Kali Linux 渗透测试:信息收集
渗透测试最重要的阶段之一就是信息收集。为了启动渗透测试,需要收集关于目标主机的基本信息。得到的信息越多,渗透测试成功的概率也就越高。Kali Linux 操作系统上提供了一些工具,可以帮助用户整理和组织目标主机的数据,使用户得到更好的后期侦察。
Kali Linux 渗透测试:漏洞扫描
漏洞扫描器是一种能够自动在计算机、信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举目标系统上存在的安全漏洞。漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果用户能够根据具体的应用环境,尽可能早的通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。由于该工作相对枯燥,所以我们可以借助一些便捷的工具来实施,如Nessus和OpenVAS。本文详细讲解这两个工具的使用。
Kali Linux 渗透测试:漏洞利用
漏洞利用是获得系统控制权限的重要途径。从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于练习,这里介绍Metasploit发布的Metasploitable。可以将其作为练习用的Linux操作系统。本文利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等。
Kali Linux 渗透测试:提权
权限提升就是将某个用户原来拥有的最低权限提高到最高。通常,我们获得访问的用户可能拥有最低的权限。但是,如果要进行渗透攻击,可能需要管理员账号的权限,所以就需要来提升权限。权限提升可以通过使用假冒令牌、本地权限提升和社会工程学等方法实现。
Kali Linux 渗透测试:密码攻击
密码攻击就是在不知道密钥的情况下,恢复出密码明文。密码攻击是所有渗透测试的一个重要部分。如果作为一个渗透测试人员,不了解密码和密码破解,简直无法想象。所以无论做什么或我们的技术能力到了什么程度,密码似乎仍然是保护数据和限制系统访问权限的最常用方法。本文介绍各种密码攻击方法,如密码在线攻击、路由器密码攻击和创建密码字典等。
Kali Linux 渗透测试:无线渗透
在很多情况下,这些无线信号都需要身份验证后才可使用。有时候可能急需要网络,但是又不知道其无线密码,这时可能非常着急。刚好在Kali中,提供了很多工具可以破解无线网络。本文介绍使用各种渗透测试工具,实施无线网络攻击。