外贸看的英文网站,网站排名易下拉教程,怎么做推广赚钱,怎么做网站网页归档渗透测试是通过模拟恶意黑客的攻击方法#xff0c;来评估计算机网络系统安全的一种评估方法#xff0c;这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。
渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象#xff0c;去发现所有相…渗透测试是通过模拟恶意黑客的攻击方法来评估计算机网络系统安全的一种评估方法这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。
渗透测试与其他评估方法不同。通常的评估方法是根据已知信息资源或其他被评估对象去发现所有相关的安全问题。渗透测试是根据已知可利用的安全漏洞去发现是否存在相应的信息资源。
相比较而言通常评估方法对评估结果更具有全面性而渗透测试更注重安全漏洞的严重性。
渗透测试有黑盒和白盒两种测试方法。黑盒测试是指在对基础设施不知情的情况下进行测试。白盒测试是指在完全了解结构的情况下进行测试。
不论测试方法是否相同渗透测试通常具有两个显著特点
渗透测试是一个渐进的且逐步深入的过程。渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。
工欲善其事必先利其器。既然如今已经有了更为便捷、快速的渗透测试工具这对现代渗透测试工作者无疑是有很大的帮助的。以下列出了他们使用的一些工具我已经全部打包好了。
目录
一、Kali Linux
二、Nmap
2.1、端口扫描
2.2、主机探测
2.3、服务识别
2.4、系统识别
2.5、扫描结果导出
三、Metasploit
3.1、常见名词解释
3.2、Metasploit文件结构与模块
四、Wireshark
4.1、WireShark简介
4.2、WireShark软件安装
五、John the Ripper
5.1、简介
5.2、破解模式
六、Hashcat
七、Hydra
八、Burp Suite
九、Zed Attack Proxy
十、sqlmap
一、Kali Linux
Kali是基本的渗透测试操作系统为大多数人采用除非是掌握尖端知识或有特殊情况。Kali以前称为BackTrack Linux由Offensive SecurityOffSec进行OSCP认证的优秀人员维护如今在各种方面都进行了优化可以用作渗透测试员的攻击工具。
虽然可以在自己的硬件上运行Kali但渗透测试人员在OS X或Windows上使用Kali虚拟机的情况也十分普遍。Kali附带了此处提到的大多数工具并且是大多数人默认的渗透测试操作系统。不过值得注意的是Kali优化了进攻而非防御因此很容易被反过来利用。不要将过多的机密文件保留在Kali VM中。
Kali Linux渗透测试技术详解 Linux安全渗透简介 配置Kali Linux 高级测试实验室 信息收集 漏洞扫描 漏洞利用 权限提升 密码攻击 无线网络渗透测试 二、Nmap
nmap是网络扫描仪的缩写它的延伸是端口扫描仪。作为一种经过实践检验的渗透测试工具几乎所有人都可以使用。
哪些端口是开放的这些端口上正在运行什么对于侦察阶段的渗透测试人员来说这是必不可少的信息而nmap通常是完成该任务的最佳工具。 Nmap使用教程
kali的命令行中可以直接使用 nmap 命令打开一个「终端」输入 nmap 后回车可以看到 nmap 的版本证明 nmap 可用。
Nmap有四种基本功能「端口扫描」、「主机探测」、「服务识别」和「系统识别」。 2.1、端口扫描
扫描主机的「开放端口」在nmap后面直接跟主机IP默认扫描1000个端口
nmap 192.168.31.180
1. 指定端口 扫描「指定端口」使用 -p 参数可以一次扫描单个端口、多个端口、或扫描一个范围的端口
nmap 192.168.31.180 -p 80
nmap 192.168.31.180 -p 1-80
nmap 192.168.31.180 -p 80,3389,22,21
nmap 192.168.31.180 -p 1-65535
nmap 192.168.31.180 -p- # -p- 等价于 -p 1-65535
2. 指定扫描方式 我们通过kali中的「wireshark」抓包分析不同扫描方式的请求信息从而判断这些方式的区别。
点开kali的左上角输入 wireshark 单击打开选择抓包的网卡我这里是 eth0 。
输入过滤条件ip.addr 192.168.31.180 and tcp.port 80后点击箭头应用。
这个过滤条件的意思是过滤IP地址是 192.168.31.180 并且 端口是 TCP的80端口。
设置完过滤条件后我们在命令行执行扫描命令然后查看「wireshark」中的请求包。 02.1 TCP全连接扫描 使用 -sT 参数进行TCP全连接扫描。
「全连接扫描」使用完整的三次握手建立链接能够建立链接就判定端口开放否则判定端口关闭。
nmap 192.168.31.180 -p 80 -sT
1如果端口开放就会进行完整的三次握手成功建立链接扫描结果中STATE字段显示为 open 。
2如果端口关闭就只能进行一次握手无法建立链接扫描结果中STATE字段显示为 closed。
02.2 SYN半链接扫描 使用 -sS 参数进行SYN半链接扫描。
「半链接扫描」只进行两次握手对方返回确认帧ACK1就判定端口开放否则判定端口关闭。
nmap 192.168.31.180 -p 80 -sS
1如果端口开放就会进行两次握手扫描结果中STATE字段为 open 。
2如果端口关闭就只有一次握手扫描结果中STATE字段为 closed。
02.3 隐秘扫描 隐秘扫描只适用于Linux系统。
「隐秘扫描」向目标主机的端口发送TCP FIN包 或 Xmas tree包 或 Null包如果收到RST响应包就判定端口关闭否则就判定端口开放或被屏蔽open/filtered
nmap 127.0.0.1 -p 80 -sF # Fin扫描
nmap 127.0.0.1 -p 80 -sN # Null扫描所有flags都为0的TCP包
nmap 127.0.0.1 -p 80 -sX # Xmas扫描flags的FIN、URG、PUSH都为1的包
2.2、主机探测
扫描网段中有哪些主机在线使用 -sP 参数不扫描端口只扫描「存活主机」。
本质上是Ping扫描能Ping通有回包就判定主机在线。
nmap -sP 192.168.31.0/24
从上图可以看到它用2秒扫描了这个网段的256个IP其中有3个存活主机效率还是蛮不错的。 2.3、服务识别
扫描端口时默认显示端口对应的服务但不显示服务版本。
想要识别具体的「服务版本」可以使用 -sV 参数。
nmap 192.168.31.180 -p 80 -sV
扫描结果中VERSION字段显示服务的详细版本。 2.4、系统识别
想要识别「操作系统版本」可以使用 -O 参数。
nmap 192.168.31.180 -p 80 -O
提示
Nmap扫描出的系统版本并完全准确仅供参考。 当识别不出具体版本时Nmap会以概率的形式列举出可能的操作系统如上图所示。
2.5、扫描结果导出
Nmap的扫描结果可以保存到文件中比如文本格式、XML格式。
1将扫描结果导出为「文本格式」结果原样保存。
nmap 192.168.31.180 -p 80 -oN result.txt
2将扫描结果导出为「xml格式」结果的保存格式会发生变化。
nmap 192.168.31.180 -p 80 -oX result.xml
三、Metasploit
The Metasploit Framework 的简称。 MSF 高度模块化即框架由多个 module 组成是全球最受欢迎的渗透测试工具之一。 是一款开源安全漏洞利用和测试工具集成了各种平台上常见的溢出漏洞和流行的shellcode 并持续保持更新。 metasploit 涵盖了渗透测试中全过程你可以在这个框架下利用现有的 Payload进行一系列的渗透测试。
3.1、常见名词解释 POC Proof of Concept 概念证明用来证明漏洞存在的一段代码没有攻击性。 EXP Exploit 利用利用系统漏洞进行攻击的动作、方式、方法具有攻击性。 Payload 有效载荷指 Exploit 执行成功之后真正在系统进行执行的代码或者指令。 Shellcode 一段用于利用漏洞而执行的代码为16进制的机器码由于其建立正向/反向 shell 而得名。 Client 客户端。 Team Server 服务端 C2 服务器 Beacon Payload 的控制器。 Beacon 是 Cobalt Strike 运行在目标主机上的 payload Beacon 在隐蔽信道上我们提供服务用于长期控制受感染主机。 C2 Command Control Server 的简称也就是命令与控制。 3.2、Metasploit文件结构与模块
路径: /usr/share/metasploit-framework/ config: MSF环境配置信息数据库配置信息 data:后渗透模块的一些工具及payload,第三方小工具集合用户字典等数据信息 documentation:用户说明文档及开发文档 external: MSF的一些基础扩展模块 lib:基础类和第三方模块类 modules: MSF系统工具模块 plugins:第三方插件接口 scripts: MSF的常用后渗透模块区别于data里的后渗透模块不需要加post参数和绝对路径可以直接运行 tools:额外的小工具和第三方脚本工具 msfconsole: MSF基本命令行集成了各种功能 msfd: MSF服务非持久性服务 msfdb: MSF数据库 msfupdate: MSF更新模块可以用来更新MSF模块 msfrpc: MSF的服务端非持久性的rpc服务 msfrpcd:持久性的MSF本地服务可以给远程用户提供rpc服务以及其他的http服务可以通过xml进行数据传输。 四、Wireshark
4.1、WireShark简介
WireShark是非常流行的网络封包分析工具可以截取各种网络数据包并显示数据包详细信息。常用于开发测试过程中各种问题定位。本文主要内容包括
1、Wireshark软件下载和安装以及Wireshark主界面介绍。
2、WireShark简单抓包示例。通过该例子学会怎么抓包以及如何简单查看分析数据包内容。
3、Wireshark过滤器使用。通过过滤器可以筛选出想要分析的内容。包括按照协议过滤、端口和主机名过滤、数据包内容过滤。
4.2、WireShark软件安装
软件下载路径wireshark官网。按照系统版本选择下载下载完成后按照软件提示一路Next安装。
如果你是Win10系统安装完成后选择抓包但是不显示网卡下载win10pcap兼容性安装包。
五、John the Ripper
5.1、简介
一款免费、开源的暴力密码破解器它有多平台版本支持目前大多数的加密算法如DES、MD4、MD5等。该软件破解密码方式简单而粗暴理论上只要时间上面允许该软件可以破译绝大多数用户密码。John the Ripper免费的开源软件支持目前大多数的加密算法如DES、MD4、MD5等。它支持多种不同类型的系统架构包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS主要目的是破解不够牢固的Unix/Linux系统密码。
5.2、破解模式
John支持四种密码破解模式:
1.字典模式:在这种模式下用户只需要提供字典和密码列表用于破解。
2.单一破解模式:这是john作者推荐的首选模式。John会使用登录名、全名和家庭通讯录作为候选密码。
3.递增模式:在该模式下john会尝试所有可能的密码组合。这是最具威力的一种。
4.外部模式:在这种模式下用户可以使用john的外部破解模式。使用之前需要创建一个名为(list.external : mode)的配置文件其中mode有用户分配。
六、Hashcat
“世界上最快、最先进的密码恢复实用程序”以此来描述Hashcat或许并不为过Hashcat使用者对其价值自然也是心知肚明。Hashcat可与John the Ripper一较高下。它是破解哈希的首选渗透测试工具并且hashcat支持多种猜测密码的蛮力攻击包括字典和掩码攻击。
渗透测试通常会涉及哈希密码的泄露利用这些凭证可以将像hashcat这样的程序脱机至少希望猜出或强行使用其中一些密码。
Hashcat在现代GPU上运行最好。传统的hashcat仍支持CPU上的哈希破解但是要提醒用户的是这比显卡的处理能力要慢得多。
七、Hydra
Hydra 是John the Ripper的同类工具可用于在线破解密码例如SSH或FTP登录、IMAP、IRC、RDP等。将Hydra用于指定的破解服务有必要的话可以输入单词列表然后开始破解。诸如Hydra之类的工具提醒人们在一系列登录尝试之后限制密码和断开用户连接是可以成功抵御攻击的。
八、Burp Suite
如果不提及Web漏洞扫描程序Burp Suite对渗透测试工具的讨论就是不完整的而Burp Suite不同于到目前为止提到的其他工具它是付费的是一款专业人员常用的昂贵的工具。虽然有一个Burp Suite社区版但它缺少许多功能并且Burp Suite企业版的价格为每年3999美元。
不过对得起这个价格的理由在于Burp Suite是一个非常有效的Web漏洞扫描程序。将其用于要测试的网络资产准备就绪后即可运行。Burp的竞争对手Nessus也提供了类似功能的产品当然价格也差不多。
九、Zed Attack Proxy
那些没有买Burp Suite的人会发现OWASP的Zed Attack ProxyZAP几乎一样有效它是完全免费的工具。顾名思义ZAP置于浏览器和测试网站之间又名中间人允许拦截流量进行检查和修改。它缺少Burp的许多细节但是它的开放源代码许可证更容易进行大规模的部署同时也更便宜。对于初学者来说它是一款很好地了解网络流量脆弱性的工具。ZAP竞争对手Nikto也提供了类似的开源工具。
十、sqlmap
大家应该都听过SQL注入接下来要介绍的是sqlmap。这个非常有效的SQL注入工具是开源的可以“自动执行检测、利用SQL注入漏洞并接管数据库服务器的过程”。Sqlmap的支对象包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB和H2。过去的人们曾经不得不用Hot Needle将SQL注入到硬盘上。而如今sqlmap则无需如此便捷程度在您的日常工作中脱颖而出。
黑客学习资源推荐
最后给大家分享一份全套的网络安全学习资料给那些想学习 网络安全的小伙伴们一点帮助
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。
朋友们如果有需要的话可以V扫描下方二维码联系领取~ 1️⃣零基础入门
学习路线
对于从来没有接触过网络安全的同学我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线大家跟着这个大的方向学习准没问题。 需要详细路线图的下面获取 路线对应学习视频
同时每个成长路线对应的板块都有配套的视频提供 2️⃣视频配套工具国内外网安书籍、文档
工具 ######视频 书籍 资源较为敏感未展示全面需要的下面获取 ### 3️⃣Python面试集锦
面试资料 简历模板 因篇幅有限资料较为敏感仅展示部分资料添加上方即可获取
------ ♂️ 本文转自网络如有侵权请联系删除 ♂️ ------