?滲透測試是指滲透人員在不同的位置(比如從內(nèi)網(wǎng)、從外網(wǎng)等位置)利用各種手段對
某個(gè)特定網(wǎng)絡(luò)進(jìn)行測試,以期發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后輸出滲透測試報(bào)告,
并提交給網(wǎng)絡(luò)所有者。網(wǎng)絡(luò)所有者根據(jù)滲透人員提供的滲透測試報(bào)告,
可以清晰知曉系統(tǒng)中存在的安全隱患和問題。
所以,今天給大家介紹一下一些常用的滲透測試工具,以及使用方法:
建議收藏,慢慢實(shí)踐一下。
dmitry |
信息收集 |
whois查詢/子域名收集/端口掃描 |
whois并不簡單明了;子域名和郵箱依賴google;端口掃描速度一般 |
? |
dnmap |
信息收集 |
用于組建分布式nmap,dnmap_server為服務(wù)端;dnmap_client為客戶端 |
用起來并不是那么方便,不是實(shí)在不行不是很必要 |
? |
ike-scan |
信息收集 |
收集ipsec vpn server指紋信息 |
好像用于攻擊vpn,不太懂 |
? |
maltegoce |
信息收集 |
?gui |
域名/賬號等關(guān)聯(lián)性收集展示 |
關(guān)聯(lián)性展示功能確實(shí)很好,但效果可能沒有那么理想,特別是對國內(nèi)而言 |
netdiscover |
信息收集 |
主動(dòng)發(fā)出arp包和截獲arp包 |
就arp探測功能就此功能本身而言做得算很好了 |
? |
nmap |
信息收集 |
cmd-line? |
端口服務(wù)探測和端口漏洞掃描 |
端口掃描集大成者 |
p0f |
信息收集 |
?cmd-line |
監(jiān)聽網(wǎng)卡收發(fā)的數(shù)據(jù)包,從數(shù)據(jù)包中讀取遠(yuǎn)端機(jī)器操作系統(tǒng)服務(wù)版本等信息 |
畢竟只是截取數(shù)據(jù) 包中的版本信息,效果期望不要很大 |
regon-ng |
信息收集 |
?shell |
模仿msf的信息偵查框架 |
類似將站長工具等東西命令行化,想法挺好但是用起來感覺不是那么直觀 |
sparta |
暴力破解 |
?gui |
圖形版的hydra,加了端口服務(wù)掃描功能 |
還行圖形界面聊勝于無 |
zenmap |
信息收集 |
?gui |
圖形界面版的nmap |
還行圖形界面聊勝于無 |
golismero |
web掃描 |
?cmd-line |
就是一個(gè)文本版的類似awvs的web掃描器 |
感覺可以提升對掃描器原理的認(rèn)識(shí) |
lynis |
系統(tǒng)審計(jì) |
感覺有點(diǎn)像360首頁的“立即體驗(yàn)”,不過只是掃描告警不能一鍵修復(fù) |
shell腳本寫成頗為有趣 |
? |
nikto |
web掃描 |
web掃描器 |
就喜歡這種直接告漏洞的掃描器(不過事實(shí)上很少能有可用的漏洞) |
? |
unix-privesc-check |
系統(tǒng)審計(jì) |
審計(jì)系統(tǒng)中的關(guān)鍵文件權(quán)限是否有異常 |
還是沒有總結(jié)性展示和修復(fù)功能 |
? |
bed |
系統(tǒng)掃描 |
通過發(fā)送各種模糊數(shù)據(jù)測試多種服務(wù)的緩沖區(qū)溢出漏洞的工具 |
可能還不錯(cuò) |
? |
burpsuite |
web代理 |
?常用web代理截包工具 |
功能強(qiáng)大不能要求更多 |
? |
commix |
注入檢測 |
?sqlmap檢測sql注入此工具檢測系統(tǒng)命令注入 |
?兩相搭配那注入基本覆蓋了 |
? |
httrack |
網(wǎng)站克隆 |
?將網(wǎng)站克隆到本地 |
?釣魚烏云等可能有用 |
? |
owasp-zap |
web代理 |
?gui |
?owasp組織開發(fā)的工具 |
和burpsuite相比弱化了截包功能,強(qiáng)化了web漏洞掃描功能,不過感覺也沒掃出什么東西 |
paros |
web掃描 |
?gui |
?一個(gè)web爬行和漏掃工具 |
和owasp-zap差不多 |
skipfish |
web掃描 |
cmd-line |
一個(gè)全自動(dòng)化的web漏洞掃描工具 |
其工作一是爬行網(wǎng)站頁面,然后分析頁面漏洞,最后生html報(bào)告 |
sqlmap |
sql注入掃描 |
cmd-line |
一個(gè)強(qiáng)大的sql注入掃描工具 |
? |
w3af |
web掃描 |
shell/gui |
一個(gè)web漏洞掃描框架 |
所謂框架就是有一堆掃描模塊,然后你選定其中一些模塊去掃描網(wǎng)站;感覺一般沒說的那么好 |
webscarab |
http代理 |
?gui |
更專業(yè)的網(wǎng)站樹型結(jié)構(gòu)分析工具 |
? |
wpscan |
web掃描 |
針對wordpress的漏洞掃描工具 |
? | ? |
bbqsql |
盲注掃描 |
shell |
?一個(gè)高度可配置的交互式的sql盲注工具 |
? |
hexorbase |
數(shù)據(jù)庫管理 |
gui |
?一個(gè)支持多種數(shù)據(jù)庫的客戶端有多個(gè)數(shù)據(jù)庫的口令破解功能 |
?作為客戶端只能將就著用。暴破口令需要自己準(zhǔn)備字典 |
jsql |
數(shù)據(jù)庫探測 |
gui |
根據(jù)url探測數(shù)據(jù)庫類型/參數(shù)注入測試/探測后臺(tái)頁而/探測重要文件 |
? |
mdb-sql |
數(shù)據(jù)庫管理 |
cmd-line |
可用來連接access數(shù)據(jù)庫文件(mdb)然后通過sql語句查詢數(shù)據(jù) |
? |
oscaner |
數(shù)據(jù)庫猜解 |
cmd-line |
用字典探查oracle數(shù)據(jù)庫是否監(jiān)聽及猜解服務(wù)名 |
?參數(shù)很少。測試sid和默認(rèn)用戶是可以的,默認(rèn)的字典基本沒法看還是得自己寫字典 |
sidguesser |
數(shù)據(jù)庫猜解 |
?cmd-line |
?用字典探測oracle數(shù)據(jù)庫存在的sid |
?參數(shù)很少。測試驗(yàn)證如果字典里有sid,可以探測出sid?;谧值涞墓ぞ哌€是得自己準(zhǔn)備字典 |
sqllite database |
數(shù)據(jù)庫管理 |
gui |
sqlite數(shù)據(jù)庫客戶端 |
? |
sqlinja |
數(shù)據(jù)庫猜解 |
cmd-line |
用于猜解ms sql |
? |
sqlsus |
sql注入檢測 |
?cmd-line |
用于mysql的盲注檢測 |
? |
tnscmd10g |
數(shù)據(jù)庫探測 |
?cmd-line |
?用于探測oracle是否監(jiān)聽及其他一些信息 |
? |
cewl |
口令文件制作 |
cmd-line? |
爬取給定的URL并依據(jù)限制條件截取網(wǎng)頁中的單詞生成口令集合 |
?這種想法是可取的。但有點(diǎn)遺憾只是截取網(wǎng)頁中的單詞,沒有a轉(zhuǎn)@等等智能變換 |
crunch |
口令文件制作 |
cmd-line |
依據(jù)限定的條件生成口令集合 |
? |
hashcat |
hash爆破 |
cmd-line |
多種hash的爆力猜解工具,速度快所耗CPU?。ㄏ鄬Γ?/p> |
? |
john |
系統(tǒng)口令破解 |
cmd-line |
用于對系統(tǒng)口令文件的破解(如/etc/passwd)還原出密碼明文 |
? |
johnny |
系統(tǒng)口令破解 |
gui |
john的gui版本 |
? |
medusa |
口令猜解 |
cmd-line |
可對IMAP, rlogin, SSH等進(jìn)行口令猜解,類似hydra |
? |
ncrack |
口令猜解 |
cmd-line |
可對IMAP, rlogin, SSH等進(jìn)行口令猜解,類似hydra |
? |
ophcrack |
系統(tǒng)口令破解 |
gui |
基于彩虹表的windows口令破解工具 |
? |
pyrit |
wifi破解 |
cmd-line |
WPA/WPA2加密的wifi的密碼破解工具 |
? |
rainbowcrack |
hash破解 |
cmd-line |
具有彩虹表的生成、排序和使用排序好換彩虹表進(jìn)行破解的功能 |
? |
rcracki_mt |
hash破解 |
cmd-line |
基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份 |
? |
wordlist |
口令文件 |
cmd-line |
打印kali自帶的一些口令文件存放的位置 |
? |
aircrack-ng |
?wifi破解 |
?cmd-line |
?針對WEP、 WPA加密方式的wifi密碼破解套件 |
? |
chirp |
無線電攔截 |
gui |
各種無線電數(shù)據(jù)包的攔截工具(?) |
? |
cowpatty |
?wifi破解 |
?cmd-line |
?基于已捕獲握手包和密碼字典的WPA-PSK加密的wifi密碼的猜解 |
?不能自己攔截?cái)?shù)據(jù)包也只能破解WPA-PSK類加密方式功能有點(diǎn)弱 |
?Fern WIFI Cracker |
?wifi破解 |
?gui |
基于字典的WEP和WPA加密的wifi破解工具 |
?能自動(dòng)發(fā)現(xiàn)wifi能攔截?cái)?shù)據(jù)包,圖形界面操作,簡單易用 |
?Ghost Phiser |
?AP假冒 |
?gui |
?能發(fā)現(xiàn)AP并使與AP連接的設(shè)備斷開連接然后假冒AP讓設(shè)備重新連接 |
?圖形界面除了AP外還有假冒DNS、http服務(wù)器等,較為好用 |
?giskismet |
?可視化 |
?gui |
?Kismet輸出結(jié)果的可視化工具,即較成text、html等各種格式 |
? |
?kismet |
?AP發(fā)現(xiàn) |
?shell |
?交互式的AP發(fā)現(xiàn)工具,列出周圍AP的各種信息 |
? |
MDK3 |
?AP擾亂 |
?cmd-line |
?可向AP發(fā)送大量連接、斷開請求,可向周圍設(shè)備告知存在根本不存在的大量AP |
?這工具的攻擊方法簡直是發(fā)了瘋 |
?推薦閱讀
優(yōu)質(zhì)資源
- Java實(shí)現(xiàn)照片GPS定位【完整腳本】
- ReadPicExif.zip_-Java文檔類資源-CSDN下載https://download.csdn.net/download/weixin_42350212/20024262
- Python實(shí)現(xiàn)照片GPS定位【完整腳本】
- python定位照片精確位置完整代碼腳本_Python手機(jī)號定位-Python文檔類資源-CSDN下載https://download.csdn.net/download/weixin_42350212/19776215
- 女神忘記相冊密碼 python20行代碼打開【完整腳本】
- 女神忘記相冊密碼python20行代碼打開.py_-Python文檔類資源-CSDN下載https://download.csdn.net/download/weixin_42350212/19871942
- python修改證件照底色、大小、背景、摳圖【完整源碼】https://download.csdn.net/download/weixin_42350212/19815306
- python修改證件照底色、大小、背景、摳圖【完整源碼】_-Python文檔類資源-CSDN下載https://download.csdn.net/download/weixin_42350212/19815306
python實(shí)戰(zhàn)文章來源:http://www.zghlxwxcb.cn/news/detail-785469.html
- 【python實(shí)戰(zhàn)https://blog.csdn.net/weixin_42350212/article/details/117031929
- 【python實(shí)戰(zhàn)】前女友發(fā)來加密的 “520快樂.pdf“,我用python破解開之后,卻發(fā)現(xiàn)https://blog.csdn.net/weixin_42350212/article/details/117031929
- 【python實(shí)戰(zhàn)】昨晚,我用python幫隔壁小姐姐P證件照 自拍,然后發(fā)現(xiàn)https://blog.csdn.net/weixin_42350212/article/details/116936268...
- 【python實(shí)戰(zhàn)】python你TM太皮了——區(qū)區(qū)30行代碼就能記錄鍵盤的一舉一動(dòng)https://blog.csdn.net/weixin_42350212/article/details/115399658
- 【python實(shí)戰(zhàn)】女神相冊密碼忘記了,我只用Python寫了20行代碼~~~https://blog.csdn.net/weixin_42350212/article/details/115580004
?文章來源地址http://www.zghlxwxcb.cn/news/detail-785469.html
到了這里,關(guān)于【十年網(wǎng)絡(luò)安全工程師整理】—100滲透測試工具使用方法介紹的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!