Linux渗透测试工具箱中常用工具的示例分类及使用场景。
一、信息收集类工具
- Nmap
功能:网络发现、端口扫描、服务/版本探测
示例:
bash
nmap -sS -p- -T4 192.168.1.100 # TCP SYN快速扫描 nmap -sV -O 192.168.1.100 # 检测服务版本和操作系统
场景:绘制目标网络拓扑,识别开放服务。
- theHarvester
功能:从搜索引擎/公开数据源收集邮箱、子域名
示例:
bash
theHarvester -d example.com -b google
场景:目标组织情报搜集。
- DNSenum
功能:枚举域名信息(主机、MX记录等)
示例:
bash
dnsenum --enum example.com
场景:DNS信息泄露分析。
二、漏洞扫描与分析类工具
- OpenVAS/GVM
功能:自动化漏洞扫描与风险评估
示例:
bash
openvas-cli --start-scan 192.168.1.1 # 启动扫描
场景:企业级漏洞管理。
- Nikto
功能:Web服务器漏洞扫描
示例:
bash
nikto -h http://192.168.1.100
场景:快速识别Web配置缺陷。
- WPScan
功能:WordPress漏洞检测
示例:
bash
wpscan --url http://example.com -e vp # 检测漏洞插件
场景:CMS系统安全评估。
三、密码攻击类工具
- Hydra
功能:多协议密码爆破(SSH/FTP/HTTP等)
示例:
bash
hydra -L users.txt -P pass.txt ssh://192.168.1.100
场景:弱口令渗透测试。
- John the Ripper
功能:哈希破解(支持多种算法)
示例:
john --format=md5 hashes.txt
场景:离线密码破解。
- Hashcat
功能:GPU加速哈希破解
示例:
hashcat -m 1000 hashes.txt rockyou.txt
场景:高性能密码恢复。
四、漏洞利用与后渗透工具
- Metasploit Framework
功能:模块化漏洞利用与Payload投递
示例:
ruby
use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp exploit
场景:从攻击到权限维持的全周期测试。
- Sqlmap
功能:自动化SQL注入检测与利用
示例:
bash
sqlmap -u " http://example.com?id=1 " --dbs
场景:Web应用数据库渗透。
- Aircrack-ng
功能:无线网络破解(WEP/WPA/WPA2)
示例:
bash
aircrack-ng -w rockyou.txt capture.cap
场景:无线安全评估。
五、Web应用专项工具
- Burp Suite
功能:Web代理、漏洞扫描、请求篡改
场景:拦截修改HTTP请求,测试XSS/CSRF等漏洞。
- OWASP ZAP
功能:自动化Web应用漏洞扫描
- 示例:
zap-cli quick-scan -s http://example.com
场景:OWASP Top 10漏洞检测。
六、防御建议
法律合规:必须获取书面授权,明确测试范围。
修复验证:使用Nmap或OpenVAS复查已修复漏洞。
日志清理:测试后清除痕迹(如/var/log/secure)。