- 浏览: 292909 次
-
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources
方法
侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。
扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。
攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。
后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉pass the hash。熟悉密码spray。
报告--不要copy/paster自动化扫描结果
必备工具
Kali Linux & Backtrack
Mimikatz
Metasploit
Recon-ng
Nmap
Maltego
Python
The Social Engineering Toolkit
Anonymizer Universal* — 快速稳定的匿名代理 http://www.anonymizer.com
FOCA — 自动下载文件,获取元数据
THC-Hydra
Ettercap
Cain and Able
John The Ripper
Oclhashcat — 基于GPU的密码破解工具
ISR-Evilgrade — 拦截/劫持软件更新 https://code.google.com/p/isr-evilgrade
Wireshark
Netcat
Scapy
PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.com API来获得被泄露的账户信息
password spray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。
powershell版工具https://github.com/lukebaggett/powerspray
方法
侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。
扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。
攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。
后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉pass the hash。熟悉密码spray。
报告--不要copy/paster自动化扫描结果
必备工具
Kali Linux & Backtrack
Mimikatz
Metasploit
Recon-ng
Nmap
Maltego
Python
The Social Engineering Toolkit
Anonymizer Universal* — 快速稳定的匿名代理 http://www.anonymizer.com
FOCA — 自动下载文件,获取元数据
THC-Hydra
Ettercap
Cain and Able
John The Ripper
Oclhashcat — 基于GPU的密码破解工具
ISR-Evilgrade — 拦截/劫持软件更新 https://code.google.com/p/isr-evilgrade
Wireshark
Netcat
Scapy
PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.com API来获得被泄露的账户信息
password spray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。
powershell版工具https://github.com/lukebaggett/powerspray
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 455引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 480#中科大kali源 deb http://mirrors.us ... -
wpscan
2015-08-01 10:39 450https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 492https://zeltser.com/c2-dns-tunn ... -
linux dd命令
2015-06-06 14:29 405dd if=/dev/hda of=disk.mbr coun ... -
[译]解密MSSQL密码
2015-03-26 00:43 2897原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1052参考:http://www.david-guembel.de/ ... -
Wine中使用MinGW
2015-03-17 00:49 661原文:http://null-byte.wonderhowto ... -
linux install firefix&plugin
2015-01-22 20:56 4681. download firefox&plugins ... -
gitrob--github信息收集
2015-01-17 00:36 997原文地址:http://michenriksen.com/bl ... -
合并gif和php文件
2015-01-04 23:07 8541. apt-get install gifsicle ... -
kaili 1.09安装问题解决
2014-12-28 14:10 460本人采用的安装方法是 1. 在VMware中安装1.09 Ka ... -
[译]剪切粘贴二进制文件
2014-12-17 01:20 869原文地址:http://pen-testing.sans.or ... -
kali更新exploit-db
2014-12-12 01:08 1863cd /usr/share/exploitdb wget h ... -
使用Tesseract 识别验证码
2014-12-10 00:48 807参考: http://code.google.com/p/te ... -
使用apt-fast加速Ubuntu软件安装
2014-12-02 01:21 575apt-get是Ubuntu常用的软件安装和更新命令但是它使用 ... -
the-backdoor-factory
2014-11-27 01:30 1921参考:https://github.com/secretsqu ... -
[工具]PCredz
2014-11-26 22:10 542项目地址:https://github.com/lgandx/ ... -
[译]PsExec绕过UAC
2014-11-25 01:15 1193原文地址:http://pen-testing.sans.or ... -
Kerberos 认证过程
2014-11-22 01:06 1030...
相关推荐
本文将深入探讨Android渗透测试的关键概念、常用工具及实践方法。 首先,理解渗透测试的基本流程是必要的。渗透测试通常包括五个阶段:信息收集、漏洞扫描、漏洞分析、攻击实施和报告编写。在Android环境中,这可能...
渗透测试是一种模拟攻击者行为的安全评估方法,旨在识别系统、网络或应用程序中的安全漏洞。通过利用这些漏洞,渗透测试可以帮助组织了解其安全态势,并采取措施来加强防护。 ### 渗透测试基础知识 #### 1. 渗透...
“渗透测试常用工具安装包.zip”是一个包含了多种渗透测试工具的压缩包,它为从事网络安全工作的人士提供了一个实用的资源集合。从压缩包的文件名称来看,我们可以推断它包含有以下几类内容: 首先,“标签.txt”...
本篇文章将详细介绍Virgol渗透测试工具集,该工具集以维尔戈尔(Virgol)命名,为渗透测试工作者提供了一系列实用的工具和资源。 首先,工具集中的README.md文件通常包含了该工具集的使用说明、功能介绍以及安装...
渗透测试是一种授权的安全测试,旨在发现并评估计算机网络和系统的弱点,以增强安全防御。Metasploit是一款广泛使用的开源工具,专为安全专业人士设计,用于执行这种测试。本指南将深入探讨Metasploit的使用方法,...
【TCP SYN Flood网络渗透测试】是一种常见的拒绝服务(Denial of Service, DoS)攻击手段,利用了TCP协议的三次握手机制。攻击者通过伪造IP地址,向目标服务器大量发送SYN(同步序列编号)请求,但不进行后续的ACK...
本压缩包文件名为“渗透测试过程中不好找工具.zip”,其内含文件列表揭示了几个与数据库、网络服务及管理工具有关的文件,这可能意味着在实际的渗透测试工作中,寻找相关领域内有效的工具往往不易。 压缩包内的...
这些脚本可能与自动化工具的集成使用,例如在渗透测试前的网络侦察阶段,收集目标系统的相关信息,以及在测试后的结果整理阶段,自动化地整理和分析测试数据。 "test1"和"test"可能是用于测试自动化渗透工具及其...
2. **《The Web Application Hacker’s Handbook》**:虽然主要聚焦于Web应用安全,但书中介绍的许多技巧和工具同样适用于更广泛的渗透测试场景,是网络安全专业人士的必备读物。 3. **OWASP**(Open Web ...
### WEB应用渗透测试的步骤详解 #### 一、概述 WEB应用渗透测试是一种评估WEB应用安全性的重要手段。通过对WEB应用的模拟攻击,测试者能够发现潜在的安全漏洞并提供改进措施。本文将详细介绍WEB应用渗透测试的基本...
**BackTrack 4**是一款专为网络安全评估设计的操作系统,它集成了大量用于进行安全审计、漏洞扫描、渗透测试等任务的工具。在当前数字化程度越来越高的环境下,确保信息系统安全变得尤为重要。BackTrack 4通过模拟...
内容概要:本文档主要针对网络安全领域,特别是渗透测试的基本入门知识进行讲解。文中详细介绍了基本的概念,如渗透测试中常见的术语、漏洞、攻击以及后门等内容;探讨了操作系统的重要知识点,涵盖了命令执行、用户...
渗透测试是一种模拟黑客攻击行为,以评估和增强网络安全性的过程。在这个过程中,信息收集是至关重要的第一步,它涉及到对目标系统的全面了解,以便找出潜在的弱点和切入点。以下是渗透测试中的关键步骤和相关知识点...
资源内容文件可能包含了渗透测试相关的工具、脚本、文章或书籍推荐,这些都是测试者在日常工作中不可或缺的辅助资料。例如,测试者可能需要使用特定的安全工具来执行漏洞扫描、利用漏洞或者进行密码破解。同时,优秀...
资源内容.txt可能包含渗透测试套件中所包含的所有工具的列表及其功能介绍,或者是对套件内某些特定资源的说明。标签.txt文件则可能列出了与该套件相关的关键词或分类标签,便于在维护和查找时能够快速定位内容。 ...
- **Windows 工具**:熟悉使用 sqlmap、WVS、Burp Suite 等工具进行渗透测试。 - **Linux 工具**:学习使用 nmap、msfconsole 等工具进行网络探测和漏洞利用。 #### 十一、后门与提权 - **后门植入**:了解如何在...
### CISP-PTE渗透测试工程师知识体系大纲解析 #### 一、CISP-PTE知识体系框架结构 **CISP-PTE(注册信息安全专业人员-渗透测试工程师)**是中国信息安全测评中心推出的针对渗透测试领域的专业认证。该认证旨在培养...
渗透测试与漏洞分析是网络安全领域中的关键组成部分,它们旨在识别并修复系统中的潜在弱点,以保护网络和数据不受恶意攻击。下面将详细阐述这两个概念及其相关技术。 渗透测试,也称为pentesting,是一种授权的模拟...
资源内容.txt文件可能详细列出了用于渗透测试的各种资源,包括工具、命令和脚本等。标签.txt文件则可能记录了与渗透测试相关的各种标签和分类,有助于整理和检索测试内容。而“靶机测试”则可能是一个或多个文件,...