Kali Linux介绍笔记

公告:博文只是督促自己学习,欢迎各位大佬批评指正!

***测试标准

PETS http://www.pentest-standard.org
Kali Linux介绍笔记

1、前期交互阶段
2、情报收集阶段
3、威胁建模阶段
4、漏洞分析阶段
5、后期***测试阶段
6、***测试报告

应用程序菜单介绍
Kali Linux介绍笔记

这些任务和活动包括:
信息收集: 收集有关目标网络及其结构的数据, 识别计算机及其操作系统, 以及它们运行的服务。识别信息系统中可能敏感的部分。从运行目录服务中提取各种列表。
漏洞分析: 快速测试本地或远程系统是否受到许多已知的漏洞或不安全配置的影响。漏洞扫描程序使用包含数以千计签名的数据库来识别潜在的漏洞。
web 应用程序分析: 识别 web 应用程序中的错误和安全漏洞。鉴于这些应用程序的公共可用性使它们成为***者的理想目标, 确定和减轻这些问题至关重要。
数据库评估: 从 SQL 注入到***凭据, 数据库***是***者的一个非常常见的媒介。在这里可以找到从 SQL 注入到数据抽取和分析等***向量测试的工具。
密码***: 身份验证系统始终是一个去***的媒介。这里可以找到许多有用的工具, 从在线密码***工具到对加密或哈希系统的离线***。
无线***: 无线网络的普及性意味着它们将永远是***的媒介。凭借对多种无线网卡的广泛支持, 卡莉是***多种类型无线网络的明显选择。
逆向工程: 逆向工程是一个有许多目的的活动。为支持进攻性活动, 它是脆弱性识别和开发发展的主要方法之一。在防御方面, 它被用来分析在目标***中使用的恶意软件。以这种能力, 目标是确定一个给定的谍报的能力。
开发工具: 利用或利用 (以前确定的) 漏洞, 使您能够获得对远程计算机 (或设备) 的控制。然后, 此访问可以用于进一步的权限升级***, 无论是在本地对已损坏的计算机, 还是在其本地网络上可访问的其他计算机上。此类别包含许多工具和实用程序, 它简化了编写自己的漏洞的过程。
嗅探 & 欺骗: 在通过网络旅行时获得对数据的访问通常有利于***者。在这里, 您可以找到欺骗工具, 允许您模拟合法用户以及嗅探工具, 使您能够捕获和分析数据。在一起使用时, 这些工具可能非常强大。
后开发: 一旦您获得了对系统的访问权, 您通常会希望通过在网络上横向移动来保持该访问级别或扩展控制。在这里找到帮助实现这些目标的工具。
鉴证: 法医 Linux 实况引导环境多年来一直很受欢迎。卡莉包含大量流行的基于 Linux 的法医工具, 允许您从初始会审、数据成像、全面分析和案例管理等方面做任何事情。
报告工具: 只有在报告了调查结果后, 才能完成***测试。此类别包含帮助整理收集信息收集工具的数据、发现不明显的关系以及在各种报告中汇集所有内容的工具。
社会工程工具: 当技术方面是安全的, 往往有可能利用人类行为作为***的载体。考虑到正确的影响, 人们经常会被诱导采取损害环境安全的行动。秘书刚刚插入的 USB 密钥是否包含无害的 PDF?还是一匹***, 安装了后门?会计刚刚登录到预期的网站, 还是一个完美的拷贝用于网络钓鱼目的?此类别包含帮助这些***类型的工具。
系统服务: 此类别包含允许您启动和停止在后台作为系统服务运行的应用程序的工具。

作  者: CYBERarm
关于作者: 天秤座,O型血,废铁青铜。如有问题或建议,请多多赐教!
版权声明:本文版权归作者所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎各位大佬指正错误,共同进步。或者直接私信我 ,您的鼓励是我坚持原创和持续写作的最大动力!

转载于:https://blog.51cto.com/12440694/2115692

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值