之前给学员培训时整理的工具包,分享一下。
工具均从网络上收集,请大家尊重工具原作者,如需二次开发或用作商业用途,请联系工具原作者。
仅限学习使用,如用作非法用途后果自负。
0x00 Notepad
Notepad 一款超级牛逼的文本编辑器。
到底有多好用,这里不过多赘述,大家自行尝试。
Notepad 官网
实用功能:
- Base64、URL 编码解码
- MD5、sha256计算
- HEX、ASCII转换
- 宏录制
- 文件内容搜索,支持正则
- 各种语言代码高亮、补全
- 自定义皮肤
0x01 WinHex
很好用的十六进制编辑器。
Winhex官网
实用功能
- 十六进制查看、编辑
- 查找HEX数值
- 文件恢复
- 内存取证
0x02 Burpsuite
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。
Burpsuite官网
实用功能
- 代理抓包
- 爬虫
- 爆破工具
- 改包发包
- 编码解码
- 支持插件
0x03 Sqlmap
自动化sql注入工具。
Sqlmap官网
使用前需安装python环境
Get方式注入
代码语言:javascript复制$ python sqlmap.py -u 'url' --dbs #获取数据库名
$ python sqlmap.py -u 'url' -D databasename --tables #获取表名
$ python sqlmap.py -u 'url' -D databasename -T tablename --columns #获取字段名
$ python sqlmap.py -u 'url' -D databasename -T tablename -C columns --dump #获取字段内容
Post方式注入
先用burpsuite抓包,将数据包内容保存到txt文档,如1.txt。
代码语言:javascript复制$ python sqlmap.py -r 1.txt --dbs #获取数据库名
$ python sqlmap.py -r 1.txt -D databasename --tables #获取表名
$ python sqlmap.py -r 1.txt -D databasename -T tablename --columns #获取字段名
$ python sqlmap.py -r 1.txt -D databasename -T tablename -C columns --dump #获取字段内容
其他参数
- -p TESTPARAMETER 可测试的参数(S)
- –dbms=DBMS 强制后端的DBMS为此值
- –os=OS 强制后端的DBMS操作系统为这个值
- –prefix=PREFIX 注入payload字符串前缀
- –suffix=SUFFIX 注入payload字符串后缀
- –tamper=TAMPER 使用给定的脚本(S)篡改注入数据
- –level=LEVEL 执行测试的等级(1-5,默认为1)
- –risk=RISK 执行测试的风险(0-3,默认为1)
- –string=STRING 查询时有效时在页面匹配字符串
- –regexp=REGEXP 查询时有效时在页面匹配正则表达式
- –text-only 仅基于在文本内容比较网页
0x04 ZipCenOp
专门用来对zip进行伪加密、解密的软件。
使用前需安装java环境,并配置环境变量。
使用方法
代码语言:javascript复制java -jar ZipCenOp.jar r 伪加密的压缩包.zip
0x05 Stegsolve
LSB隐写工具,很好用很强大。
Stegsolve官网
使用前需安装java环境,并配置环境变量。
具体功能
- File Format:文件格式,这个主要是查看图片的具体信息
- Data Extract:数据抽取,图片中隐藏数据的抽取
- Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
- Image Combiner:拼图,图片拼接
- 可点击主界面下方按钮快速切换通道
0x06 ARCHPR
一款暴力破解压缩包的工具。
主要功能
- 暴力破解
- 明文攻击
- 掩码破解
- 字典爆破
0x07 CTFCrackTools
CTFcrackTools是米斯特团队推出的一款CTF比赛解密工具,能够非常方便快捷的进行凯撒密码、摩斯密码等多种密码的破解,功能齐全,还可以用python扩展。
0x08 moveDecrypt
移位变换解密工具,将密文粘贴在输入栏,点击解密即可。
0x09 栅栏密码加解密
输入密文,选择栏数,点击解密即可。
0x10 binwalk
kali虚拟机中集成,也可单独下载,通过在文件中查找文件头来分析出是否存在文件合并。
一般与foremost一起用。
使用方法
代码语言:javascript复制$ binwalk ./1.jpg
0x11 foremost
kali虚拟机中集成,也可单独下载,用于将合成的文件分离。
使用方法
代码语言:javascript复制$ foremost ./1.jpg
0x12 zsteg
检测PNG和BMP中的隐藏数据。
安装
代码语言:javascript复制#将zsteg-master.zip解压到虚拟机
$ cd zsteg-master
$ gem install zsteg
注:鉴于国内网速,gem install如果一直没反应,更换RubyGems的源。
代码语言:javascript复制$ gem sources --remove https://rubygems.org/
$ gem sources --add https://gems.ruby-china.com/
$ gem sources -l
使用方法
代码语言:javascript复制$ zsteg test.png
0x13 SilentEye
图片音频隐写工具,支持jpeg、bmp、wav。
使用方法
将图片或wav音频文件拖到SilentEye窗口中,点击Decode,输入密码即可解密。
0x14 Stegpy
图片音频隐写工具,支持PNG、BMP、GIF、WebP、WAV。
安装
代码语言:javascript复制$ pip3 install stegpy
使用方法
代码语言:javascript复制$ stegpy test.webp
0x15 F5-steganography
图片隐写工具,支持BMP、GIF、JPEG。
安装
代码语言:javascript复制$ git clone https://github.com/matthewgao/F5-steganography
使用方法
代码语言:javascript复制$ cd F5-steganography
#无密码文件
$ java Extract test.jpg
#有密码文件
$ java Extract test.jpg -p password
#查看output.txt文件
0x16 Stegdetect
JPEG图片隐写分析工具。
安装
代码语言:javascript复制#解压stegdetect-master.zip到虚拟机
$ cd stegdetect-master
$ linux32 ./configure
$ linux32 make
使用方法
代码语言:javascript复制-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j 检测图像中的信息是否是用jsteg嵌入的。
o 检测图像中的信息是否是用outguess嵌入的。
p 检测图像中的信息是否是用jphide嵌入的。
i 检测图像中的信息是否是用invisible secrets嵌入的
0x17 matroschka
python隐写工具,用于隐藏图像中的图像或文本,支持PNG和BMP。
安装
代码语言:javascript复制$ pip install Pillow
$ git clone git@github.com:fgrimme/Matroschka.git
$ cd Matroschka
使用方法
代码语言:javascript复制#加密:
$ python matroschka.py -hide -m mac密码 -k 密码 要加密的文件(txt或图片) 要被加密的图片
#解密:
$ python matroschka.py -open -m mac密码 -k 密码 被加密的图片
0x18 MP3Stego
音频隐写,支持mp3和wav。
使用方法
代码语言:javascript复制$ ./Decode.exe -X -P 密码 加密的文件
0x19 Steghide
将文件隐藏到图片或音频中的工具。
安装
代码语言:javascript复制$ apt-get install steghide
使用方法
代码语言:javascript复制#加密:
$ steghide embed -cf [图片文件载体] -ef [待隐藏文件]
#查看隐藏信息:
$ steghide info 1.jpg
#提取隐藏的文件:
$ steghide extract -sf 1.jpg
0x20 outguess
图片隐写工具。
安装
代码语言:javascript复制$ git clone https://github.com/crorvick/outguess
使用方法
代码语言:javascript复制#加密:
$ outguess -k "密码" -d hidden.txt demo.jpg out.jpg
#ps:hidden.txt中的内容是要隐藏的东西,加密之后,demo.jpg会覆盖out.jpg
#解密:
$ outguess -k "my secret key" -r out.jpg hidden.txt
#ps:解密之后,解密内容放在hidden.txt中
0x21 cloacked-pixel
图片隐写工具。
使用方法
代码语言:javascript复制#加密:
$ python lsb.py hide big.png 1.txt 123456
#ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
#解密:
$ python lsb.py extract big.png-stego.png 3.txt 123456
#ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
#分析:
$ python lsb.py analyse big.png-stego.png
#ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位
0x22 crc爆破
用于小于6位的crc爆破。
使用方法
根据大小来爆破,分别对应3,4,5,6位的crc脚本。
将CRC的值前加0x,填入脚本中对应crc的位置,然后跑脚本即可。
另附从1位爆破到6位脚本。
0x23 Jphs05
图片隐写工具。
使用方法
加密: 准备一个图片1.jpg和一个txt文档1.txt 双击Jphswin.exe, 点击Open jpeg, 打开1.jpg 点击hide,输入密码,选择1.txt,即可加密 解密: 双机Jphswin.exe, 点击Open jpeg, 打开加密的图片 点击Seek, 输入密码, 选择保存解密txt的位置即可
0x24 wbStego43open
隐写工具。
使用方法
双击wbStego4.3open.exe, 按步骤下一步即可
0x25 USB流量包脚本
安装
代码语言:javascript复制#先安装tshark:
$ apt-get install tshark
#再安装python库
$ pip install matplotlib numpy
使用方法
代码语言:javascript复制#UsbMiceDataHacker.py(获取鼠标移动轨迹和击键信息):
$ python UsbMiceHacker.py data.pcap out.png [LEFT|RIGHT|MOVE|ALL]
#UsbKeyboardHacker.py(获取键盘输入):
$ python UsbKeyboardHacker.py data.pcap
0x26 morse2ascii
可对PCM、WAV和TXT文件中的摩斯电码进行解码,注:解码不准确, 可以凑合用。
安装
代码语言:javascript复制$ apt-get install morse2ascii
使用方法
代码语言:javascript复制$ morse2ascii 1.txt
0x27 Oursecret
文件隐藏工具。
使用方法
加密: 点击左侧hide栏蓝色文件夹图标,选择负载文件(隐藏后显示的是该文件) 点击ADD,可以选择文件或直接输入要隐藏的信息 输入两遍密码 点击HIDE 解密: 点击右侧unhide栏蓝色文件夹图标,选择要解密的文件 输入密码 点击Unhide
0x28 InvisibleSecrets4
使用方法
打开InvisibleSecrets4,点击unhide,选择被加密的文件,输入密码,选择解密方式,点击unhide即可。
0x29 BlindWaterMark
盲水印工具。
安装
代码语言:javascript复制$ pip install opencv-python
使用方法
代码语言:javascript复制#加密:
$ python bwm.py encode 原图.png 水印.png out.png
#解密:
$ python bwm.py decode 原图.png out.png 水印图.png
0x30 compare
图片比较工具。
安装
代码语言:javascript复制$ apt install imagemagick-6.q16hdri
使用方法
代码语言:javascript复制$ compare 图片1 图片2 -compose src flag.png
0x31 频域盲水印
使用方法
代码语言:javascript复制$ python BlindWaterMarkplus.py --original huyao.png --image stillhuyao.png --result res.png