符串,可以提高扫描的成功率和获取更多信息的可能性。
三、用途
网络设备发现
在网络安全评估的初期阶段,使用 onesixtyone 可以快速发现网络中的潜在目标设备,了解网络拓扑结构。
安全漏洞检测
一些老旧或配置不当的网络设备可能存在 SNMP 相关的安全漏洞,通过 onesixtyone 扫描可以发现这些潜在的漏洞,为进一步的安全测试提供线索。
信息收集
如果成功连接到目标设备的 SNMP 服务,工具可能会获取到设备的名称、型号、接口信息等,这些信息对于后续的渗透测试或安全分析非常有价值。
四、注意事项
合法使用
在使用 onesixtyone 及其他网络扫描工具时,必须确保获得合法的授权。未经授权的扫描可能会被视为非法行为,甚至可能触犯法律。
谨慎处理敏感信息
如果扫描成功获取到设备的敏感信息,要妥善处理,避免信息泄露造成安全风险。
结合其他工具
onesixtyone 通常可以与其他网络探测和安全评估工具结合使用,以获得更全面的网络安全状况分析。
总之,onesixtyone 是 KALI Linux 中一个小巧但功能强大的网络探测工具,合理使用它可以帮助我们更好地了解网络环境,发现潜在的安全风险。

3.1.9.2 snmp-check 探测SNMP服务

snmp-check 是 KALI Linux 中一款专门用于检测和分析简单网络管理协议(SNMP)的工具。
一、工具简介
snmp-check 能够深入探测目标设备的 SNMP 服务,提取丰富的信息,帮助安全分析师和网络管理员更好地了解网络设备的状态和潜在风险。
二、基本用法
基本扫描
snmp-check [目标 IP]
直接指定目标 IP 地址,工具会自动尝试连接目标设备的 SNMP 服务,并开始收集信息。
指定 SNMP 版本
snmp-check -v [版本号] [目标 IP]
SNMP 有多个版本,如 SNMPv1、SNMPv2c 和 SNMPv3。可以根据目标设备可能使用的版本进行指定,以提高扫描的准确性和效率。
指定社区字符串
snmp-check -c [社区字符串] [目标 IP]
如同 onesixtyone,社区字符串是连接 SNMP 服务的重要凭证,通过尝试不同的社区字符串,可以增加获取信息的机会。
三、用途
全面信息收集
snmp-check 可以获取目标设备的大量信息,包括设备名称、系统描述、接口信息、路由表、ARP 表等。这些信息对于网络管理和安全评估非常有价值,可以帮助确定设备的类型、功能以及潜在的安全隐患。
安全漏洞检测
通过分析收集到的信息,可能会发现一些安全漏洞,例如弱社区字符串、未授权的访问、信息泄露等。这有助于及时采取措施进行修复,提高网络的安全性。
网络监控与故障排除
可以定期使用 snmp-check 对网络设备进行监测,及时发现设备异常情况,如接口故障、流量异常等,以便进行故障排除和维护。
四、注意事项
合法使用
确保在合法授权的情况下使用 snmp-check 进行扫描和检测,避免违反法律法规。
保护敏感信息
如果获取到敏感信息,要妥善处理和保护,防止信息泄露给未经授权的人员。
结合其他工具
snmp-check 可以与其他网络安全工具结合使用,如漏洞扫描器、入侵检测系统等,以提供更全面的网络安全防护。
总之,snmp-check 是 KALI Linux 中一个强大的 SNMP 检测工具,能够为网络安全评估和管理提供有力的支持。

3.1.10 SSL Analysis SSL分析

3.1.10.1 ssldump 拦截和解密 SSL/TLS 流量

ssldump 是 KALI Linux 中一款专门用于分析 SSL/TLS 加密流量的强大工具。
一、工具简介
在当今网络通信中,SSL/TLS 加密被广泛应用以确保数据传输的安全性。然而,对于安全分析师和网络管理员来说,有时需要深入了解这些加密流量的内容。ssldump 应运而生,它能够拦截和解密 SSL/TLS 流量,提供对网络通信的深入洞察。
二、基本用法
简单捕获
ssldump -i [网络接口]
指定要监听的网络接口,ssldump 会开始捕获经过该接口的 SSL/TLS 流量。
过滤特定流量
ssldump -i [网络接口] port [端口号]
可以通过指定端口号来过滤只捕获特定端口上的 SSL/TLS 流量。例如,过滤 443 端口(通常用于 HTTPS)的流量。
保存捕获数据
ssldump -i [网络接口] -w [文件名]
将捕获到的 SSL/TLS 流量保存到指定的文件中,以便后续分析。
三、用途
安全审计
通过分析 SSL/TLS 流量,可以检测潜在的安全漏洞和攻击迹象。例如,检测是否存在中间人攻击、数据泄露等问题。
故障排查
在网络出现问题时,ssldump 可以帮助确定是否是由于 SSL/TLS 通信问题导致的。例如,检查证书错误、加密协商失败等情况。
协议分析
深入了解 SSL/TLS 协议的工作原理,包括握手过程、加密算法选择、证书验证等。这对于开发安全应用程序和进行网络安全研究非常有帮助。
四、注意事项
合法使用
在使用 ssldump 进行流量捕获和分析时,必须确保获得合法的授权。未经授权地拦截他人的加密流量是不合法的行为。
证书问题
如果目标服务器使用自签名证书或不受信任的证书,ssldump 可能会发出警告。在分析时需要注意这些情况,以确保正确解读流量内容。
性能影响
捕获和分析大量的 SSL/TLS 流量可能会对系统性能产生一定的影响。在使用时要根据实际情况进行调整和优化。
总之,ssldump 是 KALI Linux 中一个非常有用的网络分析工具,能够帮助我们深入了解 SSL/TLS 加密流量的内容和行为。

3.1.10.2 sslh  多协议代理工具

sslh 是一款在 KALI Linux 中具有独特功能的工具,主要用于同时处理多种网络协议。
一、工具简介
sslh 允许在同一个端口上同时接受多种不同的协议连接,例如 HTTPS、SSH 和 OpenVPN 等。它通过识别传入连接的协议类型,并将其转发到相应的后端服务器进行处理。
二、基本用法
简单启动
sslh [监听端口] [后端协议 1] [后端服务器 1] [后端协议 2] [后端服务器 2]...
例如,sslh 443 ssh localhost:22 https localhost:443,表示在端口 443 上监听,将 SSH 连接转发到本地的 22 端口,将 HTTPS 连接转发到本地的 443 端口。
配置文件使用
sslh 也可以通过配置文件进行更复杂的配置。创建一个配置文件,例如 sslh.conf,在其中指定监听端口、协议和后端服务器的映射关系,然后使用sslh -f /path/to/sslh.conf启动。
三、用途
简化网络配置
在一些场景下,可能希望在一个端口上同时提供多种服务,而不是为每个服务分配单独的端口。sslh 可以帮助实现这一目标,减少端口占用,简化网络配置。
隐藏服务
通过将多种服务隐藏在一个常见的端口(如 443)后面,可以增加服务的隐蔽性,提高安全性。例如,可以将 SSH 服务隐藏在 HTTPS 流量中,使攻击者更难发现和攻击。
方便远程访问
对于需要同时访问多种服务的用户来说,只需要连接到一个端口就可以访问不同的服务,而不需要记住多个端口号,提高了使用的便利性。
四、注意事项
安全风险
虽然 sslh 可以提供一些便利,但也带来了一定的安全风险。如果配置不当,可能会导致服务被未经授权的访问,或者出现协议识别错误,将敏感数据转发到错误的后端服务器。
性能影响
同时处理多种协议可能会对系统性能产生一定的影响,特别是在高负载情况下。需要根据实际情况进行性能测试和优化。
合法使用
在使用 sslh 时,要确保遵守法律法规,不得用于非法目的。
总之,sslh 是 KALI Linux 中一个功能强大的多协议代理工具,可以在网络配置和服务提供方面提供很多便利。

关于隐藏服务功能

假设要隐藏 SSH 服务在 HTTPS 的 443 端口后面,可以使用以下命令启动 sslh:
sslh 443 ssh localhost:22 https localhost:443
这里表示在 443 端口监听,将识别出的 SSH 连接转发到本地的 22 端口,HTTPS 连接转发到本地的 443 端口。
在客户端连接时,需要指定正确的协议和目标地址。如果是通过隐藏的 SSH 服务连接,假设服务器 IP 地址是 192.168.1.100,连接命令可能如下:
ssh -p 443 user@192.168.1.100
客户端会以为连接的是一个 HTTPS 服务,但实际上 sslh 会识别出这是一个 SSH 连接并转发到相应的后端服务。

隐藏服务的可能问题:

  1. 安全风险:虽然隐藏服务可以增加一定的隐蔽性,但也可能带来新的安全风险。如果配置不当,可能会导致服务被未经授权的访问。确保对 sslh 的配置进行充分的测试和安全审查。
  2. 性能影响:同时处理多种协议可能会对系统性能产生影响。在高负载情况下,可能需要考虑优化系统性能或者增加硬件资源。
  3. 合法使用:在使用 sslh 隐藏服务时,务必确保遵守法律法规。不得用于非法目的,如绕过网络审查等。
  4. 证书问题:如果隐藏在 HTTPS 端口后面,可能需要考虑证书的问题。如果使用自签名证书,客户端可能会出现警告,需要对客户端进行相应的配置以接受自签名证书。
3.1.10.3 sslcan  SSL/TLS 分析工具

sslcan 是 KALI Linux 中一款用于分析 SSL/TLS 连接的工具。
一、工具简介
sslcan 能够对目标服务器的 SSL/TLS 配置进行详细的探测和分析,提供有关加密算法、证书信息、协议版本等方面的重要数据,帮助安全专业人员评估服务器的安全性和合规性。
二、基本用法
简单扫描
sslcan [目标服务器地址]
例如,sslcan example.com,sslcan 会尝试连接目标服务器,并收集 SSL/TLS 相关的信息。
指定端口
如果目标服务器的 SSL/TLS 服务不在默认的 443 端口,可以使用 “-p” 参数指定端口号。例如,sslcan example.com -p 4443。
三、用途
安全评估
通过分析服务器的 SSL/TLS 配置,可以发现潜在的安全漏洞。例如,检测是否使用了弱加密算法、过期的证书、不支持的协议版本等。
合规性检查
对于一些行业或组织,可能有特定的 SSL/TLS 安全要求。sslcan 可以帮助检查服务器是否符合这些要求,确保数据传输的安全性和合规性。
协议分析
了解不同服务器所支持的 SSL/TLS 协议版本和特性,有助于深入研究 SSL/TLS 协议的实际应用情况,为安全研究和开发提供参考。
四、注意事项
合法使用
在使用 sslcan 进行扫描时,必须确保获得合法的授权。未经授权地扫描他人的服务器可能会被视为非法行为。
结果解读
sslcan 提供的信息可能比较复杂,需要对 SSL/TLS 技术有一定的了解才能正确解读分析结果。对于不熟悉的人来说,可以参考相关的文档和资料,或者咨询专业的安全人员。
动态变化
服务器的 SSL/TLS 配置可能会随着时间而变化,因此定期使用 sslcan 进行扫描可以及时发现潜在的安全问题。
总之,sslcan 是 KALI Linux 中一个非常有用的 SSL/TLS 分析工具,能够为网络安全评估和合规性检查提供有力的支持。

3.1.10.4 sslyze SSL/TLS 服务器扫描工具

sslyze 是一款在 KALI Linux 中功能强大的 SSL/TLS 服务器扫描工具。
一、工具简介
sslyze 旨在对 SSL/TLS 服务器进行全面的安全分析,它可以检测服务器配置中的各种潜在安全问题,为安全专业人员提供详细的评估报告。
二、基本用法
简单扫描
sslyze [目标服务器地址]
例如,sslyze example.com,sslyze 会对目标服务器的 SSL/TLS 配置进行快速扫描,检测常见的安全问题。
指定扫描选项
sslyze 提供了多种扫描选项,可以通过命令行参数进行指定。例如:
--certinfo:获取服务器证书的详细信息。
--compression:检测服务器是否支持 SSL/TLS 压缩,因为压缩可能会导致安全漏洞。
--renegotiation:检查服务器是否容易受到 SSL/TLS 重新协商攻击。
生成报告
可以使用 --json_out 或 --xml_out 参数生成 JSON 或 XML 格式的报告,方便进一步分析和存档。例如:sslyze example.com --json_out report.json。
三、用途
安全评估
通过对服务器的 SSL/TLS 配置进行全面扫描,sslyze 可以发现潜在的安全漏洞,如弱加密算法、证书问题、配置错误等。这有助于及时采取措施修复这些问题,提高服务器的安全性。
合规性检查
许多行业和组织有特定的 SSL/TLS 安全要求,sslyze 可以帮助检查服务器是否符合这些要求,确保数据传输的合规性。
持续监测
可以定期使用 sslyze 对服务器进行扫描,以监测 SSL/TLS 配置的变化,并及时发现新出现的安全问题。
四、注意事项
合法使用
在使用 sslyze 进行扫描时,必须确保获得合法的授权。未经授权地扫描他人的服务器可能会被视为非法行为。
结果解读
sslyze 生成的报告可能包含大量的技术信息,需要对 SSL/TLS 技术有一定的了解才能正确解读。可以参考相关的文档和资料,或者咨询专业的安全人员。
配置复杂性
不同的服务器可能有不同的 SSL/TLS 配置,这可能会影响 sslyze 的扫描结果。在分析结果时,需要考虑服务器的具体情况和应用场景。
总之,sslyze 是 KALI Linux 中一款非常强大的 SSL/TLS 分析工具,能够为网络安全评估和合规性检查提供有力的支持。

3.1.11 amass 网络侦察工具

amass 是一款在 KALI Linux 中被广泛使用的网络侦察工具。
一、工具简介
amass 旨在帮助安全专业人员进行网络资产发现和情报收集。它能够通过多种方式收集有关目标网络的信息,包括域名、IP 地址、子域名等,为进一步的安全评估提供基础。
二、基本用法
简单扫描
amass enum -d [目标域名]
例如,amass enum -d example.com,amass 将开始对目标域名进行侦察,查找与之相关的子域名和 IP 地址。
指定数据源
amass 可以从多个数据源获取信息,如公共搜索引擎、DNS 服务器等。可以使用-passive参数指定仅使用被动侦察方法,或者使用-active参数进行主动侦察。
amass enum -d [目标域名] -passive或amass enum -d [目标域名] -active
输出结果
amass 可以将结果输出到标准输出、文件或数据库中。例如,使用-o参数将结果输出到文件:amass enum -d [目标域名] -o results.txt。
三、用途
网络资产发现
通过对目标域名进行侦察,amass 可以帮助安全团队发现潜在的网络资产,包括未被注意到的子域名、服务器等。这有助于全面了解目标网络的架构和潜在的攻击面。
漏洞评估
在进行漏洞评估时,了解目标网络的所有资产是至关重要的。amass 提供的信息可以帮助安全团队确定哪些资产需要进行漏洞扫描和测试,提高评估的效率和准确性。
威胁情报收集
amass 可以收集有关目标网络的信息,这些信息可以用于威胁情报分析。通过分析收集到的域名、IP 地址等信息,可以了解目标网络的关联关系、潜在的威胁来源等。
四、注意事项
合法使用
在使用 amass 进行网络侦察时,必须确保获得合法的授权。未经授权地对他人的网络进行侦察可能会被视为非法行为。
数据源的可靠性
amass 从多个数据源获取信息,不同的数据源可能具有不同的准确性和可靠性。在分析结果时,需要对数据源进行评估,并结合其他信息进行验证。
结果的解释
amass 生成的结果可能包含大量的信息,需要对其进行合理的解释和分析。一些结果可能是误报或不准确的,需要通过进一步的验证来确定其真实性。
总之,amass 是 KALI Linux 中一款非常强大的网络侦察工具,能够为安全专业人员提供有价值的信息。

3.1.12 dmitry 收集目标主机多种信息

dmitry(Deepmagic Information Gathering Tool)是 KALI Linux 中一款实用的信息收集工具。
一、工具简介
dmitry 可以收集关于目标主机的多种信息,包括端口扫描、whois 查询、子域名查找等功能,为安全评估和渗透测试提供重要的前期情报。
二、基本用法
简单扫描
dmitry -w [目标 IP 或域名]:进行 whois 查询,获取目标的注册信息。
dmitry -p [目标 IP 或域名]:对目标进行端口扫描,了解开放的端口情况。
dmitry -n [目标 IP 或域名]:查找目标的子域名信息。
综合使用
可以同时使用多个选项进行综合信息收集。例如,dmitry -w -p -n [目标 IP 或域名],一次性进行 whois 查询、端口扫描和子域名查找。
三、用途
目标侦察
在进行渗透测试或安全评估之前,使用 dmitry 可以快速了解目标的基本信息,如所有者、开放端口、可能存在的子域名等,为后续的攻击或防御策略制定提供依据。
漏洞评估
通过端口扫描结果,可以确定目标上可能存在漏洞的服务,进一步进行漏洞评估和利用尝试。
安全监测
定期使用 dmitry 对关键目标进行监测,及时发现新的子域名、开放端口变化等情况,以便采取相应的安全措施。
四、注意事项
合法使用
在使用 dmitry 进行信息收集时,必须确保获得合法的授权。未经授权地对他人的系统进行扫描可能会被视为非法行为。
结果准确性
dmitry 的结果可能受到多种因素的影响,如网络环境、目标系统的配置等。在分析结果时,需要结合其他信息进行验证,确保结果的准确性。
工具局限性
虽然 dmitry 功能多样,但它也有一定的局限性。例如,子域名查找可能不完整,端口扫描可能受到防火墙等因素的干扰。在使用时,需要结合其他工具进行综合分析。
总之,dmitry 是 KALI Linux 中一个方便实用的信息收集工具,能够为安全专业人员提供有价值的情报。

3.1.13 ike-scan 建立安全连接和进行密钥交换

什么是IKE协议?
IPsec IKE(Internet Key Exchange)协议主要在以下场景中使用:
建立 VPN 连接:当需要在不同网络之间建立安全的虚拟专用网络(VPN)时,IPsec IKE 协议用于协商和建立安全关联(SA),以确保 VPN 通道中的数据传输安全。例如,企业的分支机构与总部之间通过 VPN 进行通信,IPsec IKE 协议会在两端设备间进行密钥交换和身份认证,建立起安全的 VPN 连接,保护数据在公网上传输的机密性、完整性和真实性 。
远程访问安全:对于远程用户访问企业内部网络资源的场景,IPsec IKE 协议可以为远程访问提供安全保障。比如员工在外地通过互联网访问公司内部的服务器和数据,IPsec IKE 协议会在用户设备与企业网络的接入设备之间建立安全连接 。
安全网关之间的通信:在两个安全网关(如防火墙)之间进行通信时,IPsec IKE 协议用于建立安全的通道,使通过网关的网络流量得到加密和认证保护。例如,不同企业的网络通过安全网关进行互联,IPsec IKE 协议确保数据在两个企业网络之间传输的安全性 。
IPsec IKE 协议与 TCP、HTTP 协议的关系如下:
IPsec IKE 协议与 TCP 协议的关系:
不同层的协议:IPsec IKE 协议和 TCP 协议处于不同的层次。IPsec IKE 协议主要用于在网络层建立安全关联和密钥交换,为 IP 数据包提供安全服务;而 TCP 协议位于传输层,提供面向连接的、可靠的数据传输服务 。
协作关系:在一些网络通信场景中,IPsec IKE 协议和 TCP 协议可能会协同工作。例如,当通过 VPN 建立连接后,在 VPN 通道内的数据传输可能会使用 TCP 协议来保证数据的可靠传输。IPsec IKE 协议确保了 VPN 连接的安全性,而 TCP 协议在这个安全的基础上实现数据的有序、可靠传输 。
IPsec IKE 协议与 HTTP 协议的关系:
不同的功能和层次:IPsec IKE 协议主要负责网络层的安全,如加密和认证;HTTP 协议是应用层协议,主要用于在 Web 浏览器和 Web 服务器之间传输超文本数据,如网页内容 。
间接关系:在一些安全的 Web 应用场景中,IPsec IKE 协议可能为 HTTP 协议的通信提供安全保障。例如,企业内部使用 IPsec VPN 建立安全的网络环境,在这个安全的网络内,Web 浏览器和服务器之间通过 HTTP 协议进行网页数据的传输,而 IPsec IKE 协议确保了整个通信过程的安全性,防止数据被窃取或篡改 。
总之,IPsec IKE 协议主要用于建立安全连接和进行密钥交换,为网络层的通信提供安全保障;TCP 协议是传输层协议,保证数据的可靠传输;HTTP 协议是应用层协议,用于特定的应用数据传输。它们在不同的层次上发挥作用,并且在一些安全要求较高的网络通信场景中可能会相互配合,共同保障通信的安全和可靠。

ike-scan 是 专门用于扫描和分析 IPsec IKE(Internet Key Exchange)协议的工具
一、工具简介
IKE 是 IPsec 协议中用于建立安全关联的重要组成部分。ike-scan 能够探测目标系统是否支持 IKE 协议,并获取有关 IKE 服务器的详细信息。
二、基本用法
简单扫描
ike-scan [目标 IP 地址]
这将对指定的目标 IP 地址进行 IKE 协议扫描,尝试与目标建立 IKE 连接并获取响应信息。
显示详细信息
ike-scan -v [目标 IP 地址]
使用 -v 参数可以显示更详细的扫描信息,包括发送的数据包内容和接收的响应细节。
扫描多个目标
ike-scan [目标 IP 地址范围]
可以指定一个 IP 地址范围进行批量扫描,例如 ike-scan 192.168.1.1-254。
三、用途
安全评估
通过扫描目标系统的 IKE 协议实现,可以发现潜在的安全漏洞。例如,检测是否存在弱密码、未授权的访问等问题。
网络配置检查
对于使用 IPsec VPN 的网络环境,ike-scan 可以帮助检查 IKE 服务器的配置是否正确,确保 VPN 连接的安全性和稳定性。
协议分析
深入了解 IKE 协议的工作原理和交互过程。通过分析扫描结果,可以研究 IKE 协议的数据包结构、加密算法等方面的特性。
四、注意事项
合法使用
在使用 ike-scan 进行扫描时,必须确保获得合法的授权。未经授权地扫描他人的系统可能会被视为非法行为。
网络影响
扫描可能会对目标系统和网络产生一定的影响,尤其是在对大量目标进行扫描时。要注意避免对正常网络运行造成干扰。
结果解读
ike-scan 的输出结果可能比较复杂,需要对 IKE 协议有一定的了解才能正确解读。可以参考相关的文档和资料,或者咨询专业的安全人员。
总之,ike-scan 是 KALI Linux 中一个有用的工具,用于扫描和分析 IKE 协议。

3.1.14 legion(root) 自动化渗透测试工具

Legion 是 KALI Linux 中一款功能强大的自动化渗透测试工具,尤其当以 root 权限运行时(legion (root)),其功能得到进一步扩展和强化。
一、工具简介
Legion 旨在帮助安全专业人员快速、高效地进行网络和系统的安全评估。它集成了多种漏洞扫描、信息收集和攻击模块,能够自动化地执行大部分渗透测试任务。
二、基本用法(以 root 权限运行时)
启动
以 root 权限启动 Legion:sudo legion。启动后,会出现一个交互式的命令行界面,用户可以通过菜单选择不同的功能模块。
信息收集
Legion 可以对目标系统进行全面的信息收集,包括网络拓扑、开放端口、服务版本等。在 root 权限下,可能能够访问更多的系统资源,从而获取更详细的信息。
漏洞扫描
执行漏洞扫描功能,检测目标系统中可能存在的安全漏洞。以 root 权限运行时,可能能够更深入地探测系统内核和底层服务的漏洞。
攻击模块
Legion 提供了多种攻击模块,如密码破解、SQL 注入、缓冲区溢出等。在 root 权限下,一些攻击模块可能能够利用更高的系统权限进行更有效的攻击尝试。
三、用途
渗透测试
对于安全评估人员来说,Legion 可以作为一个强大的渗透测试工具,帮助他们快速发现目标系统中的安全漏洞,并评估其潜在的风险。以 root 权限运行时,可以执行更深入的测试,提高测试的准确性和全面性。
安全审计
企业和组织可以使用 Legion 进行内部安全审计,确保其网络和系统的安全性。在 root 权限下,可以对关键系统进行更严格的审查,及时发现并修复潜在的安全问题。
安全研究
安全研究人员可以利用 Legion 来研究新的漏洞和攻击技术,以及测试安全防护措施的有效性。以 root 权限运行可以提供更多的实验和研究机会。
四、注意事项
合法使用
在使用 Legion 进行渗透测试和安全评估时,必须确保获得合法的授权。未经授权地使用该工具对他人的系统进行攻击是非法行为。
谨慎操作
以 root 权限运行工具具有较高的风险,因为错误的操作可能会对系统造成严重的损害。在使用 Legion (root) 时,要非常谨慎地选择和执行功能模块,确保不会对目标系统造成不必要的破坏。
结果分析
Legion 生成的结果可能非常复杂,需要对其进行仔细的分析和验证。在以 root 权限运行时,可能会发现更多的潜在漏洞,但也需要更加谨慎地判断其真实性和严重性。
总之,Legion (root) 是 KALI Linux 中一个强大的渗透测试工具,在合法授权的情况下,以 root 权限运行可以提供更强大的功能和更深入的测试能力。
不建议直接使用 Kali 上的 Legion 对安卓设备进行扫描
一方面,安卓设备通常有自己的安全机制和权限体系,未经授权的扫描可能被视为恶意行为,并且可能违反法律规定。
另一方面,Legion 主要是针对网络和服务器进行渗透测试的工具,不一定适用于安卓设备的安全评估。

3.1.15 maltego(installer) 收集信息,复杂

一、功能特点
数据收集:能够从多个数据源收集信息,包括但不限于域名、IP 地址、电子邮件、社交媒体等。
关联分析:通过可视化的方式展示数据之间的关联关系,帮助用户发现隐藏在数据背后的线索和模式。
定制化:支持用户自定义转换和实体,以满足特定的调查需求。
插件扩展:可以通过安装插件来扩展功能,增强其在不同领域的应用能力。
二、使用场景
网络安全评估:帮助安全人员了解目标网络的结构、资产分布以及潜在的安全威胁。
威胁情报分析:整合和分析来自多个来源的威胁情报,识别潜在的攻击模式和攻击者。
数字取证:在调查数字犯罪时,用于收集和关联相关的证据和信息。
企业安全审计:评估企业内部的信息系统安全状况,发现潜在的风险和漏洞。
三、优势
强大的可视化能力:使得复杂的数据关系变得直观易懂,有助于用户更快地做出决策。
丰富的数据源支持:能够获取广泛的信息,为分析提供全面的数据基础。
可扩展性:通过插件和自定义功能,可以适应不同的任务和需求。
四、注意事项
合法使用:确保在使用 Maltego 时遵守法律法规,不得用于非法目的。
数据准确性:虽然 Maltego 能够收集大量数据,但数据的准确性仍需进一步核实和验证。
学习成本:该工具功能较为复杂,需要用户花费一定的时间学习和掌握其使用方法
总的来说,Maltego(Installer)是一款非常有价值的工具,但在使用时需要谨慎并充分发挥其优势,以达到最佳的分析效果。

3.1.16 netdiscover  发现局域网内的主机

netdiscover 是一款在网络侦察中常用的工具,主要用于发现局域网内的主机。
一、功能特点
主动扫描:能够主动发送 ARP 请求或进行被动监听,以发现网络中的活动主机。
IP 地址范围扫描:可以指定特定的 IP 地址范围进行扫描,提高扫描的针对性。
信息收集:除了发现主机,还能收集主机的 MAC 地址、厂商信息等。
灵活的配置选项:提供了多种配置选项,以满足不同的扫描需求。
二、使用场景
网络拓扑发现:帮助网络管理员了解网络中的设备分布和连接情况。
安全审计:用于检测网络中是否存在未经授权的设备或潜在的安全威胁。
故障排查:在网络出现问题时,协助确定网络中是否存在异常的主机或设备。
三、使用方法
基本扫描:
netdiscover:默认进行被动扫描,监听网络中的 ARP 数据包。
指定 IP 范围扫描:
netdiscover -r IP范围:例如,netdiscover -r 192.168.1.0/24。
主动扫描:
netdiscover -i 网卡接口 -p:例如,netdiscover -i eth0 -p。
其他配置选项: 
可以根据需要使用 -L、-n、-s 等选项进行进一步的配置。
四、优势
简单易用:命令行界面简洁,操作相对简单。
高效准确:能够快速发现网络中的主机,并提供较为准确的信息。
开源免费:可以免费使用,并且源代码开放,方便用户进行定制和扩展。
五、注意事项
权限要求:需要以管理员权限运行,以确保能够正常发送和接收 ARP 数据包。
网络环境影响:扫描结果可能会受到网络环境的影响,如网络拥堵、防火墙设置等。
合法性:在使用时应确保获得合法的授权,遵守相关的法律法规。
总的来说,netdiscover 是一款实用的网络发现工具,在网络管理和安全领域具有一定的价值。

3.1.17 nmap 网络扫描和安全检测工具

nmap 是一款功能强大的网络扫描和安全检测工具,被广泛应用于网络管理、安全审计和漏洞评估等领域。
一、功能特点
端口扫描:可以快速扫描目标主机的端口状态,确定哪些端口是开放的、关闭的或被过滤的。
操作系统检测:通过分析响应数据包的特征,尝试识别目标主机的操作系统类型和版本。
服务识别:能够检测目标主机上运行的服务,并确定其版本信息。
漏洞扫描:结合各种漏洞数据库,nmap 可以对目标主机进行初步的漏洞扫描,发现潜在的安全漏洞。
脚本扩展:支持用户编写和运行自定义脚本,以满足特定的扫描需求。
路由跟踪:可以跟踪数据包从本地主机到目标主机的路由路径。
主机发现:能够发现网络中存活的主机,即使这些主机设置了防火墙或其他防护措施。
二、使用场景
网络安全评估:帮助安全人员了解网络的拓扑结构、发现潜在的安全漏洞和风险。
系统管理:管理员可以使用 nmap 来监测网络设备的状态、检查服务的可用性等。
漏洞修复验证:在修复漏洞后,使用 nmap 进行扫描以验证漏洞是否已被成功修复。
网络监控:定期使用 nmap 扫描网络,及时发现新添加的设备或服务,以及可能出现的异常情况。
三、使用方法
基本扫描:
nmap [目标主机或网络]:例如,nmap 192.168.1.1。
详细扫描:
nmap -v [目标主机或网络]:增加扫描的详细程度。
特定端口扫描:
nmap -p [端口范围] [目标主机或网络]:例如,nmap -p 80,443 192.168.1.1。
操作系统检测:
nmap -O [目标主机或网络]。
服务识别:
nmap -sV [目标主机或网络]。
漏洞扫描:
使用相应的漏洞脚本,如 nmap --script vuln [目标主机或网络]。

3.1.18 recon-ng 信息收集和侦察工具

recon - ng 是一款强大的信息收集和侦察工具,常用于渗透测试和安全评估的前期阶段。
一、功能特点
模块化架构:recon - ng 采用模块化的设计,用户可以根据需要选择和加载不同的模块,以执行各种信息收集任务,如域名侦察、IP 地址扫描、漏洞扫描等。
丰富的模块库:它拥有大量的内置模块,涵盖了从网络侦察到漏洞利用的多个领域,用户可以通过安装额外的模块来扩展其功能。
信息收集与整合:能够收集各种类型的信息,并将这些信息整合在一起,以便用户进行分析和关联。
自动化执行:可以通过编写脚本或使用命令行界面来自动化执行信息收集任务,提高工作效率。
结果输出:支持将收集到的结果以多种格式输出,如文本、CSV、JSON 等,方便用户进行后续处理和分析。
二、使用场景
渗透测试:在渗透测试的初始阶段,使用 recon - ng 来收集目标系统的信息,包括域名、IP 地址、开放端口、服务信息等,为后续的攻击提供基础。
安全评估:帮助安全评估人员了解目标网络的架构和安全状况,发现潜在的安全漏洞和风险。
情报收集:用于收集竞争对手或潜在目标的信息,如网站信息、社交媒体账号等。
漏洞研究:通过对目标系统的侦察,发现可能存在的漏洞,并进行进一步的研究和分析。
三、使用方法
安装和启动:在 KALI Linux 中,可以通过包管理器直接安装 recon - ng。启动后,进入 recon - ng 的命令行界面。
加载模块:使用 modules load 命令加载所需的模块,例如 modules load recon/domains-hosts/baidu_search 加载百度搜索模块。
配置模块:根据模块的要求,配置相关的参数,如搜索关键词、域名等。
执行模块:使用 run 命令执行加载的模块,开始信息收集任务。
查看结果:执行完成后,可以使用 show 命令查看收集到的结果。
输出结果:使用 export 命令将结果以指定的格式输出。
四、优势
功能强大:提供了丰富的功能和模块,能够满足各种信息收集和侦察的需求。
灵活性高:模块化的设计和可扩展性使得用户可以根据具体需求定制工具的功能。
自动化程度高:支持自动化执行任务,提高了工作效率。
开源免费:可以免费使用,并且源代码开放,用户可以根据自己的需求进行修改和定制。
五、注意事项
合法使用:在使用 recon - ng 时,必须遵守法律法规,不得用于非法目的。
谨慎操作:某些模块的执行可能会对目标系统造成一定的影响,因此在使用时需要谨慎选择和配置模块。
结果验证:收集到的信息需要进行进一步的验证和分析,确保其准确性和可靠性。
学习成本:recon - ng 的功能较为复杂,需要用户花费一定的时间学习和掌握其使用方法。
总的来说,recon - ng 是一款非常实用的信息收集和侦察工具,但在使用时需要注意合法合规,并充分发挥其优势,以提高信息收集的效率和准确性

3.1.19 spiderfoot 开源情报收集工具

spiderfoot 是一款强大的开源情报收集工具,它能够自动化地收集和关联各种与目标相关的信息。
一、功能特点
多源数据整合:可以从多个数据源收集信息,包括域名、IP 地址、社交媒体、搜索引擎等,将这些信息整合在一起,提供全面的情报视角。
自动化关联分析:能够自动分析收集到的信息之间的关联关系,帮助用户发现潜在的线索和模式。
可视化展示:以直观的图表和图形展示情报信息,使用户更容易理解和分析数据。
自定义模块:支持用户自定义模块,以满足特定的情报收集需求。
命令行和 Web 界面:提供了命令行和 Web 界面两种操作方式,方便用户根据自己的喜好选择使用。
二、使用场景
渗透测试:在渗透测试前,使用 spiderfoot 收集目标的信息,包括域名、IP 地址、开放端口、服务等,为后续的攻击提供基础。
安全监测:实时监测目标的信息变化,及时发现潜在的安全威胁。
竞争情报分析:收集竞争对手的信息,包括网站信息、社交媒体活动、员工信息等,帮助企业了解竞争对手的动态。
调查取证:在调查取证过程中,使用 spiderfoot 收集相关的证据和线索,协助调查人员破案。
三、使用方法
安装和启动:可以通过官方网站获取安装包并进行安装,启动后可以选择使用命令行或 Web 界面进行操作。
配置数据源:根据需要配置数据源,以便 spiderfoot 能够从相应的数据源收集信息。
定义目标:指定要收集情报的目标,可以是域名、IP 地址或其他相关信息。
运行扫描:选择要运行的模块,开始收集和分析情报信息。
查看结果:在 Web 界面或命令行中查看收集到的情报结果,可以进行进一步的分析和处理。
四、优势
功能强大:能够收集和分析多种类型的信息,提供全面的情报支持。
自动化程度高:大大减少了人工收集和分析情报的工作量,提高了效率。
可扩展性强:支持用户自定义模块,能够根据具体需求进行扩展和定制。
开源免费:可以免费使用,并且源代码开放,用户可以根据自己的需求进行修改和优化。
五、注意事项
合法使用:在使用 spiderfoot 时,必须遵守法律法规,不得用于非法目的。
数据准确性:收集到的信息可能存在一定的误差,需要进行进一步的核实和验证。
隐私保护:在收集和处理信息时,要注意保护用户的隐私,避免泄露敏感信息。
资源消耗:运行 spiderfoot 可能会消耗一定的系统资源,在使用时需要注意资源的使用情况。
总的来说,spiderfoot 是一款非常实用的情报收集工具,但在使用时需要注意合法合规,并充分发挥其优势,以获取准确和有价值的情报信息。

3.2 Vulnerability Analysis 漏洞分析

3.2.1 Fuzzing Tools 模糊工具

3.2.1.1 spike-generic_chunked SPIKE 框架,处理分块数据

spike - generic_chunked 是 SPIKE 框架中的一个工具,主要用于处理分块传输(Chunked Transfer Encoding)的数据。
一、功能特点
分块处理能力:能够解析和处理分块传输的数据,这在处理一些特定的网络协议或应用中非常有用。
通用性:作为 SPIKE 框架的一部分,它具有一定的通用性,可以与其他 SPIKE 工具或模块配合使用,以满足不同的测试和分析需求。
数据处理灵活性:可以根据具体的需求对分块数据进行各种操作,例如修改、过滤、重组等。
二、使用场景
网络协议分析:在分析涉及分块传输的网络协议时,spike - generic_chunked 可以帮助解析数据,理解协议的工作方式。
安全测试:用于测试应用程序或系统对分块传输数据的处理能力,发现潜在的安全漏洞,如缓冲区溢出、格式错误处理等。
数据模拟和修改:可以模拟分块传输的数据,并对其进行修改,以测试目标系统在不同情况下的反应。
三、使用方法
具体的使用方法会依赖于 SPIKE 框架的整体架构和使用方式。一般来说,需要在相应的环境中配置和调用 spike - generic_chunked,传入待处理的分块数据,并根据需要进行相应的操作。
四、优势
专业性强:专门针对分块传输数据进行处理,在相关领域具有较高的专业性。
与 SPIKE 框架集成:能够与 SPIKE 框架的其他工具和模块无缝集成,提供更强大的功能和灵活性。
五、注意事项
使用场景限制:它主要用于处理分块传输数据,对于其他类型的数据处理可能不太适用。
对 SPIKE 框架的依赖:需要在 SPIKE 框架的环境中使用,这可能对使用者的技术要求较高
安全使用:在进行安全测试等操作时,要确保合法合规,并注意避免对目标系统造成不必要的损害。
总的来说,spike - generic_chunked 是一个在特定领域具有特定功能的工具,对于需要处理分块传输数据的情况具有很大的帮助,但在使用时需要注意其适用场景和相关的注意事项。

3.2.1.2 spike-generic_listen_tcp 监听 TCP 连接

这个工具主要用于监听 TCP 连接。它可以在特定的端口上等待传入的连接,并对这些连接进行处理。在网络安全测试中,我们可以使用它来监测网络流量,捕获潜在的恶意连接或者分析特定服务的通信行为。

使用方法相对简单,通过指定监听的端口号,我们就可以启动这个工具。例如:spike-generic_listen_tcp -p [port_number]。一旦有连接建立,工具会显示相关的信息,让我们能够进一步分析连接的来源和内容。

3.2.1.3 spike-generic_send_tcp 发送 TCP 数据包

与前面的工具相对应,spike-generic_send_tcp 用于发送 TCP 数据包。它可以向特定的目标 IP 地址和端口发送自定义的数据包,这在进行网络攻击模拟或者测试网络设备的安全性时非常有用。

使用时,我们需要指定目标 IP 地址和端口号,以及要发送的数据包内容。例如:spike-generic_send_tcp [target_ip] [port_number] [packet_content]。通过精心构造数据包,我们可以测试目标系统对不同类型攻击的响应能力。

3.2.1.4 spike-generic_send_udp 发送 UDP 数据包

spike-generic_send_udp 专注于发送 UDP 数据包。UDP 是一种无连接的协议,与 TCP 相比,它更加快速但也相对不可靠。这个工具可以用于发送广播消息、进行 UDP 洪水攻击模拟等。

使用方法与发送 TCP 数据包类似,我们需要指定目标 IP 地址和端口号,以及数据包内容。例如:spike-generic_send_udp [target_ip] [port_number] [packet_content]

3.2.2 VoIP Tools

3.2.2.1 voiphopper  VoIP 系统安全分析

在 KALI Linux 的强大工具库中,voiphopper 是一个引人瞩目的存在,它在 VoIP(Voice over Internet Protocol,网络电话)安全领域发挥着重要作用。

Voiphopper 主要用于对 VoIP 系统进行安全分析和测试。它能够探测和利用 VoIP 网络中的潜在漏洞,帮助安全专业人士评估 VoIP 系统的安全性。

这个工具具有以下几个主要特点:

一、功能强大的漏洞探测
Voiphopper 可以扫描 VoIP 网络,查找各种已知的安全漏洞。它能够检测诸如弱密码、未授权访问、协议漏洞等问题,为安全评估提供全面的视角。

例如,它可以尝试暴力破解 VoIP 设备的登录密码,或者检测是否存在未加密的通信通道,这些都是潜在的安全风险点。

二、协议分析能力
Voiphopper 能够深入分析 VoIP 协议,理解其工作原理和通信流程。通过对协议的分析,它可以发现可能被攻击者利用的弱点。

比如,它可以检查 SIP(Session Initiation Protocol,会话初始协议)消息的完整性和安全性,以及 RTP(Real-time Transport Protocol,实时传输协议)数据包的加密情况。

三、灵活的使用方式
在使用 voiphopper 时,用户可以根据具体的需求进行定制化的测试。可以指定目标 IP 地址范围、端口号等参数,以精确地定位要测试的 VoIP 系统。

命令行的操作方式也使得它易于与其他工具集成,方便进行大规模的安全测试。

然而,在使用 voiphopper 时,需要注意以下几点:

首先,必须在合法的授权范围内使用这个工具。未经授权地对他人的 VoIP 系统进行测试可能会导致法律问题。

其次,对 VoIP 系统进行测试可能会对正常的通信产生影响,因此应该在合适的时间进行测试,并尽量减少对业务的干扰。

3.2.3 legion(root) 快速识别目标系统中的安全弱点

在 KALI Linux 的强大工具集里,legion (root) 是一个功能强大的安全评估和渗透测试工具。它为安全专业人员提供了全面的手段来探测系统中的漏洞,并评估网络的安全性。

一、工具介绍

legion (root) 旨在帮助用户快速有效地识别目标系统中的安全弱点。它集成了多种功能,包括网络扫描、漏洞检测、密码破解等。这个工具的主要特点包括:

  1. 自动化:能够自动执行大量的安全测试任务,减少人工操作的繁琐和错误。
  2. 全面性:涵盖了多个安全领域,从网络层到应用层,全面检测潜在的漏洞。
  3. 可定制性:用户可以根据自己的需求定制测试方案,针对特定的目标进行深入分析。
  4. 报告生成:测试完成后,生成详细的报告,方便用户了解测试结果和采取相应的措施。

二、基本使用方法

  1. 启动 legion (root)
    在 KALI Linux 终端中,输入 “legion” 命令即可启动该工具。首次启动时,可能需要进行一些初始化设置。

  2. 配置目标
    可以通过图形界面或命令行方式指定要测试的目标。目标可以是单个 IP 地址、IP 范围或域名。

  3. 选择测试模块
    legion (root) 提供了多个测试模块,如网络扫描、漏洞检测、密码破解等。用户可以根据需求选择相应的模块进行测试。

  4. 运行测试
    配置好目标和测试模块后,点击 “开始测试” 按钮或使用相应的命令来启动测试。工具会自动执行选定的测试任务,并在过程中显示进度和结果。

  5. 查看报告
    测试完成后,工具会生成详细的报告,包括发现的漏洞、风险等级、建议的修复措施等。用户可以通过图形界面或查看生成的报告文件来了解测试结果。

例如,如果要对一个特定的 IP 地址进行网络扫描和漏洞检测,可以按照以下步骤操作:

  1. 启动 legion (root)。
  2. 在 “目标” 栏中输入要测试的 IP 地址。
  3. 选择 “网络扫描” 和 “漏洞检测” 模块。
  4. 点击 “开始测试”。
  5. 等待测试完成后,查看报告以了解目标系统的安全状况。

3.2.4 nikto  Web 服务器漏洞扫描

在网络安全领域,KALI Linux 提供了众多强大的工具,其中 Nikto 是一款备受推崇的 Web 服务器漏洞扫描器。

一、工具介绍

Nikto 主要用于对 Web 服务器进行全面的安全扫描,以发现潜在的安全漏洞和配置错误。它具有以下特点:

  1. 多平台支持:可以在多种操作系统上运行,包括 KALI Linux。
  2. 广泛的漏洞检测:能够检测出各种常见的 Web 服务器漏洞,如文件包含漏洞、SQL 注入漏洞、跨站脚本漏洞等。
  3. 配置检查:除了漏洞检测,还可以检查 Web 服务器的配置是否存在安全隐患,如目录可写、默认密码等。
  4. 插件扩展:支持插件机制,可以通过安装插件来增强其功能。
  5. 报告生成:扫描完成后,会生成详细的报告,方便用户了解扫描结果和采取相应的措施。

二、基本用法

  1. 启动 Nikto
    在 KALI Linux 终端中,输入 “nikto -h [目标网站地址]” 即可启动对指定网站的扫描。

例如:“nikto -h http://www.example.com”。

  1. 常用参数

    • -h:指定目标网站地址。
    • -p:指定要扫描的端口号,默认为 80 和 443。例如:“nikto -h http://www.example.com -p 8080”。
    • -T:指定扫描级别,从 1(低)到 6(高),级别越高,扫描越全面但也越耗时。例如:“nikto -h http://www.example.com -T 3”。
    • -useragent:指定自定义的 User-Agent 字符串,用于模拟不同的浏览器或客户端。例如:“nikto -h http://www.example.com -useragent 'Mozilla/5.0'”。
    • -output:指定输出文件路径,将扫描结果保存到文件中。例如:“nikto -h http://www.example.com -output results.txt”。
  2. 扫描过程
    启动 Nikto 后,它会自动对目标网站进行扫描,并在终端中显示扫描进度和发现的问题。扫描过程可能需要一些时间,具体取决于目标网站的大小和复杂程度。

  3. 查看报告
    扫描完成后,可以查看生成的报告,了解发现的漏洞和配置问题。报告中会详细列出每个问题的类型、严重程度和建议的修复措施。

例如,如果要对一个网站进行全面的扫描,并将结果保存到文件中,可以使用以下命令:

“nikto -h http://www.example.com -T 6 -output results.txt”。

3.2.5 nmap 网络探测

一、工具介绍

Nmap(Network Mapper)是一款开源的网络探测和安全审计工具。它被广泛应用于网络管理员、安全专业人员以及黑客等群体,用于发现网络中的主机、确定开放的端口、识别操作系统和服务版本等信息。

主要特点:

  1. 功能强大:可以进行全面的网络扫描,包括主机发现、端口扫描、服务识别、操作系统检测等。
  2. 灵活性高:支持多种扫描方式和参数设置,可以根据不同的需求进行定制化扫描。
  3. 跨平台:可在多种操作系统上运行,包括 Linux、Windows 和 macOS 等。
  4. 脚本扩展:通过 Nmap Scripting Engine(NSE)可以使用各种自定义脚本进行更深入的扫描和分析。
  5. 输出详细:提供丰富的扫描结果输出,包括主机列表、端口状态、服务信息等,方便用户进行分析和决策。

二、基本用法

  1. 主机发现

    • 简单主机发现:使用 “nmap -sP [目标网络地址]” 可以快速发现目标网络中的在线主机。例如,“nmap -sP 192.168.1.0/24” 可以扫描 192.168.1.0/24 网段内的在线主机。
    • 高级主机发现:通过设置不同的参数可以进行更精确的主机发现,如使用 “nmap -sn [目标网络地址]” 只进行主机发现而不进行端口扫描。
  2. 端口扫描

    • 全连接扫描:“nmap -sT [目标地址]” 对目标主机的指定端口进行全连接扫描,这种方式最准确但也最容易被检测到。
    • 半连接扫描:“nmap -sS [目标地址]” 进行半连接扫描,速度较快且相对隐蔽。
    • 版本探测:在端口扫描的同时可以进行服务版本探测,如 “nmap -sV [目标地址]”。
  3. 操作系统检测

    • “nmap -O [目标地址]” 可以尝试检测目标主机的操作系统类型和版本。
  4. 综合扫描

    • 全面扫描:“nmap -A [目标地址]” 进行全面的扫描,包括主机发现、端口扫描、服务版本探测、操作系统检测以及漏洞扫描(如果使用了相关脚本)。
  5. 扫描特定端口范围

    • “nmap -p [端口范围] [目标地址]” 可以指定要扫描的端口范围。例如,“nmap -p 1-1000 [目标地址]” 扫描目标主机的 1 到 1000 号端口。
  6. 使用 NSE 脚本

    • “nmap --script [脚本名称] [目标地址]” 可以使用特定的 NSE 脚本进行扫描。例如,“nmap --script http-enum [目标地址]” 可以对目标主机的 HTTP 服务进行枚举。

3.2.6 unix-preivesc-check 检查 Unix 系统中可能存在的权限提升

一、工具介绍

unix-privesc-check 是一款用于检查 Unix 系统中可能存在的权限提升途径的工具。它通过分析系统配置、用户权限、文件权限、服务漏洞等多个方面,来确定是否存在可以被利用的漏洞,从而帮助系统管理员和安全专业人员及时发现并修复潜在的安全风险。

主要特点:

  1. 全面性:对 Unix 系统进行多方面的检查,涵盖了用户权限、文件权限、服务配置等多个领域。
  2. 高效性:能够快速扫描系统并生成详细的报告,帮助用户快速定位潜在的问题。
  3. 可定制性:用户可以根据自己的需求选择不同的扫描选项和参数,以满足特定的安全评估要求。
  4. 开源免费:作为开源工具,任何人都可以免费使用和修改,为安全社区提供了强大的支持。

二、基本用法

  1. 安装

    • 在 KALI Linux 中,unix-privesc-check 通常已经预装。如果没有安装,可以通过包管理器进行安装。
  2. 运行

    • 在终端中输入 “unix-privesc-check” 即可启动工具。它会自动开始扫描系统,并在终端中显示扫描进度和结果。
  3. 参数设置

    • “-h”:显示帮助信息,列出所有可用的参数和选项。
    • “-d [目录]”:指定要扫描的目录,默认为根目录。
    • “-u [用户名]”:指定要检查的用户,默认为当前用户。
    • “-l [日志文件]”:将扫描结果输出到指定的日志文件中。

例如,要扫描特定用户的主目录并将结果输出到日志文件中,可以使用以下命令:

“unix-privesc-check -u [用户名] -d [用户主目录] -l [日志文件]”

  1. 解读报告
    • 扫描完成后,unix-privesc-check 会生成一份详细的报告,其中包括发现的潜在权限提升漏洞、漏洞的描述、风险等级等信息。用户可以根据报告中的建议采取相应的措施来修复漏洞。

3.3 Web Application Analysis WEB应用分析

3.3.1 CMS & Framework Identification 内容管理系统和框架识别”

3.3.1.2 wpscan 扫描 WordPress 网站

在网络安全领域,尤其是针对 WordPress 网站的安全评估,WPScan 是一个非常强大的工具。

一、工具介绍

WPScan 是一款专门用于扫描 WordPress 网站的安全工具。它可以帮助安全专业人员和网站管理员发现潜在的安全漏洞,包括但不限于以下方面:

  1. 插件和主题漏洞:检测安装在 WordPress 网站上的插件和主题是否存在已知的安全漏洞。
  2. 用户枚举:尝试找出网站上的用户列表,这对于攻击者来说可能是一个重要的信息。
  3. 弱密码检测:检查是否存在使用弱密码的用户账号。
  4. 版本检测:确定 WordPress 核心版本以及插件和主题的版本,以便识别可能存在漏洞的旧版本。

二、基本用法

  1. 安装

    • 在 KALI Linux 中,WPScan 通常已经预装。如果没有安装,可以通过包管理器进行安装。
  2. 简单扫描

    • 要对一个 WordPress 网站进行基本扫描,可以使用以下命令:wpscan --url [目标网站地址]。例如:wpscan --url http://www.example.com
    • 这将扫描目标网站,检测已知的漏洞、用户列表和版本信息。
  3. 特定扫描选项

    • 用户枚举:使用--enumerate u选项可以尝试枚举网站上的用户。例如:wpscan --url [目标网站地址] --enumerate u
    • 插件漏洞扫描:使用--enumerate p选项可以扫描插件漏洞。例如:wpscan --url [目标网站地址] --enumerate p
    • 主题漏洞扫描:使用--enumerate t选项可以扫描主题漏洞。例如:wpscan --url [目标网站地址] --enumerate t
  4. 暴力破解密码

    • WPScan 可以尝试暴力破解用户密码,但这应该在合法的授权范围内进行。使用--password-attack选项并指定攻击类型(如 brute、dictionary 等)。例如:wpscan --url [目标网站地址] --password-attack brute
  5. 代理设置

    • 如果需要通过代理进行扫描,可以使用--proxy [代理地址]选项。例如:wpscan --url [目标网站地址] --proxy http://127.0.0.1:8080

在使用 WPScan 时,需要注意以下几点:

  1. 合法使用:确保在合法的授权范围内使用 WPScan 进行扫描,避免违反法律规定。
  2. 谨慎操作:对生产环境中的 WordPress 网站进行扫描时要谨慎操作,避免对网站造成不必要的影响。
  3. 定期扫描:为了确保 WordPress 网站的安全,建议定期使用 WPScan 进行扫描,及时发现并修复潜在的漏洞。
3.3.2 Web Application Proxies WEB应用代理
3.3.2.1 burpsuite WEB安全测试

一、工具介绍

Burp Suite 是用于攻击 web 应用程序的集成平台,它包含了多种工具,可以帮助安全专业人员进行各种安全测试和漏洞评估。

主要特点:

  1. 功能全面:涵盖了代理、扫描、入侵、重放等多个功能模块,能够满足不同阶段的安全测试需求。
  2. 高度可定制:可以根据具体的测试需求进行配置和扩展,支持自定义插件开发。
  3. 用户友好界面:虽然功能复杂,但提供了直观的图形界面,方便用户操作和理解。
  4. 强大的代理功能:可以拦截和修改 HTTP/HTTPS 请求和响应,便于分析和测试网络通信。

二、基本用法

  1. 安装与启动

    • 下载并安装 Burp Suite。启动后,可以看到主界面包含多个选项卡和工具栏。
  2. 设置代理

    • 在浏览器中配置代理,将其指向 Burp Suite 的代理地址(通常为 127.0.0.1:8080)。这样,浏览器的网络流量将通过 Burp Suite 进行中转。
    • 在 Burp Suite 中,进入 “Proxy” 选项卡,确保代理服务器正在运行。可以在这里查看和修改拦截到的请求和响应。
  3. 拦截请求与响应

    • 当浏览器发送请求时,Burp Suite 会拦截该请求。可以在 “Intercept” 选项卡中查看请求的详细信息,包括请求方法、URL、头部信息、参数等。
    • 可以选择放行请求、修改请求后再放行或者丢弃请求。对于响应也可以进行类似的操作,以便分析服务器的响应内容。
  4. 漏洞扫描

    • 使用 “Scanner” 选项卡进行漏洞扫描。可以选择要扫描的目标 URL 或范围,然后启动扫描。扫描结果将显示可能存在的漏洞,如 SQL 注入、跨站脚本攻击等。
    • 对扫描结果进行分析,确定漏洞的严重程度和可利用性。
  5. 入侵测试

    • “Intruder” 模块用于进行入侵测试,如暴力破解、模糊测试等。可以设置攻击模式、参数和 payload,然后启动攻击。
    • 分析攻击结果,查找可能的漏洞利用点。
  6. 重放请求

    • 在 “Repeater” 选项卡中,可以重放单个请求,以便进行进一步的分析和测试。可以修改请求参数、头部信息等,然后发送请求并观察响应。
  7. 扩展与插件

    • Burp Suite 支持自定义插件开发,可以根据特定的需求扩展其功能。可以从官方网站或第三方资源获取插件,并安装到 Burp Suite 中。

可以阅读博客:

kali-linux自带burpsuite使用_kali burpsuite-CSDN博客

3.3.3 Web Crawlers & Director Bruteforce 网络爬虫和路径爆破
3.3.3.1 cutycapt 捕获网页的截图

在网络开发和测试领域,有时需要获取网页的截图以进行文档记录、问题排查或演示等目的。CutyCapt 就是一款能够满足这些需求的工具。

一、工具介绍

CutyCapt 是一个命令行工具,用于捕获网页的截图。它可以在多种操作系统上运行,包括 Windows、Linux 和 macOS。

主要特点:

  1. 跨平台:可在不同操作系统上使用,方便开发者在不同环境下进行网页截图。
  2. 命令行操作:对于熟悉命令行的用户来说,CutyCapt 提供了一种高效的方式来获取网页截图,可集成到脚本和自动化流程中。
  3. 可配置性高:可以设置各种参数,如截图尺寸、输出格式、浏览器类型等,以满足不同的截图需求。

二、基本用法

  1. 安装

    • 在不同的操作系统上,安装方式略有不同。对于 Linux 系统,可以通过包管理器进行安装。例如在基于 Debian 或 Ubuntu 的系统上,可以使用命令sudo apt-get install cutycapt进行安装。对于 Windows 和 macOS,可以从官方网站下载安装包进行安装。
  2. 基本截图命令

    • 要获取一个网页的截图,可以使用以下命令格式:cutycapt --url=[网页地址] --out=[输出文件名]。例如:cutycapt --url=http://www.example.com --out=screenshot.png。这将捕获指定网页的截图,并保存为指定的文件名(这里是screenshot.png)。
  3. 设置截图尺寸

    • 可以使用--min-width--min-height参数来设置截图的最小宽度和高度。例如:cutycapt --url=http://www.example.com --out=screenshot.png --min-width=1024 --min-height=768
  4. 选择浏览器类型

    • CutyCapt 可以模拟不同的浏览器来获取截图。可以使用--browser=browser_type参数来指定浏览器类型,其中browser_type可以是webkit(默认)、firefox等。例如:cutycapt --url=http://www.example.com --out=screenshot.png --browser=firefox
  5. 输出格式

    • CutyCapt 支持多种输出格式,包括 PNG、JPEG、PDF 等。可以使用--out-format=format参数来指定输出格式。例如:cutycapt --url=http://www.example.com --out=screenshot.pdf --out-format=pdf
3.3.3.2 dirb 目录扫描

在网络安全领域,了解目标网站的目录结构是非常重要的一步。Dirb 是一款功能强大的目录扫描工具,可以帮助安全专业人员和渗透测试人员快速发现目标网站的潜在目录和文件。

一、工具介绍

Dirb 是一个基于字典的 Web 目录扫描器。它通过使用预定义的字典文件,尝试访问目标网站的不同目录和文件路径,以确定哪些路径是有效的。Dirb 可以快速扫描目标网站,发现隐藏的目录、管理界面、备份文件等,为进一步的安全评估提供重要线索。

主要特点:

  1. 高效快速:Dirb 能够快速扫描目标网站,通过并行请求提高扫描速度。
  2. 字典丰富:自带了多个字典文件,可以根据不同的需求进行选择。同时,用户也可以自定义字典文件。
  3. 可定制性强:可以设置各种参数,如扫描线程数、延迟时间、输出格式等,以满足不同的扫描需求。
  4. 跨平台:可以在多种操作系统上运行,包括 Windows、Linux 和 macOS。

二、基本用法

  1. 安装

    • 在 KALI Linux 中,Dirb 通常已经预装。如果没有安装,可以使用包管理器进行安装。
  2. 基本扫描

    • 使用以下命令格式进行基本扫描:dirb [目标 URL] [字典文件路径]。例如:dirb http://www.example.com /usr/share/dirb/wordlists/common.txt。这将使用默认的字典文件对目标网站进行扫描。
  3. 设置参数

    • -r:递归扫描,即对发现的目录继续进行扫描。
    • -z [延迟时间]:设置请求之间的延迟时间,以避免触发目标网站的防护机制。
    • -o [输出文件路径]:将扫描结果输出到指定的文件中。

例如:dirb http://www.example.com /usr/share/dirb/wordlists/common.txt -r -z 1 -o results.txt

  1. 使用自定义字典
    • 如果默认字典不能满足需求,可以使用自定义字典文件。只需在命令中指定自定义字典文件的路径即可。

例如:dirb http://www.example.com /path/to/custom/dictionary.txt

3.3.3.3 ffuf Web 模糊测试

在网络安全领域,对 Web 应用进行模糊测试是发现潜在漏洞的重要手段之一。FFUF(Fuzz Faster U Fool)就是一款功能强大的 Web 模糊测试工具。

一、工具介绍

FFUF 是一个用 Go 语言编写的快速 Web 模糊测试工具。它可以对 Web 应用的各种输入点进行模糊测试,如 URL 参数、表单字段、HTTP 头信息等,以发现潜在的安全漏洞和错误配置。

主要特点:

  1. 高速高效:FFUF 以其快速的扫描速度而著称,可以在短时间内对大量的输入进行测试。
  2. 灵活可定制:支持多种模糊测试模式,可以根据不同的需求进行定制化测试。
  3. 丰富的输出:提供详细的测试结果输出,包括请求和响应信息,方便用户分析和定位问题。
  4. 易于使用:命令行界面简洁明了,易于上手。

二、基本用法

  1. 安装

    • 可以从官方网站下载 FFUF 的二进制文件,或者使用包管理器进行安装(如果有支持的包管理器)。
  2. 基本扫描

    • 最基本的用法是对一个 URL 的参数进行模糊测试。例如,假设我们有一个 URL http://www.example.com/?param=FUZZ,我们可以使用以下命令进行模糊测试:
      ffuf -u http://www.example.com/?param=FUZZ -w /path/to/wordlist.txt
      其中,-u指定目标 URL,-w指定字典文件的路径。FFUF 将使用字典中的每个单词替换FUZZ并发送请求。
  3. 高级用法

    • 可以使用多个字典文件进行更复杂的模糊测试。例如:ffuf -u http://www.example.com/?param1=FUZZ1&param2=FUZZ2 -w1 /path/to/wordlist1.txt -w2 /path/to/wordlist2.txt
    • 设置过滤条件:可以使用-fc参数过滤掉特定的响应状态码或响应内容。例如:ffuf -u http://www.example.com/?param=FUZZ -w /path/to/wordlist.txt -fc 404,这将过滤掉响应状态码为 404 的请求。
    • 输出格式:可以使用-o参数指定输出格式,如 JSON、HTML 等。例如:ffuf -u http://www.example.com/?param=FUZZ -w /path/to/wordlist.txt -o results.json
3.3.3.4 wfuzz Web 模糊测试

一、工具介绍

Wfuzz 是一个用于对 Web 应用进行模糊测试的工具。它可以对各种输入参数进行暴力破解、枚举和模糊测试,帮助安全研究人员和渗透测试人员发现潜在的安全漏洞和错误配置。

主要特点:

  1. 功能强大:支持多种模糊测试技术,包括暴力破解、字典攻击、插件扩展等。
  2. 灵活可定制:可以根据不同的需求进行定制化测试,设置各种参数和过滤器。
  3. 丰富的输出:提供详细的测试结果输出,包括请求和响应信息,方便用户分析和定位问题。
  4. 跨平台:可在多种操作系统上运行。

二、基本用法

  1. 安装

    • 在不同的操作系统上,安装方式有所不同。对于 Linux 系统,可以通过包管理器进行安装。例如在基于 Debian 或 Ubuntu 的系统上,可以使用命令sudo apt-get install wfuzz进行安装。
  2. 简单模糊测试

    • 假设我们有一个 URL http://www.example.com/?param=FUZZ,我们可以使用以下命令进行简单的模糊测试:
      wfuzz -z file,/path/to/wordlist.txt http://www.example.com/?param=FUZZ
      其中,-z参数指定模糊测试的数据源,可以是文件(file)、数字范围(range)等。这里我们使用一个字典文件作为数据源。
  3. 高级用法

    • 可以使用多个数据源进行更复杂的模糊测试。例如:wfuzz -z file,/path/to/wordlist1.txt -z file,/path/to/wordlist2.txt http://www.example.com/?param1=FUZZ1&param2=FUZZ2
    • 设置过滤器:可以使用-f参数设置过滤器,过滤掉不符合特定条件的响应。例如:wfuzz -z file,/path/to/wordlist.txt http://www.example.com/?param=FUZZ -f "code,200",这将只显示响应状态码为 200 的请求。
    • 插件使用:Wfuzz 支持插件扩展,可以使用各种插件来增强其功能。例如,可以使用插件进行特定类型的漏洞检测。

3.3.4 Web Vulnerability Scanners WEB漏洞扫描器

3.3.4.1 cadaver 与 WebDAV 服务器进行交互的命令行工具

在网络管理和文件共享领域,WebDAV(Web-based Distributed Authoring and Versioning)是一种重要的协议。Cadaver 是一款用于与 WebDAV 服务器进行交互的命令行工具。

一、工具介绍

Cadaver 是一个开源的命令行 WebDAV 客户端,它允许用户通过命令行界面与 WebDAV 服务器进行连接和操作。它提供了一种简单而强大的方式来管理远程文件和目录,执行文件上传、下载、删除等操作。

主要特点:

  1. 命令行界面:对于熟悉命令行操作的用户来说,Cadaver 提供了一种高效的方式来与 WebDAV 服务器进行交互,无需使用图形界面工具。
  2. 功能丰富:支持多种操作,包括浏览目录、上传和下载文件、创建和删除目录、修改文件属性等。
  3. 跨平台:可在多种操作系统上运行,包括 Linux、Windows 和 macOS。

二、基本用法

  1. 安装

    • 在不同的操作系统上,安装方式有所不同。对于 Linux 系统,可以通过包管理器进行安装。例如在基于 Debian 或 Ubuntu 的系统上,可以使用命令sudo apt-get install cadaver进行安装。
  2. 连接到 WebDAV 服务器

    • 使用以下命令连接到 WebDAV 服务器:cadaver [服务器 URL]。例如:cadaver http://example.com/dav
    • 首次连接时,可能会提示输入用户名和密码。
  3. 基本操作

    • 列出目录内容:使用ls命令列出当前目录下的文件和目录。
    • 进入目录:使用cd [目录名称]命令进入指定的目录。
    • 上传文件:使用put [本地文件路径] [远程文件名称]命令将本地文件上传到服务器。
    • 下载文件:使用get [远程文件名称] [本地文件路径]命令将服务器上的文件下载到本地。
    • 删除文件或目录:使用delete [文件或目录名称]命令删除服务器上的文件或目录。
  4. 高级用法

    • 设置代理:如果需要通过代理连接到 WebDAV 服务器,可以使用set http_proxy [代理 URL]命令设置代理。
    • 显示帮助信息:使用help命令可以显示 Cadaver 的所有可用命令和用法说明。

在使用 Cadaver 时,需要注意以下几点:

  1. 确保服务器支持 WebDAV 协议:在使用 Cadaver 之前,确保目标服务器支持 WebDAV 协议,并且你具有相应的访问权限。
  2. 注意文件路径和名称:在执行上传、下载和删除等操作时,确保输入正确的文件路径和名称,以免误操作。
  3. 安全使用:在连接到服务器时,确保使用安全的用户名和密码,并注意保护你的登录信息。
3.3.4.2 davtest 测试 WebDAV 服务器安全

在网络安全领域,对 WebDAV(Web-based Distributed Authoring and Versioning)服务器进行安全测试是确保数据安全的重要环节。DAVTest 是一款专门用于测试 WebDAV 服务器安全性的工具。

一、工具介绍

DAVTest 是一个开源的命令行工具,用于对 WebDAV 服务器进行功能和安全测试。它可以模拟各种客户端操作,以检测服务器是否存在安全漏洞和错误配置。

主要特点:

  1. 功能测试:可以测试 WebDAV 服务器的基本功能,如上传、下载、创建目录、删除文件等。
  2. 安全测试:能够检测常见的安全漏洞,如未经授权的访问、目录遍历、文件上传漏洞等。
  3. 简单易用:命令行界面简洁明了,易于使用和理解。
  4. 跨平台:可在多种操作系统上运行。

二、基本用法

  1. 安装

    • DAVTest 通常可以从其官方网站或开源软件仓库下载。下载后,根据不同的操作系统进行安装或解压即可使用。
  2. 基本测试

    • 以下是一个基本的测试命令示例:davtest -url [WebDAV 服务器 URL] -username [用户名] -password [密码]
    • 例如:davtest -url http://example.com/dav -username admin -password 123456
    • 这个命令将使用指定的用户名和密码连接到 WebDAV 服务器,并进行一系列的测试。
  3. 高级用法

    • 可以使用各种参数来定制测试。例如:
      • -sendbd:发送一个畸形的请求,以检测服务器是否容易受到攻击。
      • -dirlist:列出服务器上的目录内容。
      • -putfile:上传一个文件到服务器。
    • 可以结合多个参数进行更全面的测试。例如:davtest -url http://example.com/dav -username admin -password 123456 -sendbd -dirlist -putfile [本地文件路径]
  4. 解读结果

    • DAVTest 在测试过程中会输出详细的测试结果,包括服务器的响应、是否存在漏洞等信息。
    • 用户可以根据这些结果来评估 WebDAV 服务器的安全性,并采取相应的措施进行修复。
3.3.4.3 nikto Web 服务器漏洞扫描

在网络安全领域,KALI Linux 提供了众多强大的工具,其中 Nikto 是一款备受推崇的 Web 服务器漏洞扫描器。

一、工具介绍

Nikto 主要用于对 Web 服务器进行全面的安全扫描,以发现潜在的安全漏洞和配置错误。它具有以下特点:

  1. 多平台支持:可以在多种操作系统上运行,包括 KALI Linux。
  2. 广泛的漏洞检测:能够检测出各种常见的 Web 服务器漏洞,如文件包含漏洞、SQL 注入漏洞、跨站脚本漏洞等。
  3. 配置检查:除了漏洞检测,还可以检查 Web 服务器的配置是否存在安全隐患,如目录可写、默认密码等。
  4. 插件扩展:支持插件机制,可以通过安装插件来增强其功能。
  5. 报告生成:扫描完成后,会生成详细的报告,方便用户了解扫描结果和采取相应的措施。

二、基本用法

  1. 启动 Nikto
    在 KALI Linux 终端中,输入 “nikto -h [目标网站地址]” 即可启动对指定网站的扫描。

例如:“nikto -h http://www.example.com”。

  1. 常用参数

    • -h:指定目标网站地址。
    • -p:指定要扫描的端口号,默认为 80 和 443。例如:“nikto -h http://www.example.com -p 8080”。
    • -T:指定扫描级别,从 1(低)到 6(高),级别越高,扫描越全面但也越耗时。例如:“nikto -h http://www.example.com -T 3”。
    • -useragent:指定自定义的 User-Agent 字符串,用于模拟不同的浏览器或客户端。例如:“nikto -h http://www.example.com -useragent 'Mozilla/5.0'”。
    • -output:指定输出文件路径,将扫描结果保存到文件中。例如:“nikto -h http://www.example.com -output results.txt”。
  2. 扫描过程
    启动 Nikto 后,它会自动对目标网站进行扫描,并在终端中显示扫描进度和发现的问题。扫描过程可能需要一些时间,具体取决于目标网站的大小和复杂程度。

  3. 查看报告
    扫描完成后,可以查看生成的报告,了解发现的漏洞和配置问题。报告中会详细列出每个问题的类型、严重程度和建议的修复措施。

例如,如果要对一个网站进行全面的扫描,并将结果保存到文件中,可以使用以下命令:

“nikto -h http://www.example.com -T 6 -output results.txt”。

3.3.4.4 skipfish Web 应用安全扫描

在网络安全领域,确保 Web 应用的安全性至关重要。Skipfish 是一款高效的 Web 应用安全扫描工具。

一、工具介绍

Skipfish 是由 Google 开发的一款主动式 Web 应用安全扫描工具。它通过发送大量精心构造的请求来探测 Web 应用中的安全漏洞,如 SQL 注入、跨站脚本攻击(XSS)、文件包含漏洞等。

主要特点:

  1. 快速高效:Skipfish 能够快速扫描大型 Web 应用,其扫描速度在同类工具中表现出色。
  2. 主动式扫描:主动发送各种请求以探测潜在漏洞,而不是仅仅依赖于被动监测。
  3. 低误报率:经过精心设计,尽量减少误报情况,提高扫描结果的准确性。
  4. 命令行操作:适合自动化扫描和集成到安全测试流程中。

二、基本用法

  1. 安装

    • Skipfish 的安装可能因操作系统而异。一般来说,可以从官方网站或开源软件仓库下载安装包或源代码,然后按照说明进行安装。
  2. 启动扫描

    • 使用以下基本命令格式启动扫描:skipfish -o [输出目录] [目标 URL]
    • 例如:skipfish -o scan_results http://www.example.com
    • 这将对目标 URL 进行扫描,并将结果输出到指定的输出目录中。
  3. 参数设置

    • -S [字典文件路径]:指定自定义的字典文件,用于扩展扫描的路径和参数。
    • -m [最大并发请求数]:设置最大并发请求数,以控制扫描的速度和资源消耗。
    • -l [漏洞等级]:设置漏洞报告的等级,例如只报告高风险漏洞。
  4. 查看扫描结果

    • 扫描完成后,可以在输出目录中查看生成的报告文件。报告通常包括发现的漏洞列表、漏洞描述、风险等级等信息。

在使用 Skipfish 时,需要注意以下几点:

  1. 合法使用:确保在合法的授权范围内使用 Skipfish 进行扫描,避免违反法律规定。
  2. 谨慎扫描:在对生产环境中的 Web 应用进行扫描时,要谨慎操作,避免对业务造成不必要的影响。
  3. 结合其他工具:Skipfish 可以与其他安全工具结合使用,以获得更全面的安全评估结果。
3.3.4.5 wapiti Web 应用安全扫描

在网络安全领域,确保 Web 应用的安全性至关重要。Wapiti 是一款功能强大的 Web 应用安全扫描工具。

一、工具介绍

Wapiti 是一个开源的 Web 应用漏洞扫描器,它能够对 Web 应用进行全面的安全评估,检测出各种常见的安全漏洞,如 SQL 注入、跨站脚本攻击(XSS)、文件包含漏洞等。

主要特点:

  1. 功能强大:可以检测多种类型的漏洞,并且能够对复杂的 Web 应用进行深入扫描。
  2. 易于使用:通过命令行界面操作,使用相对简单,即使对于没有专业安全知识的用户也能快速上手。
  3. 可定制性强:可以根据用户的需求进行定制化扫描,例如指定扫描的 URL 范围、漏洞类型等。
  4. 开源免费:作为开源工具,任何人都可以免费使用和修改,为安全社区提供了强大的支持。

二、基本用法

  1. 安装

    • 在不同的操作系统上,安装方式有所不同。对于 Linux 系统,可以通过包管理器进行安装。例如在基于 Debian 或 Ubuntu 的系统上,可以使用命令sudo apt-get install wapiti进行安装。
  2. 启动扫描</

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

晓翔仔

星光很亮,我们永远胸怀梦想

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值