Contents

渗透测试

Kali Linux 渗透测试工具链


https://wanqian6311.github.io/blog/images/渗透测试/img/Pasted-image20250705230202.png

1. 信息收集

工具名称用途示例命令
Nmap端口扫描与服务识别nmap -sV -sC -oA scan 10.10.11.51
Masscan快速全网扫描masscan -p1-65535 10.10.11.51 --rate=1000
Amass子域名枚举amass enum -d sequel.htb
Sublist3r多源子域名收集sublist3r -d sequel.htb
DNSenumDNS 信息枚举dnsenum sequel.htb
theHarvester邮箱/子域名收集theHarvester -d sequel.htb -b all

2. 漏洞扫描

工具名称用途示例命令
Nessus全面漏洞扫描图形化界面,配置目标 IP 即可
OpenVAS开源漏洞扫描omp -u admin -w password --xml="<target><hosts>10.10.11.51</hosts></target>"
NiktoWeb 服务漏洞扫描nikto -h http://10.10.11.51
WapitiWeb 应用漏洞检测wapiti -u http://10.10.11.51 -v 2
Lynis本地系统安全审计lynis audit system

3. 漏洞利用

工具名称用途示例命令
Metasploit综合漏洞利用框架use exploit/windows/smb/ms17_010_eternalblue
SQLMapSQL 注入检测与利用sqlmap -u "http://10.10.11.51/login" --data="username=test&password=test"
ExploitDB漏洞利用代码库searchsploit eternalblue
Burp SuiteWeb 应用漏洞利用图形化界面,配置代理即可
CrackMapExec内网渗透工具crackmapexec smb 10.10.11.51 -u users.txt -p passwords.txt

4. 密码破解

工具名称用途示例命令
HashcatGPU 加速密码破解hashcat -m 1000 hashes.txt rockyou.txt
John the Ripper多模式密码破解john --format=nt hashes.txt
Hydra在线密码爆破hydra -L users.txt -P passwords.txt ssh://10.10.11.51
Medusa多协议密码爆破medusa -h 10.10.11.51 -U users.txt -P passwords.txt -M ssh
CeWL自定义字典生成cewl http://10.10.11.51 -w custom_dict.txt

5. 后渗透与横向移动

工具名称用途示例命令
MimikatzWindows 凭证提取sekurlsa::logonpasswords
BloodHoundActive Directory 攻击路径分析SharpHound.exe -c All
EmpirePowerShell 后渗透框架usestager launcher powershell
Cobalt Strike高级威胁模拟工具图形化界面,配置监听器即可
PowersploitPowerShell 渗透工具集Invoke-Mimikatz -DumpCreds

6. 报告生成

工具名称用途示例命令
Dradis渗透测试协作与报告生成图形化界面,导入扫描结果
Serpico自动化报告生成工具图形化界面,配置模板即可
Metasploit导出扫描结果db_export -f xml report.xml
Faraday渗透测试协作平台图形化界面,集成多工具结果

7. 无线网络渗透

工具名称用途示例命令
Aircrack-ng无线网络破解aircrack-ng -w rockyou.txt capture.cap
Kismet无线网络探测kismet -c wlan0
ReaverWPS 破解reaver -i wlan0mon -b 00:11:22:33:44:55
Wifite自动化无线攻击工具wifite --wps --bully

8. 社会工程学

工具名称用途示例命令
Social-Engineer Toolkit (SET)社会工程学攻击框架图形化界面,选择攻击模块即可
Phishing Frenzy钓鱼攻击平台图形化界面,配置钓鱼页面
Gophish开源钓鱼框架图形化界面,配置邮件模板

9. 逆向工程

工具名称用途示例命令
Ghidra逆向工程分析图形化界面,加载二进制文件
Radare2命令行逆向工具r2 -A binary_file
IDA Pro高级逆向工程工具图形化界面,加载二进制文件
Binwalk固件分析与提取binwalk firmware.bin

10. 其他实用工具

工具名称用途示例命令
Wireshark网络流量分析图形化界面,加载抓包文件
Tcpdump命令行抓包工具tcpdump -i eth0 -w capture.pcap
Netcat网络调试与后门nc -lvp 4444
EttercapARP 欺骗与中间人攻击ettercap -T -i eth0 -M arp

🔧 工具链集成与自动化

1. 使用自动化框架

  • AutoRecon

    autorecon 10.10.11.51
    

    自动执行 Nmap、Nikto、Dirb 等工具,生成结构化报告。

  • Recon-ng

    recon-ng -m recon/domains-hosts/shodan_hostname -c "set SOURCE sequel.htb"
    

    自动化信息收集与漏洞扫描。


2. 自定义脚本

  • Bash 脚本示例

    #!/bin/bash
    TARGET=$1
    echo "[*] Starting scan on $TARGET"
    nmap -sV -sC -oA nmap_scan $TARGET
    nikto -h http://$TARGET -o nikto_scan.txt
    echo "[*] Scan completed. Results saved."
    
  • Python 脚本示例

    import os
    target = "10.10.11.51"
    os.system(f"nmap -sV -sC -oA nmap_scan {target}")
    os.system(f"nikto -h http://{target} -o nikto_scan.txt")