赞
踩
俗话说的好:工欲善其事,必先利其器。这一次,安全牛课堂 & 苑房弘老师,再度合作!发布《Kali Linux 工具大全》系列课程。本套技术系列课程,包含5门独课程,涵盖了 Kali Linux 当中全部约 600 个安全工具的理论与实战用法讲解。
主要针对有一定计算机和网络基础知识的技术爱好者、渗透测试者、安全从业者和未来打算投身安全领域的学生。理论与实战并重,让你知其然更知其所以然,拒绝成为一知半解的工具党。
本篇介绍『Kali Linux工具大全』技术系列的第一部分:信息收集。信息收集是渗透测试工作的第一步,完善缜密的信息收集是渗透测试工作成败的关键,也是分析目标系统攻击面的必经阶段。
理论讲解是本课程的独特亮点,也是本课程不同于其他同类课程的最大差别,通过本课的理论讲解,你将深刻理解每个工具背后的技术原理,从此摘掉“脚本小子”的帽子。
本课程每讲都介绍一个或者几个原理相通的工具用法。每一讲内容都独立成课,彼此之间并无直接联系。因此学员可按照自己的学习需要或兴趣爱好,自行选择感兴趣的课程学习,而不必担心因欠缺基础知识而无法掌握每课的内容。
0trace、tcptraceroute、traceroute
描述:进行路径枚举时,传统基于ICMP协议的探测工具经常会受到屏蔽,造成探测结果不够全面的问题。与此相对基于TCP协议的探测,则成功率会有所提高,同时基于已经建立的合法TCP会话的探测则更具优势,甚至可以探测到目标内网。虽然没有银弹,但结合多种技术手段,则可以收集更加完整的目标信息,为后续渗透测试做准备。
Acccheck
描述:近期泄露的NSA漏洞利用工具在全世界范围内引起了一波又一波的攻击事件,其中的漏洞利用工具大多数与微软的SMB协议有关。历史上SMB协议就曾经出现过MS08-067这样具有里程碑意义的漏洞,直到今天还经常被人们提起。SMB实在是一个值得继续深入挖掘的协议,除非微软彻底放弃它。本工具是针对SMB协议的探测工具,但却并不具备漏洞利用的能力。
arping
描述:三层IP网络主要的物理连接设备是路由器,路由器以自身路由表匹配流入的每个数据包,从而决定如何转发数据包。作为局域二层网络主要的物理连接设备,交换机通过识别目标MAC地址进行数据帧的转发。这里ARP协议负责将IP地址解析为对应的MAC地址,而arping的作用就是通过发送解析数据包,扫描并发现目标的MAC地址。arping不受二层地址欺骗的影响,是二层网络扫描最重要的工具。
automater
描述:开源智能不但可以应用于渗透测试阶段的信息收集,更可用于事件响应阶段,来帮助应急响应人员提高问题诊断和威胁评估的工作效率。automater是一个基于python语言开发的开源信息收集工具,它内置了十多个用于信息收集的开源信息平台,可依赖IP、URL、哈希值等信息进行自动搜索。Kali Linux在默认安装的情况下,automater在访问https站点时会发生报错,这个小坑需要我们手动绕过。
braa
描述:完全依靠人工来监控大型网络的运行状态,是一个令人崩溃的任务。SNMP协议可以大大简化系统和网络管理员的工作,实现问题的快速定位和排查。但缺乏安全意识的管理员经常会采用SNMP的默认配置,这会造成系统信息的泄漏,甚至设备直接被攻击者控制和篡改。braa是一个为快而生的SNMP服务扫描器,其作者甚至不惜完全重新实现了SNMP协议栈,使其尤其适合于大量并发的扫描任务,而占用的系统资源却非常有限。
cdpsnarf
描述:目前安全研究人员更多关注系统和应用层面的漏洞,关注低层协议漏洞的人寥寥无几,甚至是知之甚少。虽然其中深层原因比较复杂,我不想过多评论,但这一现状对安全业界而言,多少还是令我有些吃惊的。在每个人都大谈攻击面的当下,居然大家都选择性忽视了那么重要的一个短板。cdpsnarf是专门针对二层的思科发现协议的信息收集工具,通过它可以被动收集思科设备的系统版本信息等,为后续渗透提供可选择的路径。此工具本身虽然功能简单,但要想正确使用,你必须对CDP协议原理具有基本的了解,同时这对日后的CDP欺骗攻击也是必备的基础。本次内容,我结合GNS3模拟器生成思科路由器,现场抓包分析CDP协议数据包。
cdp
描述:二层网络安全通常是个三不管的地带,网络管理员认为这是安全的事,安全工程师则认为这种网络连通性的问题与自己无关,但正因如此,二层威胁往往更加危险。与cdpsnarf只是用来获取CDP报文信息不同,cdp命令可以主动向网络中发出CDP通告报文,从而实现洪水和欺骗攻击。洪水式攻击主要目的在于耗尽网络设备的内存,使其宕机重启,破坏网络的可用性。欺骗攻击(cdp spoofing)则可以在某些网络环境中,以更加诡异的思路窃取系统机密信息,甚至是修改服务器配置;即便只停留在二层网络的范畴,cdp也可能造成vlan hopping的攻击效果,击破二层的网络隔离。
casefile
描述:在美国大片里,警察经常会把案情相关人员的照片贴在白板上,然后用线条勾绘出人物彼此之间的关系,以此来理清线索和帮助案情分析,这是调查人员经常采用的一种有效的办案手段。作为渗透测试者和安全事件调查人员,非常有必要借鉴这种调查和分析的手段,帮助我们更加缜密的审视目标,发现隐藏在零散信息之间的模糊线索。casefile就是这样一个离线式的人工情报整理分析工具,同时为了满足团队成员协同配合的需要,casefile还提供了在线聊天和图形共享编辑等功能,是所有调查人员有力的助手工具。
dmitry
描述:主动和被动信息收集是渗透测试初期的必须工作,而且信息收集的质量,往往直接决定了渗透测试的最终成败。但信息情报的收集来源众多,这给渗透测试者造成了不小的困扰。借助于优秀的集成功能信息收集工具,可以大大提高我们的工作效率,dmitry就是其中的优秀一例。它不但支持whois信息收集,而且支持多种搜索引擎的自动信息搜集,但为了取得更好地使用体验,请提前自备FQ利器,否则效果会大打折扣。
dnmap
描述:nmap是个优秀的网络扫描器,但面对大量地址范围的扫描任务时,它的效率问题一直是异见者惟一能找到的批评点。Dnmap是基于nmap强大的扫描功能之上,开发出来的一个分布式架构,它将扫描的工作仍然交给擅长扫描的nmap来做,而Dnmap自己则只负责分布式扫描任务的分发、管理、日志和监控等工作。软件架构上dnmap采用了C/S架构,通信基于TLS证书进行加密,同时考虑了代码注入等安全因素。虽然已经多年没有更新,但依然是面对大量扫描任务时的不二之选。
dn
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。