渗透测试标准PETS
- 前期交互阶段(与客户沟通,确定测试范围,测试方式,时间等。)
- 情报收集阶段
- 威胁建模阶段(分析,确定最可行的攻击通道。)
- 漏洞分析阶段
- 渗透攻击阶段
- 后渗透测试阶段(尽可能展现威胁影响程度)
- 渗透测试报告
Kali
- Kali命名参考印度神话
- 基于Debian,前身是2013年3月发布的BackTrack
- 用于渗透测试和安全审计
- 包含600+安全工具
- FHS标准目录结构
- BackTrack将所有相关工具放在/pentest目录下,下分更细目录如web,database,有些工具很难界定放在哪个目录。
- 定制内核(关于无线驱动)
- 支持ARM和手机平台(Nethunter)
- 开源免费(Offensi Security)
Kali Linux策略
- Root用户策略(默认root)
- 网络服务策略(默认全部关闭,新装软件默认启动脚本不启动,需要用update.rc.d命令)
- 更新升级策略(随Debian,Offensive Security维护工具。)
Kali VirtualBox 环境搭建
- 首先下载kali官方的VirtualBox镜像。
- 默认用户名密码是kali/kali,切换root用
sudo su
apt-get update
apt-get install linux-headers-$(uname -r)
- 安装VirtualBox增强,点击Devices–>Insert GuestAdditons CD image,在桌面会出现一个光盘图标的文件。
运行其中对应的.run文件。
Kali 持久加密USB安装
- VirtualBox共享Windows文件夹,将kali镜像放入其中
- 插入U盘
- 使用dmesg命令查看U盘名称(例:”sdb”)
- 使用GParted将sdb分区删除
- 使用dd命令将镜像按块写入U盘(使用watch命令查看进度,每5秒发送一次SIGUSR1信号)
- 使用parted从上一分区结束位置创建分区
- 使用LUKS加密分区
cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb
- 打开加密分区
cryptsetup luksOpen /dev/sdb3 usb
- mkfs.ext4 /dev/mapper/usb将分区格式化成ext4
- e2label /dev/mapper/usb persistence将分区卷标指定为persistence(必须是persistence——持久化的意思
- 完成后,在mnt目录下创建一个文件夹,将分区挂载到该文件夹处,并填入配置文件。完成后卸掉挂载,并关闭加密区。
1 |
|
常用工具
- nmap 网络发现
- burpsuit http请求中间人
- zap http请求中间人
- sqlmap SQL注入
- aircrack-ng 无线破解
- metasploit 渗透测试框架
- maltego 信息收集
- john 密码破解
- hydra 密码破解
- wireshark 抓包
实时流量显示 NetSpeed
#学习
- 实践是最好的老师,加油。