渗透测试
964 words
2 minutes
Kali Linux 渗透测试工具链

1. 信息收集
工具名称 |
用途 |
示例命令 |
Nmap |
端口扫描与服务识别 |
nmap -sV -sC -oA scan 10.10.11.51 |
Masscan |
快速全网扫描 |
masscan -p1-65535 10.10.11.51 --rate=1000 |
Amass |
子域名枚举 |
amass enum -d sequel.htb |
Sublist3r |
多源子域名收集 |
sublist3r -d sequel.htb |
DNSenum |
DNS 信息枚举 |
dnsenum sequel.htb |
theHarvester |
邮箱/子域名收集 |
theHarvester -d sequel.htb -b all |
2. 漏洞扫描
工具名称 |
用途 |
示例命令 |
Nessus |
全面漏洞扫描 |
图形化界面,配置目标 IP 即可 |
OpenVAS |
开源漏洞扫描 |
omp -u admin -w password --xml="<target><hosts>10.10.11.51</hosts></target>" |
Nikto |
Web 服务漏洞扫描 |
nikto -h http://10.10.11.51 |
Wapiti |
Web 应用漏洞检测 |
wapiti -u http://10.10.11.51 -v 2 |
Lynis |
本地系统安全审计 |
lynis audit system |
3. 漏洞利用
工具名称 |
用途 |
示例命令 |
Metasploit |
综合漏洞利用框架 |
use exploit/windows/smb/ms17_010_eternalblue |
SQLMap |
SQL 注入检测与利用 |
sqlmap -u "http://10.10.11.51/login" --data="username=test&password=test" |
ExploitDB |
漏洞利用代码库 |
searchsploit eternalblue |
Burp Suite |
Web 应用漏洞利用 |
图形化界面,配置代理即可 |
CrackMapExec |
内网渗透工具 |
crackmapexec smb 10.10.11.51 -u users.txt -p passwords.txt |
4. 密码破解
工具名称 |
用途 |
示例命令 |
Hashcat |
GPU 加速密码破解 |
hashcat -m 1000 hashes.txt rockyou.txt |
John the Ripper |
多模式密码破解 |
john --format=nt hashes.txt |
Hydra |
在线密码爆破 |
hydra -L users.txt -P passwords.txt ssh://10.10.11.51 |
Medusa |
多协议密码爆破 |
medusa -h 10.10.11.51 -U users.txt -P passwords.txt -M ssh |
CeWL |
自定义字典生成 |
cewl http://10.10.11.51 -w custom_dict.txt |
5. 后渗透与横向移动
工具名称 |
用途 |
示例命令 |
Mimikatz |
Windows 凭证提取 |
sekurlsa::logonpasswords |
BloodHound |
Active Directory 攻击路径分析 |
SharpHound.exe -c All |
Empire |
PowerShell 后渗透框架 |
usestager launcher powershell |
Cobalt Strike |
高级威胁模拟工具 |
图形化界面,配置监听器即可 |
Powersploit |
PowerShell 渗透工具集 |
Invoke-Mimikatz -DumpCreds |
6. 报告生成
工具名称 |
用途 |
示例命令 |
Dradis |
渗透测试协作与报告生成 |
图形化界面,导入扫描结果 |
Serpico |
自动化报告生成工具 |
图形化界面,配置模板即可 |
Metasploit |
导出扫描结果 |
db_export -f xml report.xml |
Faraday |
渗透测试协作平台 |
图形化界面,集成多工具结果 |
7. 无线网络渗透
工具名称 |
用途 |
示例命令 |
Aircrack-ng |
无线网络破解 |
aircrack-ng -w rockyou.txt capture.cap |
Kismet |
无线网络探测 |
kismet -c wlan0 |
Reaver |
WPS 破解 |
reaver -i wlan0mon -b 00:11:22:33:44:55 |
Wifite |
自动化无线攻击工具 |
wifite --wps --bully |
8. 社会工程学
工具名称 |
用途 |
示例命令 |
Social-Engineer Toolkit (SET) |
社会工程学攻击框架 |
图形化界面,选择攻击模块即可 |
Phishing Frenzy |
钓鱼攻击平台 |
图形化界面,配置钓鱼页面 |
Gophish |
开源钓鱼框架 |
图形化界面,配置邮件模板 |
9. 逆向工程
工具名称 |
用途 |
示例命令 |
Ghidra |
逆向工程分析 |
图形化界面,加载二进制文件 |
Radare2 |
命令行逆向工具 |
r2 -A binary_file |
IDA Pro |
高级逆向工程工具 |
图形化界面,加载二进制文件 |
Binwalk |
固件分析与提取 |
binwalk firmware.bin |
10. 其他实用工具
工具名称 |
用途 |
示例命令 |
Wireshark |
网络流量分析 |
图形化界面,加载抓包文件 |
Tcpdump |
命令行抓包工具 |
tcpdump -i eth0 -w capture.pcap |
Netcat |
网络调试与后门 |
nc -lvp 4444 |
Ettercap |
ARP 欺骗与中间人攻击 |
ettercap -T -i eth0 -M arp |
🔧 工具链集成与自动化
1. 使用自动化框架
2. 自定义脚本
-
Bash 脚本示例:
#!/bin/bash
TARGET=$1
echo "[*] Starting scan on $TARGET"
nmap -sV -sC -oA nmap_scan $TARGET
nikto -h http://$TARGET -o nikto_scan.txt
echo "[*] Scan completed. Results saved."
-
Python 脚本示例:
import os
target = "10.10.11.51"
os.system(f"nmap -sV -sC -oA nmap_scan {target}")
os.system(f"nikto -h http://{target} -o nikto_scan.txt")