首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    渗透测试系统BackBox Linux 4.1发布

    BackBox是基于Ubuntu的Linux发行版,它是一款用于网络渗透测试及安全评估的操作系统。...新版本包括Linux 3.13内核,EFI 模式,匿名模式,LVM +磁盘加密程序,隐私的补充和armhf Debian软件包。...ISO镜像(32位和64位)可从以下位置下载: http://www.backbox.org/downloads 新版本主要更新: 预装Linux 3.13 新版Ubuntu 14.04 包含...LVM和全盘加密选项 Thunar方便自定义操作 RAM wipe at shutdown/reboot 系统改进 上游组建 错误更正 性能提升 改进匿名模式 倾向ARM架构(armhf Debian软件包...) 向BackBox云平台演进 新的安全工具 系统要求 32位或64位处理器 512 MB的系统内存(RAM) 6 GB的磁盘空间用于安装 图形卡能够×600分辨率800 DVD-ROM驱动器或

    1.8K50

    Linux内网渗透

    如果你看过PTES标准,后渗透测试部分的内容,几乎等于其他六个部分的总和。当然,也只是在系统规模达到一定程度的时候,才会明显的感觉出来。...Linux内网渗透 收集测试网络环境 当我们拿到一台目标内网服务器,或者说肉鸡服务器,首先要做的就是收集信息。而在我看来需要收集的信息中,最重要的之一便是肉鸡的网络环境。...查看系统内核 linux系统上查看内核版本如下: lsb_release –a 一般系统的入侵途径是先提权,而提权可以通过linux内核漏洞进行,因此可以先查看linux内核版本,然后根据内核寻找exp...查看操作系统位数 linux系统上查看位数如下: getconf LONG_BIT 说明:知道系统是32位还是64位对后期生成msf木马有帮助。...linux内网安全建议 说了这么多内网渗透的套路,按惯例最后该给出内网安全建设的几点建议了,当然只是个人看法。

    6.8K40

    渗透测试TIPS之删除、伪造Linux系统登录日志

    引言 擦除日志在渗透测试中是非常重要的一个阶段,这样可以更好地隐藏入侵痕迹,做到不被系统管理人员察觉,实现长期潜伏的目的。...前段时间NSA泄露的渗透测试工具中就有一款wtmp日志的擦除,非常好用,这引起了我的兴趣,于是研究了一下linux 登录相关二进制日志的文件格式,用python写了一个日志擦除,伪造的工具(末尾附源码)...Linux中与登录有关的日志及其格式分析 Linux中涉及到登录的二进制日志文件有 /var/run/utmp /var/log/wtmp /var/log/btmp.../var/log/lastlog 其中 utmp 对应w 和 who命令; wtmp 对应last命令;btmp对应lastb命令;lastlog 对应lastlog命令 经查Linux man 手册,...本工具不仅可以实现按照 登录主机,登录用户, 时间戳等条件进行按需删除,还可以添加伪造登录记录,以达到迷惑系统管理员之目的。

    2.8K60

    渗透测试TIPS之删除、伪造Linux系统登录日志

    引言 擦除日志在渗透测试中是非常重要的一个阶段,这样可以更好地隐藏入侵痕迹,做到不被系统管理人员察觉,实现长期潜伏的目的。...前段时间NSA泄露的渗透测试工具中就有一款wtmp日志的擦除,非常好用,这引起了我的兴趣,于是研究了一下linux 登录相关二进制日志的文件格式,用python写了一个日志擦除,伪造的工具(末尾附源码)...Linux中与登录有关的日志及其格式分析 Linux中涉及到登录的二进制日志文件有 /var/run/utmp /var/log/wtmp /var/log/btmp.../var/log/lastlog 其中 utmp 对应w 和 who命令;wtmp 对应last命令;btmp对应lastb命令;lastlog 对应lastlog命令 经查Linux man 手册,...本工具不仅可以实现按照 登录主机,登录用户, 时间戳等条件进行按需删除,还可以添加伪造登录记录,以达到迷惑系统管理员之目的。

    1.4K20

    常用渗透测试系统

    Ubuntu搭建的、专门用于渗透测试的完整系统。...4、WeakNet Linux WeakNet Linux是一款专门为渗透测试、调查取证分析和其它一些安全任务而设计的操作系统。WeakNet Linux默认使用GNOME作为桌面环境。...6、GnackTrack GnackTrack是一个专为渗透测试设计的LiveCD(linux 发行版),它基于ubuntu操作系统。尽管它与BackTrack比较相似,但并不完全相同。...7、MagicBox (魔方系统) 首款中文渗透测试专用Linux系统——MagicBox问世,中文名称:“魔方系统”。...主要目的是方便我们进行WEB渗透测试工作,根据我们的渗透思维来定制的系统,加入了其他系统中所没有的网站旁注查询工具,目前有java、perl、python等多个版本的旁注查询工具。

    1.1K20

    Kali Linux渗透测试技术详解_渗透测试入门

    Kali Linux是做渗透测试用的 2. 安装VMware Workstation虚拟机 3. 安装kali-linux系统 4....Kali Linux是做渗透测试用的 渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法,这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。...不论测试方法是否相同,渗透测试通常具有两个显著特点: 渗透测试是一个渐进的且逐步深入的过程。 渗透测试是选择不影响业务系统正常运行的攻击方法进行的测试。...渗透测试所需的工具可以在各种Linux操作系统中找到,需要手动安装这些工具。由于工具种类繁杂,安装这些工具会变成一个浩大的工程。...为了方便用户进行渗透方面的工作,有人将所有的工具都预装在一个Linux系统,其中最典型的就是Kali Linux。 该系统主要用于渗透测试。

    4.6K20

    Linux渗透之Shellshock后门

    注入式攻击”也就是可以向 bash注入一段命令,从bash1.14到4.3都存在这样的漏洞; 漏洞编号:CVE-2014-6271 详细情况:Bash(GNU Bourne-Again Shell)是大多数Linux...系统以及Mac OS X v10.4默认的shell,它能运行于大多数Unix风格的操作系统之上,甚至被移植到了Microsoft Windows上的Cygwin系统中,以实现windows的POSIX...Bash其广泛的使用将意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难以幸免。...4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统...洪水攻击 ●UDP (DoS Flood) 对目标服务器进行UDP洪水攻击 ●TCP (DoS Flood) 对目标服务器进行TCP洪水攻击 ●KILLATTK 通过接受服务器发来的进程列表,通过kill系统调用杀掉指定的进程

    1.8K00

    Linux渗透之Shellshock后门

    注入式攻击”也就是可以向 bash注入一段命令,从bash1.14到4.3都存在这样的漏洞; 漏洞编号:CVE-2014-6271 详细情况:Bash(GNU Bourne-Again Shell)是大多数Linux...系统以及Mac OS X v10.4默认的shell,它能运行于大多数Unix风格的操作系统之上,甚至被移植到了Microsoft Windows上的Cygwin系统中,以实现windows的POSIX...Bash其广泛的使用将意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难以幸免。...4.3以及之前的版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行任意的shell命令,甚至完全控制目标系统...洪水攻击 ●UDP (DoS Flood) 对目标服务器进行UDP洪水攻击 ●TCP (DoS Flood) 对目标服务器进行TCP洪水攻击 ●KILLATTK 通过接受服务器发来的进程列表,通过kill系统调用杀掉指定的进程

    1.3K20

    渗透测试基础 - - - linux入侵排查

    last命令查看下服务器近期登录的帐户记录,确认是否有可疑 IP 登录过机器 通过less /var/log/secure|grep 'Accepted'命令,查看是否有可疑 IP 成功登录机器 检查系统是否采用...rc.local命令,查看开机启动项中是否有异常的启动服务 进入 cron 文件目录,查看是否存在非法定时任务脚本 检查第三方软件漏洞 如果您服务器内有运行 Web、数据库等应用服务,请您限制应用程序帐户对文件系统的写权限...· /var/log/auth.log 包含系统授权信息,包括用户登录和使用的权限机制等 · /var/log/userlog 记录所有等级用户信息的日志 · /var/log/cron 记录crontab...命令是否被正确的执行 · /var/log/xferlog(vsftpd.log) 记录Linux FTP日志 · /var/log/lastlog 记录登录的用户,可以使用命令lastlog查看 ·.../var/log/secure 记录大多数应用输入的账号与密码,登录成功与否 · /var/log/wtmp 记录登录系统成功的账户信息,等同于命令last · /var/log/faillog 记录登录系统不成功的账号信息

    91820

    Kali Linux 入侵渗透 检测 (一)

    且XProbe是一款远程主机操作系统探查工具。开发者基于和Nmap相同的一些技术(same techniques),并加入了自己的创新。Xprobe通过ICMP协议来获得指纹。...最新版本是Xprobe2.0.3版本,Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。...注:经过本人测试,对比较老的操作系统,识别效果非常高,对新内核系统则识别效果不太准确。...W3AF W3af 是web 代码审计和应用程序渗透测试工具。它分很多个模块,如攻击,审计,开发,暴力解析。...Zed Attack Proxy简写为ZAP,是一个简单易用的渗透测试工具,是发现web应用中的漏洞的利器,更是渗透测试爱好者的好东西。

    2.8K10

    Web渗透测试:使用Kali Linux

    Kali Linux是专业的渗透测试和安全审计工具,是世界上最流行的开源渗透工具包BackTrack的继任者。本书将教会读者怎样像真实的攻击者一样思考,以及理解他们如何利用系统和发现漏洞。...本书是市面上第一本全面深入讲解Kali Linux工具包的专著,它注重实战、通俗易懂,强调换位思考,主张积极防御,是学习Kali Linux渗透测试的必读之作。...Joseph Muniz同样长期从事安全工作,现任思科公司系统安全工程师,并经常为《渗透测试》杂志撰稿。...本书适合所有渗透测试及对Web应用安全感兴趣的读者,特别是想学习使用Kali Linux的人阅读参考。...,阻止其他攻击者利用系统 生成渗透测试报告 学习专业渗透测试人员的技巧,了解行业内幕

    3K20
    领券