如何安装和使用Sparta
这篇文章将为大家详细讲解有关如何安装和使用Sparta,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。
Sparta是一款kali linux的系统本身集成的Python GUI应用程序工具。Sparta是一个Nmap、Nikto、Hydra等工具的集合,利用各个工具的优秀功能,完成信息收集、扫描和爆破等一体化的工具流。
安装
请从 GitHub 上克隆最新版本的 SPARTA:
git clone https://github.com/secforce/sparta.git
或者,从 这里 下载最新版本的 Zip 文件。
cd /usr/share/git clone https://github.com/secforce/sparta.git
将 sparta 文件放到 /usr/bin/ 目录下并赋于可运行权限。在任意终端中输入 ‘sparta’ 来启动应用程序。
网络渗透测试的范围
添加一个目标主机或者目标主机的列表到测试范围中,来发现一个组织的网络基础设备在安全方面的薄弱环节。 选择菜单条 – “File” -> “Add host(s) to scope”
Network Penetration Testing
根据你网络的具体情况,你可以添加一个 IP 地址的范围去扫描。 扫描范围添加之后,Nmap 将开始扫描,并很快得到结果,扫描阶段结束。
打开的端口及服务
Nmap 扫描结果提供了目标上开放的端口和服务。
Network Penetration Testing
在开放端口上实施暴力攻击
我们来通过 445 端口的服务器消息块(SMB)协议来暴力获取用户列表和它们的有效密码。右键并选择 “Send to Brute” 选项。也可以选择发现的目标上的开放端口和服务。浏览和在用户名密码框中添加字典文件。
点击 “Run” 去启动对目标的暴力攻击。上图展示了对目标 IP 地址进行的暴力攻击取得成功,找到了有效的密码。在 Windows 中失败的登陆尝试总是被记录到事件日志中。密码每 15 到 30 天改变一次的策略是非常好的一个实践经验。强烈建议使用强密码策略。密码锁定策略是阻止这种暴力攻击的最佳方法之一( 5 次失败的登录尝试之后将锁定帐户)。 将关键业务资产整合到 SIEM( 安全冲突 & 事件管理)中将尽可能快地检测到这类攻击行为。 SPARTA 对渗透测试的扫描和枚举阶段来说是一个非常省时的 GUI 工具套件。SPARTA 可以扫描和暴力破解各种协议。它有许多的功能!祝你测试顺利!
关于“如何安装和使用Sparta”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341