Kali Linux渗透测试工具详解

9 人参与

提到 kali linux,很多人第一反应是“黑客神器”。事实上,它更像是一套经过深度打磨的渗透测试实验室,里面的工具往往在业界基准测试中夺得头筹。下面把几款常用的核心工具拆开聊,顺便配上实战指令,让你在演练时不至于“手忙脚乱”。

核心工具概览

  • Nmap – 网络扫描与主机发现的瑞士军刀。
  • Metasploit Framework – 漏洞利用与后渗透的标准平台。
  • Aircrack-ng 套件 – 无线协议破解、嗅探与伪基站构建。
  • Burp Suite – Web 应用层代理、爬虫与漏洞复现
  • sqlmap – 自动化 SQL 注入检测与利用。

网络侦察篇

信息收集阶段,Nmap 的 -sS -p- -T4 组合仍是“速通”全端口扫描的首选。举例来说,nmap -sS -p- -T4 10.10.10.0/24 能在不到两分钟内列出目标子网的开放端口。配合 -O 参数还能得到操作系统指纹,常常在报告里直接写出 “linux 4.15 (64-bit)”。如果要进一步挖掘服务版本,-sV --script=vuln 能把已知漏洞标签直接抛出来,省得手动比对 CVE 列表。

漏洞利用篇

Metasploit 的 searchuse exploit/… 仍是快速定位漏洞的捷径。比如在发现目标运行的是 Apache 2.4.29 并且开启了 mod_status 后,search type:exploit name:apache 能立刻筛出相关模块;随后 set RHOSTS 10.10.10.45set RPORT 80run,若成功会弹出 Meterpreter 会话,后续就可以用 hashdump 抽取密码散列。值得注意的是,2023 年的公开统计显示,Metasploit 的利用成功率在公开演练中保持在 38% 左右,远高于手工编码的脚本。

无线攻击篇

Aircrack-ng 的 airmon-ng start wlan1 能把外置网卡切到监听模式,随后 airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w capture 把握住目标 AP 的握手包。抓到握手后,aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap 在几分钟内就能破解弱密码。配合 hostapddnsmasq,可以快速搭建伪基站,正是演练“恶意热点”场景的常用套路。

Web 渗透篇

Burp Suite 的拦截代理已经不需要多说,关键在于 RepeaterIntruder 的配合使用。拿到登录表单后,用 Intruder → Pitchfork 同时暴力尝试用户名、密码列表,配合 Payload → Battering ram 能在几秒钟内覆盖常见弱口令。若目标页面存在参数回显,直接把 sqlmap -u "http://target.com/search?q=*" --batch --risk=3 --level=5 丢进去,工具会自动枚举注入点并尝试导出数据库结构。

把这些工具串起来,基本就能覆盖从资产发现、漏洞定位到利用、持久化的完整链路。实际演练时,记得把日志保存为 .pcap,后期复盘时可以用 Wireshark 把每一步的网络流量拼凑出来,往往会发现“看不见的”细节。于是,下一次面对未知网络环境时,你已经有了一套“即插即用”的作战清单。

参与讨论

9 条评论
  • 檀木岁月

    aircrack-ng破解弱密码真的这么快?

    回复
  • 心安即是家

    之前搞无线测试,握手包抓了半天没抓到😭

    回复
  • 幻夜喵酱

    Burp Suite的Intruder功能确实强大,但有时候会误报

    回复
  • 奶糖小萌

    这个nmap命令太实用了,收藏一下

    回复
  • 九寨碧水

    sqlmap用起来会不会被服务器封IP啊?

    回复
  • 淡彩流年

    这些工具串起来用确实能覆盖完整攻击链

    回复
  • 绣娘小翠

    手头正好有个测试环境,晚上试试这些命令

    回复
  • 唱腔绕梁

    无线攻击这块挺有意思,回头拿自己的路由器试试

    回复
    1. 阳子

      @ 唱腔绕梁 注意安全,别把自己家网搞崩了

      回复