失眠网,内容丰富有趣,生活中的好帮手!
失眠网 > 渗透测试工具分享

渗透测试工具分享

时间:2020-10-15 14:31:16

相关推荐

渗透测试工具分享

1、外网测试

外网测试分为三个阶段:

阶段1:第一阶段代表特定活动元素(服务器、Internet/DMZ 中的路由器)的 TCP/UDP 端口的全范围扫描(枚举)。

可以执行特殊的反 IDS 扫描,从而降低最终被 IDS 检测到的机会(适合验证 IDS 的正确功能)。在枚举 TCP SYN(半开)、TPC(全连接)、TPC 的情况下,碎片与 UDP 扫描以相反的顺序使用。

阶段2:发现的服务和版本 OS/IOS 在第二阶段被识别。一组专门的测试程序揭示了潜在的漏洞。同时检测到不合标准的加密协议 (VPN) 和 IPv6 的使用。在检测到 VPN 服务(IKE 主机)的情况下,会分析实施的版本和类型,从而识别潜在的漏洞。

阶段3:第三阶段包括针对服务器的特定攻击,使用免费提供的软件包(漏洞利用脚本)攻击检测到的漏洞,验证发现的漏洞的真正威胁。

以上三阶段,所涉及到的工具有下面这些:

Nessus

Metasploit

Burp Suite Pro

Dirbuster/Dirb/GoBuster

Nikto

Sqlmap

Recon-ng

Nmap

Hydra

GHDB

theHarvester

2、内网测试

阶段1:扫描(枚举)给定活动网络设备(服务器、路由器)的 TCP/UDP 端口 (1 – 65535) 的完整范围。可以执行特殊的反 IDS 扫描,其目的是避开可能的 IDS 设备(适用于评估正确的 IDS 功能)。

阶段2:识别找到的服务以及 OS/IOS 版本,并使用专门的测试程序揭示潜在的漏洞。任何非标准的加密 (VPN) 协议和 IPv6 的使用也被识别。目标是映射本地网络、可访问的服务器、服务、工作站和设备,端口扫描本地网络(可访问的 SMTP、DNS、SNMP、SQL、HTTP 和其他服务),获取有关测试环境的信息(IP 地址、主机名、网络拓扑等)。

阶段3:代表对网络基础设施安全(VLAN、HSRP、路由协议、STP等)的攻击。

阶段4:使用免费提供的程序(利用脚本)对已发现的漏洞进行特定攻击,并验证已发现漏洞的实际影响。利用发现的漏洞和配置不足的企图,以闯入更多的系统和设备,提升权限和资源访问权限。

内网渗透测试中常用的工具有:

Wireshark

Burp Suite Pro

Dirbuster/Dirb/GoBuster

Nikto

Sqlmap

Nessus

Responder|

Metasploit Framework|

Nmap

Hydra

Bettercap/Ettercap

Bush Cat/John the Ripper|

Custom Scripts

网络安全学习资源分享:

零基础入门

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 ()

同时每个成长路线对应的板块都有配套的视频提供:

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享 ()

因篇幅有限,仅展示部分资料,需要点击上方链接即可获取

如果觉得《渗透测试工具分享》对你有帮助,请点赞、收藏,并留下你的观点哦!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。