匯總下關(guān)于安全的幾款必備工具:
1、burpsuite
Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺,http協(xié)議分析神器,里面包括了不少安全必備的功能,重放、爆破、掃描并且支持自定義腳本,實現(xiàn)自己想要的功能。Burp Suite為這些工具設(shè)計了許多接口,以加快攻擊應(yīng)用程序的過程。所有工具都共享一個請求,并能處理對應(yīng)的HTTP 消息、持久性、認證、代理、日志、警報。
工具下載地址:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip
工具運行需要Java環(huán)境,請自行安裝。
2、nmap
Nmap,也就是Network Mapper,最早是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,掃描網(wǎng)絡(luò)情況和端口開放情況,也可以加載nmap內(nèi)置的poc腳本發(fā)現(xiàn)安全漏洞
官網(wǎng):https://nmap.org/
nmap是一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運行在哪些連接端,并且推斷計算機運行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評估網(wǎng)絡(luò)系統(tǒng)安全。
正如大多數(shù)被用于網(wǎng)絡(luò)安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統(tǒng)管理員可以利用nmap來探測工作環(huán)境中未經(jīng)批準使用的服務(wù)器,但是黑客會利用nmap來搜集目標電腦的網(wǎng)絡(luò)設(shè)定,從而計劃攻擊的方法。
Nmap 常被跟評估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標系統(tǒng)的日常操作。
3、sqlmap
這個主要是利用sql注入漏洞的工具,可以自定義掃描規(guī)則和方式,若是通讀源碼之后對sql注入會有相當深的理解
官網(wǎng):https://sqlmap.org/
4、amass
這個是域名爆破工具,owasp開發(fā)的,該工具采用Go語言開發(fā),它可以通過遍歷等形式爬取數(shù)據(jù)源和Web文檔,或利用IP地址來搜索相關(guān)的網(wǎng)塊和ASN,并利用所有收集到的信息來構(gòu)建目標網(wǎng)絡(luò)拓撲。速度和發(fā)現(xiàn)都相當不錯。
項目地址:https://github.com/We5ter/Scanners-Box
官網(wǎng)
https://snapcraft.io/amass
https://amass.is.tue.mpg.de/
ubuntu下安裝命令如下:
sudo?apt?update
sudo?apt?install?snapd
sudo?snap?install?amass
5、masscan
Masscan,是 robertdavidgraham 在 Github 上開源的端口掃描工具。
Masscan 性能優(yōu)越,極限速度可以從單機每秒發(fā)送1000萬個數(shù)據(jù)包。Masscan 使用了與另一個著名的掃描工具 —— nmap 類似的命令行參數(shù),方便進行上手使用。
Masscan 針對 TCP 端口進行掃描,使用 SYN 掃描的方式,不建立一個完全的 TCP 連接,而是首先發(fā)送一個 SYN 數(shù)據(jù)包到目標端口,然后等待接收。如果接收到 SYN-ACK 包,則說明該端口是開放的,此時發(fā)送一個 RST 結(jié)束建立過程即可;否則,若目標返回 RST,則端口不開放。這個用來發(fā)現(xiàn)大規(guī)模網(wǎng)絡(luò)下存活的ip和端口還是不錯,配合nmap發(fā)現(xiàn)服務(wù)可快速掃描網(wǎng)絡(luò)
項目代碼位于
https://github.com/robertdavidgraham/masscan
安裝
Masscan 可以從源碼進行編譯,在 Debian/Ubuntu 平臺上,使用命令:
$?sudo?apt-get?install?git?gcc?make?libpcap-dev
$?git?clone?https://github.com/robertdavidgraham/masscan
$?cd?masscan
$?make
編譯得到的二進制程序位于子文件夾 masscan/bin。由于代碼中包含了大量的小文件,可以開啟多線程模式進行編譯:
$?make?-j
https://www.isolves.com/it/wl/aq/2020-08-11/27736.html
6、wireshark
Wireshark(前稱Ethereal)是一個網(wǎng)絡(luò)封包分析軟件。網(wǎng)絡(luò)封包分析軟件的功能是截取網(wǎng)絡(luò)封包,并盡可能顯示出最為詳細的網(wǎng)絡(luò)封包資料。Wireshark使用WinPCAP作為接口,直接與網(wǎng)卡進行數(shù)據(jù)報文交換。
下載地址:https://www.wireshark.org/download.html
7、metasploit
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發(fā),代碼審計,Web應(yīng)用程序掃描,社會工程。團隊合作,在Metasploit和綜合報告提出了他們的發(fā)現(xiàn)。
下載地址:https://www.rapid7.com/products/metasploit/download/
8、Cobalt Strike
Cobalt Strike是一款基于java的滲透測試神器,常被業(yè)界人稱為CS神器。自3.0以后已經(jīng)不在使用Metasploit框架而作為一個獨立的平臺使用,分為客戶端與服務(wù)端,服務(wù)端是一個,客戶端可以有多個,非常適合團隊協(xié)同作戰(zhàn),多個攻擊者可以同時連接到一個團隊服務(wù)器上,共享攻擊資源與目標信息和sessions,可模擬APT做模擬對抗,進行內(nèi)網(wǎng)滲透。
Cobalt Strike集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,自動化溢出,多模式端口監(jiān)聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點克隆,目標信息獲取,java執(zhí)行,瀏覽器自動攻擊等等。
https://blog.csdn.net/weixin_44677409/article/details/102725129
9、mimikatz
mimikatz可以從內(nèi)存中提取明文密碼、哈希、PIN 碼和 kerberos 票證。mimikatz 還可以執(zhí)行哈希傳遞、票證傳遞或構(gòu)建黃金票證。
cls:???????清屏
standard:??標準模塊,基本命令
crypto:????加密相關(guān)模塊
sekurlsa:??與證書相關(guān)的模塊
kerberos:? kerberos模塊
privilege:?提權(quán)相關(guān)模塊
process:???進程相關(guān)模塊
serivce:???服務(wù)相關(guān)模塊
lsadump:?? LsaDump模塊
ts:????????終端服務(wù)器模塊
event:?????事件模塊
misc:??????雜項模塊
token:?????令牌操作模塊
vault:???? Windows 、證書模塊
minesweeper:Mine Sweeper模塊
net:
dpapi:???? DPAPI模塊(通過API或RAW訪問)[數(shù)據(jù)保護應(yīng)用程序編程接口]
busylight:BusyLight Module
sysenv:????系統(tǒng)環(huán)境值模塊
sid:???????安全標識符模塊
iis:?????? IIS XML配置模塊
rpc:?????? mimikatz的RPC控制
sr98:??????用于SR98設(shè)備和T5577目標的RF模塊
rdm:?????? RDM(830AL)器件的射頻模塊
acr:?????? ACR模塊
version:???查看版本
exit:??????退出
下載地址
https://github.com/gentilkiwi/mimikatz
https://blog.csdn.net/weixin_45663905/article/details/108013149
https://www.jianshu.com/p/4934f6c26475
10、LCX
這個是內(nèi)網(wǎng)端口轉(zhuǎn)發(fā)工具,對于無法出網(wǎng)的端口相當好用。有Windows版和Linux版兩個版本,Windows版是lcx.exe,Linux版為portmap。
lcx有兩大功能:
- 1)端口轉(zhuǎn)發(fā)(listen和slave成對使用)2)端口映射(tran)
https://www.zhuguodong.com/?id=486
11、proxychains
代理隧道工具,可以讓工具走隧道進入內(nèi)網(wǎng)環(huán)境,配合msf中的代理相當好用
github地址
https://github.com/haad/proxychains
1.建立文件夾proxychains,并進入下載
mkdir?proxychains
cd?proxychains
wget?https://sourceforge.net/projects/proxychains-ng/files/proxychains-4.5.tar.bz2
2.解壓縮
tar?-jxvf?proxychains-4.5.tar.bz2
3.進入解壓縮后的目錄進行安裝
cd?proxychains-4.5
./configure?--prefix=/home/user1/proxychains/
make
make?install
4.配置環(huán)境變量
打開文件.bashrc
vim?~/.bashrc
將下面一段話考入該文件
export?PATH=$PATH:~/proxychains/proxychains-4.5/
使改變生效
source?~/.bashrc
有管理員權(quán)限
直接執(zhí)行以下命令
sudo?apt-get?install?proxychains
12、NC
netcat被譽為網(wǎng)絡(luò)安全界的‘瑞士軍刀’,命令用于設(shè)置路由器。一個簡單而有用的工具,透過使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接去讀寫數(shù)據(jù)。它被設(shè)計成一個穩(wěn)定的后門工具,能夠直接由其它程序和腳本輕松驅(qū)動。同時,它也是一個功能強大的網(wǎng)絡(luò)調(diào)試和探測工具,能夠建立你需要的幾乎所有類型的網(wǎng)絡(luò)連接,還有幾個很有意思的內(nèi)置功能(詳情請看下面的使用方法)。
在中國,它的WINDOWS版有兩個版本,一個是原創(chuàng)者Chris Wysopal寫的原版本,另一個是由‘紅與黑’編譯后的新‘濃縮’版?!疂饪s’版的主程序只有10多KB(10多KB的NC是不能完成下面所說的第4、第5種使用方法,有此功能的原版NC好象要60KB:P),雖然“體積”小,但很完成很多工作。
【沒有找到該工具logo,隨便找一個湊數(shù)】
https://www.cnblogs.com/zhaijiahui/p/9028402.html
13、蟻劍
中國蟻劍是一款開源的跨平臺網(wǎng)站管理工具,它主要面向于合法授權(quán)的滲透測試安全人員以及進行常規(guī)操作的網(wǎng)站管理員。
通俗的講:中國蟻劍是 一 款比菜刀還牛的shell控制端軟件。
唯一官方github下載地址:https://github.com/AntSwordProject/
https://www.fujieace.com/hacker/tools/antsword.html