《渗透测试实践指南》学习笔记

本篇文章是机械工业出版社出版的《渗透测试实践指南——必知必会的工具与方法(第二版)》一书的学习笔记。
实践工具:Kali/BackTrack

1 启动网卡
=

ifconfig eth0 up
ifconfig eth0 up xxx.xxx.xxx.xxx # 手动分配IP
dhclient # dhcp分配IP

2 扫描工具

nmap

nmap -sT -p- -Pn xxx.xxx.xxx.xxx # TCP扫描

  • -p- 扫描所有端口
  • -Pn 跳过ping,并强行扫描主机
  • sT 运行TCP连接扫描 -s 扫描类型 -T TCP连接扫描

如果需要扫描IP端 可以写为192.168.18.1-254
可以使用 -iL file_path 指定含有IP的文件

nmap -sS -p- -Pn xxx.xxx.xxx.xxx # SYN扫描
nmap -sU xxx.xxx.xxx.xxx # UDP扫描

由于UDP扫描很慢,不建议加上-p- -Pn参数,故只扫描默认的1K个端口

nmap -sUV xxx.xxx.xxx.xxx # UDP版本扫描
nmap -sX -p- -Pn xxx.xxx.xxx.xxx # Xmas Tree扫描(针对Linux)
nmap -sN -p- -Pn xxx.xxx.xxx.xxx # Null扫描


Nessus
-

安装

请在nessus官网下载安装包,使用 dpkg -i 命令安装
可以从http://www.nessus.org并获取key

至于具体的使用,都是图形化界面,自己摸索吧~

3 漏洞利用工具

Medusa — 爆破

常用命令:

medusa -h TARGET_IP -u USERNAME -P PASSWORD_DICTIONARY_PATH -M AUTH_SERVER

  • -h 目标主机IP地址
  • -u 用户名(如果使用用户名列表,则应使用-U选项,后跟用户名列表文件路径)
  • -p 密码(如果使用密码词典,则同上)
  • -M 指定攻击的服务

Metasploit

本书介绍的是通过msfconsole系统操作Metasploit

启动:msfconsole
升级:msfupdate
搜索:search XXXXXX
使用攻击程序:use XXXX/……/XXXX
显示攻击荷载:show payloads
设置攻击荷载:set payloads XXX/……/XXX
查看所有可用选项:show options
设置具体选项:set OPTION_NAME VALUE
执行攻击:exploit


Macof — 嗅探

命令:
macof -i eth0 -s IP -d IP

  • -i 指定计算机的网卡
  • -s 指定来源地址
  • -d 指定目的地/目标攻击对象

可以使用wireshark在混杂模式下配合抓包


Armitage

命令:
使用 armitage 命令运行程序,然后使用默认设置连接,软件会自动为你配置好相关的选项,之后怎么用,就看你的发挥咯~ // 这书介绍的不大详细,回头找时间专门写一篇具体的使用方法。

4 WEB攻击

Nikto — 扫描
-
命令:
nikto -h IP -p Port [-o Save_Path]


W3AF
-
图形化界面,操作方法就不写了,回头慢慢研究。


Zed Attack Proxy
-
运行:zap

感觉这软件和burp有点像,回头再对比一下。

5 总结

这本书只能作为科目或者入门类书籍,简单的介绍了一下各种工具及渗透测试中的常用流程,距离真正掌握渗透技能还差很多,等有时间会把提到的工具仔细研究一下。这篇笔记就写到这吧,晚安~
[Finished At 00:06 13th June 2015]

标签: none