- 浏览: 287545 次
文章分类
- 全部博客 (276)
- burp+hydra暴力破解 (1)
- kali linux工具集 (6)
- kali (59)
- linux (54)
- password (14)
- web (63)
- 渗透测试 (50)
- windows (40)
- metasploit (9)
- 信息收集 (32)
- burp suit (4)
- 安全审计 (9)
- https://github.com/secretsquirrel/the-backdoor-factory (0)
- nmap (4)
- arachni (2)
- 工具 (5)
- sql (3)
- 网络 (2)
- 后渗透测试 (10)
- 内网 (5)
- 无线 (2)
- C (3)
- bios (1)
- RoR (12)
- mongodb (1)
- linxu (1)
- gdb (1)
- linux,虚拟化 (1)
- python (4)
最新评论
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources
方法
侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。
扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。
攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。
后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉pass the hash。熟悉密码spray。
报告--不要copy/paster自动化扫描结果
必备工具
Kali Linux & Backtrack
Mimikatz
Metasploit
Recon-ng
Nmap
Maltego
Python
The Social Engineering Toolkit
Anonymizer Universal* — 快速稳定的匿名代理 http://www.anonymizer.com
FOCA — 自动下载文件,获取元数据
THC-Hydra
Ettercap
Cain and Able
John The Ripper
Oclhashcat — 基于GPU的密码破解工具
ISR-Evilgrade — 拦截/劫持软件更新 https://code.google.com/p/isr-evilgrade
Wireshark
Netcat
Scapy
PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.com API来获得被泄露的账户信息
password spray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。
powershell版工具https://github.com/lukebaggett/powerspray
方法
侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。
扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。
攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。
后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉pass the hash。熟悉密码spray。
报告--不要copy/paster自动化扫描结果
必备工具
Kali Linux & Backtrack
Mimikatz
Metasploit
Recon-ng
Nmap
Maltego
Python
The Social Engineering Toolkit
Anonymizer Universal* — 快速稳定的匿名代理 http://www.anonymizer.com
FOCA — 自动下载文件,获取元数据
THC-Hydra
Ettercap
Cain and Able
John The Ripper
Oclhashcat — 基于GPU的密码破解工具
ISR-Evilgrade — 拦截/劫持软件更新 https://code.google.com/p/isr-evilgrade
Wireshark
Netcat
Scapy
PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.com API来获得被泄露的账户信息
password spray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。
powershell版工具https://github.com/lukebaggett/powerspray
发表评论
-
kali 2.0 broadcom wifi connection
2015-12-12 16:28 442引用apt-get install -y linux-head ... -
kali2.0中国源
2015-09-27 01:42 449#中科大kali源 deb http://mirrors.us ... -
wpscan
2015-08-01 10:39 433https://www.digitalocean.com/co ... -
[转]Tunneling Data and Commands Over DNS to Bypass Firewalls
2015-07-13 20:44 479https://zeltser.com/c2-dns-tunn ... -
linux dd命令
2015-06-06 14:29 377dd if=/dev/hda of=disk.mbr coun ... -
[译]解密MSSQL密码
2015-03-26 00:43 2875原文地址: https://blog.ne ... -
自动化Man-in-the-Middle SSHv2攻击
2015-03-18 01:26 1040参考:http://www.david-guembel.de/ ... -
Wine中使用MinGW
2015-03-17 00:49 652原文:http://null-byte.wonderhowto ... -
linux install firefix&plugin
2015-01-22 20:56 4521. download firefox&plugins ... -
gitrob--github信息收集
2015-01-17 00:36 980原文地址:http://michenriksen.com/bl ... -
合并gif和php文件
2015-01-04 23:07 8301. apt-get install gifsicle ... -
kaili 1.09安装问题解决
2014-12-28 14:10 442本人采用的安装方法是 1. 在VMware中安装1.09 Ka ... -
[译]剪切粘贴二进制文件
2014-12-17 01:20 847原文地址:http://pen-testing.sans.or ... -
kali更新exploit-db
2014-12-12 01:08 1829cd /usr/share/exploitdb wget h ... -
使用Tesseract 识别验证码
2014-12-10 00:48 792参考: http://code.google.com/p/te ... -
使用apt-fast加速Ubuntu软件安装
2014-12-02 01:21 553apt-get是Ubuntu常用的软件安装和更新命令但是它使用 ... -
the-backdoor-factory
2014-11-27 01:30 1911参考:https://github.com/secretsqu ... -
[工具]PCredz
2014-11-26 22:10 531项目地址:https://github.com/lgandx/ ... -
[译]PsExec绕过UAC
2014-11-25 01:15 1170原文地址:http://pen-testing.sans.or ... -
Kerberos 认证过程
2014-11-22 01:06 1005...
相关推荐
本文将深入探讨Android渗透测试的关键概念、常用工具及实践方法。 首先,理解渗透测试的基本流程是必要的。渗透测试通常包括五个阶段:信息收集、漏洞扫描、漏洞分析、攻击实施和报告编写。在Android环境中,这可能...
渗透测试是一种模拟攻击者行为的安全评估方法,旨在识别系统、网络或应用程序中的安全漏洞。通过利用这些漏洞,渗透测试可以帮助组织了解其安全态势,并采取措施来加强防护。 ### 渗透测试基础知识 #### 1. 渗透...
渗透测试是一种授权的安全测试,旨在发现并评估计算机网络和系统的弱点,以增强安全防御。Metasploit是一款广泛使用的开源工具,专为安全专业人士设计,用于执行这种测试。本指南将深入探讨Metasploit的使用方法,...
2. **《The Web Application Hacker’s Handbook》**:虽然主要聚焦于Web应用安全,但书中介绍的许多技巧和工具同样适用于更广泛的渗透测试场景,是网络安全专业人士的必备读物。 3. **OWASP**(Open Web ...
### WEB应用渗透测试的步骤详解 #### 一、概述 WEB应用渗透测试是一种评估WEB应用安全性的重要手段。通过对WEB应用的模拟攻击,测试者能够发现潜在的安全漏洞并提供改进措施。本文将详细介绍WEB应用渗透测试的基本...
**BackTrack 4**是一款专为网络安全评估设计的操作系统,它集成了大量用于进行安全审计、漏洞扫描、渗透测试等任务的工具。在当前数字化程度越来越高的环境下,确保信息系统安全变得尤为重要。BackTrack 4通过模拟...
- **法规完善**:网络安全法规的不断健全将为渗透测试提供更多法律保障。 - **人才培育**:加强网络安全人才培养,提升整个行业的专业水平。 通过以上内容可以看出,《渗透测试实战第三版》不仅是一本技术指南,更...
渗透测试是一种模拟黑客攻击行为,以评估和增强网络安全性的过程。在这个过程中,信息收集是至关重要的第一步,它涉及到对目标系统的全面了解,以便找出潜在的弱点和切入点。以下是渗透测试中的关键步骤和相关知识点...
渗透测试与漏洞分析是网络安全领域中的关键组成部分,它们旨在识别并修复系统中的潜在弱点,以保护网络和数据不受恶意攻击。下面将详细阐述这两个概念及其相关技术。 渗透测试,也称为pentesting,是一种授权的模拟...
本文将深入解析一系列重要的Web渗透测试技巧,包括但不限于HTTP协议的基础理解、常见的HTTP请求方法及其应用、以及利用特定HTTP方法进行的安全测试实践。 #### HTTP协议基础 HTTP(HyperText Transfer Protocol)...
《安全服务部渗透测试实施指南》为天融信网络安全技术有限公司的安全服务部提供了详细的渗透测试实施流程和操作规范。 #### 实施流程 **一、阶段一:渗透方案客户授权** - **阶段目标**:使客户充分了解渗透测试...
网络安全**:指确保网络及其资源处于良好状态,并能够提供可靠的服务,防止未经授权的访问或损害网络可用性、完整性及机密性的技术和过程。 **3. 黑客术语**:在网络安全领域中,黑客们经常使用的专业词汇,用于...
BackTrack 4是一款专为渗透测试而设计的操作系统,它基于Linux,包含了大量的安全与审计工具。这些工具能够帮助安全专家对目标网络和系统进行全面的安全评估。BackTrack 4因其强大的功能和易用性,在信息安全领域...
本篇文档详细地探讨了Android平台在网络通信方面的安全性问题,深入地研究了渗透测试技术在Android系统中的应用,同时阐述了如何通过特定脚本和软件工具来执行渗透测试实验,以期找出和分析Android移动设备的安全...
渗透测试是一种合法的安全实践,目的是检测网络和系统中的漏洞,以增强安全性并防止黑客攻击。在面试中,面试官可能会考察求职者对渗透测试工具和技术的掌握程度,以评估其能力。"火狐的附加组件hackBar"是渗透测试...
内容概要:通过视频带动学者实际做各种安全分析及其实战。你会了解漏洞的形成原因,为什么会出现漏洞,那么又该如何利用漏洞 适合人群:适用web安全初学者 能学到什么:1.红蓝对抗 2.认识加密算法编码 3.sql注入 ...
### CISP-PTE渗透测试工程师知识体系大纲解析 #### 一、CISP-PTE知识体系框架结构 **CISP-PTE(注册信息安全专业人员-渗透测试工程师)**是中国信息安全测评中心推出的针对渗透测试领域的专业认证。该认证旨在培养...