Kali linux学习入门-Kali菜单中各工具功能
想要進入安全行業為安全事業做貢獻,就要硬著頭皮學點什么。就像為什么軍人往往都有更高的成就?因為自律。克服玩游戲的欲望吧,踏踏實實學點東西。http://www.cnblogs.com/lsdb/p/6682545.html
Kali Linux工具清單?Kali Tools | Kali Linux Tools
Kali Linux綜合包?kali-meta | Kali Linux Tools
kali-linux-top10: Top 10 Kali Linux Tools
kali-linux
aircrack-ng
burpsuite
hydra
john
maltego
maltego-teeth
metasploit-framework
nmap
sqlmap
wireshark
zaproxy
kali菜單中各工具功能
Kali Linux 是專門用于滲透測試的linux操作系統,它由BackTrack發展而來,在整合了IWHAX、WHOPPIX和Auditor這三種滲透測試專用Live linux之后,BackTrack正式改名為Kali Linux。特點:基于Debian的linux發行版、集成300多個滲透測試程序、支持絕大多數的無線網卡、修改了內核以支持數據包注入、支持基于ARM的硬件系統等等。
?Kali Linux含有可用于滲透測試的各種工具,大體分為以下幾類:
信息收集:這類工具可用來收集目標的DNS、IDS/IPS、網絡掃描、操作系統、路由、SSL、SMB、VPN、VoIP、SNMP信息和E-Mail地址。
漏洞評估:這類工具都可以掃描目標系統上的漏洞。部分工具可以檢測Cisco網絡系統缺陷,有些還可以評估各種數據庫系統的安全問題。很多模糊測試軟件都屬于漏洞評估工具。
Web應用:即與Web應用有關的工具。它包括CMS(內容管理系統)掃描器、數據庫漏洞利用程序、Web應用模糊測試、Web應用代理、Web爬蟲及Web漏洞掃描器。
密碼攻擊:無論是在線攻擊還是離線破解,只要是能夠實施密碼攻擊的工具都屬于密碼攻擊類工具。
漏洞利用:這類工具可以利用在目標系統中發現的漏洞。攻擊網絡、Web和數據庫漏洞的軟件,都屬于漏洞利用工具。Kali中的某些軟件可以針對漏洞情況進行社會工程學攻擊。
網絡監聽:這類工具用于監聽網絡和Web流量。網絡監聽需要進行網絡欺騙,所以Ettercap和Yersinna這類軟件也歸于這類軟件。
訪問服務:這類工具幫助滲透人員維持他們對目標主機的訪問權。某些情況下,滲透人員必須先獲取主機的最高權限才能安裝這類軟件。這類軟件包括用于在Web應用和操作系統安裝后門的程序以及隧道類工具。
報告工具:如果您需要撰寫滲透測試的報告文件,您應該用得上這些軟件。
系統服務:這是滲透人員在滲透測試時可能用到的常見服務類軟件,它包括Apache服務、MySQL服務、SSH服務和Metasploit服務。
無線攻擊:可攻擊藍牙、RFID/NFC和其它無線設備的工具。
逆向工程:可用于調試程序或反匯編的工具。
壓力測試:用于各類壓力測試的工具集。它們可測試網絡、無線、Web和VoIP系統的負載能力。
硬件破解:用于調試Android和Arduino程序的工具。
發證調查:即電子取證的工具。它的各種工具可以用于制作硬盤磁盤鏡像、文件分析、硬盤鏡像分析。
一、說明
各工具kali官方簡介(豎排):https://tools.kali.org/tools-listing ? ?Kali Linux工具清單
安裝kali虛擬機可參考:https://www.cnblogs.com/lsdb/p/6500757.html
pentestbox:虛擬機還是比較耗內存的,內存不夠可以試試pentestbox,從功能上可以理解為運行在windows上的kali發行版,kali主流工具它都具備。官方下載頁面似乎有點問題,可直接到其sourceforge主頁下載。另外注意可能是因為metasploit太大默認版本沒有mtetasploit,with-metasploit版本才有metasploit。
更多滲透測試資源可參考:https://github.com/enaqx/awesome-pentest
二、kali工具列表
使用模式中,cmd-line表示單條命令形式,shell表示交互shell形式,gui表示是圖形界面形式。
| 名稱 | 類型 | 使用模式 | 功能 | 功能評價 |
| dmitry | 信息收集 | whois查詢/子域名收集/端口掃描 | whois并不簡單明了;子域名和郵箱依賴google;端口掃描速度一般 | |
| dnmap | 信息收集 | 用于組建分布式nmap,dnmap_server為服務端;dnmap_client為客戶端 | 用起來并不是那么方便,不是實在不行不是很必要 | |
| ike-scan | 信息收集 | 收集ipsec vpn server指紋信息 | 好像用于攻擊vpn,不太懂 | |
| maltegoce | 信息收集 | ?gui | 域名/賬號等關聯性收集展示 | 關聯性展示功能確實很好,但效果可能沒有那么理想,特別是對國內而言 |
| netdiscover | 信息收集 | 主動發出arp包和截獲arp包 | 就arp探測功能就此功能本身而言做得算很好了 | |
| nmap | 信息收集 | cmd-line? | 端口服務探測和端口漏洞掃描 | 端口掃描集大成者 |
| p0f | 信息收集 | ?cmd-line | 監聽網卡收發的數據包,從數據包中讀取遠端機器操作系統服務版本等信息 | 畢竟只是截取數據 包中的版本信息,效果期望不要很大 |
| regon-ng | 信息收集 | ?shell | 模仿msf的信息偵查框架 | 類似將站長工具等東西命令行化,想法挺好但是用起來感覺不是那么直觀 |
| sparta | 暴力破解 | ?gui | 圖形版的hydra,加了端口服務掃描功能 | 還行圖形界面聊勝于無 |
| zenmap | 信息收集 | ?gui | 圖形界面版的nmap | 還行圖形界面聊勝于無 |
| golismero | web掃描 | ?cmd-line | 就是一個文本版的類似awvs的web掃描器 | 感覺可以提升對掃描器原理的認識 |
| lynis | 系統審計 | 感覺有點像360首頁的“立即體驗”,不過只是掃描告警不能一鍵修復 | shell腳本寫成頗為有趣 | |
| nikto | web掃描 | web掃描器 | 就喜歡這種直接告漏洞的掃描器(不過事實上很少能有可用的漏洞) | |
| unix-privesc-check | 系統審計 | 審計系統中的關鍵文件權限是否有異常 | 還是沒有總結性展示和修復功能 | |
| bed | 系統掃描 | 通過發送各種模糊數據測試多種服務的緩沖區溢出漏洞的工具 | 可能還不錯 | |
| burpsuite | web代理 | ?常用web代理截包工具 | 功能強大不能要求更多 | |
| commix | 注入檢測 | ?sqlmap檢測sql注入此工具檢測系統命令注入 | ?兩相搭配那注入基本覆蓋了 | |
| httrack | 網站克隆 | ?將網站克隆到本地 | ?釣魚烏云等可能有用 | |
| owasp-zap | web代理 | ?gui | ?owasp組織開發的工具 | 和burpsuite相比弱化了截包功能,強化了web漏洞掃描功能,不過感覺也沒掃出什么東西 |
| paros | web掃描 | ?gui | ?一個web爬行和漏掃工具 | 和owasp-zap差不多 |
| skipfish | web掃描 | cmd-line | 一個全自動化的web漏洞掃描工具 | 其工作一是爬行網站頁面,然后分析頁面漏洞,最后生html報告 |
| sqlmap | sql注入掃描 | cmd-line | 一個強大的sql注入掃描工具 | |
| w3af | web掃描 | shell/gui | 一個web漏洞掃描框架 | 所謂框架就是有一堆掃描模塊,然后你選定其中一些模塊去掃描網站;感覺一般沒說的那么好 |
| webscarab | http代理 | ?gui | 更專業的網站樹型結構分析工具 | |
| wpscan | web掃描 | 針對wordpress的漏洞掃描工具 | ||
| bbqsql | 盲注掃描 | shell | ?一個高度可配置的交互式的sql盲注工具 | |
| hexorbase | 數據庫管理 | gui | ?一個支持多種數據庫的客戶端有多個數據庫的口令破解功能 | ?作為客戶端只能將就著用。暴破口令需要自己準備字典 |
| jsql | 數據庫探測 | gui | 根據url探測數據庫類型/參數注入測試/探測后臺頁而/探測重要文件 | |
| mdb-sql | 數據庫管理 | cmd-line | 可用來連接access數據庫文件(mdb)然后通過sql語句查詢數據 | |
| oscaner | 數據庫猜解 | cmd-line | 用字典探查oracle數據庫是否監聽及猜解服務名 | ?參數很少。測試sid和默認用戶是可以的,默認的字典基本沒法看還是得自己寫字典 |
| sidguesser | 數據庫猜解 | ?cmd-line | ?用字典探測oracle數據庫存在的sid | ?參數很少。測試驗證如果字典里有sid,可以探測出sid。基于字典的工具還是得自己準備字典 |
| sqllite database | 數據庫管理 | gui | sqlite數據庫客戶端 | |
| sqlinja | 數據庫猜解 | cmd-line | 用于猜解ms sql | |
| sqlsus | sql注入檢測 | ?cmd-line | 用于mysql的盲注檢測 | |
| tnscmd10g | 數據庫探測 | ?cmd-line | ?用于探測oracle是否監聽及其他一些信息 | |
| cewl | 口令文件制作 | cmd-line? | 爬取給定的URL并依據限制條件截取網頁中的單詞生成口令集合 | ?這種想法是可取的。但有點遺憾只是截取網頁中的單詞,沒有a轉@等等智能變換 |
| crunch | 口令文件制作 | cmd-line | 依據限定的條件生成口令集合 | |
| hashcat | hash爆破 | cmd-line | 多種hash的爆力猜解工具,速度快所耗CPU小(相對) | |
| john | 系統口令破解 | cmd-line | 用于對系統口令文件的破解(如/etc/passwd)還原出密碼明文 | |
| johnny | 系統口令破解 | gui | john的gui版本 | |
| medusa | 口令猜解 | cmd-line | 可對IMAP, rlogin, SSH等進行口令猜解,類似hydra | |
| ncrack | 口令猜解 | cmd-line | 可對IMAP, rlogin, SSH等進行口令猜解,類似hydra | |
| ophcrack | 系統口令破解 | gui | 基于彩虹表的windows口令破解工具 | |
| pyrit | wifi破解 | cmd-line | WPA/WPA2加密的wifi的密碼破解工具 | |
| rainbowcrack | hash破解 | cmd-line | 具有彩虹表的生成、排序和使用排序好換彩虹表進行破解的功能 | |
| rcracki_mt | hash破解 | cmd-line | 基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份 | |
| wordlist | 口令文件 | cmd-line | 打印kali自帶的一些口令文件存放的位置 | |
| aircrack-ng | ?wifi破解 | ?cmd-line | ?針對WEP、 WPA加密方式的wifi密碼破解套件 | |
| chirp | 無線電攔截 | gui | 各種無線電數據包的攔截工具(?) | |
| cowpatty | ?wifi破解 | ?cmd-line | ?基于已捕獲握手包和密碼字典的WPA-PSK加密的wifi密碼的猜解 | ?不能自己攔截數據包也只能破解WPA-PSK類加密方式功能有點弱 |
| ?Fern WIFI Cracker | ?wifi破解 | ?gui | 基于字典的WEP和WPA加密的wifi破解工具 | ?能自動發現wifi能攔截數據包,圖形界面操作,簡單易用 |
| Ghost Phiser | ?AP假冒 | ?gui | ?能發現AP并使與AP連接的設備斷開連接然后假冒AP讓設備重新連接 | ?圖形界面除了AP外還有假冒DNS、http服務器等,較為好用 |
| giskismet | ?可視化 | ?gui | ?Kismet輸出結果的可視化工具,即較成text、html等各種格式 | |
| kismet | ?AP發現 | ?shell | ?交互式的AP發現工具,列出周圍AP的各種信息 | |
| MDK3 | ?AP擾亂 | ?cmd-line | ?可向AP發送大量連接、斷開請求,可向周圍設備告知存在根本不存在的大量AP | ?這工具的攻擊方法簡直是發了瘋 |
| mfor | IC卡破解 | cmd-line | IC卡密鑰破解程序 | 各種免費吃飯充錢教程里用的工具你想不想學 |
| mfterm | IC卡破解 | shell | 交互式IC卡文件寫入工具 | 要修改卡內數據才是最終的IC卡破解 |
| pixiewps | wifi破解 | cmd-line | 針對開啟WPS的wifi利用WPS隨機數生成中的bug來破解 | 有說很快有說成功率比較低 |
| reaver | wifi破解 | cmd-line | 針對開啟WPS的wifi進行暴力破解的工具 | aircrack-ng后排名第二的wifi破解工具 |
| wifite | wifi破解 | cmd-line | 較為自動化的wifi破解工具 | |
| apktool | 安卓逆向 | cmd-line | 從apk文件中還原出xml和圖版等資源文件 | |
| clang | 編譯器 | cmd-line | 類似gcc的編譯器,更輕量,可編譯c、c++、Objective-C | |
| clang++ | 編譯器 | cmd-line | C++編譯器,與clang的關系類似gcc和g++的類系 | |
| ?dex2jar | ?安卓逆向 | ?cmd-line | ?apktool把apk還原成了資源文件和dex,dex2jar把dex還原成jar文件(.class) | |
| edb-debug | 動態調試 | gui | 軟件逆向動態調試工具 | Linux版Ollydbg |
| flashm | 反匯編 | cmd-line | .swf文件的反匯編工具可反匯編出.swf中的腳本代碼 | |
| jad | 反編譯 | cmd-line | dex2jar把文件還原成了.class,jad進一步把文件還原成.java文件 | |
| javasnoop | fuzz | gui | java程序漏洞評估工具 | |
| nasm shell | 匯編 | shell | nasm是32位匯編編譯器,這是一個nasm的shell | |
| ollydbg | 動態調試 | gui | windows平臺大名鼎鼎的動態調試工具,Linux上是通過wine運行有點水土不服 | |
| radare2 | 靜態分析 | cmd-line | 類似ida的靜態反匯編分析工具,功能強大,開源 | 但是命令行操作這難度有點大 |
| armitage | ?漏洞利用 | ?gui | ?measploit的gui界面 | ?嗯好像是比原來的msf-gui好點,不過叫人自己去啟動msf還要登錄,還是不用算了 |
| beef | ?漏洞利用 | ?cmd-line | ?利用msf的exp結合xss構造有攻擊性的html頁面,當瀏覽器訪問即會受到攻擊并獲取shell | ?這可以啊,不過不懂對現在瀏覽器效果怎么樣 |
| metasploit | ?漏洞利用 | ?shell | ?就是啟動msfconsole咯 | |
| msf payload center | 漏洞利用 | cmd-line | 生成包含exp的windows/android等各平臺的可執行文件,木馬制作利器 | 那這東西和msfvenom的區別是什么 |
| searchsploit | ?漏洞利用 | ?cmd-line | ?用于搜索已從exploitdb下載到本地的漏洞利用腳本 | ?可以理解msf都是ruby寫的可執行代碼,exploit不一定用ruby寫,也可能只是掃描述而非代碼 |
| ?Social-Engineering | ?漏洞利用 | ?shell | ?一般用于生成各種插入了exp的文件,誘使目標打開而中招 | ?社會工程學總說得很厲害,不過我總覺得社會工程學和DDOS就是最名不副實的 |
| termineter | ?漏洞利用 | ?shell | ?智能電表攻擊框架 | ?這需要硬件搭配吧,沒玩過 |
| ?bdfproxy | ?中間人攻擊 | ?處于中間人身份時可對經過的流量插入payload | ||
| ?driftnet | ?圖版嗅探 | ?cmd-line | ?用于嗅探流量中的圖版并展示到x-window上 | ?配上arp欺騙作為中間人才能發揮威力,自己攔自己的就好玩而已 |
| ?ettercap | ?流量攔截 | ?gui | ?聽說可以截持同子網的流量,強無敵,原理是什么 | |
| hampster | ?代理 | ?cmd-line | ?好像也是代理轉發流量的 | |
| macchanger | ?mac欺騙 | ?cmd-line | ?修改本機上網時的mac地址,一用作身份隱藏,二可用來繞過wifi mac黑名單 | ?應該只是軟修改mac地址不可能可寫吧 |
| ?mitmproxy | ?代理 | ?cmd-line | ?好像也是代理轉發流量的 | ?感覺沒什么特色啊 |
| netsniff-ng | 流量捕獲 | cmd-line | 高性能的流量捕獲套件,可能大流量時的捕獲效果比較穩定 | |
| responder | 主機嗅探 | cmd-line | 被動嗅探與所在主機交互的主機的操作系統版本等信息 | |
| wireshark | 流量捕獲 | gui | 攔截經過指定網卡的所有流量 | sectools常年排行第一的工具,這就不用多說了吧 |
| backdoor | ||||
| exe2hex | 編碼轉換 | cmd | 顧名思義就是把exe文件轉成十六進制文件 | 不過這樣的意義是什么,不是以十六進制就能打開了嗎 |
| Intersect | 腳本生成 | shell | 感覺是SQL 有攻擊性Intersect語句的生成工具 | |
| mimikatz | 密碼提取 | cmd-line | 用于從windows內存中提取密碼 | |
| nishang | 后滲透 | cmd-line | 基于powershell的后滲透攻擊工具 | |
| PowerSploit | 后滲透 | cmd-line | 也是一個基于powershell的后滲透攻擊工具 | |
| proxychains | 多重代理 | cmd-line | 好像用來配置多種代理的 | |
| weevely | webshell | shell | webshell連接工具不過好像要用自己生成的小馬 | |
| ?autopsy | 網頁分析 | ?web | ?啟動一個服務通過瀏覽器訪問使用,感覺是分析網頁各種元素的不是很懂 | |
| ?binwalk | 文件識別 | ?cmd-line | ?用于分析一個文件中是否其實有多個文件 | ?ctf的key文件提取就常用到的 |
| bulk_extractor | 要素提取 | cmd-line | 掃描給定的目錄或文件,如果發現一些如電話號碼網址等關鍵的信息則輸出到文件 | |
| chkrootkit | 系統檢查 | cmd-line | 掃描本機,查看本機是否存在受rootkit影響的地方 | 理解成360的木馬查殺也差不多 |
| foremost | 文件恢復 | cmd-line | 文件恢復工具,用于被刪除的文件的恢復,就是360等的那個文件恢復功能 | |
| galleta | cookie文件 | cmd-line | 用于分析IE的cookie文件輸出其中的有用信息 | |
| hashdeep | hash計算 | ?cmd-line | ?用于計算文件hash值,支持多種散列算法 | |
| volafox | ?內存分析 | ?cmd-line | ?針對Mac OS X的內存分析工具,可從其內存鏡像中讀取進程列表等各種主機信息 | ?先用工具把當前內存抓取下來,然后再用來分析;內存數據容易被破壞所以這確實很有意義 |
| ?volatility | ?內存分析 | ?cmd-line | ?volafox的擴展,支持Mac OS X/Linux/Windows | |
| casefile | 報告編寫 | gui | 一個畫圖工具,packet tracer用來畫網絡拓撲,這用來畫場景拓撲 | 這寫出高大上的報告啊 |
| cutycapt | 網頁截屏 | cmd-line | 一個基于WebKit內核的網頁截圖工具,就是指定一個url它就能用解析url并把url界面截下來 | 各種掃描器中的截圖就是使用類似的工具完成的,并不會真用個瀏覽器訪問再截圖下來 |
| dradis | 報告生成 | web | 可解析burpsuite/nmap等生成的掃描文件,并可將掃描結果轉存為pdf或html | |
| faraday IDE | 報告管理 | gui | ||
| keepnote | 筆記本 | gui | 較之記事本,可建文件夾,支持富文本,可導出為其他格式 | |
| magictree | 報告管理 | gui | ||
| pipal | 詞頻統計 | cmd-line | 說詞頻統計并不是很準確,文命令可分析統計給定文件中的詞語的“各種最” | |
| recordmydesktop | 屏幕錄制 | cmd-line | 屏幕錄制,輸出.ogv格式視頻 | 不過感覺這視頻格式占用磁盤有點大啊 |
| maltegoce | 關系分析 | gui | 通過網絡搜索,獲取某個IP或郵箱與其他IP或郵箱的拓撲關系 | 這東西有那么強,但社工的東西還是沒那么強,而且還是外國的工具在天朝的網絡 |
總結
以上是生活随笔為你收集整理的Kali linux学习入门-Kali菜单中各工具功能的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 《李焕英》爆火背后,世界正在奖励那些诚实
- 下一篇: 按键精灵简单的限时找图并点击