kali 如何渗透测试
第一阶段:信息侦察。第二阶段:漏洞扫描。第三阶段:漏洞利用(获得访问权限)。第四阶段:维持访问(维护访问权限)。第五阶段:编写报告(Pentest 报告)。
关于 Kali Linux
Kali Linux (以前称为BackTrack Linux)是一个开源的、基于 Debian 的 Linux发行版,旨在进行高级渗透测试和安全审计。Kali Linux 包含数百个针对各种信息安全任务的工具,例如渗透测试、安全研究、计算机取证和逆向工程。Kali Linux 是一个多平台解决方案,可供信息安全专业人士和爱好者免费访问和使用。
第一阶段:信息侦察
1、网站和服务器信息获取
-Server:
whois \ host \ fierce(DNS Rev)\ dig \ DNS传输
- Server/操作系统指纹:
端口扫描\ Banner \ p0f \ Xprobe2 \ nmap
- 侦测到:
wafw00f
2、搜索引擎
-Google高级
-Shodan
-Zoomeye
3、谷歌黑客(GHDB)
-intext\allintext\intitle\cache\intitile\define\filetype\info\inurl\allinurl+_*.””
4、社交媒体网络
-Maltego
5、未公开的数据(社交引擎数据库)
-QQGroup
第二阶段:漏洞扫描
1、网络流量
-TCP\ UDP\ ICMP
2、Nmap
-OS detected\TCP scan\SYN scan\ACK scan\UDP scan\Timming tpl
-Port scan\IP scan\output
3、Hping3
-SYN洪水攻击(拒绝服务)
4、Nessus
5、whatweb
- 收集网站信息
6、DirBuster
- 扫描存在的目录或文件
7、joomscan
- 基于Joomla的网站测试
8、WPScan
- 基于Wordpress的网站测试
第三阶段:漏洞利用(获得访问权限)
1、Metasploit Framework
实验:通过MS08_067破解Windows XP SP3
获得外壳/远程桌面/远程控制
2、SQLMAP
-SQLi实验:编写一个CMS站点
- 获取外壳/转储数据库/远程控制
3、rdesktop + hydra
强力蛮力的WinXP管理员密码
4、Arpspoof
实验:ARP欺骗攻击局域网
会议注射
5、tcpdump + ferret + hamster
- 实验:会话注入
6、Ettercap
- 实验:DNS欺骗(钓鱼)
7、SET
- 用Meterpreter
第四阶段:维持访问(维护访问权限)
1、Netcat
- 实验:反向CMDshell(cmd.exe)
2、Crytpcat
3、weevely
生成的Shellcode旁路防病毒
实验:通过SafetyDog突破拦截
4、cymothoa
- 过程注射
第五阶段:编写报告(Pentest 报告)
1、Magictree
2、dradis