下面介绍了这些工具的主要功能以及教程、书籍、视频等。
端口扫描器:Nmap
Nmap是”Network Mapper”的缩写,众所周知,它是一款非常受欢迎的免费开源黑客工具。Nmap被用于发现网络和安全审计。据数据统计,全世界成千上万的系统管理员使用nmap发现网络、检查开放端口、管理服务升级计划,以及监视主机或服务的正常运行时间。Nmap是一种使用原始IP数据包的工具,以非常创新的方式决定网络上有哪些主机,主机上的哪些服务(应用名称和版本)提供什么数据、什么操作系统、什么类型、什么版本的包过滤/防火墙正在被目标使用。使用nmap有什么好处,其中一个就是管理员用户能够确定网络是否需要打包。所有的黑客电影中都出现了nmap的身影,尤其是最近的Mr.Robot系列中。
Nmap学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/2/nmap
书籍:https://www.concise-courses.com/books/nmap/
相似工具:https://www.concise-courses.com/hacking-tools/port-scanners/
网络漏洞扫描器:Acunetix
Acunetix是一款非常受欢迎并且非常使用的自动漏洞扫描器,Acunetix通过抓取和扫描网站和Web应用的SQL注入、XSS、XXE、SSRF和主机头攻击和其他500多个web漏洞。更新!Acunetic爱好者发布了一个100%免费的视频课程,所以你可以有效的学习如何使用这个非常棒的网络漏洞扫描器啦!更多关于Acunetix信息的链接以及注册Acunetix。
Acunetix学习资料
视频:https://www.concise-courses.com/learn/how-to-scan-for-vulnerabilities/
书籍:https://www.concise-courses.com/books/
漏洞监测工具:Metasploit
Metasploit项目是一个非常受欢迎且受众很广的渗透测试以及攻击框架。如果你刚刚接触Metasploit,你会认为它是一个可用于执行各种任务的”黑客工具总汇”。Metasploit被专业的网络安全研究人员以及大量黑客使用,并且它被认为是研究安全的必学内容。Metasploit本质上是一个为用户提供已知安全漏洞主要信息的计算机安全项目(框架),并且Metasploit帮助指定渗透测试和IDS监测计划、战略以及利用计划。Metasploit的优点太多,小编就不一一列举啦,希望下面的视频可以帮助你学习Metasploit。如果你是一个初学者,这里还有更多的初学者教程供你使用。
Metasploit学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/3/metasploit
书籍:https://www.concise-courses.com/books/metasploit/
相似工具:https://www.concise-courses.com/hacking-tools/vulnerability-exploitation-tools/
取证:Maltego
Maltego跟其他取证工具不同,因为它在数字取证范围内工作。Maltego被设计用来把一个全面的网络威胁图片传给企业或者其他进行取证的组织的局部环境,它是一个平台。Maltego非常棒的一点,同时也是它非常受欢迎(因为它在Kali里排名前十)的原因是它的独特视角因为它同时提供了基于实体的网络和源,聚合了整个网络的信息-无论是网络的脆弱路由的当前配置,还是当前你的员工的国际访问,Maltego都可以定位,汇总并可视化这些数据!小编建议有兴趣的同学同时也学习OSINT网络安全数据。
Maltego学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/13/maltego
书籍:https://www.concise-courses.com/books/
相似工具:https://www.concise-courses.com/hacking-tools/forensics/
网络漏洞扫描器:OWASP Zed
Zed的代理攻击(ZAP)是现在最流行的OWASP项目之一。你看到这页说明你有可能是一个经验丰富的网络安全研究人员哦,所以你可能非常熟悉OWASP。当然,OWASP在威胁列表中排名前十,它被作为学习web应用安全的指导手册。这个攻击渗透工具非常有效并且用起来非常简单。ZAP受欢迎是因为它有很多扩展支持,OWASP社区真的是一个非常棒的资源地来进行网络安全研究。ZAP提供自动扫描以及很多允许你进行专业发现网络安全漏洞的工具。好好理解这个工具并成为使用这个工具的大师非常有利于让渗透测试员的事业。如果你是一个开发者,那么这个工具会让你成为非常棒的黑客。
OWASP Zed学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/14/owasp-zed
书籍:https://www.concise-courses.com/books/
相似工具:https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/
手动分析包工具:Wireshark
如果说nmap排名黑客工具的第一名,那Wireshark肯定是第二受欢迎的工具。Wireshark已经存在了很长一段时间,并且他被成千上万的安全研究者用于排查、分析网络问题和网络入侵。Wireshark是个抓包工具,或者更确切的说,它是一个有效的分析数据包的开源平台。值得一提的是,Wireshark跨平台,我们本来以为它智能在GNU/Linux中运行,但是我们是错的,无论是Windows还是Linux甚至OS X都有Wireshark,还有一个类似于Wireshark的终端版本叫做TShark。这里有非常多的关于Wireshark的信息可以帮助你成为Wireshark专家。
Wireshark学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/16/wireshark
书籍:https://www.concise-courses.com/books/wireshark/
相似工具:https://www.concise-courses.com/hacking-tools/packet-crafting-tools/
网络漏洞扫描器:Burp Suite
Burp Suite在某种程度上很像Maltego,因为它也有一堆帮助渗透测试者和黑客的工具。Burp Suite中有两个常用应用,一个叫”Burp Suite Spider”,它可以通过监测cookie、初始化这些web应用的连接列举并绘制出一个网站的各个页面以及它的参数;另一个叫”Intruder”,它可以自动执行web应用攻击。同样,如果你是网络安全研究员或者正在进行渗透测试,Burp Suite也是一个必学工具。
Burp Suite学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/7/burp-suite
书籍:https://www.concise-courses.com/books/burp-suite/
相似工具:https://www.concise-courses.com/hacking-tools/web-vulnerability-scanners/
密码破解:THC Hydra
THC Hydra是一个非常流行的密码破解,它被一只非常活跃且经验丰富的开发团队开发。基本上THC Hydra是一个快速稳定的网络登录攻击工具,它使用字典攻击和暴力攻击,尝试大量的密码和登录组合来登录页面。攻击工具支持一系列协议,包括邮件(POP3,IMAP等),数据库,LDAP,SMB,VNC和SSH。
THC Hydra学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/
书籍:https://www.concise-courses.com/books/
相似工具:https://www.concise-courses.com/hacking-tools/password-crackers/
密码破解:Aircrack-ng
进行Wifi破解的Aircrack组件是攻击工具中的传奇,因为它非常有效!对于不太了解无效攻击的新手来说,Aircrack-ng是一个802.11 WEP和WPA-PSK密钥破解攻击工具并且可以在捕捉到足够数据包时恢复密钥。对于正在钻研无线网络的渗透和审计的朋友们来说,aircrack-ng将成为你最好的伙伴。Aircrack-ng利用标准FMS攻击对KoreK攻击进行了优化,并且让PTW攻击变得更有效。如果你是一个普通黑客,你可以在几分钟内破解WEP,你应该非常精通破解WPA/WPA2。如果你对无线网络攻击很感兴趣,我们强烈建议你看看Reaver,它也是一款非常受欢迎的黑客工具。
Aircrack-ng学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/12/aircrack-ng
书籍:https://www.concise-courses.com/books/aircrack-ng/
相似工具:https://www.concise-courses.com/hacking-tools/password-crackers/
密码破解:John The Ripper
John The Ripper(开膛手约翰)获得了最酷名字奖!大家一般把它成为”John”,它也是一款非常流行的密码破解渗透测试工具,经常被用于执行字典攻击。John the Ripper把文本字符串作为样本(来自文本文件的样本,被称为单词列表,包含在字典中找到的流行的、复杂的词汇或者之前破解时被用到的词汇),使用和加密方式相同的破解方式(包括加密算法和密钥)进行破解,然后对比加密字符串的输出得到破解密钥。这个工具也可以用来执行变种的字典攻击。
John The Ripper学习资料
视频:https://www.concise-courses.com/hacking-tools/videos/category/1/john-the-ripper
书籍:https://www.concise-courses.com/books/
相似工具:https://www.concise-courses.com/books/
因项目的需要,自己对一些主流的安全测试工具做了详细的调研工作(包括开源和商业的)。本文是自己的简要分享,希望能帮助有需要的人,其中部分工具是本人使用过的。
更新时间:20160915由于系统安全测试工具和软件安全测试工具有很大的重合,一款优秀的安全软件基本能同时应用于系统安全测试和特定的应用软件测试,而一般的安全防御检测工具也可应用于测试中。故下文没有针对系统测试和软件测试进行分类详细的划分,同时在工具的罗列中也包含了安全防御检测类工具。
Nmap
OpenVAS
OSSEC
Metasploit
Security Onion
Snort
Suricata
Scapy
BackTrack
LMD Tool
BFBTester
lynis
Auditd
Wireshark
Tcpdump/WinDump
THC Amap
Cain and Abel
WVS
Acunetix
Burp Suite
Nikto
Nessus
$2,190.00
Core Impact
$30,000
Nexpose
$2,000
起步AppScan
48万人民币
HP Fortify
天镜脆弱性扫描与管理系统
79万人民币
绿盟远程安全评估系统
89万人民币
Babel Enterprise
Veracode
GFI LanGuard
Malwarebytes’ Anti-Malware
lynisi Enterprise
¥1.5/system/month
skipfish
https://code.google.com/p/skipfish/
Google公司发布了一款称为“Skipfish”的自动Web安全扫描程序,以降低用户的在线安全威胁。
Google工程师迈克尔?扎勒维斯基(Michal Zalewski)称,尽管Skipfish与Nikto和Nessus等其他开源扫描工具有相
似的功能,但Skipfish还具备一些独特的优点。 Skipfish通过HTTP协议处理且占用较低的CPU资源,因此它的运行
速度比较快。Skipfish每秒钟可以轻松处理2000个请求。
Skipfish采用先进的逻辑安全,这将有助于减小产生误报的可能性。Skipfish的这项技术类似于Google于2008年发
布的另外一款安全工具——ratproxy。
2012年后好像没怎么更新了
下载:
https://code.google.com/p/skipfish/downloads/list
http://www.automationqa.com/forum.php?mod=viewthread&tid=3863&fromuid=2
开发skipfish的两个程序员也说这个工具不属于一个真正符合安全扫描标准的工具
BackTrack中有集成Skipfish:
BackTrack-Vulnerability Assessment-Web Application Assessment-Web Vulnerability Scanners-skipfish
帮助文档:
https://code.google.com/p/skipfish/wiki/SkipfishDoc
http://my.oschina.net/u/995648/blog/114321
字典对扫描的全面性起关键性作用
扫描结果存储到目录,形成html格式的报告,漏洞描述不详细
Vega
http://subgraph.com/products.html
https://github.com/subgraph/Vega/wiki
Vega是一个开放源代码的web应用程序安全测试平台,Vega能够帮助你验证SQL注入、跨站脚本(XSS)、敏感信息泄
露和其它一些安全漏洞。 Vega使用Java编写,有GUI,可以在Linux、OS X和windows下运行
BackTrack中有集成Vega
登陆认证的处理:
https://github.com/subgraph/Vega/wiki/Credential-Scanning
https://github.com/subgraph/Vega/wiki/Identities
Kali中集成的版本应该是更新的
http://rumyittips.com/how-to-use-vega-web-vulnerability-scanner-in-kali-linux/
好像没有命令行调用方式?!
Grendel-Scan
http://sourceforge.net/projects/grendel/
A tool for automated security scanning of web applications. Many features are also present for manual
penetration testing.
Java写的
GUI界面易用、HTML报告完善
好像缺乏命令行接口
w3af
http://w3af.org/
w3af is a Web Application Attack and Audit Framework. The project’s goal is to create a framework to
help you secure your web applications by finding and exploiting all web application vulnerabilities.
Our framework is proudly developed using Python to be easy to use and extend, and licensed under
GPLv2.0.
w3af是一个Web应用程序攻击和检查框架.该项目已超过130个插件,其中包括检查网站爬虫,SQL注入(SQL
Injection),跨站(XSS),本地文件包含(LFI),远程文件包含(RFI)等.该项目的目标是要建立一个框架,以寻找和开发
Web应用安全漏洞,所以很容易使用和扩展.
帮助文档:
http://docs.w3af.org/en/feature-module/
可按需加载插件使用
有GUI和命令行,命令行交互式使用模式貌似不利于自动化调用,但可以做成脚本运行,例如:
https://www.owasp.org/index.php/Automated_Audit_using_W3AF
指定只扫描某个URL目录(跟discovery的设置有关系)
uniscan
http://dougpoer.users.sourceforge.net/index.php
Uniscan is a simple Remote File Include, Local File Include and Remote Command Execution
vulnerability scanner.
老外写的一款基于Perl编写的web漏洞扫描器,目前版本为6.2
UNISCAN特点:
通过爬虫识别网站页面
多线程
可控制线程的最大数量
可控制爬虫爬取的页面
可忽略指定文件扩展名
可设置GET、POST方式
支持SSL
支持代理
支持google搜索的站点列表
支持bing搜索的站点列表
支持扩展插件(动态测试、静态测试、压力测试)
多语言支持
支持GUI界面
目录检查,类似wwwscan,可发现隐藏的目录
检查robots.txt文件
BackTrack中有集成V5.3版本
支持命令行和GUI
基本使用方法:
root@bt:/pentest/web/uniscan# perl ./uniscan.pl -u http://192.168.80.133/dvwa/ -qweds
帮助文档:
http://dougpoer.users.sourceforge.net/documentacao.php
测试结果输出到uniscan.log文件中
Test results are displayed on the screen and written to the file uniscan.log.
在登陆认证处理上好像弱一点,有两种方式:
- Enable basic authentication
To enable basic authentication you need open the configuration file uniscan.conf and change the value
of use_basic_auth from 0 to 1, set the basic_login to your username and set basic_pass to your
password.
- Enable cookie based authentication
To enable cookie based authentication you need open the configuration file uniscan.conf and change
the value of use_cookie_auth from 0 to 1, set the url_cookie_auth to the page login,
method_cookie_login to the method used on form(POST or GET) and setinput_cookie_login here you need
write all input names and their values.
Exmple: input_cookie_login = “”input_name1=value1”input_name2=value2”input_nameN=valueN”
wapiti
Web application vulnerability scanner / security auditor
http://www.ict-romulus.eu/web/wapiti/home
http://wapiti.sourceforge.net/
Wapiti is a vulnerability scanner for web applications. It currently search vulnerabilities like XSS,
SQL and XPath injections, file inclusions, command execution, XXE injections, CRLF injections… It
use the Python programming language.
Features
Fast and easy to use
Generates vulnerability reports in various formats (HTML, XML, JSON, TXT…)
Can suspend and resume a scan or an attack
Can give you colors in the terminal to highlight vulnerabilities
Different levels of verbosity
Adding a payload can be as easy as adding a line to a text file
Support HTTP and HTTPS proxies
Authentication via several methods : Basic, Digest, Kerberos or NTLM
Ability to restrain the scope of the scan (domain, folder, webpage)
Safeguards against scan endless-loops (max number of values for a parameter)
Can exclude some URLs of the scan and attacks (eg: logout URL)
Extract URLs from Flash SWF files
Try to extract URLs from javascript (very basic JS interpreter)
…
帮助文档:
http://www.ict-romulus.eu/web/wapiti/wiki/-/wiki/Main/Users%20Guide
websecurify
https://code.google.com/p/websecurify/
Websecurify is a powerful web application security testing platform designed from the ground up to
provide the best combination of automatic and manual vulnerability testing technologies. It is
available for all major desktop platforms including mobile devices and web via our online security
suite.
BackTrack中有集成websecurify:
BackTrack - Exploitation - Web Exploitation Tools - websecurify
不支持form预登陆和auth登陆,操作太过傻瓜
命令行调用好像不是很方便
有针对Firefox的扩展
基于浏览器来操作