渗透测试常用工具
前言
渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
一、信息收集
whois查询/子域名收集/端口扫描
whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般
用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端
用起来并不是那么方便,不是实在不行不是很必要
收集ipsec vpn server指纹信息
域名/账号等关联性收集展示
关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言
就arp探测功能就此功能本身而言做得算很好了
主动发出arp包和截获arp包
端口服务探测和端口漏洞扫描
端口扫描集大成者
监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息
毕竟只是截取数据 包中的版本信息,效果期望不要很大
模仿msf的信息侦查框架
类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观
图形界面版的nmap
还行图形界面聊胜于无
二、暴力破解
图形版的hydra,加了端口服务扫描功能
还行图形界面聊胜于无
是一款速度快,支持大规模并行,模块化的爆破登录工具,可以同时对多个主机的用户名密码进行暴力破解,相比于hydra稳定性比较好,但是支持的模块少一些。
也是一种集成在kali里的破解工具
三、web扫描
一个文本版的类似awvs的web扫描器
web扫描器
直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)
一个web爬行和漏扫工具
和owasp-zap差不多
全自动化的web漏洞扫描工具
其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告
web漏洞扫描框架
所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;一般
针对wordpress的漏洞扫描工具
四、系统审计
只是扫描告警不能一键修复
shell脚本写成颇为有趣
审计系统中的关键文件权限是否有异常
还是没有总结性展示和修复功能
五、web代理
常用web代理截包工具
功能强大不能要求更多
owasp组织开发的工具
和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能
六、http代理
更专业的网站树型结构分析工具
七、系统扫描
通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具
八、注入检测
sqlmap检测sql注入此工具检测系统命令注入
两相搭配注入基本覆盖
九、网站克隆
将网站克隆到本地
钓鱼乌云等可能有用
十、sql注入扫描
一个强大的sql注入扫描工具
十一、sql注入检测
用于mysql的盲注检测
十二、盲注扫描
一个高度可配置的交互式的sql盲注工具
十三、数据库管理
一个支持多种数据库的客户端有多个数据库的口令破解功能
作为客户端只能将就着用。暴破口令需要自己准备字典
可用来连接access数据库文件(mdb)然后通过sql语句查询数据
sqlite数据库客户端
十四、数据库探测
根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件
用于探测oracle是否监听及其他一些信息
十五、数据库猜解
用字典探查oracle数据库是否监听及猜解服务名
参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典
用字典探测oracle数据库存在的sid
参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具得自己准备字典
用于猜解ms sql
十六、口令文件制作
爬取给定的URL并依据限制条件截取网页中的单词生成口令集合
这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换
依据限定的条件生成口令集合
十七、口令猜解
可对IMAP, rlogin, SSH等进行口令猜解,类似hydra
可对IMAP, rlogin, SSH等进行口令猜解,类似hydra
十八、hash
多种hash的爆力猜解工具,速度快所耗CPU小(相对)
具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能
基于彩虹表的hash破解工具
十九、系统口令破解
用于对系统口令文件的破解(如/etc/passwd)还原出密码明文
john的gui版本
基于彩虹表的windows口令破解工具
二十、口令文件
打印kali自带的一些口令文件存放的位置
二十一、 wifi破解
针对WEP、 WPA加密方式的wifi密码破解套件
基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解
不能自己拦截数据包也只能破解WPA-PSK类加密方式功能有点弱
基于字典的WEP和WPA加密的wifi破解工具
能自动发现wifi能拦截数据包,图形界面操作,简单易用
二十二、 无线电拦截
各种无线电数据包的拦截工具
二十三、 AP
能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接
图形界面除了AP外还有假冒DNS、http服务器等,较为好用
交互式的AP发现工具,列出周围AP的各种信息
可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP
二十四、可视化
Kismet输出结果的可视化工具,即较成text、html等各种格式