重庆小潘seo博客

当前位置:首页 > 重庆网络营销 > 小潘杂谈 >

小潘杂谈

十大黑客常用渗透测试工具

时间:2020-09-23 20:40:08 作者:重庆seo小潘 来源:
现在,安全研究者对网站或者应用程序进行渗透测试而不用任何自动化工具似乎已经越来越难。因此选择一个正确的工具则变得尤为重要,正确的选择甚至可以占到渗透测试成功的半壁江山。1. NmapNmap一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描

现在,安全研究者对网站或者应用程序进行渗透测试而不用任何自动化工具似乎已经越来越难。因此选择一个正确的工具则变得尤为重要,正确的选择甚至可以占到渗透测试成功的半壁江山。1. NmapNmap一直是网络发现和攻击界面测绘的首选工具。从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap 是不少黑客及脚本小子爱用的工具 。

系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用Nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap通常用在信息搜集阶段,用于搜集目标机主机的基本状态信息。扫描结果可以作为漏洞扫描、漏洞利用和权限提升阶段的输入。例如,业界流行的漏洞扫描工具Nessus与漏洞利用工具Metasploit都支持导入Nmap的XML格式结果,而Metasploit框架内也集成了Nmap工具(支持Metasploit直接扫描)。

Nmap不仅可以用于扫描单个主机,也可以适用于扫描大规模的计算机网络(例如,扫描英特网上数万台计算机,从中找出感兴趣的主机和服务)。2.MetasploitMetasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程学。

最为知名的是Metasploit框架。Metasploit框架使Metasploit具有良好的可扩展性,它的控制接口负责发现漏洞、攻击漏洞,提交漏洞,然后通过一些接口加入攻击后处理工具和报表工具。Metasploit框架可以从一个漏洞扫描程序导入数据,使用关于有漏洞主机的详细信息来发现可攻击漏洞,然后使用有效载荷对系统发起攻击。所有这些操作都可以通过Metasploit的Web界面进行管理,而它只是其中一种种管理接口,另外还有命令行工具和一些商业工具等等。

攻击者可以将来漏洞扫描程序的结果导入到Metasploit框架的开源安全工具Armitage中,然后通过Metasploit的模块来确定漏洞。一旦发现了漏洞,攻击者就可以采取一种可行方法攻击系统,通过Shell或启动Metasploit的meterpreter来控制这个系统。3.WiresharkWireshark是世界上最重要和最广泛使用的网络协议分析器。它可以让你在微观层面上看到你的网络上正在发生的事情,并且是许多商业和非盈利企业、政府机构和教育机构的标准。

Wireshark(前称Ethereal)是一个免费开源的网络数据包分析软件。网络数据包分析软件的功能是截取网络数据包,并尽可能显示出最为详细的网络数据包数据。

在过去,网络数据包分析软件是非常昂贵,或是专门属于营利用的软件,Wireshark的出现改变了这一切。在GNU通用公共许可证的保障范围底下,用户可以以免费的代价获取软件与其代码,并拥有针对其源代码修改及定制的权利。Wireshark是当前全世界最广泛的网络数据包分析软件之一。4.Burp SuiteBurp Suite是一个为渗透测试人员开发的集成平台,用于测试和评估Web应用程序的安全性。它非常易于使用,并且具有高度可配置性。除了代理服务器、Scanner 和Intruder等基本功能外,该工具还包含更高级的选项,如Spider、Repeater、Decoder、Comparer、Extender和Sequencer。

目前,免费版本功能很有限,但付费版本(每用户399美元)提供全面的网络爬取和扫描功能(支持超过100个漏洞——囊括OWASP十大)、多攻击点、基于范围的配置。5.SQLmapSQLmap是一个开源软件,用于检测和利用数据库漏洞,并提供将恶意代码注入其中的选项。 它是一种渗透测试工具,可自动检测和利用SQL注入漏洞,在终端中提供其用户界面。 该软件在命令行运行,可供不同操作系统下载:Linux发行版,Windows和Mac OS操作系统。

除了映射和检测漏洞之外,该软件还可以访问数据库,编辑和删除数据,以及查看表格中的数据,例如用户,密码,备份,电话号码,电子邮件地址,信用卡和其他机密和敏感信息。

sqlmap完全支持多个DBMS,包括MySQL,Oracle,PostgreSQL,Microsoft SQL Server,Microsoft Access,IBM DB2,SQLite,Firebird和SAP MaxDB。并全面支持所有注入技术:布尔值,错误,堆栈,时间,联盟。6.John the RipperJohn the Ripper是一款免费的密码破解软件工具。[2]最初是为Unix操作系统开发的,它现在运行在15个不同的平台上(其中11个是Unix,DOS,Win32,BeOS和OpenVMS的体系结构特定版本)。它是最受欢迎的密码测试和破解程序之一[3],因为它将许多密码破解程序组合到一个软件包中,自动检测密码哈希类型,并包括可定制的破解程序。它可以针对各种加密密码格式运行,包括几种在各种Unix版本(基于DES,MD5或Blowfish),KerberosAFS和Windows NT / 2000 / XP / 2003LM哈希中最常见的crypt密码哈希类型。其他模块扩展了其包含存储在LDAP,MySQL等中的基于MD4的密码哈希和密码的能力。7. Aircrack-ngAircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。8.OWASP ZAPOWASP Zed 攻击代理 (ZAP)是与 Burp Suite 相提并论的一款应用测试工具。普遍观点是,ZAP适合应用安全新手,而 Burp Suite 是首选核心评估工具。资金紧张的人可以选择ZAP,因为这是一款开源工具。OWASP推荐ZAP用作应用测试,并发布了一系列教程,指导使用者在长期安全项目中有效利用该工具。9.WifiphisherWifiphisher是个伪造恶意接入点的工具,可针对WiFi网络发起自动化网络钓鱼攻击。基于任务范围,Wifiphisher可致凭证获取或实际的感染。其网站上的文档部分可查阅完整概述。10.渗透测试工具速查表HighOn.Coffee博客的渗透测试工具速查表,提供多种常用命令的高级参考,从网络配置到端口扫描和网络服务攻击,应有尽有。

当然,还有一些没有说到的工具,比如THC Hydra(网络登录破解器)、CME(后漏洞利用工具)、Impacket(Python类库)、PowerSploit、Luckystrike、BeEF(浏览器漏洞利用框架)、Immunity Debugger、社会工程工具箱(SET)、SecLists、wwwscan、TCPDUMP、Charles、Ettercap等等。