[译]网络渗透测试及其,工具及资源

原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources

方法
侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。
扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。
攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。
后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉pass the hash。熟悉密码spray。
报告--不要copy/paster自动化扫描结果

必备工具
Kali Linux & Backtrack
Mimikatz
Metasploit
Recon-ng
Nmap
Maltego
Python
The Social Engineering Toolkit
Anonymizer Universal* — 快速稳定的匿名代理 http://www.anonymizer.com
FOCA — 自动下载文件,获取元数据
THC-Hydra
Ettercap
Cain and Able
John The Ripper
Oclhashcat — 基于GPU的密码破解工具
ISR-Evilgrade — 拦截/劫持软件更新 https://code.google.com/p/isr-evilgrade
Wireshark
Netcat
Scapy

PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.com API来获得被泄露的账户信息
password spray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。
powershell版工具https://github.com/lukebaggett/powerspray

你可能感兴趣的:(测试)