kali 渗透测试从零开始
渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。
服务猿
这个作者很懒,什么都没留下…
展开
-
Kali渗透测试之六提升权限
◆提升权限:获取目标系统的控制权是渗透成功的标志。审计人员也可以使用适用于目标系统的本地漏洞来提升自己的权限,只要他们能够在目标系统上运行提权漏洞利用程序,就可以获得主机上的超级用户权限或者系统级权限。审计人员还可以以该主机为跳板进一步攻击局域网络。(审计人员可能以各种方式获得与被控制系统有关的更多信息,具体地说,他们可能使用嗅探手段截获网络数据包,破解各种服务的密码,在局域网中使用网络欺骗手段...原创 2019-05-12 08:57:21 · 3496 阅读 · 0 评论 -
Kali渗透测试之五社会工程学
◆社会工程学:如果目标网络没有直接的入口,欺骗的艺术将起到抛砖引玉的重要作用。对目标组织中的人员进行定向攻击,很有可能帮助我们找到渗透目标系统的入口。例如:诱使用户运行会安装后门的恶意程序。社会工程学渗透分为多种不同形式,伪装成网络管理员,通过电话要求用户提供给自己的账户信息,发送钓鱼邮件来劫持用户的银行账户,甚至是诱使某人出现在某个地点。 ▶社会工程学是利用人性弱点体察、获取有价值信息的...原创 2019-05-12 08:54:30 · 5384 阅读 · 2 评论 -
Kali渗透测试之四漏洞映射
◆漏洞映射: 根据已经发现的开放端口和服务程序,查找、分析目标系统中存在的漏洞漏洞映射旨在识别和分析目标环境中的决定性安全缺陷,有时也称为脆弱性评估。它是一种 在IT基础设施的安全控制中探寻已知弱点的分析方法,是脆弱性管理计划的一个关键组成部 分。测试人员在完成了信息收集、目标识别和服务枚举的相关工作后,就可着手分析目标设 施中可能存在的安全漏洞。安全漏洞可能导致目标...原创 2019-05-12 08:50:10 · 2182 阅读 · 0 评论 -
kali渗透测试之三操作系统识别
识别操作系统: 在确定目标主机在线后,应当识别他们使用的操作系统,这个阶段的工作称为识别操作系统(也称为操作系统指纹识别),识别操作系统的的方式分为两种:主动式和被动式。主动式识别工具向目标机器发送数据包,并根据目标的响应确定其使用的操作系统,这种方式的优点在于探测速度快,缺点是目标主机可能会发现我们探测操作系统的行为。被动式操作系统识别方法克服了主动式识别方法的缺点,缺点是比...原创 2019-05-08 12:04:55 · 4868 阅读 · 1 评论 -
kali渗透测试之二目标识别
◆目标识别:主要任务是识别目标的网络状态、操作系统、和网络架构目标识别: 在获取到目标网络的信息后,接下来就要识别出目标系统里联网的主机,这阶段的目标主要包括: ▶在目标网络中搜索在线的主机,如果某台主机不在线我们就无法对其进行渗透测试;此时就需要找到另外一台在线的主机进行渗透测试。 ▶鉴定目标机器上安装的操作系统。获取这些信息有利于后期漏洞映射阶段的工...原创 2019-05-08 11:58:05 · 829 阅读 · 0 评论 -
kali渗透测试之一信息搜集
通用渗透测试框架 ◆范围界定:收集需求、筹划工作、边界分析、明确业务指标、项目管理和统筹调度 ◆信息收集:包括DNS服务器、路由关系、whois数据库、电子邮件地址、电话号码、个人信息以及用户账户 ⇨⇨信息收集可分为两大类:主动式信息收集和被动式信息收集。主动式信息收集方法是通过直接发起与该目标网络之间的互动来获取相关信息,例如ICMP ping或...原创 2019-05-08 11:46:40 · 2831 阅读 · 0 评论 -
渗透测试方法论
一、渗透测试方法论黑盒(外部)测试,白盒(内部)测试脆弱性评估和渗透测试,渗透测试不仅识别目标弱点,还涉及在目标系统上进行漏洞利用、权限提升等,渗透测试可能对生产环境带来实际的破坏性影响,而脆弱性评估(漏洞扫描)则旨在以非入侵的方式找出目标系统中存在的安全漏洞,渗透测试比脆弱性评估价格要高。著名的安全评估方法论:▶开源安全测试方法论OSSTMM(6个标准种类) ◆ 盲...原创 2019-05-08 11:39:50 · 494 阅读 · 0 评论 -
hping3使用
转自:https://blog.csdn.net/freeking101/article/details/72582964/hping是面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo,界面灵感来自ping(8)unix命令,目前最新版是hping3,它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖...转载 2019-03-06 18:01:15 · 1935 阅读 · 0 评论 -
kali linux下安装dnsdict6工具
最近迷上了linux的魔力,特别是kali渗透测试,就自己偷偷在学一些搞到信息收集部分,发现挺多好用的小工具,比如dig,dnsenum,再比如这个dnsdict6,然后自己尝试的时候居然发现kali不带dnsdict6了,就去搜了很多安装教程错误安装命令示范:wgethttp://www.thc.org/releases/thc-ipv6-2.7.tar.gz (会提...原创 2019-03-05 09:36:42 · 2478 阅读 · 1 评论 -
脆弱系统metasploitable2 修改root密码
脆弱系统metasploitable2初始账户和密码都是msfadmin,但是关机指令总是需要管理员用户root所以索性改掉root密码原创 2019-03-03 09:15:06 · 871 阅读 · 0 评论