# All Pentest Tools 可以參考以下論文,裡面有詳細說明Vulnerability Assessment and Penetration Testing (VAPT)會使用到的工具有哪些 :::info Ravindran, U., & Potukuchi, R. V. (2022). A Review on Web Application Vulnerability Assessment and Penetration Testing. Review of Computer Engineering Studies, 9(1). ::: # Wireless Related * 大部分都會用到[Aircrack](https://sectools.tw/aircrack-ng-%E6%95%99%E5%AD%B8/)這個工具 * Deauthentication - [airodump-ng教學](http://atic-tw.blogspot.com/2014/01/airodump-ng.html) / [aireplay-ng教學](http://atic-tw.blogspot.com/2014/01/aireplay-ng6.html) 攻擊說明: [\[Day 05\]資安百物語:第二談:現代飛頭蠻的反制法-反無人機技術(下) ](https://ithelp.ithome.com.tw/articles/10218551?sc=rss.iron) 1. Scan 將掃描範圍縮小到一個目標,並取得連接到目標網路的裝置的MAC位址。 ``` $ airodump-ng -bSSID <bssid> --ch <channels> WLAN0mon # 此命令用於通過識別 BSSID(基本服務集識別符)和所使用的通道來設置目標網路上的掃描 # -c: 指定只接收特定的 channels,如果有多個 channel,用 , 分隔,例如:-c 6,8,10,11 ``` 2. Attack ```bash $ aireplay-ng --deauth <count, e.g. 1000> -a <bssid, e.g. 6A:BF:C4:06:35:94> -c <AP MAC address, e.g 34:CF:F6:96:72:E2> wlan0mon # -c dmac : 指定 Client 的 MAC address # -a bssid : 指定 AP 的 MAC address # --deauth: count 是指執行阻斷的次數,如果設為 0 表循環攻擊,Client 將無法上網。 ``` * Fluxion 攻擊說明與工具教學: [實戰-Fluxion與wifi熱點偽造、釣魚、中間人攻擊、wifi破解](https://www.cnblogs.com/xuanhun/p/5783836.html),Fluxion 攻擊的主要目標是獲取目標 Wi-Fi 網路使用者使用的密碼或訪問憑據。此攻擊可使攻擊者未經授權訪問目標網路,而有關於Captive Portal(WEB Portal)的驗證流程可以參考[這篇](https://ithelp.ithome.com.tw/articles/10280421) 1. Captive Portal Attack 根據前面的background可以知道web portal的驗證流程,那如果把原本的hotspot換成一個假的hotspot,讓使用者誤以為這是真的驗證頁面(需要帳號密碼之類的),那我們就有機會拿到credentials session 2. 直接取得SSID/BSSID/Channel Used/Password Used/Type of Security Applied * MITM - [Xerosploit教學](https://blog.csdn.net/chinabyxl/article/details/121463891) Sniff模組允許攻擊者監控通過目標Wi-Fi網路的數據流量,包括使用者發送的數據。通過監視此類流量,攻擊者可以竊取身份驗證憑據、個人資訊或其他敏感數據等資訊,sniff完了以後可以用wireshark打開看流量 * WEP/WPA Attack WEP/WPA 注入攻擊是針對使用 WEP/WPA 安全協定的無線網路的針對性攻擊。此攻擊旨在滲透網路安全並獲得對透過網路傳輸的資料流量的未經授權的存取。一旦收集到加密的流量數據,攻擊者就可以分析該數據的模式和結構,以識別網路中使用的加密金鑰。透過取得加密金鑰,攻擊者可以破解透過網路發送的資料流量的加密。 1. Handshake on the target Wi-Fi network * DoS - Aircrack的Wi-Fi DoS攻擊 # Web Related 以下分類是按照OWASP的Pentest框架順序分類 ## Recon * [NMAP教學](https://blog.gtwang.org/linux/nmap-command-examples-tutorials/) * [WpScan](https://wpscan.com/) 專門檢測WordPress類型的網頁,有哪些漏洞,前期可以掃描出WP版本、安裝的theme或是插件有哪些、安全漏洞等等 * [Nessus教學](https://ithelp.ithome.com.tw/articles/10268209) Nessus 作為修復網路、網站和軟體開發中的安全漏洞、作業系統漏洞、應用程式漏洞、配置漏洞等的工具 ## Attack * [Metasploit教學](https://ithelp.ithome.com.tw/articles/10302923)