Kali Linux渗透测试工具详解
Kali linux创建钓鱼wifi热点
提到 kali linux,很多人第一反应是“黑客神器”。事实上,它更像是一套经过深度打磨的渗透测试实验室,里面的工具往往在业界基准测试中夺得头筹。下面把几款常用的核心工具拆开聊,顺便配上实战指令,让你在演练时不至于“手忙脚乱”。
核心工具概览
- Nmap – 网络扫描与主机发现的瑞士军刀。
- Metasploit Framework – 漏洞利用与后渗透的标准平台。
- Aircrack-ng 套件 – 无线协议破解、嗅探与伪基站构建。
- Burp Suite – Web 应用层代理、爬虫与漏洞复现。
- sqlmap – 自动化 SQL 注入检测与利用。
网络侦察篇
在信息收集阶段,Nmap 的 -sS -p- -T4 组合仍是“速通”全端口扫描的首选。举例来说,nmap -sS -p- -T4 10.10.10.0/24 能在不到两分钟内列出目标子网的开放端口。配合 -O 参数还能得到操作系统指纹,常常在报告里直接写出 “linux 4.15 (64-bit)”。如果要进一步挖掘服务版本,-sV --script=vuln 能把已知漏洞标签直接抛出来,省得手动比对 CVE 列表。
漏洞利用篇
Metasploit 的 search 与 use exploit/… 仍是快速定位漏洞的捷径。比如在发现目标运行的是 Apache 2.4.29 并且开启了 mod_status 后,search type:exploit name:apache 能立刻筛出相关模块;随后 set RHOSTS 10.10.10.45、set RPORT 80 再 run,若成功会弹出 Meterpreter 会话,后续就可以用 hashdump 抽取密码散列。值得注意的是,2023 年的公开统计显示,Metasploit 的利用成功率在公开演练中保持在 38% 左右,远高于手工编码的脚本。
无线攻击篇
Aircrack-ng 的 airmon-ng start wlan1 能把外置网卡切到监听模式,随后 airodump-ng -c 6 --bssid 12:34:56:78:9A:BC -w capture 把握住目标 AP 的握手包。抓到握手后,aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap 在几分钟内就能破解弱密码。配合 hostapd 与 dnsmasq,可以快速搭建伪基站,正是演练“恶意热点”场景的常用套路。
Web 渗透篇
Burp Suite 的拦截代理已经不需要多说,关键在于 Repeater 与 Intruder 的配合使用。拿到登录表单后,用 Intruder → Pitchfork 同时暴力尝试用户名、密码列表,配合 Payload → Battering ram 能在几秒钟内覆盖常见弱口令。若目标页面存在参数回显,直接把 sqlmap -u "http://target.com/search?q=*" --batch --risk=3 --level=5 丢进去,工具会自动枚举注入点并尝试导出数据库结构。
把这些工具串起来,基本就能覆盖从资产发现、漏洞定位到利用、持久化的完整链路。实际演练时,记得把日志保存为 .pcap,后期复盘时可以用 Wireshark 把每一步的网络流量拼凑出来,往往会发现“看不见的”细节。于是,下一次面对未知网络环境时,你已经有了一套“即插即用”的作战清单。

参与讨论
aircrack-ng破解弱密码真的这么快?
之前搞无线测试,握手包抓了半天没抓到😭
Burp Suite的Intruder功能确实强大,但有时候会误报
这个nmap命令太实用了,收藏一下
sqlmap用起来会不会被服务器封IP啊?
这些工具串起来用确实能覆盖完整攻击链
手头正好有个测试环境,晚上试试这些命令
无线攻击这块挺有意思,回头拿自己的路由器试试
@ 唱腔绕梁 注意安全,别把自己家网搞崩了