安全測試者偏愛的安全測試工具分享

國外網站 Concise Courses 總結了安全測試者常用且好用的安全測試工具,本文摘錄並分類整理列舉一二,供安全從業者與愛好者參考。

安全測試者偏愛的安全測試工具分享

無線類(https://www.concise-courses.com/hacking-tools/wireless-tools/)

1. Metasploit (免費)

2003年,美國網絡安全研究員兼開發者 Moore 啟動了 Metasploit 項目,目的是創建一個開源平臺,獲取 Exploit 代碼用於研究與開發。隨後,Metasploit 框架得以開發與發展,目前已經成為廣泛用於滲透測試和研究的開源漏洞利用框架。2009 年,Metasploit 被 Rapid7 公司收購,但直到 2013 年,仍然由 HD 管理。Metasploit 的受歡迎程度無需細說,這個框架已經被翻譯成數十種語言,基本每個安全從業者都對此有所瞭解和研究。

Metasploit 原框架是免費的,但 Rapid 7 收購之後,新的 Metasploit Pro 和 Metasploit Express 版本都需要收費。當然,後兩者的功能也更豐富,能夠為中小企業和企業級組織提供安全項目和高級滲透測試等完整安全解決方案,在 IT 安全審計中也廣泛使用。所有的 Metasploit 版本都可在 Unix(包括Linux和Mac OS X)和 Windows 上運行。

安全測試者偏愛的安全測試工具分享

Metasploit 主要有五大用途:

A.選擇和配置漏洞利用代碼,可以為 Windows,Unix / Linux 和 Mac OS X 系統提供近 1000 個漏洞

B.檢查目標

C. 選擇並配置要發送到目標的有效載荷(如遠程外殼或VNC服務器)。

D. 繞過IDS / IPS系統(Intruston檢測系統)

E. 執行利用

2. Wifiphisher(免費)

Wifiphisher 可以對無線 WiFi網絡執行快速的自動釣魚測試,藉以發現賬戶和密碼憑據。Wifiphisher 的特色在於它使用了社交工程攻擊,其主要利用過程為:Wifiphisher 從用戶合法的 AP 中取消用戶的身份驗證,再讓用戶驗證實現攻擊所必須的 Evil Twin AP。隨後, Wifiphisher 將通過代理向用戶提供一個 HTML 網頁,通知用戶固件升級已經完成,並要求用戶再次進行認證。在這個過程中,用戶的無線密碼就已經洩露,而用戶則會毫不知情,繼續瀏覽網頁。

Wifiphisher 完全免費,可以從 GitHub 下載,支持 Kali Linux 系統,目前有一些用戶也可在其他平臺上使用這款工具,但還是 Linux 最安全。

當然,要想實現成功利用,用戶還需要配置支持“接入點”(AP)模式、且能夠在“監視器模式”下執行注入攻擊的無線網絡適配器。此外,設備驅動也應該支持網絡連接。

安全測試者偏愛的安全測試工具分享

密碼破解類(https://www.concise-courses.com/hacking-tools/password-crackers/)

1. John the Ripper (免費)

John The Ripper 算是很有名的密碼破解(黑客)工具了。除了名字炫酷,John the Ripper 使用效果也很好,與 Metasploit 同屬於 Rapid7 家族。

在密碼分析中,密碼破解主要是指從計算機系統或網絡中存儲或已經傳輸的數據中恢復或竊取密碼的過程。最常見的密碼破解方式就是“暴力破解”,也就是計算機系統通過交叉檢查密碼的可用加密哈希來猜測正確密碼。而在明文密碼中,“暴力破解”則演變自“字典攻擊”。如果被猜測的密碼有哈希值,那麼密碼破解獲得的就是“彩虹”表。這些過程已是眾所周知。而 John The Ripper 的優勢在於,可以離線破解密碼。

安全測試者偏愛的安全測試工具分享

John the Ripper 既有免費版本又有收費的“商業版本”。對密碼破解特定操作系統感興趣的滲透測試人員一般都會使用商業版本,其性能和速度都有所優化。對於普通用戶而言,開源免費版本的 John The Ripper 也夠用。核心用戶還可以在 Rapid7 官網獲取 Pro 版本。

John The Ripper 最初基於 Unix 系統開發,現在可各種平臺上運行。這些平臺中有 11 個是 DOS、Unix、BeOS、Win32 和 OpenVMS 的架構特定版本。

2. THC Hydra (免費)

THC Hydra 的知名程度也不需細說。使用 THC Hydra 可以對五十多種協議執行非常快速的字典攻擊。THC Hydra 主要通過 PoC 代碼實現,可輕鬆添加新模塊,讓遠程系統輕易獲得未經授權的訪問。其特點是快速高效,但需要穩定的網絡環境,只能在線使用,可將字典攻擊和暴力破解結合,在登錄頁面嘗試各種密碼和登錄組合。

THC Hydra 可免費使用,在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(黑莓10)和OSX上都已經進行測試。

安全測試者偏愛的安全測試工具分享

3. Aircrack (免費)

Aircrack-ng 由數據包嗅探器、檢測器、WPA / WPA2-PSK 解密器、WEP 和用於 802.11 無線局域網的分析工具組成。Aircrack-ng 支持無線網絡接口控制器,驅動程序支持原始監控模式,可以嗅探 802.11a、802.11b 和 802.11g 流量。從 0.9 版本開始,Aircracl-ng 套件中就包含了由達姆施塔特理工大學某研究小組製作的新攻擊向量“PTW”,可以減少解密 WEP 密鑰所需初始化向量(IV)的數量。Aircrack-ng 的重點是無線安全領域。主要功能包括監視捕獲數據包,將數據導出到文本文件供第三方工具處理;重複攻擊;偽造接入點;使用數據包注入解除身份驗證;通過捕獲和注入來測試WiFi卡和驅動程序功能;破解 WPA 和 WPA PSK(WPA 1和WPA 2)。

Aircrack-ng 可免費使用,網上有很多相關教程,其安裝教程可以看這裡(https://www.aircrack-ng.org/install.html)。

Aircrack-ng 可以在 FreeBSD、OSX、Wubdows、OpenBSD 和 Linux 等多平臺上運行,其 Linux 版本已經打包為 OpenWrt 版本,並轉移到 Maemo、Zaurus 和 Android 平。目前,iPhone 也開放了 Aircrack-ng 的PoC 端口。

安全測試者偏愛的安全測試工具分享

端口掃描類(https://www.concise-courses.com/hacking-tools/port-scanners/)

1. Nmap (免費)

Nmap 的威力很多安全測試者都領略過。Nmap 是 Network Mapper 的縮寫。Nmap 可以檢查原始 IP 數據包、獲取網絡上可用的主機(服務器信息;瞭解主機正在使用的服務(應用程序名稱和版本)、操作系統(包括操作系統版本和可能的修補程序)以及目標正在使用的數據包過濾器/防火牆類型和版本。就連 Metasploit 也要藉助 Nmap 進行網絡發現和安全審計。

此外,需要注意的是,Nmap 還有個 GUI 版本的 Zenmap。安全測試中在進行滲透測試時,可以直接使用 Zenmap,因為它可以預先加載所有命令行,不必在命令終端上輸入並運行 “nmap”來加載命令幫助提示。

安全測試者偏愛的安全測試工具分享

Nmap 完全免費,適用於所有主流計算機操作系統。其官方二進制包可用於 Linux、Windows、Mac OS X 和 AmigaOS。使用 Kali Linux 或 BackBox 可進行 Nmap 的快速安裝,因為二者隨 Nmap 一起提供,便於輕鬆更新程序。

2. NetScanTools (免費)

NetScanTools 是一個不同測試工具的集合,有助於進行互聯網信息收集和網絡故障排除。使用者可以利用 NetScanTools 自動研究 IPv4 和 IPv6 的地址、域名、主機名、電子郵件地址和 URL。這些自動化工具可由用戶自主啟動,也就是說,用戶可以同時使用幾種工具來進行研究,然後結果將顯示在 Web 瀏覽器中。對於網絡工程、網絡安全、網絡管理、網絡培訓、或網絡犯罪調查工作人員來說,NetScanTools 很有用。

NetScanTools 有免費版本也有商業版本,只在 Microsoft Windows 操作系統上運行。

安全測試者偏愛的安全測試工具分享

Web 漏洞掃描類(https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/)

1. Burp Suite (免費)

FreeBuf 有一系列關於 Burp Suite 的文章和公開課,受到很多人的歡迎。

Burp Suite 其實是一個平臺,包含不同類型的工具,相互間有許多接口,連接便利,能加快滲透應用程序的進程。不同的工具共享相同的框架,用於顯示和處理 HTTP 消息、身份驗證、耐久性、日誌記錄、警報、代理和可擴展性。

Burp Suite 需要付費,但也有免費試用版可以使用,適用於 Linux、MAC OS X 和 Windows 操作系統。

安全測試者偏愛的安全測試工具分享

2. Nikto (免費)

Nikto 是一個開放源代碼的 Web 服務器掃描程序,可以在 Web 服務器上執行超過 6700 個潛在危險文件和程序的測試。也可在超過 2700 臺服務器上檢查 1250 多箇舊服務器的版本和特定的版本問題。此外,Nikto 還可檢查服務器配置項目(如多個索引文件、HTTP 服務器選項等),還能嘗試識別已安裝的軟件和 Web 服務器。其插件和掃描項目經常可以自動更新。

其具體功能包括 SSL 支持;完整的 HTTP 代理支持;檢查過時的服務器組件;以XML、HTML、CSV 或 NBE 等各種格式保存報告;通過使用模板引擎輕鬆自定義報告;通過輸入文件在服務器或多服務器上掃描多個端口;識別通過頭文件、文件和圖標識別安裝的軟件;使用 NTLM 和 Basic 進行主機驗證;檢查常見的“parking”站點;在特定時間自動暫停等等。

安全測試者偏愛的安全測試工具分享

雖然 Nikto 並不可隱藏蹤跡,卻可以在儘可能快的時間內測試網絡服務器,還能支持 LibWhisker 的反 IDS方法。

其實,並非所有的檢查都是為了查找安全問題。但是安全工程師和網站管理員有時不知道他們的服務器上存在“僅檢查信息”類型的檢查。而通過使用 Nikto,這些“信息類型”的檢查會在打印出的信息中標記出來,還能掃描到另一些針對日誌文件中未知項目的檢查。

Nikto 可免費使用。由於 Nikto 基於 perl,因此只在大多數安裝了 Perl 翻譯器的系統上運行。

加密類(https://www.concise-courses.com/hacking-tools/encryption-tools/)

1. Gnupg PGP(免費)

GnuPG(也叫 PGP)是 Phil Zimmerman 編寫的加密系統,只能通過命令行控制運行,有成千上萬的安全專家使用。能幫助用戶加密、簽署數據與通信信息,保護數據免受風險。GnuPG 還附帶一個有效的密鑰管理系統,可管理所有類型的公共密鑰目錄。此外,GNuPG 可與 S / MIME 和Secure Shell(ssh)等多個應用程序一起使用。

GnuPG 也被視為 PGP 標準的開源實例,是 OpenPGP(也被稱為 RFC4880 或 PGP)的免費版本,可在 Linux、Microsoft Windows 和 Mac OS X 上運行。

安全測試者偏愛的安全測試工具分享

2. Keepass(免費)

Keepass 是一款開源的密碼管理器,支持高級加密標準和Twofish算法,可以存儲多個密碼,並使用一個主密碼解鎖。也就是說,只需要記住一個強密碼,就能記住不同賬戶的不同密碼。使用 keepass,還能在網頁表單中自動填寫密碼。Keepass 使用時不需要安裝,因此可以用 USB 等設備攜帶,非常方便。此外,Keepass 還能將數據庫從一臺計算機傳輸到另一臺計算機,並幫助用戶生成強密碼。

安全測試者偏愛的安全測試工具分享

3. Openvpn (免費)

OpenVPN 是由 OpenVPN Technologies 開發的工具,遵循傳統 VPN 原則,下載量超過 300 萬次,可以讓同行使用共享的密鑰、用戶名、密碼或證書相互驗證。如果用戶在多客戶端服務器配置環境中使用 Openvpn,則將允許服務器為每個客戶端發佈身份驗證證書。 該工具還為用戶提供了一個可擴展框架,旨在簡化特定於站點的定製。

OpenVPN 軟件免費,能在 Linux、Windows 和 MAC OS X 系統上運行,也可在手機端使用。

安全測試者偏愛的安全測試工具分享

防火牆類(https://www.concise-courses.com/hacking-tools/firewalls/)

1. Netfilter (免費)

Netfilter 是一款經典的防火牆滲透測試工具,其核心用途是在 Linux 2.4.x 及更高版本內核中過濾數據包、網絡地址、端口、(NA [P] T協議內的)轉譯內容和其他數據包審計。Netfilter 相當於 Linux 內核中的一系列 hook,可以讓內核模塊在網絡堆棧中執行回調函數。然後回調網絡堆棧內遍歷相應 hook 的每個包內註冊的回調函數。

Netfilter 涉及到 iptables,iptables 是一個用於定義規則集的通用表結構。 IP 表中的每個規則由多個分類器(iptables matches)和一個連接的動作(iptables target)組成。 Netfilter、ip_tables、連接跟蹤(ip_conntrack,nf_conntrack)和 NAT 子系統共同構建起 Netfilter 框架。

Netfilter 可免費試用,但是隻適用於 Linux 系統。

安全測試者偏愛的安全測試工具分享

2. OpenBSD PF (免費)

OpenBSD PF 可用於過濾 TCP/IP 流量並運行 Network Address Translation,還能對 TCP/IP 流量進行規範化和調整,並提供帶寬控制和數據包優化。OpenBSD PF 還可實現被動操作系統檢測等功能。

OpenBSD 3.0 版本之後,包過濾已經成為“GENERIC OpenBSD 內核”的一部分。以前的 OpenBSD 內核版本附帶不同的防火牆/ NAT,但現在的版本已經不再支持這個功能。

OpenBSD PF 完全免費,只適用於Linux操作系統。

安全測試者偏愛的安全測試工具分享

入侵檢測類(https://www.concise-courses.com/hacking-tools/intrusion-detection-systems/)

1. OSSIM(免費)

OSSIM 有助於安全從業者處理 SIEM 相關的問題:事件收集、規範化和事件關聯等。OSSIM 主要用於對一系列工具進行彙編。這些工具如果聯合使用,可以讓安全管理員和網絡管理員詳細瞭解主機、物理訪問設備、網絡和服務器的各個方面。事實上,OSSIM 包含 OSSEC HIDS 和 Nagios 等多個工具的功能。由於 OSSIM 由安全工程師開發,所以也融入了安全專業人員的實際經驗:如果沒有采取安全可視化所必須的基本安全控制,SIEM 就是無效的。在這種理念的指導下,OSSIM 更加有用、有效。

OSSIM 可免費使用,僅適用於Linux操作系統。

安全測試者偏愛的安全測試工具分享

2. OSSEC HIDS (免費)

OSSEC HIDS 基於可擴展且開源的主機,是一個多平臺入侵檢測系統,具有強大的關聯能力和分析引擎功能,可以實現完整性檢查、日誌分析、基於時間的警報、日誌分析和主動響應。OSSEC HIDS 通常用作 SEM/SIM 解決方案,且由於其強大的日誌分析引擎功能,許多大學、ISP 提供商和公司都在使用 OSSEC HIDS 監視和分析其 IDS、防火牆、身份驗證日誌和 Web 服務器。

OSSEC HIDS 可免費使用,適用於大多數操作系統,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。

安全測試者偏愛的安全測試工具分享

Debugger 類(https://www.concise-courses.com/hacking-tools/debuggers/)

1. GDB:GNU Project Debugger (免費)

GDB(GNU project Debugger)允許用戶審核並發現運行中的 web 應用或程序(軟件)所執行的內容。GDB 可以幫助開發人員或程序員查找他們所開發的應用或程序崩潰的原因,也有助於檢測代碼中是否存在漏洞。GDB 主要有四大用途:檢測程序啟動時的狀況,詳細檢測可能影響程序運行的任何事情;檢測在特定的階段或特定的時間停止程序時的狀況;研究並解釋程序停止正常工作的原因;改變程序中的內容,便於修復 bug。

GDB 是符合 GNU 通用公共許可證的免費工具,且在 DBX 調試器之後建模,可在許多類 Unix 系統上運行,適用於包括 C、C ++、Ada、Free Pascal、Fortan、Java 等在內的多種編程語言。

安全測試者偏愛的安全測試工具分享

2. IDA Pro (免費)

IDA 是一個多平臺(包括 Linux)多處理器反彙編程序及調試工具,經常被程序員和開發人員用於調試應用程序、評估不正常運行的代碼。此外,IDA Pro 可幫助用戶分析可能存在的漏洞。IDA Pro 相當於多目標反彙編器和多目標調試器。其中,多目標反彙編器是一個針對大量處理器的反彙編模塊,具有完整的可擴展性和交互性,並且儘可能接近高級源代碼。而多目標調試器是一個調試器,可以針對反彙編器收集的數據進行動態分析,還具備調試器的完整功能。IDA Pro 的開發者表示,“IDA 反彙編程序儘可能地接近原始源代碼”,因此廣受歡迎。

IDA Pro 最新完整版本是商業版本,需要收費,不過其早期的低配版本(版本 5.0 及以下)可以免費下載,所有版本適用於 Windows,Linux 和 macOS X 操作系統。

安全測試者偏愛的安全測試工具分享

3. Immunity Debugger (免費)

Immunity CANVAS 測試工具可用於測試系統是否安全。這個工具附帶特意設計的漏洞利用模塊,可用於發現 exploit。Immunity CANVAS 可幫助企業具體瞭解其系統安全概況。

具體來說,Immunity Debugger 可用於分析惡意軟件,編寫 exploit 和逆向工程的二進制文件。這個工具建立在一個包括函數圖形的可靠用戶界面上,是業界第一個只用於堆創建的分析工具。此外,Immunity Debugger 還是 Python API,易於擴展。

Immunity Debugger 支持所有 Windows 操作系統。

安全測試者偏愛的安全測試工具分享

4. OllyDbg (免費)

OllyDbg 是一個可以分析調試器的 32 位彙編器。由於採用二進制代碼分析,因此在源不可用的情況下,使用 OllyDbg 分析就很有用。OllyDbg 擁有良好的用戶界面,具有追蹤寄存器、循環、進程、API 調用以及高級代碼分析功能,能夠識別程序、開關語句、表格、常量和字符串等,還能用於調試 DLL。 OllyDbg 還能調試多線程應用程序,並可以添加到正在運行的程序中。OllyDbg 完全支持 Unicode,並動態識別 ASCII 和 Unicode 字符串。

OllyDbg 的所有官方版本都是免費的,但源代碼並未公開。它只適用於 Windows 系統,且不可在 Win32s 上運行。

安全測試者偏愛的安全測試工具分享

5. WinDbg (免費)

WinDbg 與 OllyDbg 類似,是微軟發佈的 Windows 多用途調試器。WinDbg 基於 GUI 應用程序運行,主要可在 Windows 操作系統遇到崩潰或其他“藍屏死機”的情況下調試內存轉儲,也可用於調試用戶模式的應用程序、驅動程序和操作系統本身(內核模式下調試),還能夠通過匹配各種條件(例如,時間戳、CRC、單個甚至多處理器版本),從服務器自動加載調試符號文件(例如 PDB 文件)。

WinDbg 所有官方版本都是免費的,只適用於 Windows 操作系統。值得注意的是,許多 WinDbg 用戶也傾向於使用 Visual Studio 調試器。

安全測試者偏愛的安全測試工具分享

應用掃描工具(https://www.concise-courses.com/hacking-tools/application-specific-scanners/)

1. NBTScan (免費)

NBTScan 需要命令行控制運行,掃描本地或遠程 TCP/IP 網絡上打開的 NETBIOS 域名服務器。 NBTScan 基於標準 Windows 工具 nbtstat 的功能和處理結構,但是可以在大部分 IP 地址上運行。NBTScan 的作者表示,由於以前的類似工具只能在 Windows 平臺上運行,所以就開發了 NBTScan,便於在多個主流平臺上運行。

NBTScan 用簡便的 C 語言編寫,大小不足 40 KB,也不需要特殊的庫或 DLL,在 MS-DOS 命令窗口中運行。此外,NBTScan 也適用於Linux!

安全測試者偏愛的安全測試工具分享

2. THC Amap (免費)

THC Amap 的主要作者和開發人員表示,THC Amap 是第一個可以進行應用程序協議檢測的工具。但是相比之下,nmap -sV 命令更適合進行應用程序指紋識別。

安全測試者偏愛的安全測試工具分享


分享到:


相關文章: