读红蓝攻防:技术与计谋12用于侦察的工具

[复制链接]
发表于 2025-6-5 15:31:18 | 显示全部楼层 |阅读模式

1. 信息和资源平台

1.1. Exploit-DB

  • 1.1.1. Exploit Database是漏洞和概念验证(Proof Of Concept,POC)的存储库,而非用于咨询目的,对于急需可用数据的人来说,它是一个有价值的资源
1.2. Seebug

  • 1.2.1. Seebug dot org是一个基于漏洞和概念验证/漏洞利用共享社区的开放式漏洞平台
1.3. Packet Storm Security

  • 1.3.1. PacketStormSecurity dot com上有大量的网络攻击和防御工具
1.4. Erdal的网络安全博客

  • 1.4.1. ErdalOzkaya dot com有许多关于攻击和防御计谋的文章和视频
2. 外部侦察工具

2.1. SAINT

  • 2.1.1. SAINT(Security Administrator's Integrated Network Tool,安全管理员的综合网络工具)用于扫描计算机网络的安全漏洞,并利用发现的漏洞
  • 2.1.2. 可以用在扫描或侦察阶段
  • 2.1.3. SAINT对网络上的在线系统进行TCP和UDP服务筛选
  • 2.1.4. 对于发现的每一项服务,它都会启动探针来检测可能允许攻击者得到未经授权的访问、创建拒绝服务(denial-of-service)或获取有关网络的敏感信息的情况
2.2. Seatbelt

  • 2.2.1. 是一个C#项目,它执行许多面向安全的主机调查安全查抄,这些查抄与攻击性和防御性安全观点相关
  • 2.2.2. 可以用来网络真正有用的信息:从操作系统信息到设置,如LSA、WEF、审计、服务、RDP会话、反病毒信息、详细的注册表信息等
2.3. Webshag

  • 2.3.1. 是一个服务器扫描工具,可以躲避入侵检测系统的检测
  • 2.3.2. 许多IDS工具的工作原理是阻止来自特定IP地址的可疑流量

    • 2.3.2.1. Webshag可以通过代理向服务器发送随机请求,从而规避IDS的IP地址拦截机制

  • 2.3.3. Webshag可以找到服务器上开放的端口以及在这些端口上运行的服务
  • 2.3.4. 有一个更具侵犯性的模式,称为Spider,可以列出服务器中的全部目录,使黑客能够深入挖掘,找到疏松保存的敏感文件或备份
  • 2.3.5. 主要优点是可以扫描HTTP和HTTPS协议
2.4. FOCA

  • 2.4.1. FOCA(Fingerprinting Organizations with Collected Archives,基于网络档案的构造特征识别)旨在帮助扫描和提取文件和Web服务器中的隐藏信息
  • 2.4.2. 可以分析文档和图像文件,以查找诸如文档作者或图片位置等信息
  • 2.4.3. 提取这些信息后,FOCA使用搜索引擎,如DuckDuckGo、Google和Bing,从网络上网络与隐藏元数据相关的附加信息
  • 2.4.4. 可以向社交媒体提供文档作者的个人资料或照片中某个地方的实际位置
2.5. PhoneInfoga

  • 2.5.1. 是目前使用手机号码查找目标可用数据的工具之一
  • 2.5.2. 有一个丰富的数据库,可以判断一个电话号码是丢弃的还是IP语音号码
2.6. Harvester

  • 2.6.1. 是一个相对较新的外部侦察工具,用于网络域电子邮件地址
  • 2.6.2. 假如攻击者盼望使用网络钓鱼攻击来执行实际利用,他们可能会使用此工具进行侦察
2.7. OSINT

  • 2.7.1. OSINT(Open-Source Intelligence,开源情报)是一种情报获取方法,指从网站等公开来源网络数据以产生可用情报
2.8. DNSdumpster

  • 2.8.1. 另一个可以用于OSINT的工具是网站DNSdumpster
2.9. Shodan

  • 2.9.1. 是世界上第一个用于毗连互联网装备的搜索引擎,使你能够发现互联网智能如何帮助你做出更好的决策
  • 2.9.2. 网络搜索引擎是用来查找网站的,但是假如你想知道微软IIS的哪个版本最流行,在哪里可以找到,那么使用Shodan就是最好的选择
  • 2.9.3. 可以帮助你找到恶意软件的控制服务器、与IP地址相关的新漏洞、漏洞利用等
2.10. SpiderFoot

  • 2.10.1. 可以主动进行威胁情报、资产发现、攻击面监控监控或安全评估
  • 2.10.2. 主动网络关于给定目标的情报,这些目标可能是IP地址、域名、主机名、网络子网、ASN、电子邮件地址或人名
2.11. Keepnet Labs

  • 2.11.1. Keepnet Phishing Simulator是一款精彩的工具,也可以用作安全意识培训筹划的一部门,尤其是用来对抗不同的社会工程攻击
3. 内部侦察工具

3.1. Airgraph-ng

  • 3.1.1. 旨在通过以更具吸引力的方式可视化网络扫描结果来应对这一挑战
  • 3.1.2. Airgraph-ng是Aircrack-ng的附件,因此,它借用了Aircrack-ng的扫描能力,并将它们与美学输出相团结,帮助黑客更好地查看网络中的装备
  • 3.1.3. 客户端到AP的关系(Client to AP Relationship,CAPR)图,它显示了全部被扫描的网络和毗连到它们的客户端
  • 3.1.4. 公共探针图(Common Probe Graph,CPG),CPG显示装备的MAC地址以及该装备已往毗连过的网络
3.2. 嗅探与扫描

  • 3.2.1. 窃听网络流量的行为
  • 3.2.2. 使攻击者和防御者都能确切地知道网络中发生了什么
  • 3.2.3. 嗅探工具旨在捕捉网络上传输的数据包,并对其进行分析,然后以人类可读的格式呈现
  • 3.2.4. Prismdump

    • 3.2.4.1. 该工具专为Linux设计,允许黑客使用基于Prism2芯片组的卡进行嗅探
    • 3.2.4.2. 这种技术只用于捕捉数据包,因此将分析留给其他工具来执行
    • 3.2.4.3. 以pcap格式转储捕捉的数据包的原因
      3.2.4.3.1. 这种格式被其他嗅探工具广泛使用
      3.2.4.3.2. 大多数开源嗅探工具使用pcap作为尺度数据包捕捉格式


  • 3.2.5. tcpdump

    • 3.2.5.1. 一个开源的嗅探工具,用于数据包捕捉和分析
    • 3.2.5.2. 一个具有最强盛的包过滤功能的工具,甚至可以有选择地捕捉数据包
    • 3.2.5.3. tcpdump使用命令行界面运行
    • 3.2.5.4. tcpdump也是为数据包捕捉定制设计的,由于它没有支持数据分析和显示的GUI

  • 3.2.6. Nmap

    • 3.2.6.1. 一个开源的网络嗅探工具,通常用于映射网络
      3.2.6.1.1. Nmap工具是网络安全领域的一个流行工具
      3.2.6.1.2. 这个工具在白帽子和恶意黑客中都很受欢迎,原因在于它的机动性和强盛功能

    • 3.2.6.2. 该工具记录收支网络的IP数据包
      3.2.6.2.1. 还绘制出网络的详细信息
      3.2.6.2.2. 可以识别毗连到网络的装备的操作系统,以及防火墙的设置

    • 3.2.6.3. 一个叫作Zenmap的高级版本,也有一个GUI
    • 3.2.6.4. 功能
      3.2.6.4.1. 做端口扫描
      3.2.6.4.2. 网络映射
      3.2.6.4.2.1. 可以帮助识别目标网络上的全部装备
      3.2.6.4.2.2. 主机发现
      3.2.6.4.3. 服务发现
      3.2.6.4.3.1. 还可以识别网络中识别的主机所提供的服务范例
      3.2.6.4.3.2. 可以判断主机是否正在提供诸如邮件服务、充当Web服务器或名称服务器之类的服务
      3.2.6.4.3.3. 可以确定这些装备使用的应用程序,包括它们运行的软件版本
      3.2.6.4.4. 操作系统检测
      3.2.6.4.4.1. 可以帮助确定网络装备上运行的操作系统的种类
      3.2.6.4.5. 安全审计
      3.2.6.4.5.1. 将帮助网络管理员确定毗连到网络的装备上运行的操作系统的版本,以及这些装备上运行的应用程序
      3.2.6.4.5.2. 这类信息使网络管理员能够确定已识别的软件和应用程序的特定版本所固有的漏洞
      3.2.6.4.5.3. 可以使用脚本来帮助识别漏洞

    • 3.2.6.5. 优势
      3.2.6.5.1. 易于使用:它可供编程或网络技能有限的人使用
      3.2.6.5.2. 速率很快:该工具速率非常快,可以很快提供扫描结果
      3.2.6.5.3. 具有广泛的功能,使网络管理员能够执行很多其他功能
      3.2.6.5.4. 可用于多种操作系统:它可以用于Windows和Linux平台
      3.2.6.5.5. 可用于多个接口:提供了便于使用的图形用户界面和命令行
      3.2.6.5.6. 拥有一个庞大的用户社区,除了帮助扩展它所提供的功能之外,该社区还帮助改进该工具的功能并完满了它的弱点
      3.2.6.5.7. 有许多可扩展的特性,允许它执行多种功能


  • 3.2.7. Wireshark

    • 3.2.7.1. 用于网络扫描和嗅探的最受追捧的工具之一
    • 3.2.7.2. 该工具非常强盛,可以从网络发出的流量中窃取身份验证的详细信息

  • 3.2.8. Scanrand

    • 3.2.8.1. 一个扫描工具,非常快速而有效
    • 3.2.8.2. 它的速率凌驾了大多数其他扫描工具,这是通过两种方式实现的
      3.2.8.2.1. 该工具包含一个一次发送多个查询的进程和另一个接收响应并整合它们的进程
      3.2.8.2.2. 这两个进程不进行协商,因此接收进程永远不知道会发生什么—只知道会有响应包

    • 3.2.8.3. 由于缺乏开辟人员的支持,现在更难找到

  • 3.2.9. Masscan

    • 3.2.9.1. 类似于Scanrand​、Unicornscan和ZMap,但它的速率要快得多,每秒传输1000万个包
    • 3.2.9.2. 该工具一次发送多个查询,接收响应,并整合它们
      3.2.9.2.1. 多个进程不相互协商,因此接收进程将只接收响应包


  • 3.2.10. Cain&Abel

    • 3.2.10.1. 专为Windows平台设计的最有效的密码破解工具之一
      3.2.10.1.1. 该工具已颠末优化,仅适用于微软操作系统
      3.2.10.1.2. 现在已颠末时了,不能与Windows 10等最新的操作系统一起工作,并且在开辟者的网站上也不再提供

    • 3.2.10.2. 该工具通过使用字典、暴力破解和密码分析攻击来恢复密码
    • 3.2.10.3. 还通过监听IP语音通话和发现缓存的密码来嗅探网络

  • 3.2.11. Nessus

    • 3.2.11.1. 一个由Tenable Network Security开辟并发布的免费扫描工具
    • 3.2.11.2. 是最好的网络扫描器之一,并得到了多个奖项,被誉为白帽子的最佳漏洞扫描器
    • 3.2.11.3. 可以扫描网络,并显示设置错误和缺少补丁的毗连装备,还显示使用默认密码、弱密码或根本没有密码的装备
    • 3.2.11.4. 能够显示网络中的非常流量,这可用于监控监控DDoS攻击
    • 3.2.11.5. 能够调用外部工具来帮助它实现额外的功能

3.3. Wardriving

  • 3.3.1. 一种内部侦察技术,专门用于调查无线网络,通常在汽车上进行
  • 3.3.2. 主要针对不安全的WiFi网络

    • 3.3.2.1. 由于网络不安全,因此攻击者可以利用网络及与其链接的装备

  • 3.3.3. 最常见的两个是NetStumbler和MiniStumbler

    • 3.3.3.1. NetStumbler是基于Windows的,在使用GPS卫星记录无线网络的确切位置之前,它会记录不安全的无线网络的SSID
    • 3.3.3.2. MiniStumbler是一个在平板电脑和智能手机上运行的工具,这使得攻击者在识别或利用网络时看起来不那么可疑
      3.3.3.2.1. 该工具的功能只是找到一个不安全的网络,并将其记录在一个在线数据库


  • 3.3.4. Kismet的工具可以用来实行Wardriving攻击

    • 3.3.4.1. 它列出了不安全的网络和网络上客户端的详细信息,如BSSID信号水平和IP地址
    • 3.3.4.2. 还可以在映射上列出已识别的网络,使攻击者能够返回并使用已知信息攻击网络

3.4. Hak5 Plunder Bug

  • 3.4.1. Hak5漏洞抓取器(Hak5Plunder Bug)是一种毗连到以太网电缆的物理装备,允许黑客拦截安全摄像机镜头

    • 3.4.1.1. 该装备有一个毗连计算机或手机的USB端口
    • 3.4.1.2. 为了充实利用装备,黑客必要使用Wireshark
      3.4.1.2.1. Wireshark将捕捉流经盒子的流量,并识别一连的JPG图像流,这是许多闭路电视摄像机的尺度设置


  • 3.4.2. 旨在专门帮助黑客拦截网络中的闭路电视镜头
  • 3.4.3. 有许多摄像机使用PoE(Power over Ethernet,以太网供电毗连)来毗连到网络

    • 3.4.3.1. 使得他们可以通过接入网络的同一根电缆供电

  • 3.4.4. 局域网毗连使拍摄的镜头面临被拦截的威胁
3.5. CATT

  • 3.5.1. Chromecasts可以由同一网络中的任何用户控制

    • 3.5.1.1. 假如黑客通过Chromecast进入网络,那么他们可以在毗连的屏幕上播放自己的媒体文件

  • 3.5.2. CATT(Cast All The Things)是一个Python程序,旨在帮助黑客与Chromecast进行交互,并向它发送死令

    • 3.5.2.1. 每每比使用普通Chromecast界面发出的命令更强盛

  • 3.5.3. CATT还为黑客提供了一种向Chromecast用户发送信息或粉碎他们正在观看的内容的手段
  • 3.5.4. CATT不要求用户知道Chromecast装备在哪里,这是由于它可以主动扫描并找到某个网络上的全部Chromecast装备
  • 3.5.5. CATT在扫描Chromecast方面是一个非常有用的侦察工具
  • 3.5.6. 附带了一些功能,可以用来奇妙地利用Chromecast装备
3.6. Canary令牌链接

  • 3.6.1. 可以追踪任何点击它们的人
  • 3.6.2. 该链接可以关照黑客该链接何时被共享以及它被共享的平台
  • 3.6.3. 可用的令牌

    • 3.6.3.1. Web URL—跟踪的网址
    • 3.6.3.2. DNS—跟踪对某个站点的查询何时完成
    • 3.6.3.3. 电子邮件地址—跟踪的电子邮件地址
    • 3.6.3.4. PDF文档—跟踪的PDF文档
    • 3.6.3.5. Word文档—跟踪的Word文档
    • 3.6.3.6. 克隆站点—官方站点的跟踪克隆站点


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
继续阅读请点击广告

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

×
回复

使用道具 举报

© 2001-2025 Discuz! Team. Powered by Discuz! X3.5

GMT+8, 2025-6-27 19:24 , Processed in 0.131776 second(s), 30 queries 手机版|qidao123.com技术社区-IT企服评测▪应用市场 ( 浙ICP备20004199 )|网站地图

快速回复 返回顶部 返回列表