QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5921|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    / \8 u1 Z: E- c9 n' r/ v4 o' S: l* f* S7 S  [/ B5 a7 m* p
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    ) Z+ N' G: c% P. d 1.jpg ; l) m) [3 T1 M

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    9 u$ m1 |0 l- d% f0 d% M; I( j- WinDbg
    ) r5 Z/ I; c# X- IDA
    ( |- N0 v( e6 S7 T+ A- APIMonitor7 u% z6 H$ I2 i, e
    - PCHunter
    * k1 K" J, G% r# e6 q. M4 ~2 e- ProcExp- E) c& m) p7 A* u1 H! f
    - ProcMon
    " ]7 ^4 N, a, D# I! _- dex2jar
    ( e5 y, p3 N& {8 c8 D1 k- jd-gui
    9 d& T4 v' ~8 g- Mimikatz
    / [- A% X) i4 F  X' k4 W$ q6 g- j6 _2 F% `8 i
    - WireShark
    / k7 d# w* m3 R# S7 Z8 S- Fiddler
    0 T7 p4 u! c5 m1 @, v5 w  V( C9 B8 J- nmap* @( Z7 H! C+ ~2 u4 D! Z
    - netcat1 T- }7 Z" I# q8 r& i' o3 q
    - Nessus
    " q9 }: V0 R: j" b' Y- SQLMap
    5 @; }5 y, G/ V3 ^7 H- hydra1 }; H  B3 @9 g6 V# @9 p* w# t
    - shodan; K- [: M7 C- F0 `1 d$ C8 b' F: B
    - zoomeye7 a5 h) G+ t4 J# x8 y
    - metasploit
    ' L9 _9 J# E4 n9 l1 \2 r系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg 3 V$ {1 H- N/ A8 J0 y$ ?. j
    WinDbg
    , L5 |3 ]& s+ y$ h) @7 C* ?/ w  G# _7 v' E, @0 |
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。. g5 D  R4 ^  c+ |6 H
    4 }4 a5 u/ T& P3 W9 E6 j; p1 R
    3.jpg
    - g+ v0 I  e% h

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg * O* f! ^1 r5 B5 [, f9 X

    7 H& t1 m, M0 l0 r6 f函数调用执行流图形模式:# T& k' Q" f, a; W' ~9 s# T/ t
    5.jpg ! I# w* Y8 V- b! F( ?& t

    9 D- n1 e! `5 h. @! ^, n+ Z) C5 y

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    * L+ `$ |5 I; S: n. ]9 M" m4 l
    5 g! m/ H" w1 _APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon
    , P9 h0 a. i* s& }6 ~3 I2 T
    0 O2 V9 j( w$ X8 U3 JAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?! R1 V6 Q& A1 c+ |& N# t

    6 c& W1 V" M% j% l$ wProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    & V9 h, Y3 `8 a" W) N5 H; l9 ?: g9 H: r  c& d0 g9 ]$ a" V* g
    6.jpg
    / {* t% c0 D! t9 QProcExp
    . A& S/ f* [8 X) A, l6 Z* t2 ?  O% K
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。. B1 ]- U& E  Q- t

    & E5 ~* r' q6 Z# K* X# _6 I. f$ j它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    4 U  Q' C/ d* p( r# ~7 c* Y  I4 r1 I6 v; r$ N  _
    7.jpg
    8 M: ^3 j: E" m% \/ I1 P: I6 Z2 |" t5 k8 F
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    0 c2 }* z( ~9 H, ?9 n: t 8.jpg * w5 P# I! I3 o) a2 O8 ?. t  J

    % z1 K7 d3 ^* T$ \4 \PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    9 ?: V$ O# N( |; c
      Y  a9 ?2 W5 }6 J  m0 ^) Xdex2jar  l7 G+ ]& `2 y+ n5 J9 ?8 j
    ) K4 C3 x; ]& p8 \5 I
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包: B' B$ U; [# m4 d0 T& {9 r9 Z% D0 `
    . b, K! ?4 j, q; |0 U' O) U& n
    10.jpg
    ' M3 c' \8 m' e! ]+ U5 h( }
    , v# m9 f! X) X9 N0 i0 pjd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg ( X- X) `# ?; Q8 h4 s

    : _! Y( Q; V* LMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg * p3 |0 r, s. N2 q0 |
    + W0 S9 e0 W2 Y
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg 4 j. k5 s( h. a/ Q, e$ i
    9 N' ]* g6 c/ ^# K
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。0 j4 t; J7 D# L/ w0 a4 e
    ) n; \. O1 D0 i! f# ~
    Fiddler. r0 N: O, i: f3 s

    1 H* f1 C' A) O5 ]5 \Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    ) g7 R  E1 }; c* Y5 ^ 14.jpg
    $ ^9 W& U; j- w, N/ ~
    & \$ u7 x) u* P& B' c另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。  i* g/ V5 O, D" X
    15.jpg 6 |" N) |" K/ h, U. b
    % o9 ^" h) B  Y1 E. Y; p  u4 x
    nmap
    ' K  J- X* k7 ?2 Z9 K7 t1 I: z: o
    ! P. Y- }9 o1 s, u网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。* M' r" F1 v" O! v' H, E5 Y8 A
    ' S( H; s; S$ ?. Q- I$ b
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。' B* t; a) j! T
    16.jpg $ n" ]) j! B0 p

    - s3 y; {4 Q* y: wnetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    : H2 d: v1 }9 T* A: ^! M& z 17.jpg 6 l, u& }0 W- x
    netcat命令简写nc,通过它,你可以:- K2 G' K7 Q7 ~) [! l2 p

    2 A- @( S% t+ U端口扫描+ `+ e  K0 A2 P4 i/ z
    网络通信
    8 K4 c- C5 O9 P6 I% a% h9 P% ~7 V  R文件传输
    2 q, F2 M- m$ h. ]3 w# O( I: q( ?4 U加密传输  ~" \6 s5 M+ G. f2 n, W
    硬盘克隆
    * a3 {" ^- I' h5 ], k) U远程控制
    $ f1 c5 U9 e5 I% T8 c/ }······5 A2 a5 \* U' m+ p  w3 B: E7 ]
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!! G/ W8 G( {" Z9 j) \
    ! W1 r/ L3 V8 I* j- {$ m
    Nessus4 N: e$ g  B1 _

    7 A( ]( r. ~* M! a+ `Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度& ^" r2 @' X! N0 {7 G
    18.jpg * a; `% V' L7 R6 e
    # G2 ^( H7 L" p% q( v/ I
    扫描结果:$ K. m- a# A3 D
    / A9 Q. i7 g, k! I7 a4 O
    19.jpg
    / E  l8 B, [; ^* l& R( ^1 A& a+ a! H9 _( u3 d7 p6 e7 ]. f7 a& n
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    6 N8 _; S9 y+ v& I* l/ F 20.jpg 9 p6 @. a$ l; E" P; \. _5 p
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    2 {2 H# W3 _% C% t( m  C+ F* i1 n3 {/ j+ C: d. C5 p
    hydra
    5 K# T! G. s, m. e/ T. {
    ( f& I; T) \) |% nHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    3 g- F( [3 O$ p( l; @& e/ R
    " g0 L; ^3 x8 s/ i) F 21.jpg $ n" e, I) X/ Z* y
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg   a; S4 ?7 W/ @# k
    23.jpg
    ) X% ~- ]8 |$ C. v4 t4 S7 C9 _, D 24.jpg
    * M- O% Y' ^6 }! I6 Q4 p3 q7 v2 O+ u$ m2 e" k
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg * Y* F! u0 z  D, I+ b  M

    ! V. x) ~  N+ m. N' r7 K6 ^  X随便搜一个H3C结果:5 k6 w/ Z! u& y5 C/ h
    26.jpg % e# A6 Y. O  N# A6 R: y
    # Y# A8 a/ w3 B* Z
    27.jpg * W5 R2 l+ ^: L/ B' ?' n

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg $ L) C/ Q2 O" B* F: S

    & k3 @! @. g, n$ _; J

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    ( b4 Y/ u/ A) ?7 U$ H% [, ~看得出来,服务器主要是在美国,选择第一个点进去:
    + w( S2 Y  w- X6 W 30.jpg , h- n5 V/ l1 r4 Z. ]8 }5 Z: [

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    / c4 l8 H3 O, w+ G5 H/ }0 x. }7 i————————————————$ f- G$ |& X7 b4 q) l5 _/ g
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    4 l% f' E, Y. ^, W3 W/ M/ [原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    : E# G, I( Z; F. P$ p9 w
    & o$ F1 L# N5 {/ B/ h! b; m! d1 Y  g+ L( h# M* }6 O0 M  B
    - o5 }' I; [" f4 F1 t% h

      b, T! E2 H8 x& R* A
    / K  Y2 b+ M- m' S9 `1 j" f

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-18 11:52 , Processed in 0.473961 second(s), 65 queries .

    回顶部