设为首页  |  加入收藏
 网站首页  法律法规  安全知识  最新报道 
 
当前位置: 网站首页>>安全知识>>正文
安全知识
Kali Linux 渗透测试相关汇总
2019-09-18 09:12   审核人:

Kali Linux 渗透测试:信息收集

渗透测试最重要的阶段之一就是信息收集。为了启动渗透测试,需要收集关于目标主机的基本信息。得到的信息越多,渗透测试成功的概率也就越高。Kali Linux 操作系统上提供了一些工具,可以帮助用户整理和组织目标主机的数据,使用户得到更好的后期侦察。

Kali Linux 渗透测试:漏洞扫描

漏洞扫描器是一种能够自动在计算机、信息系统、网络及应用软件中寻找和发现安全弱点的程序。它通过网络对目标系统进行探测,向目标系统发送数据,并将反馈数据与自带的漏洞特征库进行匹配,进而列举目标系统上存在的安全漏洞漏洞扫描是保证系统和网络安全必不可少的手段,面对互联网入侵,如果用户能够根据具体的应用环境,尽可能早的通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。由于该工作相对枯燥,所以我们可以借助一些便捷的工具来实施,如Nessus和OpenVAS。本文详细讲解这两个工具的使用。

Kali Linux 渗透测试:漏洞利用

漏洞利用是获得系统控制权限的重要途径。从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于练习,这里介绍Metasploit发布的Metasploitable。可以将其作为练习用的Linux操作系统。本文利用Metasploitable系统上存在的漏洞,介绍各种渗透攻击,如MySQL数据库、PostgreSQL数据库及Tomcat服务等。

Kali Linux 渗透测试:提权

权限提升就是将某个用户原来拥有的最低权限提高到最高。通常,我们获得访问的用户可能拥有最低的权限。但是,如果要进行渗透攻击,可能需要管理员账号的权限,所以就需要来提升权限。权限提升可以通过使用假冒令牌、本地权限提升和社会工程学等方法实现。

Kali Linux 渗透测试:密码攻击

密码攻击就是在不知道密钥的情况下,恢复出密码明文。密码攻击是所有渗透测试的一个重要部分。如果作为一个渗透测试人员,不了解密码和密码破解,简直无法想象。所以无论做什么或我们的技术能力到了什么程度,密码似乎仍然是保护数据和限制系统访问权限的最常用方法。本文介绍各种密码攻击方法,如密码在线攻击、路由器密码攻击和创建密码字典等。

Kali Linux 渗透测试:无线渗透

在很多情况下,这些无线信号都需要身份验证后才可使用。有时候可能急需要网络,但是又不知道其无线密码,这时可能非常着急。刚好在Kali中,提供了很多工具可以破解无线网络。本文介绍使用各种渗透测试工具,实施无线网络攻击


关闭窗口

备案序号:辽ICP备17006107号-2    本网站由鲁迅美术学院信息网络中心维护

Copyright By lumei.edu.cn 2002-2018 All Rights Reserved

关注我们: