Linux渗透测试工具箱中的常用工具示例

Linux渗透测试工具箱中常用工具的示例分类及使用场景。

一、信息收集类工具

  1. Nmap

功能:网络发现、端口扫描、服务/版本探测

示例

bash

nmap -sS -p- -T4 192.168.1.100 # TCP SYN快速扫描 nmap -sV -O 192.168.1.100 # 检测服务版本和操作系统

场景:绘制目标网络拓扑,识别开放服务。

  1. theHarvester

功能:从搜索引擎/公开数据源收集邮箱、子域名

示例

bash

theHarvester -d example.com -b google

场景:目标组织情报搜集。

  1. DNSenum

功能:枚举域名信息(主机、MX记录等)

示例

bash

dnsenum --enum example.com

场景:DNS信息泄露分析。

二、漏洞扫描与分析类工具

  1. OpenVAS/GVM

功能:自动化漏洞扫描与风险评估

示例

bash

openvas-cli --start-scan 192.168.1.1 # 启动扫描

场景:企业级漏洞管理。

  1. Nikto

功能:Web服务器漏洞扫描

示例

bash

nikto -h http://192.168.1.100

场景:快速识别Web配置缺陷。

  1. WPScan

功能:WordPress漏洞检测

示例

bash

wpscan --url http://example.com -e vp # 检测漏洞插件

场景:CMS系统安全评估。

三、密码攻击类工具

  1. Hydra

功能:多协议密码爆破(SSH/FTP/HTTP等)

示例

bash

hydra -L users.txt -P pass.txt ssh://192.168.1.100

场景:弱口令渗透测试。

  1. John the Ripper

功能:哈希破解(支持多种算法)

示例

john --format=md5 hashes.txt

场景:离线密码破解。

  1. Hashcat

功能:GPU加速哈希破解

示例

hashcat -m 1000 hashes.txt rockyou.txt

场景:高性能密码恢复。

四、漏洞利用与后渗透工具

  1. Metasploit Framework

功能:模块化漏洞利用与Payload投递

示例

ruby

use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp exploit

场景:从攻击到权限维持的全周期测试。

  1. Sqlmap

功能:自动化SQL注入检测与利用

示例

bash

sqlmap -u " http://example.com?id=1 " --dbs

场景:Web应用数据库渗透。

  1. Aircrack-ng

功能:无线网络破解(WEP/WPA/WPA2)

示例

bash

aircrack-ng -w rockyou.txt capture.cap

场景:无线安全评估。

五、Web应用专项工具

  1. Burp Suite

功能:Web代理、漏洞扫描、请求篡改

场景:拦截修改HTTP请求,测试XSS/CSRF等漏洞。

  1. OWASP ZAP

功能:自动化Web应用漏洞扫描

  1. 示例

zap-cli quick-scan -s http://example.com

场景:OWASP Top 10漏洞检测。

六、防御建议

法律合规:必须获取书面授权,明确测试范围。

修复验证:使用Nmap或OpenVAS复查已修复漏洞。

日志清理:测试后清除痕迹(如/var/log/secure)。

原文链接:,转发请注明来源!