数学建模社区-数学中国
标题: 你离黑客的距离,就差这20个神器了 [打印本页]
作者: 杨利霞 时间: 2020-5-23 11:29
标题: 你离黑客的距离,就差这20个神器了
你离黑客的距离,就差这20个神器了; E! Q1 F4 K! x' }
5 P! ^' P2 c1 g4 @( Z* y6 D* X在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······" b- f9 h- Q+ N& l7 A5 y6 u( x
/ g# y5 z# Y3 k3 I ^6 }上面的场景和套路是不是很眼熟?
影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。
以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。
- OllyDbg* U2 ]( ~) x4 V' ?% R& Q
- WinDbg8 D) P1 ]* B$ f3 Z' X, @
- IDA8 R9 s3 M" b* Z' `7 s e
- APIMonitor
; M6 U: M; K% h4 C. {: i; U- PCHunter
2 ?2 K7 H+ z2 _/ B1 ]1 Q0 N( H- ProcExp! U Q# G! C. s' {3 u X. |
- ProcMon
: Z* T R. l! J0 m- dex2jar
% I4 m* n! ~2 x& P6 s/ [- jd-gui8 y( S) q$ t1 ?' i T: M9 r' A
- Mimikatz1 S6 ]+ q# d% ^8 F. S
8 L5 {& I. Z% J0 A& y; }
- WireShark8 f% _0 W- ~% u' r
- Fiddler
/ i% m( r0 S/ v/ k5 Y) D3 L- nmap6 w/ O; E' W, k( @" H' B0 I. `
- netcat+ n+ c y8 p- ~' o, k: C
- Nessus
8 Q$ V: M5 \/ t& V/ D( K/ R- SQLMap
b/ u o% e" D7 \* X- hydra+ c7 b# }' _3 `$ ]( _- N( L9 c o
- shodan
$ o c/ v; }2 c( X2 B3 G. D6 d- zoomeye8 Z! T W! Y; f" P
- metasploit
4 q( n- A s* B8 |7 e系统终端系统终端侧的工具主要用于程序逆向分析、破解等用途。
OllyDbg调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。
: U+ l. N4 g; ZWinDbg# x; k1 W2 T/ P4 Y1 X- l
- V1 M+ F7 h+ ~7 R5 F3 r9 `8 T1 p( B也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。# c9 w& u; T! B, i+ y" X
8 Z3 d% U/ } F$ y4 s( K. {
1 { e& a4 q5 v' q2 KWinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。
IDAIDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。
& Z d; ]6 V$ J. Z% c/ a6 q% b- G7 `5 _! v7 y- {, t8 o+ m2 L4 R3 u7 D
函数调用执行流图形模式:
# T' H! I0 i6 k: t, r3 b* ^% H& F
& B. H5 P# M; ]
' x9 U( U" L* g6 [5 c7 n. B3 d支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。
源码级自动构建:
E+ l O1 R( B- `7 v
) A4 ? v3 e& S3 X0 c* q* P
APIMonitor这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。
ProcMon
" O3 J+ ?3 C& t: y) c6 b0 ]1 N2 k
APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?& w& R- B" ?& ~* Y- y& J* \
$ |( w- x' x% [, d$ F0 z; Z, YProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
5 W* C& H8 f$ z, ]4 t4 i- ~9 c% h& p& | P$ u7 v
% Z- M: }' b- w
ProcExp
' b9 `7 v' o. u. A5 I2 A! b, `( L7 e! ]
Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
. {0 ^5 s# U; S$ Z* _4 \, b/ g1 l4 }3 p* d+ a- D$ Z+ n, K
它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。; s1 u' ?4 f2 u: C; ~' g( t
7 B6 ^# J! X( e8 M/ j" ^
7 Q4 H; e( ^7 K, }
5 z7 c. A5 q& _5 [ SPCHunter这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。
& I* f: A2 S( u
) ^, _2 O: {% j
% U2 n8 T. v2 m: [# qPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
% w/ R$ H1 s% ~7 P c. a+ P. Y/ ]6 a/ w4 t" d- h
dex2jar$ L/ y7 Q5 S u' v: X c2 ~' }
/ c, Z& P: h. W' C& k
这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包0 ?3 V8 e. T3 X+ y0 T) ]
- J# A& c2 {5 }3 R* g+ s: ^
5 E2 a: I) C: x
. K( y3 E+ z2 U: h; S. o
jd-gui转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。
6 C( ?$ D" ~& s
t( C, @. V# B0 OMimikatz当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?
国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?
2 i- c* i0 y8 a- |+ y4 R
; T" J# t8 s' r! A* S: d7 i8 K/ f网络网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。
WireSharkWireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。
" Y5 K2 P- a' S' S x8 ~6 A, ]" m
; N( [' R3 L' S! y
WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。. C" [9 Q0 Q1 A- x
* J6 G" U4 @% {6 U( W
Fiddler
4 n7 s0 f+ m$ x/ x4 H
4 d# E! o: P O3 d6 @) CFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
4 ]+ B' E# S& ^* k* W8 n
. V0 K" d2 i# B
8 Y* |- e1 e1 ?) A- D另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
6 C% B; l+ K& v; h
5 d/ A7 F8 u7 ]) g0 b4 b
2 f, y- ]- ^( vnmap
. } i" ^: Q. f, a/ B1 a1 r8 T) I" q# R
网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
' N( d5 l8 t. L8 u& h5 W: g& g! h5 i( _+ A: X+ W
nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
0 V! |8 B9 Z8 P( z( q* N- B
1 v( W7 H* o; V! N* s6 d2 o7 L- o+ j: e3 i6 t
netcatnetcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具
+ f; f" \, g' v
, u0 {; U1 O. | U1 vnetcat命令简写nc,通过它,你可以:
# g* U/ @2 U* U6 ^! E
' O. J& q9 Q- } g端口扫描
9 \& ]7 l2 i+ o8 w2 ]" a k网络通信* O- `" c* {7 [* h0 o6 O% p
文件传输
+ \( U) u( B4 Z, e0 D7 y& n1 k加密传输* C! R1 N3 o3 M5 ~
硬盘克隆; {- l0 T& l, e2 X
远程控制8 }$ \: P8 ~: @% U5 U4 h# A6 N
······
( l2 I) m% V2 b; E W* m: \7 r6 N8 d, P" K总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!1 V. w' j9 Q5 ^2 }" U" H# I
9 r: u2 [4 w5 W1 i3 M1 t
Nessus7 v' D. w. `/ l6 {$ k7 a" T% V9 X; W
: v- a* g2 m9 v F2 x$ JNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度8 K1 S6 B" ~" |7 }$ B/ a- e
6 |2 E: V @# p: t$ ]$ u
1 m+ m7 A; |8 c2 K+ k4 M; o* S# b0 l扫描结果:" K# u2 g- E( B: r( d
3 @! A5 h, I! ~: W6 C
, ^% h8 b0 G; g D3 K; w! `
}; c; O( m+ |* h9 m, eSQLMapSQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。
; f! K, y4 n2 c5 h2 S1 N7 I+ _* O. |; L
$ `( D9 u" I5 a4 e6 c, f4 ~
不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。5 v, W( s% N7 }6 V3 X- x# W
# x3 B0 U f3 `2 }' ^# l5 mhydra1 l- E* M% ?0 b9 r( R
5 ?1 s5 q; K8 i1 s2 X4 ?: i# V! ^* a
Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。$ X2 P7 @; S6 c
) f* p6 [6 a: Q/ f) W/ C
7 C/ D; M7 O+ N5 ]9 O
metasploitmetasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。
; F) l2 c2 T: \5 k3 R9 H" J/ A
- g" J9 s2 g" C4 i
% Q) L7 v( m1 v% D ~: ~) W. |$ r% J( H8 A
shodan这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。
2 L, E0 Y7 |4 s5 X3 u( }2 ?
# E# B6 t9 k% M2 c& P( v/ n随便搜一个H3C结果:' `5 \( \7 o, v% O
7 T0 U( M2 t- n) |$ {2 t
" ]: c6 s: {( R; A1 J$ J
+ Y" k/ u/ M1 n8 Vshodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。
zoomeye借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。
! s% m0 t( F/ [0 ]* s! R9 R9 b
# B& S; N/ A- A" W* V* F. }在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?
我们拿Github举例,看看GitHub服务器的分布情况
( M+ b4 g) o( Q# |看得出来,服务器主要是在美国,选择第一个点进去:1 s: c8 [) H8 P2 W
& ]+ a& A" ~5 }+ c3 ^/ G! S/ I
地理位置、开放的端口服务都告诉你了。
结语工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。
9 x+ [; M8 g9 l5 G/ [% u/ K————————————————
1 T) n( z. e1 y! C8 q版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
4 }+ k0 X! z5 V原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
$ J' r" t3 \3 r; |- B- D3 S+ d& x/ B, L+ I% L4 h
/ g8 L* M9 n* w& x& A* J
. q. @ v& R3 N" `) v3 d1 @/ p- n! W' a# r' r
, v2 s3 N- @5 t; ? b0 |/ \& z
-
15.jpg
(484.73 KB, 下载次数: 311)
-
17.jpg
(214.36 KB, 下载次数: 224)
作者: 欧阳灏荨 时间: 2020-5-28 22:46
谢谢分享,很有用
* P h* u r+ I/ B; @3 y6 d# i
欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) |
Powered by Discuz! X2.5 |