目录
1. Kali系统工具分类
2. Kali Top10工具
1. Kali系统工具分类
- 信息收集(Information Gathering):主要目的是收集渗透测试目标的基本信息,包括操作系统信息、网络配置信息、应用服务信息等。
- 脆弱性分析(漏洞发现,Vulnerabilith Analysis):在信息收集的基础上,要需要进行渗透,需要对目标系统或网络的脆弱性(漏洞)进行进一步分析。
- 漏洞利用(Explitation Tools):利用漏洞进行攻击。
- 嗅探与欺骗(Sniffing & Spoofing):嗅探和欺骗主要针对网络。嗅探是指利用计算机的网络接口截获其他计算机数据报文的一种手段,在嗅探到的数据包中提取有价值的信息,比如用户名、密码等。欺骗则是利用技术手段来骗取目标主机的信任,取得有价值的信息,例如IP欺骗、ARP欺骗等。
- 密码攻击(口令攻击,Password Attacks):帮助我们对弱密码口令进行自动尝试,提高效率。
- 权限提升(Privilege Escalation):提升攻击者的权限,获得更大的系统访问权。
- Web应用(Web Application)
- 无线攻击(Wirless Attacks):很多集中在对无线接入点的攻击上,包括伪装接入点、干扰无线信号、破解WEP/WPA密码等。
- 硬件黑客(Hardware Hacking):针对一些特定的软硬件平台、产品和文件 格式,如Android、Arduino、树莓派、Java 虚拟机、APK文件,Kali提供了一些软硬件环境模拟器,以及对应文件格式的转换、编译和反编译的攻击。
- 维持访问(Maintaining Access):在渗透进入对方系统,获取访问控制权限并提升权限之后,攻击者如想进一步维持这一访问权限,往往需要使用木马程序、后门程序和Rootkit来达到这一目的。
- 取证攻击(Forensics Tools):分勘查取证工具和检查取证工具两种,其中勘查取证工具包括在线取证工具、硬盘复制机、写保护接口硬件、数据擦擦设备、手机取证系统等;检查取证工具包括数据恢复工具、密码破译工具、专用计算机法证工具等。这些工具往往需要对磁盘数据、文件数据、加密数据等进行恢复和提取,从中寻找电子证据。
- 逆向工程(Reverse Engineering):最典型的逆向工具是程序代码的反汇编或反编译,通过对可执行文件的反向编译还原出其源代码的过程,从而在不执行代码的情况下对源代码的分析能够更容易地判断并找出是否恶意代码。
- 压力测试(Stress Testing):压力测试是一种基本地质量保证行为。通常要进行压力测试地资源包括内存、CPU、磁盘空间和网络带宽等。
- 报告工具(Reporting Tools):在一次渗透结束后,往往需要利用报告工具来生成报告。
2. Kali Top10工具
- Nmap(信息收集、脆弱性分析)
- Metasploit(漏洞利用)
- John the Ripper(密码攻击)
- THC-Hydra(密码攻击)
- Wireshark(信息收集、嗅探与欺骗)
- Aircrack-NG(无线攻击)
- Maltego Teeth(信息收集、漏洞利用、密码攻击、Web应用)
- OWASP ZAP(Web应用)
- Gain&Abel(嗅探与欺骗、密码攻击)
- Nikto(Web应用、信息收集)
——END——
欢迎学习下一章:第三章 信息收集
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)