您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

白帽黑客常用的5大渗透测试系统测评

时间:2019-11-06 09:47:47  来源:  作者:

渗透测试是一种利用模拟黑客攻击的方式,来评估计算机网络系统安全性能的方法。也是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试能偶独立的检查你的网络策略,也就是给你的系统安了一双眼睛。而且进行这类测试的,都是寻找网络系统安全漏洞的专业人士。想成为这样的专业人士,选择适合自己的操作系统至关重要。并且避免了工具不兼容等浪费时间和令人不愉快的意外。所以分享对这几款系统的评估,希望对那些在不同开放源码软件之间犹豫不决的人有所帮助。

1、Kali linux

白帽黑客常用的5大渗透测试系统测评

 

Kali Linux是基于Debian的Linux发行版,设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Keams通过重写Back Track来完成,Back Track是他们之前写的用于取证的Linux发行版。Kali Linux预装了许多渗透测试软件,包括nmap、Wireshark、john the Ripper等,Kali Linux有32位和64位的镜像。该系统通过GNOME3向用户提供的友好的界面,对于使用过主流Linux发行版(如Ubuntu、Xubuntu、Debian等)的人来说似乎很熟悉。此外,该系统上的工具是按领域分类的,让用户更容易使用和查找软件,它提供了大量的工具,涵盖了计算机安全方面每一个可能发生的问题,它允许更新工具。

这也是我们教学使用kali甚至大多数白帽黑客使用kali的一个重要原因。

2、BackBox

白帽黑客常用的5大渗透测试系统测评

 

BackBox是基于Ubuntu的发行,被开发用于网络渗透测试及安全评估。被设计为快捷且易于使用。它提供了一份最低纲领但完整的桌面环境,而这得益于它自己的软件仓库,该仓库总是同步到最新版本,最常用且以合乎道德而闻名的黑客工具。它具有完善的安全解决方案,提供pen-testing、事件反应、计算机取证和收集情报的工具。但该系统会随机崩溃,其稳定性和性能大大降低。在渗透测试中,每分每秒都是至关重要的,由于这些原因不得不重启时,是让人无法接受的。

无论如何,BackBox提供了一个合理的工具列表,并且像Kali Linux一样拥有自己的储存库,以确保系统的可靠性。但前提需要忍受重启的弊端。

3、BlackArch

白帽黑客常用的5大渗透测试系统测评

 

BlackArch是一个基于ArchLinux的操作系统,它以轻盈著称。实际上,它只嵌入了安装和执行所需的必要组件。此外,它没有GUI,它提供了根据自己的习惯创建工作环境。它还有模块化的特点。事实上,它是一个可以通过传统的ArchLinux发行版实现的层,允许用户将现有的系统转换成一个完整的渗透测试实验室。

从可用性来看,BlackArch是非常强大的,通过FlimBox每一个工具都可以右键访问,非常容易操作。这个操作系统提供了超过1000种工具,数量巨大。并且大大超过了在Kali Linux上可用的工具,而且它还拥有自己的工具库。

然而,从本质上讲,它并不是市场上最可靠和稳定的操作系统。一旦系统更新,用户通常扮演Beat测试人员的角色来评估和检测系统。

4、ParrotSecurityOS

白帽黑客常用的5大渗透测试系统测评

ParrotSecurityOS是基于Debian的,因此可靠性是非常好的,它还通过直观的界面向用户展示了分类工具列表,从而提高了可用性。它与Kali Linux非常相似,但使用不普遍,嵌入工具少,让新手难以操作。除去以上原因,它是一个比较好的操作系统,它的灵活可以满足大部分需求。

5、CyborgHawk

白帽黑客常用的5大渗透测试系统测评

CyborgHawk是基于Debian的,它的灵感来源于Kali Linux。实际上,它提供了与Kali相同的菜单、用户界面和工具。还提供了一些小部件,如内存和CPU使用量、可用磁盘空间等。它试图通过这些小部件来区分自己,但没有成功的提供一个可靠和稳定的操作环境。

总结:根据自身的情况,选择合适的系统尤为重要,这些系统提供的工具对大多数人来说是无用的,而且还会降低系统的运行速度。我建议,想拥有一台高效可靠的机器,只需要达到既定目标做需要的工具来建立自己的机器,此外,从安装每一个工具开始,可以提高对工具的了解。



Tags:渗透测试   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  Tags: 渗透测试  点击:(44)  评论:(0)  加入收藏
一:信息收集阶段因为目标是学校,一般会去考虑收集学号,教工号。因为有的登陆点需要此类信息,且密码存在规律性(身份证后六位,123456)。目标域名xxx.com【查看资料】开始的时候,我是...【详细内容】
2021-10-27  Tags: 渗透测试  点击:(47)  评论:(0)  加入收藏
一、背景介绍Pikachu是一个带有各种漏洞的Web应用系统,这个系统是使用PHP搭建的,需要PHP环境和Mysql数据库支持。我们可以利用phpstudy在本地搭建这个渗透测试平台,如果你是一...【详细内容】
2021-10-09  Tags: 渗透测试  点击:(53)  评论:(0)  加入收藏
一、准备环境Burpsuite、夜神模拟器二、步骤运行burpsuite,打开代理后,访问 http://burp/ 下载CA证书点击右上角位置下载CA证书将下载的CA证书导入到浏览器中,打开浏览器选择设...【详细内容】
2021-10-08  Tags: 渗透测试  点击:(67)  评论:(0)  加入收藏
0x01前言在渗透测试过程中,开发不可能每一次都将结果输出到页面上,也就是漏洞无回显的情况,那么在这种情况下,我们可以通过dnslog判断漏洞存在,或者通过起一个python的http服务来...【详细内容】
2021-08-12  Tags: 渗透测试  点击:(68)  评论:(0)  加入收藏
使用 Kali Linux 和其他开源工具来发现系统中的安全漏洞和弱点。众多被广泛报道的大型消费企业入侵事件凸显了系统安全管理的重要性。幸运的是,有许多不同的应用程序可以帮助...【详细内容】
2021-08-06  Tags: 渗透测试  点击:(60)  评论:(0)  加入收藏
一、网络配置1、首先保证所有的设备(kali虚拟机和安卓手机)都连接到同一个局域网(Wi-Fi)下。在现实生活中,黑客通常找寻免费的公共Wi-Fi,来保证有足够多的安卓手机供其渗透。所以...【详细内容】
2021-08-02  Tags: 渗透测试  点击:(215)  评论:(0)  加入收藏
一、渗透测试常见漏洞 1、敏感信息泄露由于网站运维人员疏忽,存放敏感信息的文件被泄露或由于网站运行出差导致敏感信息泄露。2、SQL注入SQL注入漏洞产生的原因是网站应用程...【详细内容】
2021-07-29  Tags: 渗透测试  点击:(130)  评论:(0)  加入收藏
前言下午闲来无事,测试自己的站玩玩,也算是一次比较完备地漏洞挖掘。信息搜集在fofa上找到一个后台的站。 一个普通的后台,弱口令,sql注入没打进去。从错误路由中得知框架是tp的...【详细内容】
2021-07-19  Tags: 渗透测试  点击:(107)  评论:(0)  加入收藏
0x00:寻找漏洞点某天闲着无聊用谷歌语法inurl:aspx?id=找到一个国外的某个站点。功能点比较简单只有一个User ID: 0x01:检测功能点由于只有搜索框我们先来一个单引号看他是...【详细内容】
2021-07-15  Tags: 渗透测试  点击:(85)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍作为一名渗透测试工作人员(或者小白),在我们的日常工作或者学习中,我们不可能时时刻刻将自己的个人电脑(安装好Kali Linux的个人主机)带在身边,当我们没有带自己的个人...【详细内容】
2021-12-27  Kali与编程    Tags:Kali Linux   点击:(3)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  诺必达云服务    Tags:端口扫描   点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Kali与编程    Tags:Dirbuster   点击:(28)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  WHOAMI    Tags:黑客   点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Kali与编程    Tags:黑客   点击:(23)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Kali与编程    Tags:端口   点击:(39)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Kali与编程    Tags:服务扫描   点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Kali与编程    Tags:白帽   点击:(32)  评论:(0)  加入收藏
简介在sqlmap基础上增加了目录扫描、hash爆破等功能运行环境 linux 在云服务器上还是蛮不错的项目连接如下https://github.com/s0md3v/sqlmat usage: sqlmate [-h] [--dor...【详细内容】
2021-11-10  暗网视界    Tags:sqlmate   点击:(44)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Kali与编程    Tags:白帽黑客   点击:(31)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条