十年网络安全工程师整理—100渗透测试工具使用方法介绍

Posted LexSaints

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了十年网络安全工程师整理—100渗透测试工具使用方法介绍相关的知识,希望对你有一定的参考价值。

 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对

某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,

并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,

可以清晰知晓系统中存在的安全隐患和问题。

所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:

建议收藏,慢慢实践一下。

dmitry

信息收集

whois查询/子域名收集/端口扫描

whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般

 

dnmap

信息收集

用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端

用起来并不是那么方便,不是实在不行不是很必要

 

ike-scan

信息收集

收集ipsec vpn server指纹信息

好像用于攻击vpn,不太懂

 

maltegoce

信息收集

 gui

域名/账号等关联性收集展示

关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言

netdiscover

信息收集

主动发出arp包和截获arp包

就arp探测功能就此功能本身而言做得算很好了

 

nmap

信息收集

cmd-line 

端口服务探测和端口漏洞扫描

端口扫描集大成者

p0f

信息收集

 cmd-line

监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息

毕竟只是截取数据 包中的版本信息,效果期望不要很大

regon-ng

信息收集

 shell

模仿msf的信息侦查框架

类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观

sparta

暴力破解

 gui

图形版的hydra,加了端口服务扫描功能

还行图形界面聊胜于无

zenmap

信息收集

 gui

图形界面版的nmap

还行图形界面聊胜于无

golismero

web扫描

 cmd-line

就是一个文本版的类似awvs的web扫描器

感觉可以提升对扫描器原理的认识

lynis

系统审计

感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复

shell脚本写成颇为有趣

 

nikto

web扫描

web扫描器

就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)

 

unix-privesc-check

系统审计

审计系统中的关键文件权限是否有异常

还是没有总结性展示和修复功能

 

bed

系统扫描

通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具

可能还不错

 

burpsuite

web代理

 常用web代理截包工具

功能强大不能要求更多

 

commix

注入检测

 sqlmap检测sql注入此工具检测系统命令注入

 两相搭配那注入基本覆盖了

 

httrack

网站克隆

 将网站克隆到本地

 钓鱼乌云等可能有用

 

owasp-zap

web代理

 gui

 owasp组织开发的工具

和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西

paros

web扫描

 gui

 一个web爬行和漏扫工具

和owasp-zap差不多

skipfish

web扫描

cmd-line

一个全自动化的web漏洞扫描工具

其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告

sqlmap

sql注入扫描

cmd-line

一个强大的sql注入扫描工具

 

w3af

web扫描

shell/gui

一个web漏洞扫描框架

所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好

webscarab

http代理

 gui

更专业的网站树型结构分析工具

 

wpscan

web扫描

针对wordpress的漏洞扫描工具

  

bbqsql

盲注扫描

shell

 一个高度可配置的交互式的sql盲注工具

 

hexorbase

数据库管理

gui

 一个支持多种数据库的客户端有多个数据库的口令破解功能

 作为客户端只能将就着用。暴破口令需要自己准备字典

jsql

数据库探测

gui

根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件

 

mdb-sql

数据库管理

cmd-line

可用来连接access数据库文件(mdb)然后通过sql语句查询数据

 

oscaner

数据库猜解

cmd-line

用字典探查oracle数据库是否监听及猜解服务名

 参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典

sidguesser

数据库猜解

 cmd-line

 用字典探测oracle数据库存在的sid

 参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典

sqllite database

数据库管理

gui

sqlite数据库客户端

 

sqlinja

数据库猜解

cmd-line

用于猜解ms sql

 

sqlsus

sql注入检测

 cmd-line

用于mysql的盲注检测

 

tnscmd10g

数据库探测

 cmd-line

 用于探测oracle是否监听及其他一些信息

 

cewl

口令文件制作

cmd-line 

爬取给定的URL并依据限制条件截取网页中的单词生成口令集合

 这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换

crunch

口令文件制作

cmd-line

依据限定的条件生成口令集合

 

hashcat

hash爆破

cmd-line

多种hash的爆力猜解工具,速度快所耗CPU小(相对)

 

john

系统口令破解

cmd-line

用于对系统口令文件的破解(如/etc/passwd)还原出密码明文

 

johnny

系统口令破解

gui

john的gui版本

 

medusa

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

 

ncrack

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

 

ophcrack

系统口令破解

gui

基于彩虹表的windows口令破解工具

 

pyrit

wifi破解

cmd-line

WPA/WPA2加密的wifi的密码破解工具

 

rainbowcrack

hash破解

cmd-line

具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能

 

rcracki_mt

hash破解

cmd-line

基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份

 

wordlist

口令文件

cmd-line

打印kali自带的一些口令文件存放的位置

 

aircrack-ng

 wifi破解

 cmd-line

 针对WEP、 WPA加密方式的wifi密码破解套件

 

chirp

无线电拦截

gui

各种无线电数据包的拦截工具(?)

 

cowpatty

 wifi破解

 cmd-line

 基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解

 不能自己拦截数据包也只能破解WPA-PSK类加密方式功能有点弱

 Fern WIFI Cracker

 wifi破解

 gui

基于字典的WEP和WPA加密的wifi破解工具

 能自动发现wifi能拦截数据包,图形界面操作,简单易用

 Ghost Phiser

 AP假冒

 gui

 能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接

 图形界面除了AP外还有假冒DNS、http服务器等,较为好用

 giskismet

 可视化

 gui

 Kismet输出结果的可视化工具,即较成text、html等各种格式

 

 kismet

 AP发现

 shell

 交互式的AP发现工具,列出周围AP的各种信息

 

MDK3

 AP扰乱

 cmd-line

 可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP

 这工具的攻击方法简直是发了疯

 推荐阅读

优质资源

python实战

 

以上是关于十年网络安全工程师整理—100渗透测试工具使用方法介绍的主要内容,如果未能解决你的问题,请参考以下文章

想悄悄的做渗透测试?这里的工具足够你用了

想悄悄的做渗透测试?这里的工具足够你用了

网站渗透这块水太深,你把握不住!但你叔我能(十年经验分享)

92个Python渗透测试工具合集

全靠阿里十年软测工程师的软测面试笔记,成功拿下12家大厂offer

网络安全工程师分享的6大渗透测试必备工具