在靶机学习中,合法、开源、免费的安全审计工具非常丰富,以下是不同场景下的常用工具(均已预装或可通过 Kali 官方源安装):
一、信息搜集类
用于获取靶机的网络、服务、版本等基础信息
- Nmap
- 功能:端口扫描、服务版本探测、OS 识别、脚本扫描(如漏洞检测)
- 用法:
nmap -sV -p- 靶机IP(全端口 + 服务版本探测)
- Masscan
- 功能:超高速端口扫描(适合大规模靶机)
- 用法:
masscan -p 1-65535 靶机IP --rate=1000
- Gobuster
- 功能:Web 目录 / 文件爆破(发现隐藏页面)
- 用法:
gobuster dir -u http://靶机IP -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
二、Web 安全审计类
针对 Web 靶机(如 DVWA、OWASP Juice Shop)
- Burp Suite 社区版
- 功能:HTTP 代理、请求篡改、漏洞扫描、暴力破解
- 用法:Kali 中直接启动
burpsuite,配置浏览器代理后抓包分析
- Nikto
- 功能:Web 服务器漏洞扫描(如过时组件、配置错误)
- 用法:
nikto -h http://靶机IP
- OWASP ZAP(Zed Attack Proxy)
- 功能:开源 Web 漏洞扫描器(替代 Burp Suite 的免费工具)
- 用法:启动
zaproxy,设置目标 URL 后自动扫描
三、漏洞利用类
配合 Metasploit 使用,针对靶机已知漏洞
- Metasploit Framework
- 功能:漏洞利用模块、Payload 生成、后渗透控制
- 用法:
msfconsole启动,搜索模块(如search ms17-010)后配置利用
- SearchSploit
- 功能:本地漏洞库查询(匹配靶机服务版本对应的 EXP)
- 用法:
searchsploit UnrealIRCd 3.2.8.1(查询 UnrealIRCd 漏洞 EXP)
四、密码破解类
针对靶机的弱口令、哈希值破解
- John the Ripper
- 功能:哈希破解、密码爆破(支持多种哈希算法)
- 用法:
john --wordlist=/usr/share/wordlists/rockyou.txt 哈希文件
- Hydra
- 功能:网络服务暴力破解(SSH、FTP、HTTP 表单等)
- 用法:
hydra -L 用户列表 -P 密码字典 靶机IP ssh
- Hashcat
- 功能:高速哈希破解(支持 GPU 加速)
- 用法:
hashcat -m 0 -a 0 哈希文件 /usr/share/wordlists/rockyou.txt(破解 MD5 哈希)
五、后渗透与权限提升类
获取靶机初始权限后,提升至 root / 管理员
- LinPEAS
- 功能:Linux 靶机本地提权信息搜集(自动检测 SUID、sudo 权限、内核漏洞)
- 用法:下载脚本后在靶机执行
./linpeas.sh
- WinPEAS
- 功能:Windows 靶机本地提权信息搜集
- 用法:靶机中执行
winpeas.exe
- Mimikatz
- 功能:Windows 凭据窃取(如密码哈希、明文密码)
- 用法:Metasploit 中加载
post/windows/gather/credentials/mimikatz模块
六、网络流量分析类
用于靶机通信的流量监控与分析
- Wireshark
- 功能:网络数据包捕获与协议分析(如抓 SSH、HTTP 流量)
- 用法:选择网卡后抓包,用过滤器(如
ip.addr == 靶机IP)筛选流量
- Tcpdump
- 功能:命令行版流量捕获(适合无图形界面场景)
- 用法:
tcpdump host 靶机IP -w 捕获文件.pcap(保存流量后用 Wireshark 分析)
这些工具均是合法、开源的,且完全能覆盖靶机学习的所有场景(信息搜集→漏洞发现→利用→提权→后渗透)。