最优秀的Kali Linux渗透测试课程

作者: 分类: 渗透测试 评论: 2条 时间: 2016-11-06 浏览: 5,814 次

Kali Linux渗透测试.jpg

0x00 前言

称为最优秀我个人觉得一点都不为过,目前市面上的那些课程先不说能不能把工具实现的原理讲清楚,就连工具的功能也是一知半解,更不说系统完整的渗透测试框架,yuanfh老师可能是我见过讲Kali Linux渗透测试最优秀的老师,很有幸学到老师的课程,老师讲课严谨细致的态度给我留下深深的印象,以致于每节课老师都讲了1个小时以上,老师在课程详细讲解渗透测试的方法、思路、工具原理,以及个人从事信息安全行业大量的经验和思考,个人觉得作为信息安全研究员,对知识不仅要知其然,更要知其所以然,讲究理论和实践结合,老师在课程花了大量的时间讲各种原理,做了许多的实例演示,让我从中学到了很多,再次向老师辛勤的付出说声谢谢!所以这里向静得下心研究安全的小伙伴们推荐,课程也不贵,至于课程质量我也过多赘述,可以先看看小伙伴们的课程评价

阅读全文»

Kali Linux信息收集无线攻击之Ghost Phisher

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-25 浏览: 1,679 次

0x00 Ghost Phisher介绍

Ghost Phisher是一个使用Python编程语言和Python Qt GUI库编写的无线和以太网安全审计和攻击程序,可以伪造DNS服务器、DHCP服务器、HTTP服务器并且内置自动抓取和记录认证信息的功能模块。这个程序可用于制作蜜罐,也可用于钓鱼(安全测试)的相关工作。

Ghost Phisher目前支持以下功能:

HTTP服务器
内置RFC 1035 DNS服务器
内置RFC 2131 DHCP服务器
网页托管和凭证记录器(网络钓鱼)
Wifi接入点模拟器
会话劫持(被动和以太网模式)
ARP缓存欺骗(用于MITM和DOS攻击)
使用绑定的Metasploit进行渗透
使用SQlite数据库进行自动凭证日志记录
更新支持

工具来源:https://code.google.com/p/ghost-phisher/

Ghost Phisher主页 | Kali Ghost Phisher Repo仓库

  • 作者:Saviour Emmanuel Ekiko

  • 证书:GPLv3

0x01 Ghost Phisher功能

ghost-phisher - 用于网络钓鱼和渗透攻击的图形用户界面套件

阅读全文»

Kali Linux信息收集之fragrouter

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-25 浏览: 1,427 次

0x00 fragrouter介绍

fragrouter是一个具有路由器功能的应用程序,它能够对攻击者发送的攻击流量进行分片处理之后,向攻击目标转发。

工具来源:fragrouter README

fragrouter主页 | Kali fragrouter Repo仓库

  • 作者:Dug Song, Anzen Computing

  • 证书:GPLv2

0x01 fragrouter功能

fragrouter - 入侵检测系统(IDS)逃避工具包

root@kali:~# fragrouter
版本:1.6
用法:fragrouter [-i interface] [-p] [-g hop] [-G hopcount] ATTACK

其中ATTACK是以下之一:

-B1:base-1:正常的IP转发
-F1:frag-1:有序的8字节IP分片
-F2:frag-2:有序的24字节IP分片
-F3:frag-3:有序的8字节IP分片,一个失序
-F4:frag-4:有序的8字节IP分片,一个重复
-F5:frag-5:无序的8字节片段,一个重复
-F6:frag-6:有序的8字节片段,标记最后一个Frag
-F7:frag-7:有序的16字节片段,fwd重写
-T1:tcp-1:3-whs,错误TCP校验和和FIN/RST,有序的1字节段
-T3:tcp-3:3-whs,有序的1字节段,一个重复
-T4:tcp-4:3-whs,有序的1字节段,一次重写
-T5:tcp-5:3-whs,有序的2字节段,fwd重写
-T7:tcp-7:3-whs,有序的1字节段,交织空段
-T8:tcp-8:3-whs,有序的1字节段,一个失序
-T9:tcp-9:3-whs,无序的1字节段
-C2:tcbc-2:3-whs,有序的1字节段,交织的SYN
-C3:tcbc-3:有序的1字节空段,3-whs,有序的1字节段
-R1:tcbt-1:3-whs,RST,3-whs,有序的1字节段
-I2:ins-2:3-whs,有序的1字节段,错误TCP校验和
-I3:ins-3:3-whs,有序的1字节段,不设置ACK
-M1:misc-1:Windows NT 4 SP2 - http://www.dataprotect.com/ntfrag/
-M2:misc-2:Linux IP chain - http://www.dataprotect.com/ipchains/

0x02 fragrouter用法示例

root@kali:~# fragrouter -i eth0 -F1
fragrouter: frag-1: ordered 8-byte IP fragments
...

Kali Linux信息收集之fragroute

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 1,774 次

0x00 fragroute介绍

Fragroute能够截取、修改和重写向外发送的报文,实现了大部分的IDS攻击功能。Fragroute起重要作用的是一个简单的规则设置语言,以它去实现延迟、复制、丢弃、碎片、重叠、打印、重排、分割、源路由或其他一些向目标主机发送数据包的攻击。这个工具开发的本意是去测试入侵检测系统、防火墙、基本的TCP/IP堆栈的行为。

该工具是为了帮助测试网络入侵检测系统,防火墙和基本TCP/IP堆栈行为而编写的,请不要滥用此软件!

工具来源:http://www.monkey.org/~dugsong/fragroute/

fragroute主页 | Kali fragroute Repo仓库

  • 作者:Dug Song
  • 证书:3-Clause BSD

0x01 fragroute功能

fragroute - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragroute
Usage: fragroute [-f file] dst
Rules:
       delay first|last|random <ms>
       drop first|last|random <prob-%>
       dup first|last|random <prob-%>
       echo <string> ...
       ip_chaff dup|opt|<ttl>
       ip_frag <size> [old|new]
       ip_opt lsrr|ssrr <ptr> <ip-addr> ...
       ip_ttl <ttl>
       ip_tos <tos>
       order random|reverse
       print
       tcp_chaff cksum|null|paws|rexmit|seq|syn|<ttl>
       tcp_opt mss|wscale <size>
       tcp_seg <size> [old|new]

0x02 fragtest功能

fragtest - 通过尝试规避使用分段数据包来测试NIDS

root@kali:~# fragtest
用法: fragtest TESTS ... <host>
   其中TESTS是以下(或“全部”)的任意组合:

   ping         所有测试的先决条件
   ip-opt       确定支持的IP选项(BROKEN)
   ip-tracert   确定目标的路径
   frag         尝试8字节的IP分片
   frag-new     尝试8字节fwd重叠的IP分片,有利于新数据(BROKEN)
   frag-old     尝试8字节fwd重叠的IP分片,有利于旧数据
   frag-timeout 确定IP片段重组超时(BROKEN)

0x03 fragroute用法示例

root@kali:~# fragroute 192.168.1.123
fragroute: tcp_seg -> ip_frag -> ip_chaff -> order -> print
172.16.79.182.53735 > 192.168.1.123.80: S 617662291:617662291(0) win 29200

0x05 fragtest用法示例

root@kali:~# fragtest ip-tracert frag-new 192.168.1.123
ip-tracert: aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa

Kali Linux信息收集之Firewalk

作者: 分类: 神兵利器 评论: 暂无 时间: 2016-10-24 浏览: 1,622 次

0x00 Firewalk介绍

Firewalk是一个主动的侦察网络安全工具,试图确定给定的IP转发设备将通过哪些第4层协议。Firewalk通过发送具有比目标网关更大的TTL的TCP或UDP数据包来工作。如果网关允许流量,则它将将分组转发到它们将到期的下一跳,并且引出ICMP_TIME_EXCEEDED消息。如果网关主机不允许流量,它可能会丢弃在那层上的数据包,我们将看不到响应。

要获得正确的IP TTL,将导致过期的数据包超出网关,我们需要增加跳数。我们以跟踪traceroute工作的同样方式做,一旦我们有网关跳转计数(在那一点扫描被称为“绑定”),我们可以开始我们的扫描。

重要的是注意到不必达到最终目的地主机的事实,它只需要在扫描主机的网关的下游。

更多介绍:Firewalk:高级路由跟踪工具(Linux)

工具来源:http://packetfactory.openwall.net/projects/firewalk/

Firewalk主页 | Kali Firewalk Repo仓库

  • 作者:Mike D. Schiffman, David Goldsmith

  • 证书:BSD

0x01 Firewalk功能

root@kali:~# firewalk -h
Firewalk 5.0 [gateway ACL scanner]
用法:firewalk [options] target_gateway metric
            [-d 0-65535] 要使用的目标端口(斜坡阶段)
            [-h] 程序帮助
            [-i device] 接口
            [-n] 不会将IP地址解析到主机名中
            [-p TCP|UDP] 协议
            [-r] 严格遵守RFC
            [-S x-y,z] 端口范围进行扫描
            [-s 0-65535] 源端口
            [-T 1-1000] 数据包读取超时(以毫秒为单位)
            [-t 1-25] IP生存时间
            [-v] 程序版本
            [-x 1-8] 预期向量

0x02 Firewalk用法示例

root@kali:~# firewalk -S 8079-8081  -i eth0 -n -p TCP 192.168.1.1 192.168.0.1
Firewalk 5.0 [gateway ACL scanner]
Firewalk state initialization completed successfully.
TCP-based scan.
Ramping phase source port: 53, destination port: 33434
Hotfoot through 192.168.1.1 using 192.168.0.1 as a metric.
Ramping Phase:
 1 (TTL  1): expired [192.168.1.1]
Binding host reached.
Scan bound at 2 hops.
Scanning Phase:
port 8079: *no response*
port 8080: A! open (port not listen) [192.168.0.1]
port 8081: *no response*

Scan completed successfully.

Total packets sent:                4
Total packet errors:               0
Total packets caught               2
Total packets caught of interest   2
Total ports scanned                3
Total ports open:                  1
Total ports unknown:               0

0x02 提示

新版Kali已移除Firewalk,如果你需要安装Firewalk可以使用以下命令:

root@kali:~# apt-get update
root@kali:~# apt-get install firewalk