
Kali Linux 预装了600+款安全工具,覆盖渗透测试全流程,在这本书里面使用的的工具大部分都有,按功能可分为14大类。以下是核心分类与代表工具:
核心目标:摸清目标网络、主机、服务、域名、账号等基础信息。
•Nmap:网络扫描之王,端口扫描、服务识别、OS指纹、漏洞探测。•Recon-ng:模块化OSINT框架,自动爬取域名、子域名、邮箱、Whois。•theHarvester:爬取公开邮箱、子域名、IP、员工信息。•Maltego CE:可视化情报分析,绘制目标网络关系图谱。•DNSenum:DNS枚举,查域名服务器、MX记录、子域名爆破。•Enum4linux:Windows/SMB信息枚举,查用户、共享、组策略。
核心目标:自动化检测已知漏洞(CVE)与配置弱点。
•Nessus:商业级漏洞扫描,漏洞库全、报告专业(Kali含免费版)。•OpenVAS:开源漏洞评估系统,功能对标Nessus。•Nikto:Web服务器扫描,查目录遍历、CGI漏洞、过时组件。•WPScan:WordPress专用,扫插件/主题漏洞、弱口令、用户枚举。•Lynis:Linux系统安全审计,查配置缺陷、合规问题。
核心目标:检测SQL注入、XSS、CSRF、文件上传、命令注入等Web漏洞。
•Burp Suite:Web渗透神器,代理抓包、重放、扫描、自动化攻击。•OWASP ZAP:开源Web扫描器,主动/被动扫描、API测试、爬虫。•SQLMap:自动化SQL注入,支持脱库、提权、文件读写。•Gobuster/DirBuster:目录/文件暴力枚举,找隐藏路径与后台。•BeEF:浏览器利用框架,XSS后控制浏览器、钓鱼、信息窃取。•Skipfish:高速Web爬虫+扫描,生成漏洞报告。
核心目标:利用漏洞获取目标权限、执行代码、反弹Shell。
•Metasploit Framework:渗透测试核心,集成数千个Exploit、Payload、Meterpreter。•Armitage:Metasploit图形化前端,可视化攻击流程。•Impacket:Python库,SMB Relay、Kerberos攻击、内网横向移动。•RouterSploit:路由器/嵌入式设备漏洞利用框架。•Mimikatz:Windows凭证神器,提取明文密码、哈希、票据。
核心目标:破解哈希、爆破服务登录、嗅探密码。
•Hashcat:GPU加速密码破解,支持所有主流哈希算法(MD5、SHA、NTLM、WPA)。•John the Ripper:经典密码破解,支持字典、暴力、彩虹表。•Hydra:并行登录爆破,支持SSH、FTP、RDP、HTTP表单、SMB等。•CeWL:从网站爬取关键词生成自定义密码字典。
核心目标:监听、破解、劫持WiFi(802.11)网络。
•Aircrack-ng:WiFi破解套件,抓包、注入、破解WPA/WPA2、WEP。•Wifite:自动化WiFi审计,一键抓包、跑字典、破解。•Kismet:无线嗅探与入侵检测,识别隐藏SSID、客户端、攻击行为。•Fern WiFi Cracker:图形化WiFi破解工具,新手友好。
核心目标:抓包分析、中间人攻击、流量劫持。
•Wireshark:数据包分析神器,可视化解析所有网络协议。•tcpdump:命令行抓包,适合脚本与自动化。•Ettercap:中间人攻击(MITM),ARP欺骗、DNS劫持、嗅探账号密码。•Bettercap:新一代MITM框架,支持WiFi、蓝牙、USB劫持。
核心目标:分析二进制文件、破解软件、恶意代码分析。
•Ghidra:NSA开源逆向工具,反汇编、反编译、调试、漏洞分析。•radare2:开源逆向框架,支持多架构、调试、脚本化分析。•GDB:Linux调试器,分析程序崩溃、内存、寄存器。
核心目标:数据恢复、日志分析、证据提取、入侵溯源。
•Autopsy:开源取证平台,磁盘镜像分析、文件恢复、时间线分析。•Foremost:文件恢复,从磁盘/镜像中提取被删文件(图片、文档、压缩包)。•Volatility:内存取证,分析RAM镜像,提取进程、密码、网络连接。
核心目标:通过心理诱导获取信息或权限。
•Social Engineer Toolkit (SET):钓鱼网站生成、邮件钓鱼、USB攻击、二维码钓鱼。
核心目标:测试目标抗拒绝服务(DoS/DDoS)能力。
•hping3:自定义数据包,端口扫描、压力测试、防火墙探测。•LOIC:低轨道离子炮,简单DoS工具(仅用于授权测试)。
核心目标:生成渗透测试报告、漏洞清单、风险评估。
•Dradis:开源报告生成,整合扫描结果、自动排版。
核心目标:嵌入式设备、IoT、固件分析。
•Firmwalker:固件分析,查找敏感信息、硬编码密码、后门。•Bus Pirate:硬件调试,SPI、I2C、UART接口通信(需硬件)。
核心目标:权限维持、横向移动、数据窃取、痕迹清理。
•Meterpreter:Metasploit高级Shell,文件管理、屏幕截图、键盘记录、提权。•Empire:PowerShell后渗透框架,Windows权限维持、横向移动。