上一页 1 ··· 5 6 7 8 9 10 11 下一页
摘要: Metasploit是一款开源的安全漏洞检测工具。它可以帮助用户识别安全问题,验证漏洞的缓解措施,并对某些软件进行安全性评估,提供真正的安全风险情报。当用户第一次接触Metasploit渗透测试框架软件(MSF)时,可能会被它提供如此多的接口、选项、变量和模块所震撼,而感觉无所适从。Metasplo 阅读全文
posted @ 2017-04-18 16:02 TyrantMaster 阅读(15025) 评论(1) 推荐(0) 编辑
摘要: Metasploitable是一款基于Ubuntu Linux的操作系统。该系统是一个虚拟机文件,从http://sourceforge.net/projects/metasploitable/files/Metasploitable2/网站下载解压之后可以直接使用,无需安装。由于基于Ubuntu, 阅读全文
posted @ 2017-04-18 15:58 TyrantMaster 阅读(1461) 评论(0) 推荐(0) 编辑
摘要: OpenVAS(开放式漏洞评估系统)是一个客户端/服务器架构,它常用来评估目标主机上的漏洞。OpenVAS是Nessus项目的一个分支,它提供的产品是完全地免费。OpenVAS默认安装在标准的Kali Linux上,本节将介绍配置及启动OpenVAS。 5.2.1 配置OpenVAS OpenVAS 阅读全文
posted @ 2017-04-18 15:17 TyrantMaster 阅读(3868) 评论(0) 推荐(0) 编辑
摘要: Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。Nessus也是渗透测试重要工具之一。所以,本章将介绍安装 阅读全文
posted @ 2017-04-18 15:04 TyrantMaster 阅读(12340) 评论(0) 推荐(0) 编辑
摘要: CaseFile工具用来绘制网络结构图。使用该工具能快速添加和连接,并能以图形界面形式灵活的构建网络结构图。本节将介绍Maltego CaseFile的使用。 在使用CaseFile工具之前,需要修改系统使用的Java和Javac版本。因为CaseFile工具是用Java开发的,而且该工具必须运行在 阅读全文
posted @ 2017-04-18 14:55 TyrantMaster 阅读(578) 评论(0) 推荐(0) 编辑
摘要: 上面介绍了使用不同的工具以操作步骤的形式进行了信息收集。在Kali中还可以使用一些常规的或非常规方法来收集信息,如使用Recon-NG框架、Netdiscover工具和Shodan工具等。本节将介绍使用这些方法,实现信息收集。 4.7.1 Recon-NG框架 Recon-NG是由Python编写的 阅读全文
posted @ 2017-04-18 14:48 TyrantMaster 阅读(1368) 评论(0) 推荐(0) 编辑
摘要: Maltego是一个开源的漏洞评估工具,它主要用于论证一个网络内单点故障的复杂性和严重性。该工具能够聚集来自内部和外部资源的信息,并且提供一个清晰的漏洞分析界面。本节将使用Kali Linux操作系统中的Maltego,演示该工具如何帮助用户收集信息。 4.8.1 准备工作 在使用Maltego工具 阅读全文
posted @ 2017-04-18 14:43 TyrantMaster 阅读(8918) 评论(0) 推荐(0) 编辑
摘要: 为了确保有一个成功的渗透测试,必须需要知道目标系统中服务的指纹信息。服务指纹信息包括服务端口、服务名和版本等。在Kali中,可以使用Nmap和Amap工具识别指纹信息。本节将介绍使用Nmap和Amap工具的使用。 4.6.1 使用Nmap工具识别服务指纹信息 使用Nmap工具查看192.168.41 阅读全文
posted @ 2017-04-18 14:40 TyrantMaster 阅读(1304) 评论(0) 推荐(0) 编辑
摘要: 对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍Nmap和Zenmap工具的使用。 4.4.1 TCP端口扫描工具Nmap 使用Nmap工具 阅读全文
posted @ 2017-04-18 14:39 TyrantMaster 阅读(20695) 评论(0) 推荐(0) 编辑
摘要: 现在一些便携式计算机操作系统使用指纹识别来验证密码进行登录。指纹识别是识别系统的一个典型模式,包括指纹图像获取、处理、特征提取和对等模块。如果要做渗透测试,需要了解要渗透测试的操作系统的类型才可以。本节将介绍使用Nmap工具测试正在运行的主机的操作系统。 4.5.1 使用Nmap工具识别系统指纹信息 阅读全文
posted @ 2017-04-18 14:36 TyrantMaster 阅读(3571) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 11 下一页