【十年网络安全工程师整理】—100渗透测试工具使用方法介绍 ...

打印 上一主题 下一主题

主题 536|帖子 536|积分 1608

 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对
  某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,
  并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,
  可以清晰知晓系统中存在的安全隐患和问题。
  所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:
建议收藏,慢慢实践一下。
dmitry
信息收集
whois查询/子域名收集/端口扫描
whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般
 
dnmap
信息收集
用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端
用起来并不是那么方便,不是实在不行不是很必要
 
ike-scan
信息收集
收集ipsec vpn server指纹信息
好像用于攻击vpn,不太懂
 
maltegoce
信息收集
 gui
域名/账号等关联性收集展示
关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言
netdiscover
信息收集
主动发出arp包和截获arp包
就arp探测功能就此功能本身而言做得算很好了
 
nmap
信息收集
cmd-line 
端口服务探测和端口漏洞扫描
端口扫描集大成者
p0f
信息收集
 cmd-line
监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息
毕竟只是截取数据 包中的版本信息,效果期望不要很大
regon-ng
信息收集
 shell
模仿msf的信息侦查框架
类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观
sparta
暴力破解
 gui
图形版的hydra,加了端口服务扫描功能
还行图形界面聊胜于无
zenmap
信息收集
 gui
图形界面版的nmap
还行图形界面聊胜于无
golismero
web扫描
 cmd-line
就是一个文本版的类似awvs的web扫描器
感觉可以提升对扫描器原理的认识
lynis
系统审计
感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复
shell脚本写成颇为有趣
 
nikto
web扫描
web扫描器
就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)
 
unix-privesc-check
系统审计
审计系统中的关键文件权限是否有异常
还是没有总结性展示和修复功能
 
bed
系统扫描
通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具
可能还不错
 
burpsuite
web代理
 常用web代理截包工具
功能强大不能要求更多
 
commix
注入检测
 sqlmap检测sql注入此工具检测系统命令注入
 两相搭配那注入基本覆盖了
 
httrack
网站克隆
 将网站克隆到本地
 钓鱼乌云等可能有用
 
owasp-zap
web代理
 gui
 owasp组织开发的工具
和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西
paros
web扫描
 gui
 一个web爬行和漏扫工具
和owasp-zap差不多
skipfish
web扫描
cmd-line
一个全自动化的web漏洞扫描工具
其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告
sqlmap
sql注入扫描
cmd-line
一个强大的sql注入扫描工具
 
w3af
web扫描
shell/gui
一个web漏洞扫描框架
所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好
webscarab
http代理
 gui
更专业的网站树型结构分析工具
 
wpscan
web扫描
针对wordpress的漏洞扫描工具
  
bbqsql
盲注扫描
shell
 一个高度可配置的交互式的sql盲注工具
 
hexorbase
数据库管理
gui
 一个支持多种数据库的客户端有多个数据库的口令破解功能
 作为客户端只能将就着用。暴破口令需要自己准备字典
jsql
数据库探测
gui
根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件
 
mdb-sql
数据库管理
cmd-line
可用来连接access数据库文件(mdb)然后通过sql语句查询数据
 
oscaner
数据库猜解
cmd-line
用字典探查oracle数据库是否监听及猜解服务名
 参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典
sidguesser
数据库猜解
 cmd-line
 用字典探测oracle数据库存在的sid
 参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典
sqllite database
数据库管理
gui
sqlite数据库客户端
 
sqlinja
数据库猜解
cmd-line
用于猜解ms sql
 
sqlsus
sql注入检测
 cmd-line
用于mysql的盲注检测
 
tnscmd10g
数据库探测
 cmd-line
 用于探测oracle是否监听及其他一些信息
 
cewl
口令文件制作
cmd-line 
爬取给定的URL并依据限制条件截取网页中的单词生成口令集合
 这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换
crunch
口令文件制作
cmd-line
依据限定的条件生成口令集合
 
hashcat
hash爆破
cmd-line
多种hash的爆力猜解工具,速度快所耗CPU小(相对)
 
john
系统口令破解
cmd-line
用于对系统口令文件的破解(如/etc/passwd)还原出密码明文
 
johnny
系统口令破解
gui
john的gui版本
 
medusa
口令猜解
cmd-line
可对IMAP, rlogin, SSH等进行口令猜解,类似hydra
 
ncrack
口令猜解
cmd-line
可对IMAP, rlogin, SSH等进行口令猜解,类似hydra
 
ophcrack
系统口令破解
gui
基于彩虹表的windows口令破解工具
 
pyrit
wifi破解
cmd-line
WPA/WPA2加密的wifi的密码破解工具
 
rainbowcrack
hash破解
cmd-line
具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能
 
rcracki_mt
hash破解
cmd-line
基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份
 
wordlist
口令文件
cmd-line
打印kali自带的一些口令文件存放的位置
 
aircrack-ng
 wifi破解
 cmd-line
 针对WEP、 WPA加密方式的wifi密码破解套件
 
chirp
无线电拦截
gui
各种无线电数据包的拦截工具(?)
 
cowpatty
 wifi破解
 cmd-line
 基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解
 不能自己拦截数据包也只能破解WPA-PSK类加密方式功能有点弱
 Fern WIFI Cracker
 wifi破解
 gui
基于字典的WEP和WPA加密的wifi破解工具
 能自动发现wifi能拦截数据包,图形界面操作,简单易用
 Ghost Phiser
 AP假冒
 gui
 能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接
 图形界面除了AP外还有假冒DNS、http服务器等,较为好用
 giskismet
 可视化
 gui
 Kismet输出结果的可视化工具,即较成text、html等各种格式
 
 kismet
 AP发现
 shell
 交互式的AP发现工具,列出周围AP的各种信息
 
MDK3
 AP扰乱
 cmd-line
 可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP
 这工具的攻击方法简直是发了疯
 推荐阅读

优质资源

python实战

 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

盛世宏图

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表