Kali Linux 渗透测试的艺术
文章平均质量分 90
本专栏从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。其内容涵盖了Kali Linux 的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射等
Albart575
这个作者很懒,什么都没留下…
展开
-
如何使用kali来进行一次ddos攻击
哈喽啊!又是好久不见,本博主在之前发过一个ddos攻击的介绍。emm…虽然那篇文章也提到了ddos攻击的方式,但太过于简陋,好像也没有什么用,so,这次给大家带来使用kali进行一次ddos攻击测试。原创 2023-12-22 23:09:15 · 1068 阅读 · 1 评论 -
内网渗透-windows持久性后门
前不久进行了一次钓鱼,对方电脑是win7系统,加上有杀软,最后因为电脑关机,失去了权限。整理下从木马上线到快速建立后门的方法。本次只写出了一部分建立持久性后门的方法,还有许多方法没有进行演示,大部门方法都是对注册表进行更改,无法绕过杀软。原创 2024-02-05 17:28:36 · 1257 阅读 · 0 评论 -
附录B 关键资源
您也可以在这些公共、私人组织的网站上发布您挖掘出来的漏洞信息。其中一些网站还会给发布漏洞的安全人员支付报酬,以报答发布人员在挖掘漏洞、研发PoC代码的时候花费的时间和精力。为了便于读者使用 Kali Linux 工具快速地检索可能存在弱点的网络服务,本文把常见的网络服务及其占用的端口号码整理了出来。本节将介绍一些可进行在线练习的Web应用程序练习题,以及下载后再做离线练习的虚拟机镜像和ISO镜像。读者可利用这些资源,在自己的系统环境中学习渗透测试的技术。在学习exploit的研发技术时,可参考以下资源。原创 2024-01-01 00:50:30 · 385 阅读 · 0 评论 -
附录A 辅助工具
本章将会通过以下几个角度,简要介绍几款渗透测试的辅助工具。● 工具的功能;● 如果这款工具没有被Kali Linux 收录,本文也会介绍其安装过程;● 应用案例。稍后介绍的部分工具确实没有被 Kali Linux 收录。要使用这些软件,就需要修改 Kali Linux的软件仓库配置文件/etc/apt/sources.lst,然后使用apt-get指令进行下载;您还可以从各个工具的官方网站下载这些程序。我们把这些工具大体分为以下几类:● 信息侦察工具;● 漏洞扫描程序;原创 2023-12-28 20:50:45 · 927 阅读 · 0 评论 -
第11章 访问维护
上一章讨论了在目标主机上提升权限的方法。本章将介绍在滲透测试过程的最后一个环节,即帮助我们随时进入目标主机的方法。在完成了提升权限的阶段性工作之后,我们应当建立一种机制,以维持对目标主机的控制权。这样一来,即使我们所利用的漏洞被补丁程序修复,我们还可以继续控制目标系统。当然,在做这项测试之前,必须要争得客户的许可。维持控制权的程序可分为以下几类:● 操作系统后门;● 隧道工具;● Web 后门。原创 2023-12-28 20:49:50 · 994 阅读 · 0 评论 -
第10章 提升权限
上一章介绍了利用已识别的漏洞进行漏洞映射的有关流程。利用漏洞的最终目的是获取被测系统的最高权限,即Windows操作系统中管理员账户的权限,或UNIX操作系统中root账户的权限。所以在利用漏洞之后就应当提升权限。提升权限的实质是通过利用漏洞的手段提高自身的操作权限。提升权限的方式分为两类。● 纵向提权(vertical privilege escalation):如果低权限角色(的用户)能够获得高权限角色的权限,则这种提权就可称为纵向提权。原创 2023-12-28 17:49:15 · 1557 阅读 · 0 评论 -
第9章 漏洞利用
漏洞利用是渗透测试的一个环节。脆弱性评估不涉及漏洞利用的有关测试。在摸索出目标的漏洞之后,测试人员会验证并真刀真枪地利用目标系统的安全漏洞,以进一步了解目标网络和运营系统,获取更多信息,甚至掌握完全控制权。本章讲重点介绍实战环境下使用的漏洞利用工具,并阐述漏洞利用的具体方法。本章分为以下几个部分。9.1节介绍漏洞检测的相关知识。漏洞检测是理解、检查、测试漏洞的基础工作,是指导利用漏洞工作的重要环节。9.2 节介绍漏洞和漏洞利用程序的资料库(exploit repositories)。原创 2023-12-28 17:45:37 · 1136 阅读 · 0 评论 -
第8章 社会工程学攻击
社会工程学是利用人性弱点体察、获取有价值信息的实践方法,它是一种欺骗的艺术。在缺少目标系统的必要信息时,社会工程学技术是渗透测试人员获取信息的至关重要的手段。对所有类型的组织(单位)而言,人都是安全防范措施里最薄弱的一环,也是整个安全基础设施最脆弱的层面。人都是社会的产物,人的本性就是社会性,所以人都有社会学方面的弱点都易受社会工程学攻击。社会工程学的攻击人员通常利用社会工程学手段获取机密信息,甚至可以造访受限区域。社会工程学的方式多种多样,而且每种方法的效果和导向完全取决于使用人员的想象能力。本章将阐述社原创 2023-12-28 17:44:48 · 913 阅读 · 0 评论 -
第7章 漏洞映射
漏洞映射旨在识别和分析目标环境中的决定性安全缺陷,有时也称为脆弱性评估。它是一种在IT基础设施的安全控制中探寻已知弱点的分析方法,是脆弱性管理计划的一个关键组成部分。测试人员在完成了信息收集、目标识别和服务枚举的相关工作后,就可着手分析目标设施中可能存在的安全漏洞。安全漏洞可能导致目标系统发生安全事故,有害于业务系统的保密性、完整性和可用性。本章将要讨论安全漏洞的两种常见类型,阐述安全漏洞的各种分类标准,还会介绍Kali Linux系统提供的几款著名的脆弱性分析工具。这部分章节涵盖以下几个主题。原创 2023-12-28 12:13:56 · 955 阅读 · 0 评论 -
第6章 服务枚举
服务枚举是数一种据采集工作,用于获取目标主机开放端口、操作系统和网络服务等有关信息。渗透人员通常会首先识别出在线的目标主机,然后再进行服务枚举。在实际渗透测试中,此阶段的工作属于探测过程的一部分。本章介绍下几个内容:● 端口扫描,及其端口扫描工具所支持的扫描类型;● 端口扫描工具;● 枚举Windows 系统SMB 服务的扫描工具;● 枚举SNMP服务的扫描工具;● 枚举虚拟专用网络(Virtual Private Network,VPN)的扫描工具。原创 2023-12-28 17:49:49 · 997 阅读 · 0 评论 -
第5章 目标识别
Kali Linux 的很多工具都可用于在目标网络里发现、识别主机。本章将介绍这些软件的使用方法。这部分内容分为以下几个主题:● 目标识别过程的简介;● 使用Kali Linux 的工具识别目标主机的方法;● 鉴定目标主机操作系统的方法(操作系统指纹识别)。为了更容易地理解这些概念,我们将使用一个虚拟网络作为目标网络。在利用第三方工具(如搜索引擎)获取目标网络的信息之后,接下来就要识别出目标系统里联网的主机。这阶段的主要目标如下。● 在目标网络里搜索在线的主机。原创 2024-01-01 00:50:35 · 903 阅读 · 0 评论 -
第4章 信息收集
本章将阐述信息收集的概念及其作用,进而介绍信息收集阶段的各项渗透测试工作。此外,我们还会介绍 Kali Linux 收录的信息收集工具。希望读者在阅读本章之后能够理解在信息收集阶段的渗透测试工作,并且能够在实际的渗透测试中顺利收集各种必要信息。前面章节介绍过,渗透测试方法论的第二个阶段是信息收集阶段。在这个阶段中,要尽可能地收集与测试目标有关的各类信息。这些信息包括DNS信息、IP地址、采用的技术以及具体配置、用户名的组织单位、文件、程序代码、密码重置信息、联系人信息等。原创 2023-12-28 12:10:00 · 1224 阅读 · 0 评论 -
第3章 范围界定
如果脱离范围界定流程,收集到的需求将不够确切,工作的流程难以合理,而这都可能会导致测试项目的最终失败。范围界定流程的工作,旨在于获取、管理尽可能多的与目标环境有关的信息,这部分信息在整个渗透测试的过程里都将起到举足轻重的作用。然后,依据各个干系人的需求和参与程度制定测试策略,以在最大限度地发挥渗透测试的正面影响的同时,尽可能地避免潜在的负面影响。虽然本质上说,无法规避某些技术上的限制,而且需要额外的时间来开发克服相应限制的测试方案,但是引入高水平的测试人员,使用先进的测试工具和技术,也可能克服这些限制。原创 2023-12-28 17:37:20 · 358 阅读 · 0 评论 -
第2章 渗透测试方法论
渗透测试(penetration testing,pentest)是实施安全评估(即审计)的具体手段。方法论是在制定、实施信息安全审计方案时,需要遵循的规则、惯例和过程。人们在评估网络、应用、系统或三者组合的安全状况时,不断摸索各种务实的理念和成熟的做法,并总结出了一套理论——测试方法论。本章简要介绍了渗透测试方法论的各关键要点,涉及的主题包括:● 两种广为认知的渗透测试类型——黑盒测试和白盒测试;● 漏洞评估和渗透测试的区别;● 业界普遍采纳的安全测试方法论,以及其核心功能、特征和优势;原创 2023-12-20 22:08:18 · 877 阅读 · 3 评论 -
第1章 Kali Linux入门
本章将带领读者初步了解渗透测试专用的独立Linux 操作系统——Kali Linux。本章涵盖下述主题:● Kali 的发展简史;● Kali 的一般用途;● Kali 的下载与安装;● Kali 的配置与更新。在本章的结尾部分,我们还会介绍Kali Linux 附加功能包和配置工具。Kali Linux(Kali)是专门用于渗透测试的Linux操作系统,它由BackTrack 发展而来。原创 2023-12-31 11:18:10 · 1166 阅读 · 0 评论