顶级黑客最喜欢的五种渗透测试工具!

大家好,我是柒星

今天为大家介绍五种顶级黑客常用的渗透测试工具。你值得拥有!

一般而言,渗透测试(也称为“笔测试”)是一组描述的过程,用于发现企业或公司的网络基础架构中的任何未知弱点。

用专业术语来讲就是:“渗透测试通常包括网络渗透测试和应用程序安全测试,以及围绕网络和应用程序的控制和流程,并且应该在试图进入网络外部(外部测试)和网络内部进行。”

1.网络映射器(也称为“ NMAP”)

顾名思义,该工具主要用于发现企业或公司的网络环境中的某种弱点或漏洞。它也可以用于审计目的。NMAP可以获取刚刚创建的原始数据包,并使用该数据包确定以下内容:

  • 特定网络干线或网段上有哪些主机可用
  • 这些主机正在提供的有关服务的信息
  • 使用什么操作系统(在技术上也称为“指纹识别”)
  • 特定主机正在使用数据包过滤器/防火墙的版本和类型

换句话说,通过使用NMAP,你可以创建网段的虚拟地图,然后从那里准确地指出网络攻击者可以毫无困难地穿透的主要弱点区域。该工具可在笔测试过程的任何阶段使用,甚至内置脚本功能可帮助自动执行任何测试过程。它以命令和GUI(称为“ Zenmap”)格式提供。最重要的是,NMAP是一个免费工具。

2. Metasploit

它不仅是一个工具,而且是一组不同的Pen Testing工具。从本质上讲,它是一个项目或框架,并且在不断发展以适应当今的威胁形势。目前,全球各地的网络安全专业人员甚至是经过认证的道德黑客都在使用它。他们还向该平台贡献了自己的知识。该软件包由PERL平台提供支持,并带有一整套内置漏洞利用程序,可用于执行任何种类的笔测试,甚至还可以自定义。例如,它已经带有内置的网络嗅探器,以及用于安装和协调各种基于网络的攻击的各种访问点。这是通过快速的四个步骤完成的:

  • 确定应使用哪种预包装漏洞利用程序(或自定义自己的漏洞利用程序)
  • 使用远程端口号和IP地址配置此特定漏洞利用
  • 确定应使用哪个有效载荷
  • 使用本地端口号和IP地址配置有效负载
  • 在预定目标上启动漏洞利用

该工具还带有所谓的“ Meterpreter”,可以在漏洞利用发生后显示结果。结果,可以由Pen Tester快速分析和解释给客户,然后从那里制定需要实施的适当策略。

3. Wireshark

与NMAP不同,此工具是实际的网络协议和数据包分析器,可以实时分析流量的安全漏洞。例如,可以从以下位置收集实时信息和数据:

  • IEEE 802.11
  • 蓝牙
  • Token Ring
  • Frame Relay
  • 安全协议
  • Kerberos
  • SNMPv3
  • SSL / TLS
  • WEP
  • 任何基于以太网的连接

使用Wireshark的一些优点是结果分析的形式可以使客户乍一看就可以理解。借助此工具,Pen Tester可以应用诸如颜色编码之类的功能来探究和研究更深的网络流量,以及隔离可能令人关注的任何单个数据包。Wireshark在分析将信息和数据发布到基于Web的应用程序上的表单时固有的安全风险时特别有用。其中一些威胁包括数据参数污染,SQL注入攻击和内存缓冲区溢出。

4. Web应用程序攻击和审核框架(也称为“ W3AF”)

此笔测试套件是由Metasploit的软件开发人员创建的,其主要目的是查找,确定和利用基于Web的应用程序中的任何安全漏洞或漏洞。该软件包包括许多可以消除威胁的工具,例如:

  • 用户代理伪造
  • 自定义请求头
  • DNS缓存中毒(也称为“ DNS欺骗”,当DNS名称服务器返回错误的IP地址时发生。结果,合法的网络流量被转移到了网络攻击者的计算机上)

W3AF的最大优点之一是,可以将一个Pen Test实例中使​​用的参数和变量快速轻松地保存到Session Manager文件中。因此,它们可以重新配置并快速重新用于Web应用程序上即将进行的另一个笔测试。因此,关键时间不会浪费在重新输入这些参数和变量上。笔测试的结果以易于理解的图形和基于文本的格式显示。最重要的是,它的数据库还包括最知名的威胁向量以及可自定义的Exploit Manager,以执行攻击并最大程度地利用它。

5.开膛手约翰(John the Ripper)

网络安全的最大威胁之一一直是并将继续是传统密码固有的弱点。结果,这是笔测试中最热门的领域之一,因此,许多工具都在不断发展。最著名的工具之一是“开膛手约翰”。它通常也缩写为“ JTR”。它的优雅在于其本身的简单性。Pen Tester最初使用它来发起字典攻击(这是网络攻击者试图猜测用来锁定密码数据库的密码或身份验证机制的位置),以确定数据库中是否存在未知漏洞。

该工具通过从单词列表中获取文本字符串样本来完成此任务,该单词列表包含传统词典中发现的最复杂和最受欢迎的单词。然后,以与被破解,被盗或劫持的密码相同的格式对这些样本进行加密。然后将此分析的输出与实际的加密字符串进行比较,以确定漏洞和弱点。该工具的强大优势在于可以对其进行修改,以测试可能发生的所有各种字典攻击。开膛手约翰(John the Ripper)的一个主要区别是用于在线和离线的 Pen Test密码数据库。

结论

总而言之,本文研究了笔测试的重要性,以及选择正确的工具时应考虑的一些标准。最后,还检查了当今使用的前5种笔测试工具。

重要的是要注意,所审查的工具都是基于开源的。意味着它们可以免费下载。鉴于这种性质,笔测试团队可以对其进行修改或增强,以满足将要执行的特定测试的需求。

使用开放源代码笔测试工具的主要优势在于,贡献者和其他类型的网络安全专家不断对其进行完善,以确保它们始终处于不断变化的威胁格局中。

但是,该列表并不是唯一的列表,这意味着可以将许多其他复杂的笔测试工具用于任何基于安全性的环境。我们的下一篇文章将回顾其他顶级笔测试工具。

PS:有温度、有风度、亲爱的你们都给了关注,感谢支持~
笔者公众号【Honker】
在这里插入图片描述

发布了30 篇原创文章 · 获赞 16 · 访问量 3072

猜你喜欢

转载自blog.csdn.net/weixin_43729943/article/details/104055863
今日推荐