KailLinux渗透测试实训手册第三章.pdf

上传人:b****1 文档编号:3210396 上传时间:2022-11-20 格式:PDF 页数:17 大小:1.14MB
下载 相关 举报
KailLinux渗透测试实训手册第三章.pdf_第1页
第1页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第2页
第2页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第3页
第3页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第4页
第4页 / 共17页
KailLinux渗透测试实训手册第三章.pdf_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

KailLinux渗透测试实训手册第三章.pdf

《KailLinux渗透测试实训手册第三章.pdf》由会员分享,可在线阅读,更多相关《KailLinux渗透测试实训手册第三章.pdf(17页珍藏版)》请在冰豆网上搜索。

KailLinux渗透测试实训手册第三章.pdf

KaliLinux渗透测试实训手册(内部资料)版权所有KaliLinux渗透测试实训手册(内部资料)大学霸KaliLinux渗透测试实训手册(内部资料)版权所有前言KaliLinux是业内最知名的安全渗透测试专用操作系统。

它的前身就是赫赫有名的BackTrack操作系统。

BackTrack在2013年停止更新,转为KaliLinux。

KaliLinux集成了海量渗透测试、攻击等专用工具。

通过系统更新,用户可以快速获取最新的各类工具。

所以,KaliLinux是专业人员的不二选择。

渗透测试是一门操作性极强的学科。

掌握该技能的最佳方式就是大量实践操作,尤其是对于新手用户。

本教程分析渗透测试常见操作,精选出91个典型渗透实例。

针对这些实例,都进行详细讲解,从而帮助读者快速掌握KaliLinux渗透测试技能。

1.学习所需的系统和工具学习所需的系统和工具安装KaliLinux1.0.7操作系统安装Windows7/XP操作系统安装Metasploit操作系统无线网卡注意:

以下工具需要额外安装。

对应工具包请到对应网站下载,也可以发邮件索取对应软件。

VMwareWorkstationPuTTYXmingMetasploitableWin32DiskImageVeilXplicoSubterfueMimikatzEasy-Creds2.学习建议学习建议大家学习之前,可以致信到xxxxxxxxxxxx,获取相关的资料和软件。

如果大家在学习过程遇到问题,也可以将问题发送到该邮箱。

我们尽可能给大家解决。

KaliLinux渗透测试实训手册(内部资料)版权所有目录第1章安装KaliLinux.11.1物理机安装KaliLinux.11.2虚拟机安装KaliLinux.111.3树莓派安装KaliLinux.161.4远程连接KaliLinux.171.5远程连接Kali图形界面.191.6更新KaliLinux.211.7添加软件源.241.8安装中文输入法.251.9安装Metasploitable2.26第2章Metasploit实战.302.1MSF终端.302.2选择渗透攻击模块.312.3设置渗透攻击选项.342.4选择目标类型.352.5选择攻击载荷.382.6设置攻击载荷选项.382.7启动渗透攻击.392.8Meterpreter基本命令.402.9捕获控制设备信息.472.10运行脚本.492.11恢复目标主机删除的文件.52第3章信息收集.553.1Recon-NG框架.553.2ARP侦查工具Netdiscover.593.3端口扫描器Zenmap.603.4黑暗搜索引擎工具Shodan.62第4章攻击主机.674.1网络扫描和嗅探工具Nmap.674.2在Metasploit中扫描.744.3免杀Payload生成工具Veil.804.4提升权限.904.5捕获和监视网络数据.924.6在Metasploit中捕获包.954.7pcap文件解析工具Xplico.984.8浏览器渗透攻击框架BeEF.105KaliLinux渗透测试实训手册(内部资料)版权所有第5章社会工程学工具包(SET).1125.1向目标主机发送假邮件.1125.2JavaApplet攻击.1165.3PowerShell攻击向量.1235.4自动化中间人攻击工具Subterfuge.126第6章密码破解.1316.1识别密文加密方式工具HashIdentifier.1316.2攻击LMHashes密码.1326.3绕过哈希值PasstheHash.1336.4破解纯文本密码工具Mimikatz.1346.5绕过Utilman登录.1376.6从锁定工作组中恢复密码.1396.7捕获键盘输入.1426.8获取锁定键盘密码.1436.9自动启动键盘扫描.1446.10暴力破解密码工具HashCat.1466.11密码字典生成工具Crunch.1546.12破解Linux用户密码.156第7章攻击路由器和无线网络.1597.1攻击路由器.1597.2攻击WPS(Wi-FiProtecedSetup).1627.3使用Airmon-NG扫描无线网络.1697.4使用Wireshark捕获并分析无线数据包.1717.5创建无线接入点.1727.6FernWIFICracker攻击无线网络.1747.7使用Wifite攻击无线网络.1777.8无线嗅探工具Kismet.1787.9使用Easy-Creds工具攻击无线网络.1857.10在树莓派上实现无线攻击.190KaliLinux渗透测试实训手册(内部资料)版权所有KaliLinux渗透测试实训手册(内部资料)版权所有大学霸第3章信息收集信息收集是网络攻击最重要的阶段之一。

要想进行渗透攻击,就需要收集目标的各类信息。

收集到的信息越多,攻击成功的概率也就越大。

本章将介绍信息收集的相关工具。

3.1Recon-NG框架Recon-NG是由python编写的一个开源的Web侦查(信息收集)框架。

Recon-ng框架是一个强大的工具,使用它可以自动的收集信息和网络侦查。

下面将介绍使用Recon-NG侦查工具。

启动Recon-NG框架,执行命令如下所示:

rootkali:

#recon-ng_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/_/+-+|____|_)|__|_|_|.|_|_|______|_o__(____o_|_|_)|(_|(_|__|_|(_)|(_|(_)|_)(/_(_|_|/|/|Consulting|Research|Development|Training|http:

/|+-+recon-ngv4.1.4,TimTomes(LaNMaSteR53)56Reconmodules5Reportingmodules2Exploitationmodules2Discoverymodules1Importmodulesrecon-ngdefault以上输出信息显示了Recon-NG框架的基本信息。

例如在Recon-NG框架下,包括56个侦查模块、5个报告模块、2个渗透攻击模块、2个发现模块和1个导入模块。

看到recon-ngdefault提示符,表示成功登录Recon-NG框架。

现在,就可以在recon-ngdefault提示符后面执行各种操作命令了。

首次使用Recon-NG框架之前,可以使用help命令查看所有可执行的命令。

如下所示:

recon-ngdefaulthelpCommands(typehelp|?

):

-addAddsrecordstothedatabaseKaliLinux渗透测试实训手册(内部资料)版权所有大学霸backExitscurrentpromptleveldelDeletesrecordsfromthedatabaseexitExitscurrentpromptlevelhelpDisplaysthismenukeysManagesframeworkAPIkeysloadLoadsspecifiedmodulepdbStartsaPythonDebuggersessionqueryQueriesthedatabaserecordRecordscommandstoaresourcefilereloadReloadsallmodulesresourceExecutescommandsfromaresourcefilesearchSearchesavailablemodulessetSetsmoduleoptionsshellExecutesshellcommandsshowShowsvariousframeworkitemsspoolSpoolsoutputtoafileunsetUnsetsmoduleoptionsuseLoadsspecifiedmoduleworkspacesManagesworkspaces以上输出信息显示了在Recon-NG框架中可运行的命令。

该框架和Metasploit框架类似,同样也支持很多模块。

此时,可以使用showmodules命令查看所有有效的模块列表。

执行命令如下所示:

recon-ngdefaultshowmodulesDiscovery-discovery/info_disclosure/cache_snoopdiscovery/info_disclosure/interesting_filesExploitation-exploitation/injection/command_injectorexploitation/injection/xpath_bruterImport-import/csv_fileRecon-recon/companies-contacts/facebookrecon/companies-contacts/jigsawrecon/companies-contacts/jigsaw/point_usagerecon/companies-contacts/jigsaw/purchase_contactrecon/companies-contacts/jigsaw/search_contactsrecon/companies-contacts/linkedin_authrecon/contacts-contacts/manglerecon/contacts-contacts/namechkrecon/contacts-contacts/rapportiverecon/contacts-creds/haveibeenpwnedrecon/hosts-hosts/bing_iprecon/hosts-hosts/ip_neighborrecon/hosts-hosts/ipinfodbrecon/hosts-hosts/resolverecon/hosts-hosts/reverse_resolverecon/locations-locations/geocodeKaliLinux渗透测试实训手册(内部资料)版权所有大学霸recon/locations-locations/reverse_geocoderecon/locations-pushpins/flickrrecon/locations-pushpins/picasarecon/locations-pushpins/shodanrecon/locations-pushpins/twitt

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1