在渗透测试过程中,经常需要用到一些工具。为了使读者在后续的章节中在见到这些工具时不会一头雾水,这里先做简单的介绍,帮助读者了解这些常用工具的功能,并且能够在安装配置完成后启动它们。
Burp Suite是用于测试Web应用程序的集成平台,其中包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快测试应用程序的过程。在Kali Linux中已经集成了该工具,只需要简单几步配置即可使用。
在Kali虚拟机中搜索“burpsuite”,如图1-53所示,打开该应用。
图1-53 在Kali虚拟机中搜索“burpsuite”
关闭升级提示,开启Burp Suite,如图1-54所示。
图1-54 开启Burp Suite
选择“Proxy”|“Options”选项,在文本框中有一行默认代理地址;如果没有,请手动添加,如图1-55所示。
图1-55 代理地址
然后打开Kali虚拟机中的火狐浏览器,下载证书,如图1-56所示。
图1-56 下载证书
下载完成后,打开“Preferences”页面,搜索“certificates”,选择“View Certificates”,进行证书管理,如图1-57所示。
图1-57 证书管理
在弹出的证书管理的窗口中,单击“Import”按钮导入证书,如图1-58所示。在“Downloads”里找到刚刚下载的证书位置并打开文件。
图1-58 导入证书
选择图1-59中的复选框,单击“OK”按钮,即可导入成功。
图1-59 导入证书
证书导入成功后,还需要进行代理设置。这里推荐使用插件帮助切换代理。在“Find more add-ons”中搜索插件“Proxy SwitchyOmega”,如图1-60所示。
图1-60 搜索插件
搜索结果如图1-61所示,按提示安装即可。
图1-61 安装插件
安装完成后屏幕右上角会出现该代理插件的图标。单击该图标,在菜单中选择“Options”选项,如图1-62所示。
图1-62 插件选项
将地址设置成127.0.0.1,端口设置成8080,然后选择左侧的“Apply changes”选项,如图1-63所示。
图1-63 插件设置
这时,代理就配置完成了。打开Burp Suite,在代理插件中选择刚刚设置好的代理“burp”,如图1-64所示;在URL中输入要访问的网站域名,即可成功抓取到访问该网站的流量包,如图1-65所示。
图1-64 选择代理“burp”
图1-65 抓取访问该网站的流量包
中国蚁剑(简称蚁剑)是一款开源的跨平台网站管理工具,它主要面向合法授权的渗透测试安全人员及进行常规操作的网站管理员,是一款非常优秀的WebShell管理工具。
它的核心功能有Shell管理、Shell代理、文件管理、虚拟终端、数据库管理、插件市场、插件开发等。
下载的时候需要下载两个部分,一个是项目核心源代码“AntSword”,另一个是加载器。加载器分为三个版本:Mac、Windows、Linux,选择下载与自己所用系统相对应的加载器(-AntSword),将两个压缩包都解压缩。
进入“AntSword-Loader-v4.0.3-win32-x64”文件夹,双击运行AntSword.exe文件,如图1-66所示。
图1-66 蚁剑文件
单击“初始化”按钮,选择另一个解压缩的文件夹“antSword-2.1.14”作为蚁剑的工作目录,加载器会自动初始化源代码,如图1-67所示。
图1-67 蚁剑初始化
等待系统提示初始化完毕后,重新打开蚁剑加载器,即可看到蚁剑的主界面,如图1-68所示。
图1-68 蚁剑的主界面
在空白处单击鼠标右键,在弹出的菜单中选择添加数据,即可添加WebShell,如图1-69所示。具体使用场景会在后面的章节中见到,这里大家只需要先安装好工具即可。
图1-69 添加数据
Kali中自带Metasploit框架(Metasploit Framework,简称MSF)。MSF是一款广泛使用的开源渗透测试框架,可以帮助安全管理员或IT专业人士识别安全性问题,验证漏洞的缓解措施。它是免费的、可下载的框架,通过它可以很容易地对计算机软件漏洞进行测试。它本身附带数千个已知软件漏洞的专业级漏洞测试工具。
当H. D. Moore在2003年发布MSF时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用该工具测试那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为MSF团队一直都在努力开发各种安全测试工具,并将它们贡献给所有MSF用户。
在Kali中集成有MSF工具,默认位置为/usr/share/metasploit-framework/,在Kali的终端输入“msfconsole”即可启动它,如图1-70所示。
图1-70 启动MSF
该工具更详细的内容会在讲解内网渗透测试时再介绍。