内容导读:导航目录:1、渗透测试工具有哪些2、在手机安装KaliLinux3、安装在PDA终端上app如何做渗透测试?4、手机如何安***ursuit渗透测试工具有哪些之一、NST:***安全工具包NST是一套免...……
导航目录:
渗透测试工具有哪些
之一、NST: *** 安全工具包
NST是一套免费的开源应用程序,是一个基于Fedora的Linux发行版本,可在32和64位平台上运行。这个可启动的Live
CD是用于监视、分析和维护计算机的 *** 上的安全性,这个易于使用的黑客发行版本很容易将X86系统转换为肉机,有助于入侵检测, *** 流量嗅探, *** 数据包生成, *** /主机扫描等。
第二、NMAP:Network Mapper
NMAP是发现企业 *** 中任何类型的弱点或漏洞的绝佳工具,它也是审计的很好工具。该工具的作用是获取原始数据包并确定哪些主机在 *** 的特定段上可用,正在使用什么操作系统,以及识别特定主机的数据包防火墙或过滤器的不同类型和版本正在使用。NMAP对渗透测试过程的任何阶段都很有用并且还是免费的。
第三、BeEF工具
BeEF工具主要利用移动端的客户,它的作用是用于检查Web浏览器,对抗Web攻击。BeEF用GitHub找漏洞,它探索了Web边界和客户端系统之外的缺陷。重要的是,专门针对Web浏览器的,能够查看单个源上下文中的漏洞。
第四、Acunetix Scanner
知名的 *** 漏洞扫描工具,能审计复杂的管理报告和问题,并且通过 *** 爬虫测试你的网站安全性,检测流行安全漏洞,还包含带外漏洞。它有很高的检测率,涵盖超过4500个弱点。这个工具还包括AcuSensor技术,手动渗透工具和内置漏洞测试,可快速抓取数千个网页,提升工作效率。
第五、John the Ripper
是一个简单可快速的密码破解工具,用于在已知密文件的情况下尝试破解出明文的破解密码软件,支持大多数的加密算法,比如DES、MD4、MD5等,支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix或Linux系统密码。
在手机安装 Kali Linux
之前给大家介绍过 Kali Linux,它是一个专为 *** 安全人员打造的 Linux 发行版,集成了众多的渗透测试工具。
刚好最近在网上看到有个软件叫 Linux Deploy,可以在 Android 手机上运行 Linux 发行版,而其所支持的发行版中就包括了 Kali Linux。
本着好奇和爱折腾的心,拿我的旧手机鼓捣了一下,在这里分享记录一下折腾历程。
准备工作
1.硬件
友情提示:获取 root 权限会给手机带来一定的风险,建议拿闲置的旧手机进行尝试。
这里我用的手机是 Nubia Z11 miniS,4 + 64G,骁龙 625 处理器,Android 9.0 系统,并且已获取 root 权限。
2.软件
逐一安装以上软件(软件安装包都已打包好,公众号后台回复 手机渗透 即可获取)。
需要注意的是,BusyBox Pro 安装之后需要打开软件,允许获取 root 权限。然后界面顶部可以看到一个加载进度条,等进度条加载到 100%,此时再点击下方的 安装 按钮,才算安装完成。
安装 Kali Linux
打开 Linux Deploy,允许获取 root 权限。首次打开时会显示正在更新环境,等一会儿就好。
进入软件主界面,点击左上角菜单,就是三条横线的那个。
点击后侧边弹出菜单,点击配置文件,打开配置文件界面。点击右上角加号,新建一个配置文件,名称随意,这里我写的是 Kali,点击确定。
点击刚刚新建的配置,将其选中。
返回到软件主界面,此时顶部的 linux 已经变成了 Kali,说明此时用的配置文件是刚刚新建的 Kali。
点击底部最右边的按钮,打开属性配置页面。
发行版选择 Kali,架构默认就好,一般会自动选择与你手机 cpu 相符的架构。
将源地址修改为 。这是中科大的源,安装起来会比较快。
安装类型:可以选择目录也可以选择文件,其他选项不建议尝试。
这里我选择的是目录,安装路径填写 ${ENV_DIR}/kali ,镜像大小自动分配。
如果选择的是镜像文件,安装路径填写 ${EXTERNAL_STORAGE}/kali.img ,镜像大小可以自动分配,也可以输入固定的值。如果输入固定的值,则会立马创建一个固定大小的镜像文件,推荐使用自动分配。
滑动到下面,设置用户名密码。
继续滑到底部。勾选启用 ssh 服务,用于远程连接。勾选启用图形环境,用于远程桌面连接。
返回到软件主界面,点击右上角菜单,弹出菜单栏,点击安装。
正在安装中。。。喝口水等一会儿。
大约需要 7 - 8 分钟,当出现 deploy 时代表已经安装完成。如下图。
然后就可以启动系统了。
点击左下方启动按钮。出现 Starting extra/ssh ... done 代表成功启动 ssh 服务。出现 Starting graphics/vnc ... done ,代表成功启动 VNC 图形界面服务。
至此,整个系统也就算是安装成功了。如下图。
若 ssh 出现 failed 之类的,说明系统启动失败,可能是选择的架构不对,可选择其他架构重新安装尝试。
如果不知道自己手机的 CPU 架构,可以使用 CPU-Z 查看。CPU-Z 安装包我也一并打包了。
我的是 aarch64,对应为 arm64。x86 对应为 i386,x64 对应为 amd64。arm 对应 armel 或 armhf ,可以自行尝试。
使用 ssh 登录系统
打开 Juice SSH,点击管理连接。点击右下角加号,新增一个连接,输入地址以及认证信息。
地址输入 127.0.0.1 ,认证选择新建。
新建认证。
输入之前在 Linux Deploy 设置的账号密码。
一路点击右上角保存。
此时界面已经可以看到刚刚新建的连接,点击即可连接。
成功连接 Kali Linux。
使用电脑进行连接。
一样连接成功。
连接 vnc 图形界面环境
打开 VNC Viewer,右下角加号按钮,新建一个连接,输入地址 127.0.0.1 ,名称任意,点击 CREATE。
创建好后,点击进行连接。
弹出一个警告,点击右上角 OK 即可。关闭下方的 Warn me every time ,下次就不会有警告了。
要求输入密码,密码就是前面在 Linux Deploy 设置的密码。
连接成功!熟悉的 Kali Linux 壁纸!
将手机横屏,全屏显示。
看起来舒服多了。(我的手机横屏有点问题,所以装了一个强制横屏软件,才成功横屏,软件也在上面一并打包了,需要可以自取)
使用电脑 VNC Viewer 连接。
很清晰,而且居然不算太卡。
至此,我就拥有了一部可以用来做渗透测试的 Android 手机了,还是蛮不错的。
以上就是完整的安装过程了,如果你也喜欢折腾,并且刚好有一部旧手机,不妨动手尝试一下。
安装在PDA终端上app如何做渗透测试?
首先你要了解运行环境,你才能做渗透你只有了解了公司现有系统的情况和公司流程情况才能跟各个系统进行互动吧。更好先拿8-10台给一线人员使用并让他们每天提出他们的需求及问题,我相信没人比一线人员更清楚他们需要的功能和需求了。
手机如何安 *** ursuit
手机如何安 *** ursuit?BurpSuite是用于攻击web应用程序的集成平台,主要用于做安全性渗透性测试。下面小编来详细说明BurpSuite的安装步骤
工具原料JDK安装包、BurpSuite安装包
安装JDK分步阅读
1
/2
因为BurpSuite需要在Java环境下运行,所以安装BurpSuite之前需要配置好Java环境。直接百度搜索jdk,到官网下载JDK包。小编下载的是jdk1.8 64位的版本
2
/2
双击打开JDK包,一直下一步即可。安装完成后,配置环境变量。
新增环境变量,命名为“JAVA_HOME”,变量值填写java安装路径,如:D:\Program Files\Java\jdk1.8.0_144
新增环境变量,命名为“CLASSPATH”,变量值填写:%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar
在Path变量的变量值中加上: ;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin
Java环境配置完成
安装BurpSuite
1
/3
百度下载BurpSuite压缩包,解压后会看到两个文件,一个安装文件,一个破解密钥
2
/3
首先,双击打开burp-loader-keygen.jar文件,复制Lisence中的内容,然后点击“Run”,出现弹框2,继续点击“I Accept”后,将Lisence中的内容粘贴到编辑框中,然后点击“Next”
3
/3
点击“Manual activation”,复制弹框2中的第二栏内容,回到弹框1,粘贴到第二栏处;接着,复制出现的第三栏的内容,将其粘贴到弹框2的第三栏,完成。