Kali Linux介绍笔记
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali Linux介绍笔记相关的知识,希望对你有一定的参考价值。
公告:博文只是督促自己学习,欢迎各位大佬批评指正!
渗透测试标准
PETS http://www.pentest-standard.org
1、前期交互阶段
2、情报收集阶段
3、威胁建模阶段
4、漏洞分析阶段
5、后期渗透测试阶段
6、渗透测试报告
应用程序菜单介绍
这些任务和活动包括:
信息收集: 收集有关目标网络及其结构的数据, 识别计算机及其操作系统, 以及它们运行的服务。识别信息系统中可能敏感的部分。从运行目录服务中提取各种列表。
漏洞分析: 快速测试本地或远程系统是否受到许多已知的漏洞或不安全配置的影响。漏洞扫描程序使用包含数以千计签名的数据库来识别潜在的漏洞。
web 应用程序分析: 识别 web 应用程序中的错误和安全漏洞。鉴于这些应用程序的公共可用性使它们成为攻击者的理想目标, 确定和减轻这些问题至关重要。
数据库评估: 从 SQL 注入到攻击凭据, 数据库攻击是攻击者的一个非常常见的媒介。在这里可以找到从 SQL 注入到数据抽取和分析等攻击向量测试的工具。
密码攻击: 身份验证系统始终是一个去攻击的媒介。这里可以找到许多有用的工具, 从在线密码攻击工具到对加密或哈希系统的离线攻击。
无线攻击: 无线网络的普及性意味着它们将永远是攻击的媒介。凭借对多种无线网卡的广泛支持, 卡莉是攻击多种类型无线网络的明显选择。
逆向工程: 逆向工程是一个有许多目的的活动。为支持进攻性活动, 它是脆弱性识别和开发发展的主要方法之一。在防御方面, 它被用来分析在目标攻击中使用的恶意软件。以这种能力, 目标是确定一个给定的谍报的能力。
开发工具: 利用或利用 (以前确定的) 漏洞, 使您能够获得对远程计算机 (或设备) 的控制。然后, 此访问可以用于进一步的权限升级攻击, 无论是在本地对已损坏的计算机, 还是在其本地网络上可访问的其他计算机上。此类别包含许多工具和实用程序, 它简化了编写自己的漏洞的过程。
嗅探 & 欺骗: 在通过网络旅行时获得对数据的访问通常有利于攻击者。在这里, 您可以找到欺骗工具, 允许您模拟合法用户以及嗅探工具, 使您能够捕获和分析数据。在一起使用时, 这些工具可能非常强大。
后开发: 一旦您获得了对系统的访问权, 您通常会希望通过在网络上横向移动来保持该访问级别或扩展控制。在这里找到帮助实现这些目标的工具。
鉴证: 法医 Linux 实况引导环境多年来一直很受欢迎。卡莉包含大量流行的基于 Linux 的法医工具, 允许您从初始会审、数据成像、全面分析和案例管理等方面做任何事情。
报告工具: 只有在报告了调查结果后, 才能完成渗透测试。此类别包含帮助整理收集信息收集工具的数据、发现不明显的关系以及在各种报告中汇集所有内容的工具。
社会工程工具: 当技术方面是安全的, 往往有可能利用人类行为作为攻击的载体。考虑到正确的影响, 人们经常会被诱导采取损害环境安全的行动。秘书刚刚插入的 USB 密钥是否包含无害的 PDF?还是一匹木马, 安装了后门?会计刚刚登录到预期的网站, 还是一个完美的拷贝用于网络钓鱼目的?此类别包含帮助这些攻击类型的工具。
系统服务: 此类别包含允许您启动和停止在后台作为系统服务运行的应用程序的工具。
作 者: CYBERarm
关于作者: 天秤座,O型血,废铁青铜。如有问题或建议,请多多赐教!
版权声明:本文版权归作者所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出原文链接。
特此声明:所有评论和私信都会在第一时间回复。也欢迎各位大佬指正错误,共同进步。或者直接私信我 ,您的鼓励是我坚持原创和持续写作的最大动力!
以上是关于Kali Linux介绍笔记的主要内容,如果未能解决你的问题,请参考以下文章