下载KALI操作系统
https://www.kali.org/get-kali/
sudo passwd三、基本工具介绍
- 信息搜集工具集:
- 主要面向网路、端口、服务识别、web指纹等一系列目标信息探测类的工具,常用工具有nmap masscan gobuster (zmap OneForAll)
- 漏洞分析工具集:
- 主要面向漏洞的发现、漏洞分析类的工具,漏洞主要面向系统、web、网络设备,常用的工具有 nikto
- web程序渗透测试工具集:
- 主要面向web进行漏洞发现、漏洞挖掘以及漏洞利用,常用的工具有burpsuite、sqlmap等,(AWVS-windows)
- 密码攻击工具集:
- 主要面向在线的或者离线的密码攻击,一般对远程服务进行暴力破解攻击,常用工具有medusa、john等
- 漏洞利用工具集:
- 主要面向渗透操、对目标进行主动或者被动的攻击,从而获得目标设备的权限,或者破坏目标,常用的工具有metasploit、beef
-
配置源
vim /etc/apt/sources.list
-
更新软件列表
apt-get update
-
更新软件
apt-get upgrade
-
更新内核
apt-get dist-upgrade
apt-get install openssh-server2、修改配置文件
vim /etc/ssh/sshd_config PermitRootLogin yes3、配置SSH服务
ervice ssh start #开启ssh服务 /etc/init.d/ssh start #开启ssh服务 /etc/init.d/ssh stop #关闭ssh服务 /etc/init.d/ssh restart #重启ssh服务 update-rc.d ssh enable #自启动服务4、测试
-
Windows连接
ssh root@IP地址
apt-get install lrzsz #安装ssh文件传输工具 sz 文件名 #可以将文件发送到PC端 apt-get install wordlists # 安装基础字典4、问题
-
Permission denied, please try again.
-
原因:未开启权限
-
解决方法:
vim /etc/ssh/sshd_config PermitRootLogin yes
-
- 渗透测试“三板斧”
网络信息(DNS、IP、端口)、服务器信息(操作系统、版本、服务)、中间件(版本)、
WEB系统信息(使用技术、部署系统、数据库)、第三方软件(版本)、
社工记录(个人邮件地址、泄露账号密码、历史网站信息)
2、漏洞利用(占领根据地)web漏洞发现、系统漏洞发现、漏洞利用、编写自动漏洞利用脚本、放置隐蔽后门(正常软件漏洞)
3、横向扩展(扩大成果,深度挖掘)内网架构分析、攻陷信息中心和数据中心、突破认证服务器(AD域)、
内网中间人攻击(获取单点信息)、多级多点后门驻留、长期监视、深度隐蔽
DNS信息收集- 通过Ping服务可以探测网站有那些资产
- 资产:设备、硬件、IP地址等
- 安装
apt-get install dirbuster apt-get install seclists
- 使用
cd /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt二、GOBUSTER
-
灵活快速,适合初级分析
-
这款工具基于Go编程语言开发,广大研究人员可使用该工具来对目录、文件、DNS和VHost等对象进行暴力破解攻击。
-
探测域名,不参与探测服务识别
apt-get install gobuster2、使用方法
Usage:
gobuster dns [flags]
Flags:
-d, --domain string #指定目标域名
-h, --help #打印帮助信息
-r, --resolver string #指定DNS服务器
-c, --showcname #显示CNAME记录
-i, --showips #显示域名IP
--w, # 指定字典,自动替换
--t, # 线程
--o # 导出成为文件
--timeout duration #设置超时时间 (默认 1s)
--wildcard #DNS通配符检测(绕过泛解析)
# 探测时间不要超过1分钟
3、实例
gobuster dns -d douyin.com -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt -i -t 20 -o /tmp/test.txt三、ksubdomain
- 速度比goubuster更快
- 异步发送接受
- 批量发送,监听接收判断
- 长期监控,对比差异
OneForAll是一款功能强大的子域收集工具
https://gitee.com/shmilylty/OneForAll#oneforall2、 安装步骤
-
下载
git clone https://gitee.com/shmilylty/OneForAll.git /tmp 或 git clone https://github.com/shmilylty/OneForAll.git
-
安装
cd OneForAll/ python3 -m pip install -U pip setuptools wheel -i https://mirrors.aliyun.com/pypi/simple/ #kali不需要 # requirements.txt 自动安装Python组件列表 pip3 install -r requirements.txt -i https://mirrors.aliyun.com/pypi/simple/ python3 oneforall.py --help # 安装成功
-
更新
git stash # 暂存本地的修改 git fetch --all # 拉取项目更新 git pull # 下载覆盖 git stash pop # 释放本地修改
python3 oneforall.py --target example.com run /tmp/OneForAll/results # 结果路径
python3 oneforall.py --target csdn.net run ┌──(rootyyb)-[/tmp/OneForAll/results] └─# ls csdn.net.csv massdns.log oneforall.log result.sqlite3 temp资产收集工具 一、Goby工具 1、工具介绍
基于资产自动识别的图形化工具,目前有免费版和红队版,支持对服务的识别和漏洞扫描
2、下载地址https://cn.gobies.org/
3、插件安装https://npcap.com/dist/npcap-1.60.exe
4、工具使用 4、工具使用


