您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客

白帽黑客常用的5大渗透测试系统测评

时间:2019-11-06 09:47:47  来源:  作者:

渗透测试是一种利用模拟黑客攻击的方式,来评估计算机网络系统安全性能的方法。也是为了证明网络防御按照预期计划正常运行而提供的一种机制。渗透测试能偶独立的检查你的网络策略,也就是给你的系统安了一双眼睛。而且进行这类测试的,都是寻找网络系统安全漏洞的专业人士。想成为这样的专业人士,选择适合自己的操作系统至关重要。并且避免了工具不兼容等浪费时间和令人不愉快的意外。所以分享对这几款系统的评估,希望对那些在不同开放源码软件之间犹豫不决的人有所帮助。

1、Kali linux

白帽黑客常用的5大渗透测试系统测评

 

Kali Linux是基于Debian的Linux发行版,设计用于数字取证操作系统。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Keams通过重写Back Track来完成,Back Track是他们之前写的用于取证的Linux发行版。Kali Linux预装了许多渗透测试软件,包括nmap、Wireshark、john the Ripper等,Kali Linux有32位和64位的镜像。该系统通过GNOME3向用户提供的友好的界面,对于使用过主流Linux发行版(如Ubuntu、Xubuntu、Debian等)的人来说似乎很熟悉。此外,该系统上的工具是按领域分类的,让用户更容易使用和查找软件,它提供了大量的工具,涵盖了计算机安全方面每一个可能发生的问题,它允许更新工具。

这也是我们教学使用kali甚至大多数白帽黑客使用kali的一个重要原因。

2、BackBox

白帽黑客常用的5大渗透测试系统测评

 

BackBox是基于Ubuntu的发行,被开发用于网络渗透测试及安全评估。被设计为快捷且易于使用。它提供了一份最低纲领但完整的桌面环境,而这得益于它自己的软件仓库,该仓库总是同步到最新版本,最常用且以合乎道德而闻名的黑客工具。它具有完善的安全解决方案,提供pen-testing、事件反应、计算机取证和收集情报的工具。但该系统会随机崩溃,其稳定性和性能大大降低。在渗透测试中,每分每秒都是至关重要的,由于这些原因不得不重启时,是让人无法接受的。

无论如何,BackBox提供了一个合理的工具列表,并且像Kali Linux一样拥有自己的储存库,以确保系统的可靠性。但前提需要忍受重启的弊端。

3、BlackArch

白帽黑客常用的5大渗透测试系统测评

 

BlackArch是一个基于ArchLinux的操作系统,它以轻盈著称。实际上,它只嵌入了安装和执行所需的必要组件。此外,它没有GUI,它提供了根据自己的习惯创建工作环境。它还有模块化的特点。事实上,它是一个可以通过传统的ArchLinux发行版实现的层,允许用户将现有的系统转换成一个完整的渗透测试实验室。

从可用性来看,BlackArch是非常强大的,通过FlimBox每一个工具都可以右键访问,非常容易操作。这个操作系统提供了超过1000种工具,数量巨大。并且大大超过了在Kali Linux上可用的工具,而且它还拥有自己的工具库。

然而,从本质上讲,它并不是市场上最可靠和稳定的操作系统。一旦系统更新,用户通常扮演Beat测试人员的角色来评估和检测系统。

4、ParrotSecurityOS

白帽黑客常用的5大渗透测试系统测评

ParrotSecurityOS是基于Debian的,因此可靠性是非常好的,它还通过直观的界面向用户展示了分类工具列表,从而提高了可用性。它与Kali Linux非常相似,但使用不普遍,嵌入工具少,让新手难以操作。除去以上原因,它是一个比较好的操作系统,它的灵活可以满足大部分需求。

5、CyborgHawk

白帽黑客常用的5大渗透测试系统测评

CyborgHawk是基于Debian的,它的灵感来源于Kali Linux。实际上,它提供了与Kali相同的菜单、用户界面和工具。还提供了一些小部件,如内存和CPU使用量、可用磁盘空间等。它试图通过这些小部件来区分自己,但没有成功的提供一个可靠和稳定的操作环境。

总结:根据自身的情况,选择合适的系统尤为重要,这些系统提供的工具对大多数人来说是无用的,而且还会降低系统的运行速度。我建议,想拥有一台高效可靠的机器,只需要达到既定目标做需要的工具来建立自己的机器,此外,从安装每一个工具开始,可以提高对工具的了解。



Tags:渗透测试   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除,谢谢。
▌相关推荐
0x00:寻找漏洞点某天闲着无聊用谷歌语法inurl:aspx?id=找到一个国外的某个站点。功能点比较简单只有一个User ID: 0x01:检测功能点由于只有搜索框我们先来一个单引号看他是...【详细内容】
2021-07-15  Tags: 渗透测试  点击:(3)  评论:(0)  加入收藏
1、攻击windows服务器漏洞用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描 发现Windows服务器漏洞步骤:msfconsole---进入渗透模块 search manageengine-------搜索渗透...【详细内容】
2021-06-18  Tags: 渗透测试  点击:(29)  评论:(0)  加入收藏
x00写在前面的话 记得老早就看到群友在说申请edusrc,注册账号没有邀请码需要提交漏洞,通过才给申请注册,一直想也注册上去看看,正好闲来无事,于是有了这一次的记录。码的比较严,...【详细内容】
2021-06-10  Tags: 渗透测试  点击:(34)  评论:(0)  加入收藏
1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?一、信息收集1.获取域名的whois信息,获取注册者邮箱姓名电话等。2.通过站长之家、明小子、k8等查询服务器旁站以及...【详细内容】
2021-05-20  Tags: 渗透测试  点击:(56)  评论:(0)  加入收藏
本实验以PHP和mysql为环境,简单展示了SQL的发生原理和利用过程,通过显错注入和盲注的对比,更直观展现注入的不同利用方法。...【详细内容】
2021-04-21  Tags: 渗透测试  点击:(47)  评论:(0)  加入收藏
我们在渗透测试过程中,往往会遇到一些我们看不懂的代码,一般人都称之为乱码,往往都不会太在意,然而有一些所谓的乱码,其实是通过各种手段加密过的重要信息,只要知道它的加密方法,就...【详细内容】
2021-02-25  Tags: 渗透测试  点击:(131)  评论:(0)  加入收藏
作者:daiker@360Linton-Lab0x00 前言在渗透测试过程中,Exchange是一个比较奇妙的角色.一方面,Exchange在外网分布很广,是外网打点人员进入内网的一个重要渠道. 另外一方面,Ex...【详细内容】
2020-12-25  Tags: 渗透测试  点击:(112)  评论:(0)  加入收藏
Docker-For-PentestDocker-For-Pentest是一个带有大量预配置工具的专为渗透测试人员设计的Docker镜像,该镜像中自带了大量常用的安全工具,并且能够帮助广大研究人员以最便捷...【详细内容】
2020-09-07  Tags: 渗透测试  点击:(94)  评论:(0)  加入收藏
划定了测试范围后,就需要进行信息收集了!通过各种公开资源获取测试目标的相关信息!(收集服务器的配置信息和网站的敏感信息,包括域名及子域名信息,目标网站系统、CMS指纹、目标网...【详细内容】
2020-08-31  Tags: 渗透测试  点击:(81)  评论:(0)  加入收藏
渗透测试的目的不仅是找到安全系统的易受攻击元素,还要检查企业中安全策略的合规性,衡量任何安全问题的意识和范围,并查看可能性在真正的外部实体网络攻击事件中,网络可能会遇到...【详细内容】
2020-08-31  Tags: 渗透测试  点击:(71)  评论:(0)  加入收藏
▌简易百科推荐
1、攻击windows服务器漏洞用nmap对网段进行扫描nmap -sP 192.168. 在进行IP扫描 发现Windows服务器漏洞步骤:msfconsole---进入渗透模块 search manageengine-------搜索渗透...【详细内容】
2021-06-18  Kali与编程    Tags:渗透测试   点击:(29)  评论:(0)  加入收藏
从《黑客帝国》风靡全球到如今信息技术迅猛发展,网络安全or黑客一直在许多人心里都有着一份向往的心。今天,我们就来聊聊,关于网络安全学习的一些事儿。 什么是网络安全网络安...【详细内容】
2021-06-02    聚铭网络  Tags:黑客   点击:(41)  评论:(0)  加入收藏
一、课前声明1、本课仅做学习交流,请自觉遵守法律法规!2、搜索:Kali与编程,学习更多网络攻防干货!二、知识点详解webcam_list 查看摄像头的序号Webcam_snap -i 摄像头序号,根据摄...【详细内容】
2021-04-26  Kali与编程  今日头条  Tags:远控   点击:(128)  评论:(0)  加入收藏
郑重声明:本文仅供技术交流,切勿拿去做违法事情很多刚刚入门安全的同学可能比较好奇:黑客到底是如何攻破一个目标的呢?这个目标可能是一个网站,也可能是一台个人电脑,还可能是一部...【详细内容】
2021-04-22    51CTO  Tags:黑客   点击:(92)  评论:(0)  加入收藏
下面我分别通过黑客中的四个方面介绍黑客入侵(分别是脚本小子、渗透测试、社会工程、逆向分析)脚本小子通常是指通过现成的攻击武器,不明白入侵原理,用工具批量扫描实现入侵。这...【详细内容】
2021-04-22  墙头说安全  悟空问答  Tags:黑客   点击:(94)  评论:(0)  加入收藏
说起现在极大改变我们生活方式的电商,马云所创建的阿里巴巴集团一定是第一个。因为阿里巴巴集团的出现,极大的改变了我们的生活方式,我们开始可以足不出户的在手机上购物。每年...【详细内容】
2021-04-21  王者荣耀天意   企鹅号  Tags:黑客   点击:(78)  评论:(0)  加入收藏
随着手机支付时代的到来可以说是方便了很多人的出行,因为现在的很多人出门都已经不带钱包而是带手机出门了,这就是因为现在的手机支付十分之发达的原因,现在的手机支付发达到了...【详细内容】
2021-04-13  吃米电影   企鹅号  Tags:黑客   点击:(91)  评论:(0)  加入收藏
一、引言在当前的网络环境中,存在着各种流量,包括网络空间扫描流量、搜索引擎爬虫流量、恶意软件的探测流量等等,例如mirai病毒在进行telnet爆破过程中,其目标IP就是随机生成的(...【详细内容】
2021-03-30    安界  Tags:全端口蜜罐   点击:(74)  评论:(0)  加入收藏
0x01. 前言时隔应该快一年了吧,具体ghost这个漏洞出来我也忘记了,由于我最近无聊,然后想起我使用的tomcat有没有漏洞,于是我就来试了试,顺便分析一下这段已经时隔许久的漏洞,依稀...【详细内容】
2021-03-24      Tags:ajp文件包含   点击:(139)  评论:(0)  加入收藏
随着时代的发展,科学技术不断飞升,网络时代占据了人们的日常生活。数据化时代的到来,串联了互联网与人类之间的密切联系,结合了所有的信息,提供给人们最全面的知识领域。互联网造...【详细内容】
2021-03-19      Tags:黑客   点击:(90)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条