渗透测试
964 words
2 minutes
Kali Linux 渗透测试工具链

1. 信息收集
| 工具名称 | 用途 | 示例命令 |
|---|
| Nmap | 端口扫描与服务识别 | nmap -sV -sC -oA scan 10.10.11.51 |
| Masscan | 快速全网扫描 | masscan -p1-65535 10.10.11.51 --rate=1000 |
| Amass | 子域名枚举 | amass enum -d sequel.htb |
| Sublist3r | 多源子域名收集 | sublist3r -d sequel.htb |
| DNSenum | DNS 信息枚举 | dnsenum sequel.htb |
| theHarvester | 邮箱/子域名收集 | theHarvester -d sequel.htb -b all |
2. 漏洞扫描
| 工具名称 | 用途 | 示例命令 |
|---|
| Nessus | 全面漏洞扫描 | 图形化界面,配置目标 IP 即可 |
| OpenVAS | 开源漏洞扫描 | omp -u admin -w password --xml="<target><hosts>10.10.11.51</hosts></target>" |
| Nikto | Web 服务漏洞扫描 | nikto -h http://10.10.11.51 |
| Wapiti | Web 应用漏洞检测 | wapiti -u http://10.10.11.51 -v 2 |
| Lynis | 本地系统安全审计 | lynis audit system |
3. 漏洞利用
| 工具名称 | 用途 | 示例命令 |
|---|
| Metasploit | 综合漏洞利用框架 | use exploit/windows/smb/ms17_010_eternalblue |
| SQLMap | SQL 注入检测与利用 | sqlmap -u "http://10.10.11.51/login" --data="username=test&password=test" |
| ExploitDB | 漏洞利用代码库 | searchsploit eternalblue |
| Burp Suite | Web 应用漏洞利用 | 图形化界面,配置代理即可 |
| CrackMapExec | 内网渗透工具 | crackmapexec smb 10.10.11.51 -u users.txt -p passwords.txt |
4. 密码破解
| 工具名称 | 用途 | 示例命令 |
|---|
| Hashcat | GPU 加速密码破解 | hashcat -m 1000 hashes.txt rockyou.txt |
| John the Ripper | 多模式密码破解 | john --format=nt hashes.txt |
| Hydra | 在线密码爆破 | hydra -L users.txt -P passwords.txt ssh://10.10.11.51 |
| Medusa | 多协议密码爆破 | medusa -h 10.10.11.51 -U users.txt -P passwords.txt -M ssh |
| CeWL | 自定义字典生成 | cewl http://10.10.11.51 -w custom_dict.txt |
5. 后渗透与横向移动
| 工具名称 | 用途 | 示例命令 |
|---|
| Mimikatz | Windows 凭证提取 | sekurlsa::logonpasswords |
| BloodHound | Active Directory 攻击路径分析 | SharpHound.exe -c All |
| Empire | PowerShell 后渗透框架 | usestager launcher powershell |
| Cobalt Strike | 高级威胁模拟工具 | 图形化界面,配置监听器即可 |
| Powersploit | PowerShell 渗透工具集 | Invoke-Mimikatz -DumpCreds |
6. 报告生成
| 工具名称 | 用途 | 示例命令 |
|---|
| Dradis | 渗透测试协作与报告生成 | 图形化界面,导入扫描结果 |
| Serpico | 自动化报告生成工具 | 图形化界面,配置模板即可 |
| Metasploit | 导出扫描结果 | db_export -f xml report.xml |
| Faraday | 渗透测试协作平台 | 图形化界面,集成多工具结果 |
7. 无线网络渗透
| 工具名称 | 用途 | 示例命令 |
|---|
| Aircrack-ng | 无线网络破解 | aircrack-ng -w rockyou.txt capture.cap |
| Kismet | 无线网络探测 | kismet -c wlan0 |
| Reaver | WPS 破解 | reaver -i wlan0mon -b 00:11:22:33:44:55 |
| Wifite | 自动化无线攻击工具 | wifite --wps --bully |
8. 社会工程学
| 工具名称 | 用途 | 示例命令 |
|---|
| Social-Engineer Toolkit (SET) | 社会工程学攻击框架 | 图形化界面,选择攻击模块即可 |
| Phishing Frenzy | 钓鱼攻击平台 | 图形化界面,配置钓鱼页面 |
| Gophish | 开源钓鱼框架 | 图形化界面,配置邮件模板 |
9. 逆向工程
| 工具名称 | 用途 | 示例命令 |
|---|
| Ghidra | 逆向工程分析 | 图形化界面,加载二进制文件 |
| Radare2 | 命令行逆向工具 | r2 -A binary_file |
| IDA Pro | 高级逆向工程工具 | 图形化界面,加载二进制文件 |
| Binwalk | 固件分析与提取 | binwalk firmware.bin |
10. 其他实用工具
| 工具名称 | 用途 | 示例命令 |
|---|
| Wireshark | 网络流量分析 | 图形化界面,加载抓包文件 |
| Tcpdump | 命令行抓包工具 | tcpdump -i eth0 -w capture.pcap |
| Netcat | 网络调试与后门 | nc -lvp 4444 |
| Ettercap | ARP 欺骗与中间人攻击 | ettercap -T -i eth0 -M arp |
🔧 工具链集成与自动化
1. 使用自动化框架
2. 自定义脚本
Bash 脚本示例:
#!/bin/bash
TARGET=$1
echo "[*] Starting scan on $TARGET"
nmap -sV -sC -oA nmap_scan $TARGET
nikto -h http://$TARGET -o nikto_scan.txt
echo "[*] Scan completed. Results saved."
Python 脚本示例:
import os
target = "10.10.11.51"
os.system(f"nmap -sV -sC -oA nmap_scan {target}")
os.system(f"nikto -h http://{target} -o nikto_scan.txt")