admin 管理员组

文章数量: 887016

什么是渗透测试

渗透测试就是模拟真实黑客的攻击手法对目标网站或主机进行全面的安全评估,与黑客攻击不一样的是,渗透测试的目的是尽可能多地发现安全漏洞,而真实黑客攻击只要发现一处入侵点即可以进入目标系统。

一名优秀的渗透测试工程师也可以认为是一个厉害的黑客,也可以被称呼为白帽子。

当然,是在恶意黑客找到这些漏洞之前,而这些业内安全专家各自钟爱的工具各种各样,一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。

下面列举10个常用的渗透工具供大家参考。

1. Nmap

简介

nmap是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析。Nmap是一款枚举和测试网络的强大工具。

功能

1.主机探测

2.端口扫描

3.版本检测

4.支持探测脚本的编写

安装

官网:http://nmap

图形化:Zenmap

2. Aircrack-ng

对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。

Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表1为Aircrack-ng包含的组件具体列表。

3. Wifiphisher

wifiphisher 是一个可执行 Wi-Fi 自动关联攻击的安全工具,他可以强制无线客户端自动连接攻击者控制的连接点。

这是一个流氓接入点的框架,可以让 wifi 客户端自动连接钓鱼网站来盗取凭证或者安恶意软件。

它是一个社会工程攻击的工具,与其它工具不同,它不包括任何暴力破解。他是获取门户网站或者第三方登陆系统凭证(如社交网络)或者 WPA / WPA2 预共享密钥的证书的简单方法。

工作原理

在使用 Wi-Fi 自动关联技术(包括 “KARMA” 和 “已知信标” 攻击)实现中间人攻击,Wifiphisher 默认将所有 HTTP 请求重定向到攻击者控制的虚假页面。

从受害者的角度来看,攻击有三个阶段:

1、受害者从正常连接中断开。 Wifiphisher 通过伪造 “Deauthenticate” 或 “Disassociate” 数据包来连续阻塞目标接入点的所有 WiFi 设备,以破坏现有的关联。

2、受害者加入了一个流氓接入点。 Wifiphisher 嗅探该区域并复制目标访问点的设置,然后创建一个根据目标建模的流氓无线接入点,然后建立一个 NAT / DHCP 服务器并转发正确的端口。这样,由于恶意攻击和自动关联技术,客户端最终将开始连接到恶意接入点。在这个阶段之后,受害者是MiTMed。

3、受害者正在接受一个定制版的钓鱼攻击。Wifiphisher 使用一个比较小的 Web 服务器来响应 HTTP 和 HTTPS 请求。只要受害者从互联网上请求一个页面,wifiphisher 就会回复一个真实的虚假页面,要求提供凭据或者提供恶意软件,此页面是专门为受害者制作。例如,路由器配置页面将包含受害者供应商的品牌。该工具支持针对不同钓鱼场景的社区构建的模板。

工具地址:

https://github/wifiphisher/wifiphisher

4. Burp Suite

与Web浏览器配合使用,可发现给定App的功能和安全问题,是发起定制攻击的基础。目前,免费版本功能很有限,但付费版本(每用户399美元)提供全面的网络爬取和扫描功能(支持超过100个漏洞——囊括OWASP十大)、多攻击点、基于范围的配置。关于此工具最常见的评价是,它可用于自动化重复功能,提供App与服务器互动的良好视图。

工具地址:

https://portswigger/burp/

5. OWASP Zed —— ZAP

OWASP Zed攻击代理(ZAP)是世界上最受欢迎的免费安全审计工具之一,

由数百名国际志愿者*积极维护。

它可以帮助您在开发和测试应用程序时自动查找Web应用程序中的安全漏洞。

也可以说:ZAP是一个中间人代理。

它允许您查看您对Web应用程序发出的所有请求以及您从中收到的所有响应。

即可以用于安全专家、开发人员、功能测试人员,甚至是渗透测试入门人员。

它也是经验丰富的测试人员用于手动安全测试的绝佳工具。

主要拥有以下重要功能:

本地代理

主动扫描

被动扫描

Fuzzy

暴力破解

工具地址:

https://github/zaproxy/zaproxy/wiki/Downloads

6. SQLmap

sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL进行SQL注入。目前支持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等

Sqlmap采用了以下5种独特的SQL注入技术

基于布尔类型的盲注,即可以根据返回页面判断条件真假的注入

基于时间的盲注,即不能根据页面返回的内容判断任何信息,要用条件语句查看时间延迟语句是否已经执行(即页面返回时间是否增加)来判断

基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回到页面中

联合查询注入,在可以使用Union的情况下注入

堆查询注入,可以同时执行多条语句时的注入

Sqlmap的强大的功能包括 数据库指纹识别、数据库枚举、数据提取、访问目标文件系统,并在获取完全的操作权限时执行任意命令。

sqlmap是一个跨平台的工具,很好用,是SQL注入方面一个强大的工具!

7. CME(CrackMapExec)

CME是一款后漏洞利用工具,可帮助自动化大型活动目录(AD)网络安全评估任务。其缔造者——昵称为“byt3bl33d3r”的黑客,称该工具的生存概念是,“利用AD内置功能/协议达成其功能,并规避大多数终端防护/IDS/IPS解决方案。”

测试红队的CME用例很明朗,但蓝队同样可以使用该工具来评估账户权限,模拟攻击,查找配置错误。CME还使用PowerSploit工具包和Impacket库。

工具地址:

https://github/byt3bl33d3r/CrackMapExec

8. Impacket

Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。该库提供了一组工具,作为在此库找到可以执行的操作的示例。

Impacket中包含以下协议

  • 以太网,Linux“Cooked”数据包捕获
  • IP,TCP,UDP,ICMP,IGMP,ARP
  • 支持IPv4和IPv6
  • NMB和SMB1,SMB2和SMB3(高级实现)
  • MSRPC版本5,通过不同的传输协议:TCP,SMB / TCP,SMB/NetBIOS和HTTP
  • 使用密码/哈希/票据/密钥进行简单的NTLM和Kerberos身份验证
  • 部分或完全实现以下MSRPC接口:EPM,DTYPES,LSAD,LSAT,NRPC,RRP,SAMR,SRVS,WKST,SCMR,BKRP,DHCPM,EVEN6,MGMT,SASEC,TSCH,DCOM,WMI
  • 部分TDS(MSSQL)和LDAP协议实现。

9.Metasploit

Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。

Metasploit文件结构与模块

路径: /usr/share/metasploit-framework/

config: MSF环境配置信息,数据库配置信息

data:后渗透模块的一些工具及payload,第三方小工具集合,用户字典等数据信息

documentation:用户说明文档及开发文档

external: MSF的一些基础扩展模块

lib:基础类和第三方模块类

modules: MSF系统工具模块

plugins:第三方插件接口

scripts: MSF的常用后渗透模块,区别于data里的后渗透模块,不需要加post参数和绝对路径,可以直接运行

tools:额外的小工具和第三方脚本工具

msfconsole: MSF基本命令行,集成了各种功能

msfd: MSF服务,非持久性服务

msfdb: MSF数据库

msfupdate: MSF更新模块,可以用来更新MSF模块

msfrpc: MSF的服务端,非持久性的rpc服务

msfrpcd:持久性的MSF本地服务,可以给远程用户提供rpc服务以及其他的http服务,可以通过xml进行数据传输。

10.Wireshark

Wireshark是一个网络封包分析软件,最常用的抓包软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。

https://www.wireshark/

如何入门学习网络安全

其实入门网络安全要学的东西不算多,也就是网络基础+操作系统+中间件+数据库,四个流程下来就差不多了。

1.网络安全法和了解电脑基础


其中包括操作系统Windows基础和Linux基础,标记语言HTML基础和代码JS基础,以及网络基础、数据库基础和虚拟机使用等…

别被这些看上去很多的东西给吓到了,其实都是很简单的基础知识,同学们看完基本上都能掌握。计算机专业的同学都应该接触了解过,这部分可以直接略过。没学过的同学也不要慌,可以去B站搜索相关视频,你搜关键词网络安全工程师会出现很多相关的视频教程,我粗略的看了一下,排名第一的视频就讲的很详细。

当然你也可以看下面这个视频教程仅展示部分截图:

学到http和https抓包后能读懂它在说什么就行。

2.网络基础和编程语言

3.入手Web安全

web是对外开放的,自然成了的重点关照对象,有事没事就来入侵一波,你说不管能行吗!

想学好Web安全,咱首先得先弄清web是怎么搭建的,知道它的构造才能精准打击。所以web前端和web后端的知识多少要了解点,然后再学点python,起码得看懂部分代码吧。

最后网站开发知识多少也要了解点,不过别紧张,只是学习基础知识。

等你用几周的时间学完这些,基本上算是具备了入门合格渗透工程师的资格,记得上述的重点要重点关注哦!

再就是,要正式进入web安全领域,得学会web渗透,OWASP TOP 10等常见Web漏洞原理与利用方式需要掌握,像SQL注入/XSS跨站脚本攻击/Webshell木马编写/命令执行等。

这个过程并不枯燥,一边打怪刷级一边成长岂不美哉,每个攻击手段都能让你玩得不亦乐乎,而且总有更猥琐的方法等着你去实践。

学完web渗透还不算完,还得掌握相关系统层面漏洞,像ms17-010永恒之蓝等各种微软ms漏洞,所以要学习后渗透。可能到这里大家已经不知所云了,不过不要紧,等你学会了web渗透再来看会发现很简单。

其实学会了这几步,你就正式从新手小白晋升为入门学员了,真的不算难,你上你也行。

4.安全体系


不过我们这个水平也就算个渗透测试工程师,也就只能做个基础的安全服务,而这个领域还有很多业务,像攻防演练、等保测评、风险评估等,我们的能力根本不够看。

所以想要成为一名合格的网络工程师,想要拿到安全公司的offer,还得再掌握更多的网络安全知识,能力再更上一层楼才行。即便以后进入企业,也需要学习很多新知识,不充实自己的技能就会被淘汰。

从时代发展的角度看,网络安全的知识是学不完的,而且以后要学的会更多,同学们要摆正心态,既然选择入门网络安全,就不能仅仅只是入门程度而已,能力越强机会才越多。

尾言

因为入门学习阶段知识点比较杂,所以我讲得比较笼统,最后联合CSDN整理了一套【282G】网络安全从入门到精通资料包,需要的小伙伴可以点击链接领取哦!

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

如果你对网络安全入门感兴趣,那么你点击这里👉CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享侵权,请联系删除。

本文标签: 最好用 黑客 入门 测试工具