十大渗透测试工具
1. 卡利 Linux
Kali 本身并不是一个工具。它是 Linux 操作系统的开源发行版,专为 信息 安全任务,例如安全研究、逆向工程、计算机取证,以及您猜对了的渗透测试。
Kali 包含多个渗透测试工具,您在继续阅读时会在此列表中看到其中的一些工具。 在笔测试方面,这些工具几乎可以做你想做的一切。 想要执行 SQL 注入攻击、部署有效载荷、破解密码? 有一些工具可以做到这一点。
在其当前名称 Kali 之前,它曾被称为 Backtrack。 它目前由 Offensive Security 维护,他们会不时发布操作系统更新,以添加新工具、提高兼容性并支持更多硬件。
Kali 的一个惊人之处在于它运行的平台范围很广。 您可以在移动设备、Docker、ARM、Amazon Web Services、Linux 的 Windows 子系统、虚拟机和裸机上运行 Kali。
渗透测试人员的一个常见做法是使用 Kali 加载树莓派,因为它们体积小。 这使得将其插入目标物理位置的网络变得容易。 但是,大多数渗透测试人员在 VM 或可启动的拇指驱动器上使用 Kali。
请注意,Kali 的默认安全性很弱,因此您需要在执行或存储任何机密信息之前加强它。
2. 元破解
绕过目标系统的安全性并不总是必然的。 渗透测试人员依靠目标系统中的漏洞来利用和获取访问或控制。 可以想象,多年来在各种平台上发现了数以千计的漏洞。 不可能知道所有这些漏洞及其利用,因为它们数量众多。
这就是 Metasploit 的用武之地。Metasploit 是由 Rapid 7 开发的开源安全框架。它用于扫描计算机系统、网络和服务器中的漏洞以利用它们或记录它们。
Metasploit 包含 XNUMX 多个跨平台的漏洞利用,例如 Android、Cisco、Firefox、Java、JavaScript、Linux、NetWare、nodejs、macOS、PHP、Python、R、Ruby、Solaris、Unix,当然还有,视窗。
除了扫描漏洞外,渗透测试人员还使用 Metasploit 进行漏洞利用开发、有效载荷传递、信息收集以及维护对受感染系统的访问。
Metasploit 支持部分 Windows 和 Linux 操作系统 它是 Kali 上预装的应用程序之一。
3。 Wireshark的
在尝试绕过系统的安全性之前,渗透测试人员会尝试收集尽可能多的关于目标的信息。 这样做可以让他们决定测试系统的最佳方法。 渗透测试人员在此过程中使用的工具之一是 Wireshark。
Wireshark 是一种网络协议分析器,用于了解通过网络的流量。 网络专业人员通常使用它来解决 TCP/IP 连接问题,例如延迟问题、丢包和恶意活动。
但是,渗透测试人员使用它来评估网络的漏洞。 除了学习如何使用该工具本身,您还需要熟悉一些网络概念,如 TCP/IP 堆栈、阅读和解释数据包标头、了解路由、端口转发和 DHCP 工作才能熟练使用它。
它的一些主要特点是:
- 可以分析大量数据。
- 支持上百种协议的解析解密。
- 网络的实时和离线分析。
- 强大的捕获和显示过滤器。
Wireshark 可在 Windows、macOS、Linux、Solaris、FreeBSD、NetBSD 和许多其他平台上使用。
4。 NMAP
渗透测试人员使用 Nmap 来收集信息和检测网络上的漏洞。 Nmap 是网络映射器的缩写,是一种用于网络发现的端口扫描器。 Nmap 旨在快速扫描拥有数十万台机器的大型网络。
此类扫描通常会产生诸如网络主机类型、它们提供的服务(应用程序名称和版本)、主机运行的操作系统的名称和版本、使用的数据包过滤器和防火墙以及许多其他特征等信息。
正是通过 Nmap 扫描,渗透测试人员发现了可利用的主机。 Nmap 还可以让您监控网络上的主机和服务正常运行时间。
Nmap 在主要操作系统上运行,例如 Linux、Microsoft Windows、Mac OS X、FreeBSD、OpenBSD 和 Solaris。 它还像上面的渗透测试工具一样预装在 Kali 上。
5。 了Aircrack-NG
WiFi 网络可能是您希望破解的首批系统之一。 毕竟,谁不想要“免费”WiFi? 作为一名渗透测试人员,您应该在您的工具集中拥有一个用于测试 WiFi 安全性的工具。 还有什么比 Aircrack-ng 更好用的工具呢?
Aircrack-ng 是渗透测试人员用来处理无线网络的开源工具。 它包含一套用于评估无线网络漏洞的工具。
所有 Aircrack-ng 工具都是命令行工具。 这使得渗透测试人员可以轻松创建自定义脚本以供高级使用。 它的一些主要特点是:
- 监控网络数据包。
- 通过数据包注入进行攻击。
- 测试 WiFi 和驱动程序功能。
- 使用 WEP 和 WPA PSK(WPA 1 和 2)加密协议破解 WiFi 网络。
- 可以捕获并导出数据包,供第三方工具进一步分析。
Aircrack-ng 主要在 Linux(Kali 附带)上运行,但也可在 Windows、macOS、FreeBSD、OpenBSD、NetBSD、Solaris 和 eComStation 2 上使用。
6.sqlmap
不安全的数据库管理系统是渗透测试人员经常用来进入系统的攻击向量。 数据库是现代应用程序的组成部分,这意味着它们无处不在。 这也意味着渗透测试人员可以通过不安全的 DBMS 进入许多系统。
Sqlmap 是一种 SQL 注入工具,可自动检测和利用 SQL 注入漏洞以接管数据库。 在 Sqlmap 之前,渗透测试人员手动运行 SQL 注入攻击。 这意味着执行该技术需要先验知识。
现在,即使是初学者也可以使用 Sqlmap 支持的六种 SQL 注入技术中的任何一种(基于布尔的盲注、基于时间的盲注、基于错误的注入、基于 UNION 查询的注入、堆叠查询和带外注入)来尝试进入一个数据库。
Sqlmap 可以对 MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2 和 SQLite 等多种 DBMS 进行攻击。 访问网站获取完整列表。
它的一些主要功能包括:
- 通过带外连接在目标机器的操作系统上执行命令。
- 访问目标机器的底层文件系统。
- 可以自动识别密码哈希格式,并使用字典攻击来破解它们。
- 可以在攻击者机器和数据库服务器的底层操作系统之间建立连接,允许它通过 VNC 启动终端、Meterpreter 会话或 GUI 会话。
- 支持通过 Metasploit 的 Meterpreter 提升用户权限。
Sqlmap 是用 Python 构建的,这意味着它可以在任何安装了 Python 解释器的平台上运行。
7。 水润
令人难以置信的是大多数人的密码是多么脆弱。 对 2012 年 LinkedIn 用户使用的最流行密码的分析显示, 超过 700,000 名用户的密码为“123456”!
像 Hydra 这样的工具可以通过尝试破解在线平台上的弱密码来轻松检测它们。 Hydra 是用于在线破解密码的并行网络登录密码破解程序(好吧,那是一口)。
Hydra 通常与第三方词表生成器(如 Crunch 和 Cupp)一起使用,因为它本身不生成词表。 要使用 Hydra,您需要做的就是指定要进行渗透测试的目标,传入单词列表,然后运行。
Hydra 支持一长串平台和网络协议,例如 Cisco auth、Cisco enable、FTP、HTTP(S)-(FORM-GET、FORM-POST、GET、HEAD)、HTTP-Proxy、MS-SQL、MySQL、Oracle侦听器、Oracle SID、POP3、PostgreSQL、SMTP、SOCKS5、SSH(v1 和 v2)、Subversion、Telnet、VMware-Auth、VNC 和 XMPP。
尽管 Hydra 预装在 Kali 上,但据其开发人员称,它已经“经过测试可以在 Linux、Windows/Cygwin、Solaris、FreeBSD/OpenBSD、QNX (Blackberry 10) 和 MacOS 上干净地编译”。
8.开膛手约翰
除了奇怪的名字,John The Ripper 是一个快速、开源、离线的密码破解程序。 它包含多个密码破解程序,还可以让您创建自定义破解程序。
John The Ripper 支持许多密码散列和密码类型,使其成为一个非常通用的工具。 密码破解器支持 CPU、GPU 以及密码破解器开发商 Openwall 的 FPGA。
要使用 John The Ripper,您可以从四种不同的模式中进行选择:单词列表模式、单一破解模式、增量模式和外部模式。 每种模式都有破解密码的方法,使其适合某些情况。 John The Ripper 攻击主要是通过暴力破解和字典攻击。
尽管 John The Ripper 是开源的,但没有官方的原生构建可用(免费)。 您可以通过订阅专业版来获得它,该版本还包括更多功能,例如支持更多哈希类型。
John The Ripper 可在 15 种操作系统(在撰写本文时)上使用,包括 macOS、Linux、Windows,甚至 Android。
9. 打嗝套房
到目前为止,我们已经讨论了测试网络、数据库、WiFi 和操作系统,但是网络应用程序呢? 多年来,SaaS 的兴起导致大量网络应用程序涌现。
考虑到许多公司现在构建网络应用程序而不是桌面应用程序,这些应用程序的安全性即使不比我们检查过的其他平台更重要,也同样重要。
当谈到 Web 应用程序的渗透测试工具时,Burp Suite 可能是最好的工具。 Burp Suite 不同于此列表中的任何工具,它具有时尚的用户界面和高昂的价格。
Burp Suite 是 Portswigger Web Security 构建的 Web 漏洞扫描程序,用于通过根除缺陷和漏洞来保护 Web 应用程序。 虽然它有一个免费的社区版,但它缺少大量的关键功能。
Burp Suite 有专业版和企业版。 专业版的功能可以分为三个; 手动渗透测试功能、高级/自定义自动攻击和自动漏洞扫描。
企业版包括所有 Pro 功能和一些其他功能,例如 CI 集成、扫描调度、企业范围的可扩展性。 它的价格也高得多,为 6,995 美元,而专业版仅需 399 美元。
Burp Suite 可在 Windows、Linux 和 macOS 上使用。
10.MobSF
当今世界上超过 80% 的人拥有智能手机,因此这是一种可靠的方式 网络罪犯 去攻击人。 他们使用的最常见的攻击媒介之一是存在漏洞的应用程序。
MobSF 或移动安全框架是一个很好的移动安全评估框架,旨在自动执行恶意软件分析、渗透测试以及移动应用程序的静态和动态分析。
MobSF 可用于分析 Android、iOS 和 Windows(移动)应用程序文件。 分析应用程序文件后,MobSF 会准备一份报告,总结应用程序的功能,并详细说明可能允许未经授权访问手机信息的潜在问题。
MobSF 对移动应用程序执行两种类型的分析:静态(逆向工程)和动态。 在静态分析过程中,首先对手机进行反编译。 然后提取其文件并分析潜在漏洞。
动态分析是通过在模拟器或真实设备上运行应用程序,然后观察敏感数据访问、不安全请求和硬编码细节来执行的。 MobSF 还包括一个由 CappFuzz 提供支持的 Web API 模糊器。
MobSF 在基于 Ubuntu/Debian 的 Linux、macOS 和 Windows 上运行。 它还具有预构建的 Docker 映像。
结论…
如果你之前已经安装了 Kali Linux,你就会看到这个列表中的大部分工具。 其余的你可以自己安装)。 安装完所需工具后,下一步就是学习如何使用它们。 大多数工具都非常易于使用,在您意识到这一点之前,您就会开始使用新技能组合来提高客户的安全性。