大家好,又见面了,我是你们的朋友全栈君。
渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对 某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告, 并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告, 可以清晰知晓系统中存在的安全隐患和问题。
所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:
建议收藏,慢慢实践一下。
dmitry | 信息收集 | whois查询/子域名收集/端口扫描 | whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般 | |
---|---|---|---|---|
dnmap | 信息收集 | 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 | 用起来并不是那么方便,不是实在不行不是很必要 | |
ike-scan | 信息收集 | 收集ipsec vpn server指纹信息 | 好像用于攻击vpn,不太懂 | |
maltegoce | 信息收集 | gui | 域名/账号等关联性收集展示 | 关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言 |
netdiscover | 信息收集 | 主动发出arp包和截获arp包 | 就arp探测功能就此功能本身而言做得算很好了 | |
nmap | 信息收集 | cmd-line | 端口服务探测和端口漏洞扫描 | 端口扫描集大成者 |
p0f | 信息收集 | cmd-line | 监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 | 毕竟只是截取数据 包中的版本信息,效果期望不要很大 |
regon-ng | 信息收集 | shell | 模仿msf的信息侦查框架 | 类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观 |
sparta | 暴力激活成功教程 | gui | 图形版的hydra,加了端口服务扫描功能 | 还行图形界面聊胜于无 |
zenmap | 信息收集 | gui | 图形界面版的nmap | 还行图形界面聊胜于无 |
golismero | web扫描 | cmd-line | 就是一个文本版的类似awvs的web扫描器 | 感觉可以提升对扫描器原理的认识 |
lynis | 系统审计 | 感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复 | shell脚本写成颇为有趣 | |
nikto | web扫描 | web扫描器 | 就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞) | |
unix-privesc-check | 系统审计 | 审计系统中的关键文件权限是否有异常 | 还是没有总结性展示和修复功能 | |
bed | 系统扫描 | 通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具 | 可能还不错 | |
burpsuite | web代理 | 常用web代理截包工具 | 功能强大不能要求更多 | |
commix | 注入检测 | sqlmap检测sql注入此工具检测系统命令注入 | 两相搭配那注入基本覆盖了 | |
httrack | 网站克隆 | 将网站克隆到本地 | 钓鱼乌云等可能有用 | |
owasp-zap | web代理 | gui | owasp组织开发的工具 | 和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西 |
paros | web扫描 | gui | 一个web爬行和漏扫工具 | 和owasp-zap差不多 |
skipfish | web扫描 | cmd-line | 一个全自动化的web漏洞扫描工具 | 其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告 |
sqlmap | sql注入扫描 | cmd-line | 一个强大的sql注入扫描工具 | |
w3af | web扫描 | shell/gui | 一个web漏洞扫描框架 | 所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好 |
webscarab | http代理 | gui | 更专业的网站树型结构分析工具 | |
wpscan | web扫描 | 针对wordpress的漏洞扫描工具 | ||
bbqsql | 盲注扫描 | shell | 一个高度可配置的交互式的sql盲注工具 | |
hexorbase | 数据库管理 | gui | 一个支持多种数据库的客户端有多个数据库的口令激活成功教程功能 | 作为客户端只能将就着用。暴破口令需要自己准备字典 |
jsql | 数据库探测 | gui | 根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件 | |
mdb-sql | 数据库管理 | cmd-line | 可用来连接access数据库文件(mdb)然后通过sql语句查询数据 | |
oscaner | 数据库猜解 | cmd-line | 用字典探查oracle数据库是否监听及猜解服务名 | 参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典 |
sidguesser | 数据库猜解 | cmd-line | 用字典探测oracle数据库存在的sid | 参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典 |
sqllite database | 数据库管理 | gui | sqlite数据库客户端 | |
sqlinja | 数据库猜解 | cmd-line | 用于猜解ms sql | |
sqlsus | sql注入检测 | cmd-line | 用于mysql的盲注检测 | |
tnscmd10g | 数据库探测 | cmd-line | 用于探测oracle是否监听及其他一些信息 | |
cewl | 口令文件制作 | cmd-line | 爬取给定的URL并依据限制条件截取网页中的单词生成口令集合 | 这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换 |
crunch | 口令文件制作 | cmd-line | 依据限定的条件生成口令集合 | |
hashcat | hash爆破 | cmd-line | 多种hash的爆力猜解工具,速度快所耗CPU小(相对) | |
john | 系统口令激活成功教程 | cmd-line | 用于对系统口令文件的激活成功教程(如/etc/passwd)还原出密码明文 | |
johnny | 系统口令激活成功教程 | gui | john的gui版本 | |
medusa | 口令猜解 | cmd-line | 可对IMAP, rlogin, SSH等进行口令猜解,类似hydra | |
ncrack | 口令猜解 | cmd-line | 可对IMAP, rlogin, SSH等进行口令猜解,类似hydra | |
ophcrack | 系统口令激活成功教程 | gui | 基于彩虹表的windows口令激活成功教程工具 | |
pyrit | wifi激活成功教程 | cmd-line | WPA/WPA2加密的wifi的密码激活成功教程工具 | |
rainbowcrack | hash激活成功教程 | cmd-line | 具有彩虹表的生成、排序和使用排序好换彩虹表进行激活成功教程的功能 | |
rcracki_mt | hash激活成功教程 | cmd-line | 基于彩虹表的hash激活成功教程工具,可能蚲rainbowcrack一部份 | |
wordlist | 口令文件 | cmd-line | 打印kali自带的一些口令文件存放的位置 | |
aircrack-ng | wifi激活成功教程 | cmd-line | 针对WEP、 WPA加密方式的wifi密码激活成功教程套件 | |
chirp | 无线电拦截 | gui | 各种无线电数据包的拦截工具(?) | |
cowpatty | wifi激活成功教程 | cmd-line | 基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解 | 不能自己拦截数据包也只能激活成功教程WPA-PSK类加密方式功能有点弱 |
Fern WIFI Cracker | wifi激活成功教程 | gui | 基于字典的WEP和WPA加密的wifi激活成功教程工具 | 能自动发现wifi能拦截数据包,图形界面操作,简单易用 |
Ghost Phiser | AP假冒 | gui | 能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接 | 图形界面除了AP外还有假冒DNS、http服务器等,较为好用 |
giskismet | 可视化 | gui | Kismet输出结果的可视化工具,即较成text、html等各种格式 | |
kismet | AP发现 | shell | 交互式的AP发现工具,列出周围AP的各种信息 | |
MDK3 | AP扰乱 | cmd-line | 可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP | 这工具的攻击方法简直是发了疯 |
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/169888.html原文链接:https://javaforall.cn