网络系统渗透测试步骤_网络安全工程师日常工作内容

2022-09-21 11:28:49 浏览数 (1)

大家好,又见面了,我是你们的朋友全栈君。

渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对 某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告, 并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告, 可以清晰知晓系统中存在的安全隐患和问题。

所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:

建议收藏,慢慢实践一下。

dmitry

信息收集

whois查询/子域名收集/端口扫描

whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般

dnmap

信息收集

用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端

用起来并不是那么方便,不是实在不行不是很必要

ike-scan

信息收集

收集ipsec vpn server指纹信息

好像用于攻击vpn,不太懂

maltegoce

信息收集

gui

域名/账号等关联性收集展示

关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言

netdiscover

信息收集

主动发出arp包和截获arp包

就arp探测功能就此功能本身而言做得算很好了

nmap

信息收集

cmd-line

端口服务探测和端口漏洞扫描

端口扫描集大成者

p0f

信息收集

cmd-line

监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息

毕竟只是截取数据 包中的版本信息,效果期望不要很大

regon-ng

信息收集

shell

模仿msf的信息侦查框架

类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观

sparta

暴力激活成功教程

gui

图形版的hydra,加了端口服务扫描功能

还行图形界面聊胜于无

zenmap

信息收集

gui

图形界面版的nmap

还行图形界面聊胜于无

golismero

web扫描

cmd-line

就是一个文本版的类似awvs的web扫描器

感觉可以提升对扫描器原理的认识

lynis

系统审计

感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复

shell脚本写成颇为有趣

nikto

web扫描

web扫描器

就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)

unix-privesc-check

系统审计

审计系统中的关键文件权限是否有异常

还是没有总结性展示和修复功能

bed

系统扫描

通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具

可能还不错

burpsuite

web代理

常用web代理截包工具

功能强大不能要求更多

commix

注入检测

sqlmap检测sql注入此工具检测系统命令注入

两相搭配那注入基本覆盖了

httrack

网站克隆

将网站克隆到本地

钓鱼乌云等可能有用

owasp-zap

web代理

gui

owasp组织开发的工具

和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西

paros

web扫描

gui

一个web爬行和漏扫工具

和owasp-zap差不多

skipfish

web扫描

cmd-line

一个全自动化的web漏洞扫描工具

其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告

sqlmap

sql注入扫描

cmd-line

一个强大的sql注入扫描工具

w3af

web扫描

shell/gui

一个web漏洞扫描框架

所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好

webscarab

http代理

gui

更专业的网站树型结构分析工具

wpscan

web扫描

针对wordpress的漏洞扫描工具

bbqsql

盲注扫描

shell

一个高度可配置的交互式的sql盲注工具

hexorbase

数据库管理

gui

一个支持多种数据库的客户端有多个数据库的口令激活成功教程功能

作为客户端只能将就着用。暴破口令需要自己准备字典

jsql

数据库探测

gui

根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件

mdb-sql

数据库管理

cmd-line

可用来连接access数据库文件(mdb)然后通过sql语句查询数据

oscaner

数据库猜解

cmd-line

用字典探查oracle数据库是否监听及猜解服务名

参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典

sidguesser

数据库猜解

cmd-line

用字典探测oracle数据库存在的sid

参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典

sqllite database

数据库管理

gui

sqlite数据库客户端

sqlinja

数据库猜解

cmd-line

用于猜解ms sql

sqlsus

sql注入检测

cmd-line

用于mysql的盲注检测

tnscmd10g

数据库探测

cmd-line

用于探测oracle是否监听及其他一些信息

cewl

口令文件制作

cmd-line

爬取给定的URL并依据限制条件截取网页中的单词生成口令集合

这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换

crunch

口令文件制作

cmd-line

依据限定的条件生成口令集合

hashcat

hash爆破

cmd-line

多种hash的爆力猜解工具,速度快所耗CPU小(相对)

john

系统口令激活成功教程

cmd-line

用于对系统口令文件的激活成功教程(如/etc/passwd)还原出密码明文

johnny

系统口令激活成功教程

gui

john的gui版本

medusa

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

ncrack

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

ophcrack

系统口令激活成功教程

gui

基于彩虹表的windows口令激活成功教程工具

pyrit

wifi激活成功教程

cmd-line

WPA/WPA2加密的wifi的密码激活成功教程工具

rainbowcrack

hash激活成功教程

cmd-line

具有彩虹表的生成、排序和使用排序好换彩虹表进行激活成功教程的功能

rcracki_mt

hash激活成功教程

cmd-line

基于彩虹表的hash激活成功教程工具,可能蚲rainbowcrack一部份

wordlist

口令文件

cmd-line

打印kali自带的一些口令文件存放的位置

aircrack-ng

wifi激活成功教程

cmd-line

针对WEP、 WPA加密方式的wifi密码激活成功教程套件

chirp

无线电拦截

gui

各种无线电数据包的拦截工具(?)

cowpatty

wifi激活成功教程

cmd-line

基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解

不能自己拦截数据包也只能激活成功教程WPA-PSK类加密方式功能有点弱

Fern WIFI Cracker

wifi激活成功教程

gui

基于字典的WEP和WPA加密的wifi激活成功教程工具

能自动发现wifi能拦截数据包,图形界面操作,简单易用

Ghost Phiser

AP假冒

gui

能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接

图形界面除了AP外还有假冒DNS、http服务器等,较为好用

giskismet

可视化

gui

Kismet输出结果的可视化工具,即较成text、html等各种格式

kismet

AP发现

shell

交互式的AP发现工具,列出周围AP的各种信息

MDK3

AP扰乱

cmd-line

可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP

这工具的攻击方法简直是发了疯

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/169888.html原文链接:https://javaforall.cn

0 人点赞