本文仅从安全角度去探讨测试,请勿破坏网络安全,一切后果与本人无关!!!
本篇收集了一些工具、框架、网站、资料等内容。

Shodan

https://www.shodan.io
互联网上最可怕的搜索引擎!
探测端口、找脆弱服务器等等。
常用方法:https://mp.weixin.qq.com/s/E8gduHIrlANb1NLKUdjUig


pastebin.com(需要爬梯子)

https://www.secpulse.com/archives/3964.html


Hydra

Linux下的暴力密码在线破解工具

这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解,其密码能否被破解关键在于字典是否足够强大。对于社会工程型渗透来说,有时能够得到事半功倍的效果。
GitHub:https://github.com/vanhauser-thc/thc-hydra

参考:http://blog.51cto.com/lwm666/1913096


Fiddler

http://www.telerik.com/fiddler
类别: 代理服务应用

Fiddler 是一个免费的 Web 代理工具,具有浏览器和平台不可知性的特点。它有许多功能用来辅助渗透测试人员。它是一个跨平台工具(几乎所有操作系统),允许用户调试来自任何系统的网络流,甚至包括智能手机和平板。从渗透测试者的角度看,Fiddler 主要用来拦截和解密 HTTPS 流,就像它的名字建议的那样,用户能方便地修改和检查数据包来识别应用漏洞。


Hashcat

attack on WPA/WPA2 using PMKID(通过PMKID破解wifi密码)
根据Hashcat官方论坛文章介绍,作者在研究WPA3安全标准时,意外发现的使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手包,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可。目前,作者尚不清楚该攻击方法对哪些路由器生效,但仍认为可以有效的攻击所有启用了漫游功能的802.11i/p/q/r网络(大部分较新的路由器都支持)

优势如下
1.攻击者直接与AP通信,无需普通用户参与(即“无客户端”攻击);
2.无需等待普通用户与AP完成四次握手;
3.无需重传EAPOL帧(重传可能导致无法破解);
4.无需普通用户发送无效密码;
5.不再会因为攻击者离AP或普通用户太远丢失EAPOL帧;
6.无需修复nonce和replaycounter值;
7.无需特定的输出格式,最终数据以16进制编码字符串呈现。

之前破解WPA/WPA2密码全看运气,能不能抓到握手包是个问题;抓到了密码是不是简单容易爆破又要看运气;之前看了一篇文章讲目前WPA2是够用且安全的,WiFi联盟发布WPA3标准且收费,很多厂商可能没有升级意愿的;此次发现可能会推动WPA3的发展。

https://mp.weixin.qq.com/s/JrbXnWPuafIRsN97aZSYPQ


Nmap

https://nmap.org
类别: 端口扫描工具

Nmap 是"网络映射器"的缩写, 它是一个免费、开源的网络扫描工具, 使用 IP 包来识别网络。Nmap 提供大量的选项用于扫描单个或一个范围段的 IP 、端口或主机。它也可以被用来扫描子网, 识别主机上运行的服务, 检测远程操作系统版本, 发现安全漏洞等, 是一个功能非常强大的工具。它的输出信息常被用来做为渗透测试前的分析。


Wireshark

https://www.wireshark.org
类别: Web 漏洞扫描工具

Wireshark 是一个企业级标准网络协议分析工具。它不停地捕获网络数据包并以人类可读的形式展示给终端用户。Wireshark 允许用户通过网卡、WiFi、NpCap卡、蓝牙、令牌环等各种网络接口来捕获数据。它甚至允许用户通过一个 USBPCAP 工具捕获 USB 网络接口的数据。Wireshark 还有一个控制台版本, 叫 'tshark'。


Metasploit

https://www.metasploit.com
类别: 漏洞挖掘框架

Metasploit 框架提供了一系列工具用来进行渗透测试。它是一个多用途 hack 框架,广泛地被渗透测试人员用来挖掘各种平台的漏洞、收集漏洞信息、测试补丁等。Metasploit 框架是一个开源项目,有 200,000 多个贡献者,使它成为一个强健的集渗透测试、执行策略、测试补丁、进行研究等于一身的框架,并持续不断地更新漏洞数据库。


Nikto

https://cirt.net/Nikto2
类别:web 漏洞扫描程序

Nikto 是 pen 测试社区中非常有名的另一个工具。它是依据 GPL 协议提供的开源工具。 Nikto 在其界面中提供多个选项以对主机进行设置。它扫描主机以发现潜在的漏洞,例如服务器配置错误、host 文件和程序安全隐患、可能存在风险的过时程序以及可能会对服务器造成风险的特定版本的问题。 Nikto 可在 OS X 上使用,由 MacNikto 提供。


John the Ripper

http://www.openwall.com/john
类别: 密码破解

John the Ripper(通常被称为“John”或 JTR )是一个非常受欢迎的密码破解工具。 JTR 主要用于执行字典攻击以识别网络中的弱密码漏洞。JTR 是一个离线密码破解程序,可以在本地或远程调用。它还支持强力和彩虹密钥攻击。


Burp Suite

https://portswigger.net/burp/freedownload
类别: 网络扫描

Burp Suite 的一个主要用处是拦截浏览器和目标应用之间的所有请求和响应信息, 免费版本可以用来生成对特定请求的概念验证 CSRF (跨站伪造请求)攻击。同时也有应用感知爬虫可以被用来绘制应用层内容(大致是一些应用功能、类型、特征等信息)。付费版本可以解锁更多功能。


OpenVAS

http://sectools.org/tool/openvas
类别: 漏洞扫描

OpenVAS 是一款漏洞扫描程序,该工具是 2005 年最后一次免费版本的 Nessus 发行的分支。目前 Nessus 的免费版本仅在非企业环境中运行。为了达到安全审核的目标,Nessus 仍然是一个受欢迎的漏洞扫描程序,但企业版扫描现在需要一年约 2,000 美元的许可证费用。使用 OpenVAS ,用户可以执行许多漏洞扫描,并创建可导出的报告,用于突出显示用于创建安全策略的全面扫描结果。


Aircrack-ng

https://www.aircrack-ng.org
类别: 密码破解

Aircrack-ng 是一个针对 802.11a/b/g 无线网络(其实就是 WiFi 了)的密码破解套件, 支持基本的监控模式(rfmon)。它工作在监控模式时不断地捕获网络数据, 一旦足够的数据被捕获, 便开始运行破解算法计算 WEP 和 WPA 秘钥。Aircrack-ng 其实是一个工具包, 里面包含各种各样的无线网络破解工具, 像 Airodump-ng(就是用它来捕获网络数据的), Airsnort-ng(用来做秘钥破解), Airplay-ng (用来生成假数据包, 做欺骗用的), Airdecap-ng (做解密用的)。


Kismet

https://www.kismetwireless.net
类别: 网络包嗅探工具

随着无线 LAN 入侵的增长, Kismet 已经变成了一个用来检测 WLAN 网络入侵和嗅探的非常重要的工具, 它支持 802.11 a/b/g 等各种 WLAN 网络制式, 并支持基本的监控模式 (rfmon) 。Kismet 是一个相当轻量级的工具, 它工作在被动模式, 监听无线网络的接入点(AP)和客户端 SSID 。这些 SSID 和 AP 可以被互相映射以找出任何隐藏的网络或非信标网络。Kismet 也可以将数据以 Wireshark 兼容的格式保存下来用来作进一步分析。


WAScan

WAScan是一款开源工具,该工具采用的是基于黑盒的漏洞挖掘方法,这也就意味着研究人员无需对Web应用程序的源代码进行研究,它可以直接被当作成一种模糊测试工具来使用,并且能够对目标Web应用的页面进行扫描,提取页面链接和表单,执行脚本攻击,发送Payload或寻找错误消息等等。

https://mp.weixin.qq.com/s/sAy87NN-WhSdivu4km7FGw


Dirmap

一款高级Web目录文件扫描工具
https://mp.weixin.qq.com/s/XCuF9I1ErvmGegAyoQOgXg


blackeye(酷炫的钓鱼系统)

mark
启动脚本后选择仿造某个网站,输入数字;打开本地IP,就看到假网站了,输入账户密码;shell中便截取到了账户密码。

https://mp.weixin.qq.com/s/63Kt2OK3GV_C_57CMtiu6w


无线干扰及检测技术

攻击原理:
**第一种:**验证洪水攻击,俗称Authdos,通过随机生成大量mac地址,伪装设备向ap发送大量身份验证Authenticate请求帧,使请求数量超出ap承载能力,从而造成拒绝服务攻击,使正常用户无法连接ap。

**第二种:**取消验证洪水攻击,俗称deauth攻击,通过伪造mac地址,伪装成目标ap已连接的设备,向ap发送Deauthentication解除认证帧,造成设备掉线,从而达到拒绝服务的目的。(破解无线密码时经常用到这种攻击,利用deauth帧解除设备的连接,从而嗅探到设备再次连接时的握手包,通过字典中的大量密码匹配,爆破穷举出无线密码。)

**第三种:**关联洪水攻击,俗称asso攻击,主要针对空密码或已破解密码的无线信号,伪造大量设备,淹没ap的关联表,使ap无法给正常用户建立关联

**第四种:**射频干扰攻击 RF jammingAttack,这种不再针对管理帧的漏洞,而是上升到物理干扰的层次,用噪声信号淹没射频信号导致系统失效。 这种干扰不分敌我,会影响到一片区域指定频带范围的信号,高考等重要国家考试屏蔽信号用的就是这个方法。

**工具软件:**aireplay-ng,mdk3,esp8266,airgeddon

https://mp.weixin.qq.com/s/lqWCFM4veDCsi0brxY34wQ


用ESP8266无线模块进行钓鱼渗透测试

https://mp.weixin.qq.com/s/rVFH93QO0jpmN3RZ_kmlrQ


DDOS攻击与防御

https://mp.weixin.qq.com/s/xk-BT_2_l8VetHVn2ddQUQ


EvilOSX

macOS/OS X的远程管理工具(RAT),研究人员可利用该工具来对macOS系统进行渗透测试。

http://www.freebuf.com/sectool/180668.html


绕过Duo的双因素身份验证

Win的双因素验证可以绕过。
https://mp.weixin.qq.com/s/L69ecN5gCtSgZxG8t2b2RA


CHAOS

CHAOS 是一款用golang编写的Windows远控程序,它可以生成payload和远程控制Windows系统。

http://www.freebuf.com/column/169102.html
http://www.freebuf.com/column/167257.html


Byob

Byob是一个开源的僵尸网络框架。Botnet指的是,攻击者编写程序,该程序可自动在网络空间中利用漏洞控制计算机并以该计算机作为节点,继续扩散,作者可以通过Server端下发指令,控制节点,进行诸如DOS攻击等操作。

https://www.freebuf.com/sectool/187819.html
https://www.freebuf.com/sectool/188996.html
Github:https://github.com/malwaredllc/byob


XSStrike

XSStrike 是一个跨站点脚本攻击检测套件,包含四个手写的解析器,一个智能有效的 payload 生成器,一个强大的模糊搜索引擎和一个非常快速的爬虫。
https://www.oschina.net/p/XSStrike
Github:https://github.com/s0md3v/XSStrike

文章作者: Leo
版权声明: 本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 LeoLan的小站
安全 安全 渗透测试
喜欢就支持一下吧