Testingba工作室 2014-11-19
原文地址:http://pen-testing.sans.org/blog/pen-testing/2013/11/21/network-pen-testing-tips-tricks-tools-resources
方法
侦查--大多数会跳过或缺少的步骤。毫无疑问,这是最重要的一步。如果做得好,可以不使用任何exploit就可以获得访问权限。例如利用recon-ng中的模块。我们最喜欢的是pwnlist模块和namechk。
扫描--尽可能的准确。如果你的扫描器支持指定的PCI,不要使用。PCI有很高的误报。如果项目是白盒/灰盒测试,进行口令扫描。它会减少误报。最后,检查发现的中/低级别的风险。这些风险累加可能会导致危害的潜在攻击。
攻击--永远在metasploit中明确设置TARGET,这样会降低目标宕机的概率,增加成功概率。学会使用SET。学会如何绕过杀毒软件。
后渗透攻击---dump密码,破解密码。熟悉mimikatz,熟悉passthehash。熟悉密码spray。
报告--不要copy/paster自动化扫描结果
必备工具
KaliLinux&Backtrack
Mimikatz
Metasploit
Recon-ng
Nmap
Maltego
Python
TheSocialEngineeringToolkit
AnonymizerUniversal*—快速稳定的匿名代理http://www.anonymizer.com
FOCA—自动下载文件,获取元数据
THC-Hydra
Ettercap
CainandAble
JohnTheRipper
Oclhashcat—基于GPU的密码破解工具
ISR-Evilgrade—拦截/劫持软件更新https://code.google.com/p/isr-evilgrade
Wireshark
Netcat
Scapy
PwnedList(http://news.softpedia.com/newsTag/PwnedList)允许查找账户是否被泄露。Recon-ng中的PwnedList模块使用Pwnedlist.comAPI来获得被泄露的账户信息
passwordspray:是指使用大量username和少量password来进行暴力破解,避免账户被锁。
powershell版工具https://github.com/lukebaggett/powerspray