数学建模社区-数学中国
标题: 你离黑客的距离,就差这20个神器了 [打印本页]
作者: 杨利霞 时间: 2020-5-23 11:29
标题: 你离黑客的距离,就差这20个神器了
你离黑客的距离,就差这20个神器了; L: i- w8 i+ X* \! {; T
/ r. e9 W) b0 ]4 H' c, C( y在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
; |/ k$ X% V9 T
0 r4 F' J0 t, Y7 a3 B7 ~" H上面的场景和套路是不是很眼熟?
影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。
以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。
- OllyDbg+ P( J8 W, `8 f
- WinDbg
" C9 X" i1 }8 q8 P- IDA
$ `/ V$ |+ l3 z% L/ X/ j- APIMonitor
6 p' l Q+ B% I' H ]- PCHunter9 G1 Y0 G) m/ S; X
- ProcExp
# K0 [% ~1 x* T" r9 s4 D0 a- ProcMon3 L# I" J0 n7 V* { x8 R4 v: j
- dex2jar
3 W6 [$ |' Z4 Q% s# X# ]$ m* A7 Y- jd-gui
8 a6 u& F1 N( R- E5 w( O- Mimikatz
' y0 N3 \& C+ |. V; S+ x
# e' ~* U& G6 f" r& A% |- WireShark
" r E7 a' @" h2 p6 U7 A! K- Fiddler
) ^2 F1 x4 l5 [, B: c8 @- nmap8 I' m7 W7 @: f0 d, h- ?: b/ ~* a+ j, L/ s
- netcat5 j& p2 G% B/ B, Z0 o1 N0 i
- Nessus
8 g; V* W$ D/ s" k$ a* D: N- SQLMap. Q$ N h% T/ t; E+ S2 e
- hydra I; _6 G Q+ C: b& L6 s: X; H
- shodan" j# Y. i; X+ {' C+ v3 Y
- zoomeye& B. I! e' R. l# l
- metasploit
1 ^- J6 D- G" D3 {! b6 A系统终端系统终端侧的工具主要用于程序逆向分析、破解等用途。
OllyDbg调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。
: M3 ~2 C, k6 _( o% HWinDbg
' h: q: u# B2 H8 q( F' L
) s/ r" q& P$ k5 C也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
- y; z# z6 e* Z: E$ h* C, ?7 k8 \% e/ ?9 I# f1 q3 b
& j/ A" ~, l% S8 [5 B' Q+ m+ X) ^% @2 jWinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。
IDAIDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。
: C7 Q. N2 ]- H. k2 z
# X4 u' e$ I. ~; g. q. p函数调用执行流图形模式:% Y8 r+ K: o/ u/ @4 Y- M
* L8 k; q- Q" }, \! s) d% Q
" j, s) N/ R1 I+ s8 e9 z- w4 {支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。
源码级自动构建:
% b6 k' S# T$ r8 g0 G, L) n" U7 K3 b. P( V% z6 _
APIMonitor这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。
ProcMon3 O& U8 @5 t. z7 e* M( R4 x
) R% \2 X* R4 L* }6 o( f' ~6 ?: m1 [ ^APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?- b* j/ o. l8 S' Y& m
) B: ^* k- }) T5 t' C2 C! ?; N+ r
ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
9 Q' k: r0 x d$ d
& l# n. z; l+ H: l- p/ w L
k. K( [- n1 l9 v% p2 R' nProcExp0 x$ k9 s8 w0 k: G( ?: x
3 `$ W+ ]. |' x) T8 ]0 s
Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。# O& q- U; \1 w' l0 A) l0 }# u
0 @( k/ X+ |1 X$ g; N% F它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
6 ^! `* }& X9 k. X2 o+ L
6 `2 a# z1 s- k; w, G( t; ~
: k8 B3 ]( k' z5 N9 B7 y: x2 m' A; `
4 O5 Y4 [1 `) yPCHunter这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。
8 A, A6 m' Y) N" R/ N& G
+ X/ }* c* c6 N( n! N5 K' E% [/ V
7 D: B* o0 Z2 o; E0 OPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。+ R/ P v ^( ], @
! ], g6 S3 e( \3 ~dex2jar
2 x3 D9 r) f% b- ?. F. L
7 t5 G: s/ F1 U! m3 N" ]这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包7 E- _5 Q7 [5 S! g" `6 Q3 Y2 `
" L e: d6 U0 |, e/ q; \
) c7 c0 v( C+ @) y
+ H9 O$ _' O! L4 \, W. ]: rjd-gui转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。
& d5 x. W! w$ V
( @7 {! [# t3 t% o6 `* FMimikatz当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?
国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?
; T& @4 B2 p7 q5 f% ?
7 _0 j, H- v0 |7 n$ T7 `' a. P网络网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。
WireSharkWireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。
, x1 g4 {( u% k" V3 z5 a6 j
9 \# J8 ]$ x: r" `* O8 j) O
WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。( [( @3 t, G. h* |0 E
* }- K3 D3 s- i4 ]2 G# `- d
Fiddler9 s+ P( V& h6 z) i' r6 R' p
( ]# C; J. g# A! a! O( u. t
Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。( Q# `4 T3 ]- \2 n0 C
" E2 q1 [; h4 d) X% ?7 C# Z% n5 @6 X @8 R
另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
& E2 l8 A w- L1 U$ F
6 ~0 H) d2 l# Y" a# @( ~5 \
: Y, ], Y$ F9 T; y5 `, q1 Snmap
e$ s4 l4 a! {* R; b5 o4 L! g; K4 p
( p" p7 ]- R$ \: C网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。, X' m: P5 }5 P
. F0 e/ ]! U- s% L/ B l; Hnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
5 }: w6 |0 @% `+ \5 }, a. Q1 k
, q) M; Z6 ^7 R( J
% f/ s/ z Q- V) y
netcatnetcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具
' o) ?# y- D/ b5 S
2 a5 [- Q2 v* y2 ]7 A; l inetcat命令简写nc,通过它,你可以:
3 Q: w$ O) f+ K8 h) g$ c* Z3 U2 ?2 U0 F4 U
端口扫描% ?$ X$ d1 g- d# ^, ?8 B
网络通信1 D& q; w+ h) I: [1 d" O3 }1 G- Y
文件传输, m, q% I |# x) t; C0 t8 x
加密传输/ }' u: Q5 b% `# k. e. h
硬盘克隆5 A: P% D% E8 o, N; ~4 G
远程控制( N# K5 c& O' A6 v, k
······
) b9 e3 n {- ^' G4 o- [4 G% K总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
7 ^7 I0 @' g( a3 c; B, h; c/ O* X6 y0 }8 k! w% U& H5 k
Nessus
8 g, J% V0 v: Z" n) C
. A$ M; E) l% [& e! VNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
5 K- S7 v; [# ?' o0 B" f* ^; `
$ a: L6 `6 l/ }, O, I* b
# }+ s0 k5 f1 ], d! X扫描结果:
" @+ |& y7 N$ R, I8 S0 K b
1 z. @* m/ n% _9 W
7 S3 [, L; t! R' K& c. X6 G* r c2 q6 K* x1 c2 |1 Q7 u. V
SQLMapSQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。
- |) ^# h" w( S* J+ Y
5 w: E& z V0 m! E+ ?; ]8 W3 ~( D' v
不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。) N5 S2 z' ?4 |) C: P
$ }% z( k2 n& ^; rhydra
, @: I, }7 H2 L5 X; e% T; e$ V0 i4 d
Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
+ M$ F) v$ l( c- T2 x* A
( R" v0 v2 O% p& \
" V4 |6 ?# p( c
metasploitmetasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。
1 l; u: Y6 y$ U( j
, D( i( e8 q7 @- f; j8 M5 G
! t, m: y* g( ]
- f; C1 i, V: _4 H3 O
shodan这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。
% K- v: G$ Z' V* ~
* B5 T1 K9 G' r6 D! I随便搜一个H3C结果:4 D z2 z$ u2 z2 T. g
U5 c% m& r" W7 W, e4 A9 D/ `0 A f* U
* h( }& e# K4 \" {* W! p: {" Ishodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。
zoomeye借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。
4 H. N& y" J+ J- C1 A8 C! ~- s
( P6 S6 g! x) R/ R* g) e, k- d" E1 c3 l) p在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?
我们拿Github举例,看看GitHub服务器的分布情况
) w( b6 h6 S( b' l
看得出来,服务器主要是在美国,选择第一个点进去:+ T. z2 c( _, H% r! C0 Z# ^5 }
6 t" F3 F5 ~2 u# ]% |
地理位置、开放的端口服务都告诉你了。
结语工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。
/ T- I2 ~( K* k* z$ X% J, I# y————————————————
^4 i( K# W) H! W& A版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。& O# ?* ^" A0 J2 J# `# p! J) t
原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
# `* Q0 `8 Z6 C. Q. `# P: ^* e
1 N2 [- j' |. W+ @3 f; }* g
, l+ p% {, w2 B8 X, X; u7 Q* c
1 o! T# _. O$ G9 d6 J9 R: C( S
2 j* Y1 x4 [0 l E% i/ V. Y; G% \* a9 N2 x1 [) \' v6 @
-
15.jpg
(484.73 KB, 下载次数: 322)
-
17.jpg
(214.36 KB, 下载次数: 235)
作者: 欧阳灏荨 时间: 2020-5-28 22:46
谢谢分享,很有用+ D3 `/ H7 A( p/ S1 u8 p2 O7 r# X1 P
| 欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) |
Powered by Discuz! X2.5 |