渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。
某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,
并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,
可以清晰知晓系统中存在的安全隐患和问题。
所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:
建议收藏,慢慢实践一下。
dmitry | 信息收集 | whois 查询 / 子域名收集 / 端口扫描 | whois 并不简单明了;子域名和邮箱依赖 google;端口扫描速度一般 | |
---|---|---|---|---|
dnmap | 信息收集 | 用于组建分布式 nmap,dnmap_server 为服务端;dnmap_client 为客户端 | 用起来并不是那么方便,不是实在不行不是很必要 | |
ike-scan | 信息收集 | 收集 ipsec vpn server 指纹信息 | 好像用于攻击 vpn,不太懂 | |
maltegoce | 信息收集 | gui | 域名 / 账号等关联性收集展示 | 关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言 |
netdiscover | 信息收集 | 主动发出 arp 包和截获 arp 包 | 就 arp 探测功能就此功能本身而言做得算很好了 | |
nmap | 信息收集 | cmd-line | 端口服务探测和端口漏洞扫描 | 端口扫描集大成者 |
p0f | 信息收集 | cmd-line | 监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 | 毕竟只是截取数据 包中的版本信息,效果期望不要很大 |
regon-ng | 信息收集 | shell | 模仿 msf 的信息侦查框架 | 类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观 |
sparta | 暴力破解 | gui | 图形版的 hydra,加了端口服务扫描功能 | 还行图形界面聊胜于无 |
zenmap | 信息收集 | gui | 图形界面版的 nmap | 还行图形界面聊胜于无 |
golismero | web 扫描 | cmd-line | 就是一个文本版的类似 awvs 的 web 扫描器 | 感觉可以提升对扫描器原理的认识 |
lynis | 系统审计 | 感觉有点像 360 首页的 “立即体验”,不过只是扫描告警不能一键修复 | shell 脚本写成颇为有趣 | |
nikto | web 扫描 | web 扫描器 | 就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞) | |
unix-privesc-check | 系统审计 | 审计系统中的关键文件权限是否有异常 | 还是没有总结性展示和修复功能 | |
bed | 系统扫描 | 通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具 | 可能还不错 | |
burpsuite | web 代理 | 常用 web 代理截包工具 | 功能强大不能要求更多 | |
commix | 注入检测 | sqlmap 检测 sql 注入此工具检测系统命令注入 | 两相搭配那注入基本覆盖了 | |
httrack | 网站克隆 | 将网站克隆到本地 | 钓鱼乌云等可能有用 | |
owasp-zap | web 代理 | gui | owasp 组织开发的工具 | 和 burpsuite 相比弱化了截包功能,强化了 web 漏洞扫描功能,不过感觉也没扫出什么东西 |
paros | web 扫描 | gui | 一个 web 爬行和漏扫工具 | 和 owasp-zap 差不多 |
skipfish | web 扫描 | cmd-line | 一个全自动化的 web 漏洞扫描工具 | 其工作一是爬行网站页面,然后分析页面漏洞,最后生 html 报告 |
sqlmap | sql 注入扫描 | cmd-line | 一个强大的 sql 注入扫描工具 | |
w3af | web 扫描 | shell/gui | 一个 web 漏洞扫描框架 | 所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好 |
webscarab | http 代理 | gui | 更专业的网站树型结构分析工具 | |
wpscan | web 扫描 | 针对 wordpress 的漏洞扫描工具 | ||
bbqsql | 盲注扫描 | shell | 一个高度可配置的交互式的 sql 盲注工具 | |
hexorbase | 数据库管理 | gui | 一个支持多种数据库的客户端有多个数据库的口令破解功能 | 作为客户端只能将就着用。暴破口令需要自己准备字典 |
jsql | 数据库探测 | gui | 根据 url 探测数据库类型 / 参数注入测试 / 探测后台页而 / 探测重要文件 | |
mdb-sql | 数据库管理 | cmd-line | 可用来连接 access 数据库文件(mdb)然后通过 sql 语句查询数据 | |
oscaner | 数据库猜解 | cmd-line | 用字典探查 oracle 数据库是否监听及猜解服务名 | 参数很少。测试 sid 和默认用户是可以的,默认的字典基本没法看还是得自己写字典 |
sidguesser | 数据库猜解 | cmd-line | 用字典探测 oracle 数据库存在的 sid | 参数很少。测试验证如果字典里有 sid,可以探测出 sid。基于字典的工具还是得自己准备字典 |
sqllite database | 数据库管理 | gui | sqlite 数据库客户端 | |
sqlinja | 数据库猜解 | cmd-line | 用于猜解 ms sql | |
sqlsus | sql 注入检测 | cmd-line | 用于 mysql 的盲注检测 | |
tnscmd10g | 数据库探测 | cmd-line | 用于探测 oracle 是否监听及其他一些信息 | |
cewl | 口令文件制作 | cmd-line | 爬取给定的 URL 并依据限制条件截取网页中的单词生成口令集合 | 这种想法是可取的。但有点遗憾只是截取网页中的单词,没有 a 转 @等等智能变换 |
crunch | 口令文件制作 | cmd-line | 依据限定的条件生成口令集合 | |
hashcat | hash 爆破 | cmd-line | 多种 hash 的爆力猜解工具,速度快所耗 CPU 小(相对) | |
john | 系统口令破解 | cmd-line | 用于对系统口令文件的破解(如 / etc/passwd)还原出密码明文 | |
johnny | 系统口令破解 | gui | john 的 gui 版本 | |
medusa | 口令猜解 | cmd-line | 可对 IMAP, rlogin, SSH 等进行口令猜解,类似 hydra | |
ncrack | 口令猜解 | cmd-line | 可对 IMAP, rlogin, SSH 等进行口令猜解,类似 hydra | |
ophcrack | 系统口令破解 | gui | 基于彩虹表的 windows 口令破解工具 | |
pyrit | wifi 破解 | cmd-line | WPA/WPA2 加密的 wifi 的密码破解工具 | |
rainbowcrack | hash 破解 | cmd-line | 具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能 | |
rcracki_mt | hash 破解 | cmd-line | 基于彩虹表的 hash 破解工具,可能蚲 rainbowcrack 一部份 | |
wordlist | 口令文件 | cmd-line | 打印 kali 自带的一些口令文件存放的位置 | |
aircrack-ng | wifi 破解 | cmd-line | 针对 WEP、 WPA 加密方式的 wifi 密码破解套件 | |
chirp | 无线电拦截 | gui | 各种无线电数据包的拦截工具(?) | |
cowpatty | wifi 破解 | cmd-line | 基于已捕获握手包和密码字典的 WPA-PSK 加密的 wifi 密码的猜解 | 不能自己拦截数据包也只能破解 WPA-PSK 类加密方式功能有点弱 |
Fern WIFI Cracker | wifi 破解 | gui | 基于字典的 WEP 和 WPA 加密的 wifi 破解工具 | 能自动发现 wifi 能拦截数据包,图形界面操作,简单易用 |
Ghost Phiser | AP 假冒 | gui | 能发现 AP 并使与 AP 连接的设备断开连接然后假冒 AP 让设备重新连接 | 图形界面除了 AP 外还有假冒 DNS、http 服务器等,较为好用 |
giskismet | 可视化 | gui | Kismet 输出结果的可视化工具,即较成 text、html 等各种格式 | |
kismet | AP 发现 | shell | 交互式的 AP 发现工具,列出周围 AP 的各种信息 | |
MDK3 | AP 扰乱 | cmd-line | 可向 AP 发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量 AP | 这工具的攻击方法简直是发了疯 |