[译]网络渗透测试及其,工具及资源

原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources

方法

侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。

扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。

攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。

后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉passthehash。熟悉密码spray。

报告--不要copy/paster自动化扫描结果

必备工具

KaliLinux&Backtrack

Mimikatz

Metasploit

Recon-ng

Nmap

Maltego

Python

TheSocialEngineeringToolkit

AnonymizerUniversal*—快速稳定的匿名代理http://www.anonymizer.com

FOCA—自动下载文件,获取元数据

THC-Hydra

Ettercap

CainandAble

JohnTheRipper

Oclhashcat—基于GPU的密码破解工具

ISR-Evilgrade—拦截/劫持软件更新https://code.google.com/p/isr-evilgrade

Wireshark

Netcat

Scapy

PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.comAPI来获得被泄露的账户信息

passwordspray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。

powershell版工具https://github.com/lukebaggett/powerspray

相关推荐