Contents

渗透测试

Kali Linux 渗透测试工具链


https://wanqian6311.github.io/blog/images/渗透测试/img/Pasted-image20250705230202.png

1. 信息收集

工具名称 用途 示例命令
Nmap 端口扫描与服务识别 nmap -sV -sC -oA scan 10.10.11.51
Masscan 快速全网扫描 masscan -p1-65535 10.10.11.51 --rate=1000
Amass 子域名枚举 amass enum -d sequel.htb
Sublist3r 多源子域名收集 sublist3r -d sequel.htb
DNSenum DNS 信息枚举 dnsenum sequel.htb
theHarvester 邮箱/子域名收集 theHarvester -d sequel.htb -b all

2. 漏洞扫描

工具名称 用途 示例命令
Nessus 全面漏洞扫描 图形化界面,配置目标 IP 即可
OpenVAS 开源漏洞扫描 omp -u admin -w password --xml="<target><hosts>10.10.11.51</hosts></target>"
Nikto Web 服务漏洞扫描 nikto -h http://10.10.11.51
Wapiti Web 应用漏洞检测 wapiti -u http://10.10.11.51 -v 2
Lynis 本地系统安全审计 lynis audit system

3. 漏洞利用

工具名称 用途 示例命令
Metasploit 综合漏洞利用框架 use exploit/windows/smb/ms17_010_eternalblue
SQLMap SQL 注入检测与利用 sqlmap -u "http://10.10.11.51/login" --data="username=test&password=test"
ExploitDB 漏洞利用代码库 searchsploit eternalblue
Burp Suite Web 应用漏洞利用 图形化界面,配置代理即可
CrackMapExec 内网渗透工具 crackmapexec smb 10.10.11.51 -u users.txt -p passwords.txt

4. 密码破解

工具名称 用途 示例命令
Hashcat GPU 加速密码破解 hashcat -m 1000 hashes.txt rockyou.txt
John the Ripper 多模式密码破解 john --format=nt hashes.txt
Hydra 在线密码爆破 hydra -L users.txt -P passwords.txt ssh://10.10.11.51
Medusa 多协议密码爆破 medusa -h 10.10.11.51 -U users.txt -P passwords.txt -M ssh
CeWL 自定义字典生成 cewl http://10.10.11.51 -w custom_dict.txt

5. 后渗透与横向移动

工具名称 用途 示例命令
Mimikatz Windows 凭证提取 sekurlsa::logonpasswords
BloodHound Active Directory 攻击路径分析 SharpHound.exe -c All
Empire PowerShell 后渗透框架 usestager launcher powershell
Cobalt Strike 高级威胁模拟工具 图形化界面,配置监听器即可
Powersploit PowerShell 渗透工具集 Invoke-Mimikatz -DumpCreds

6. 报告生成

工具名称 用途 示例命令
Dradis 渗透测试协作与报告生成 图形化界面,导入扫描结果
Serpico 自动化报告生成工具 图形化界面,配置模板即可
Metasploit 导出扫描结果 db_export -f xml report.xml
Faraday 渗透测试协作平台 图形化界面,集成多工具结果

7. 无线网络渗透

工具名称 用途 示例命令
Aircrack-ng 无线网络破解 aircrack-ng -w rockyou.txt capture.cap
Kismet 无线网络探测 kismet -c wlan0
Reaver WPS 破解 reaver -i wlan0mon -b 00:11:22:33:44:55
Wifite 自动化无线攻击工具 wifite --wps --bully

8. 社会工程学

工具名称 用途 示例命令
Social-Engineer Toolkit (SET) 社会工程学攻击框架 图形化界面,选择攻击模块即可
Phishing Frenzy 钓鱼攻击平台 图形化界面,配置钓鱼页面
Gophish 开源钓鱼框架 图形化界面,配置邮件模板

9. 逆向工程

工具名称 用途 示例命令
Ghidra 逆向工程分析 图形化界面,加载二进制文件
Radare2 命令行逆向工具 r2 -A binary_file
IDA Pro 高级逆向工程工具 图形化界面,加载二进制文件
Binwalk 固件分析与提取 binwalk firmware.bin

10. 其他实用工具

工具名称 用途 示例命令
Wireshark 网络流量分析 图形化界面,加载抓包文件
Tcpdump 命令行抓包工具 tcpdump -i eth0 -w capture.pcap
Netcat 网络调试与后门 nc -lvp 4444
Ettercap ARP 欺骗与中间人攻击 ettercap -T -i eth0 -M arp

🔧 工具链集成与自动化

1. 使用自动化框架

  • AutoRecon

    autorecon 10.10.11.51
    

    自动执行 Nmap、Nikto、Dirb 等工具,生成结构化报告。

  • Recon-ng

    recon-ng -m recon/domains-hosts/shodan_hostname -c "set SOURCE sequel.htb"
    

    自动化信息收集与漏洞扫描。


2. 自定义脚本

  • Bash 脚本示例

    #!/bin/bash
    TARGET=$1
    echo "[*] Starting scan on $TARGET"
    nmap -sV -sC -oA nmap_scan $TARGET
    nikto -h http://$TARGET -o nikto_scan.txt
    echo "[*] Scan completed. Results saved."
    
  • Python 脚本示例

    import os
    target = "10.10.11.51"
    os.system(f"nmap -sV -sC -oA nmap_scan {target}")
    os.system(f"nikto -h http://{target} -o nikto_scan.txt")