0


【十年网络安全工程师整理】—100渗透测试工具使用方法介绍

渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对

某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,

并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,

可以清晰知晓系统中存在的安全隐患和问题。

**所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法: **

建议收藏,慢慢实践一下。

dmitry

信息收集

whois查询/子域名收集/端口扫描

whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般

dnmap

信息收集

用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端

用起来并不是那么方便,不是实在不行不是很必要

ike-scan

信息收集

收集ipsec vpn server指纹信息

好像用于攻击vpn,不太懂

maltegoce

信息收集

gui

域名/账号等关联性收集展示

关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言

netdiscover

信息收集

主动发出arp包和截获arp包

就arp探测功能就此功能本身而言做得算很好了

nmap

信息收集

cmd-line

端口服务探测和端口漏洞扫描

端口扫描集大成者

p0f

信息收集

cmd-line

监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息

毕竟只是截取数据 包中的版本信息,效果期望不要很大

regon-ng

信息收集

shell

模仿msf的信息侦查框架

类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观

sparta

暴力破解

gui

图形版的hydra,加了端口服务扫描功能

还行图形界面聊胜于无

zenmap

信息收集

gui

图形界面版的nmap

还行图形界面聊胜于无

golismero

web扫描

cmd-line

就是一个文本版的类似awvs的web扫描器

感觉可以提升对扫描器原理的认识

lynis

系统审计

感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复

shell脚本写成颇为有趣

nikto

web扫描

web扫描器

就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)

unix-privesc-check

系统审计

审计系统中的关键文件权限是否有异常

还是没有总结性展示和修复功能

bed

系统扫描

通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具

可能还不错

burpsuite

web代理

常用web代理截包工具

功能强大不能要求更多

commix

注入检测

sqlmap检测sql注入此工具检测系统命令注入

两相搭配那注入基本覆盖了

httrack

网站克隆

将网站克隆到本地

钓鱼乌云等可能有用

owasp-zap

web代理

gui

owasp组织开发的工具

和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西

paros

web扫描

gui

一个web爬行和漏扫工具

和owasp-zap差不多

skipfish

web扫描

cmd-line

一个全自动化的web漏洞扫描工具

其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告

sqlmap

sql注入扫描

cmd-line

一个强大的sql注入扫描工具

w3af

web扫描

shell/gui

一个web漏洞扫描框架

所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好

webscarab

http代理

gui

更专业的网站树型结构分析工具

wpscan

web扫描

针对wordpress的漏洞扫描工具

bbqsql

盲注扫描

shell

一个高度可配置的交互式的sql盲注工具

hexorbase

数据库管理

gui

一个支持多种数据库的客户端有多个数据库的口令破解功能

作为客户端只能将就着用。暴破口令需要自己准备字典

jsql

数据库探测

gui

根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件

mdb-sql

数据库管理

cmd-line

可用来连接access数据库文件(mdb)然后通过sql语句查询数据

oscaner

数据库猜解

cmd-line

用字典探查oracle数据库是否监听及猜解服务名

参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典

sidguesser

数据库猜解

cmd-line

用字典探测oracle数据库存在的sid

参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典

sqllite database

数据库管理

gui

sqlite数据库客户端

sqlinja

数据库猜解

cmd-line

用于猜解ms sql

sqlsus

sql注入检测

cmd-line

用于mysql的盲注检测

tnscmd10g

数据库探测

cmd-line

用于探测oracle是否监听及其他一些信息

cewl

口令文件制作

cmd-line

爬取给定的URL并依据限制条件截取网页中的单词生成口令集合

这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换

crunch

口令文件制作

cmd-line

依据限定的条件生成口令集合

hashcat

hash爆破

cmd-line

多种hash的爆力猜解工具,速度快所耗CPU小(相对)

john

系统口令破解

cmd-line

用于对系统口令文件的破解(如/etc/passwd)还原出密码明文

johnny

系统口令破解

gui

john的gui版本

medusa

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

ncrack

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

ophcrack

系统口令破解

gui

基于彩虹表的windows口令破解工具

pyrit

wifi破解

cmd-line

WPA/WPA2加密的wifi的密码破解工具

rainbowcrack

hash破解

cmd-line

具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能

rcracki_mt

hash破解

cmd-line

基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份

wordlist

口令文件

cmd-line

打印kali自带的一些口令文件存放的位置

aircrack-ng

wifi破解

cmd-line

针对WEP、 WPA加密方式的wifi密码破解套件

chirp

无线电拦截

gui

各种无线电数据包的拦截工具(?)

cowpatty

wifi破解

cmd-line

基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解

不能自己拦截数据包也只能破解WPA-PSK类加密方式功能有点弱

Fern WIFI Cracker

wifi破解

gui

基于字典的WEP和WPA加密的wifi破解工具

能自动发现wifi能拦截数据包,图形界面操作,简单易用

Ghost Phiser

AP假冒

gui

能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接

图形界面除了AP外还有假冒DNS、http服务器等,较为好用

giskismet

可视化

gui

Kismet输出结果的可视化工具,即较成text、html等各种格式

kismet

AP发现

shell

交互式的AP发现工具,列出周围AP的各种信息

MDK3

AP扰乱

cmd-line

可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP

这工具的攻击方法简直是发了疯

推荐阅读

优质资源

python实战

标签: python 运维 测试

本文转载自: https://blog.csdn.net/weixin_42350212/article/details/123771006
版权归原作者 罗四强 所有, 如有侵权,请联系我们删除。

“【十年网络安全工程师整理】—100渗透测试工具使用方法介绍”的评论:

还没有评论