首页 > 其他分享 >渗透攻击主要工具及nmap命令讲解

渗透攻击主要工具及nmap命令讲解

时间:2024-09-03 10:53:38浏览次数:6  
标签:测试 nmap 扫描 192.168 渗透 https 讲解 工具

Nmap (Network Mapper)

在渗透测试的侦察和指纹识别阶段,Nmap从来都是专业人员的不二之选。Nmap是强大的网络发现工具和细致的安全审计工具的完美结合,其与众不同之处在于其令人惊叹的可定制性,用户可以根据需要定制其扫描范围或精确程度。

对于渗透测试人员来说,Nmap是被动侦察阶段之后第一次主动与系统“秘密”接触。当Nmap执行任务时,很难被任何入侵检测系统察觉和标记。

官方地址:

https://nmap.org/

Metasploit

虽然不再是唯我独尊的利用工具王者,但Metasploit在渗透测试领域仍然受到高度尊重和重视。它是一款强大的利用和后利用阶段工具。

Metasploit不仅仅是一个工具,它是针对远程目标开发、测试和执行漏洞利用代码的完整首选工具包。Metasploit的功能也不仅仅是寻找漏洞,还包括漏洞测试、执行以及了解如何在现实场景中利用。即便你最终会投奔Cobalt Strike,但Metasploit依然是上手的首选,因为它不但免费且用户友好。

官方地址:

https://www.metasploit.com/

Offensive渗透测试操作系统(Kali Linux/Parrot OS)

Offensive出品的渗透测试专用操作系统(Kali Linux/Parrot OS),在渗透测试员的工具箱中能排进前三。它们通常包含了从侦察和OSINT到数据泄露的每个渗透测试阶段所需的尽可能多的工具。除了大名鼎鼎的KaliLinux,值得关注的是近来快速走红的Parrot OS,后者已经进入EC-Counci 等机构的CEH认证和考试模块。Parrot OS以其用户友好的界面和轻量级的环境吸引了更广泛的受众。

官方地址:

https://www.kali.org/

https://parrotsec.org/docs/introduction/what-is-parrot/

BURP Suite

对于Web应用安全研究者来说,BURP Suite是一款不可或缺的工具。它是一个完整的平台,包含了从扫描和爬行到攻击和利用的一系列工具。

BURP Suite是一个完整的软件包,一个注重多功能性和深度的集成平台。从扫描和蜘蛛抓取到攻击和利用,BURP可以拦截、操纵,对有效负载进行URL编码,更改交付方法,并且可以将请求直接发送到网站。

官方地址:

https://portswigger.net/burp/communitydownload

Nessus

作为漏洞扫描器领域的巨头,Nessus是最广泛下载、使用和识别的漏洞扫描工具之一。它用于扫描网络漏洞、配置问题、基准测试不足和补丁缺失等问题。一旦系统被指纹识别,渗透测试员可用Nessus确定该系统可能容易受到哪些类型的攻击,此步骤后,Metasploit等工具将陆续登场发挥威力。

官方地址:

https://www.tenable.com/downloads?loginAttempted=true

John the Ripper/Hashcat

作为经典的密码破解工具,John the Ripper用于测试密码强度并破解各种类型的密码。它在测试网络环境中密码的弹性方面特别有效。大多数经验丰富的渗透测试人员会使用定制表进行字典和彩虹表攻击,但如果手头没有这些表,JohnRipper也能帮你完成工作。

如果你更偏爱Hashcat也没有问题。虽然有些认证测试题会让你选择哪个是“最佳”密码破解工具,但这实际上二者的选择仅仅取决于偏好。

官方地址:

https://www.openwall.com/john/

https://hashcat.net/hashcat/

Wireshark

Wireshark是一款广泛用于网络故障排除、分析、开发和教育的网络协议分析器,其功能之丰富和强大给人感觉像“开挂”。Wireshark捕获并显示网络上来回传输的数据,使用户能够检查有关网络协议、数据包内容和网络流量的详细信息。

Wireshark支持用户在微观和宏观层面查看网络活动的详细信息。它用于诊断网络问题、检查网络安全问题、调试协议实现、了解网络协议内部结构,甚至评估防火墙规则。凭借其强大的过滤和搜索功能,Wireshark使用户能够从网络流量流中分离和分析感兴趣的特定数据包。这使其成为网络管理员、安全专业人员以及任何需要了解网络数据流的人不可或缺的工具。

官方地址:

https://www.wireshark.org/

ZAP (Zed Attack Proxy)

ZAP是一款开源的Web应用安全扫描器, 在Web应用安全领域的江湖地位与网络安全领域的Nessus类似。ZAP作为拦截代理,位于浏览器和Web应用之间,可以检查和操作到达网站的流量,自动发现Web应用中的安全漏洞。

ZAP广受欢迎的原因是对应用安全新手和专业开发人员都很友好。此外,ZAP还提供一系列实用的工具和功能,包括自动扫描仪、一组用于手动测试的工具以及用于扩展功能的各种附加组件,使其成为Web应用程序安全测试的全面解决方案。

官方地址:

https://www.zaproxy.org/

SQLmap

SQLmap是一款自动化检测和利用Web应用中 SQL注入漏洞的工具。它通过发送各种类型的请求到目标Web应用并分析响应来识别潜在的漏洞。一旦找到SQL注入漏洞,SQLmap可用于从数据库中提取数据、获得数据库管理权限甚至在服务器上执行远程命令。

SQLmap已经存在多年,但毫无疑问,它仍然是渗透测试领域的重量级工具。2024年,SQL注入仍然是重要威胁,而SQLmap是能够正面应对SQL注入挑战的为数不多的自动化工具。

官方地址:

https://sqlmap.org/

Aircrack-ng

Aircrack-ng是无线渗透测试领域的重量级选手, 提供了一整套工具和功能,专注于Wi-Fi安全的各个领域,如监控、发起隐秘攻击、严格测试防御以及像大师级锁匠一样破解棘手的WPA密钥。其主要用途是识别和利用Wi-Fi网络的漏洞,特别是针对WEP和WPA/WPA2-PSK安全协议。

Aircrack-ng还提供用于将无线网卡置于监控模式的Airmon-ng、用于数据包捕获的Airodump-ng以及用于生成流量并诱发有利于网络分析和攻击的条件的Aireplay-ng。该工具被网络管理员广泛用于安全评估,并被网络安全专业人员和道德黑客广泛用于测试无线网络针对未经授权访问和其他安全威胁的强度和弹性。

官方地址:

https://www.aircrack-ng.org/


Nmap使用不同的技术来执行扫描,包括:TCP的connect()扫描,TCP反向的ident扫描,FTP反弹扫描等。所有这些扫描的类型有自己的优点和缺点,我们接下来将讨论这些问题。

Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进的技术来绕过防火墙和入侵检测/防御系统,以获得正确的结果。下面是一些基本的命令和它们的用法的例子:

扫描单一的一个主机,命令如下:

#nmap nxadmin.com

#nmap 192.168.1.2

扫描整个子网,命令如下:

#nmap 192.168.1.1/24

扫描多个目标,命令如下:

#nmap 192.168.1.2 192.168.1.5

扫描一个范围内的目标,如下:

#nmap 192.168.1.1-100 (扫描IP地址为192.168.1.1-192.168.1.100内的所有主机)

如果你有一个ip地址列表,将这个保存为一个txt文件,和namp在同一目录下,扫描这个txt内的所有主机,命令如下:

#nmap -iL target.txt

如果你想看到你扫描的所有主机的列表,用以下命令:

#nmap -sL 192.168.1.1/24

扫描除过某一个ip外的所有子网主机,命令:

复制代码代码如下:

#nmap192.168.1.1/24-exclude192.168.1.1

扫描除过某一个文件中的ip外的子网主机命令

#nmap192.168.1.1/24-excludefilexxx.txt(xxx.txt中的文件将会从扫描的主机中排除)

扫描特定主机上的80,21,23端口,命令如下

#nmap-p80,21,23192.168.1.1

标签:测试,nmap,扫描,192.168,渗透,https,讲解,工具
From: https://blog.csdn.net/menglongzmc91/article/details/141818580

相关文章