QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5499|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    0 C) e. x0 @  i9 K2 a5 E1 J& B# G4 T$ ^) p9 _) `
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    / D; l& y! Y5 w; f8 g5 H 1.jpg
    + e; L7 G' D) ?! T7 ~1 v, ?/ n  ^

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    5 c$ b6 A6 n+ g+ t- WinDbg
    9 d/ \# G: L; B- IDA. ^- q% U* z4 T1 V, l
    - APIMonitor
    . H7 P, \# n( R; V0 f8 |! i- PCHunter
    " f% @3 m+ r7 ^0 n: L/ k3 ?- ProcExp
    ; X% U$ S( H1 o: ~- ProcMon% K% n2 d! h" J" x  D4 p& P
    - dex2jar5 ]* _5 o' k. }7 X/ O3 M) R
    - jd-gui- J, C) O; T8 A0 U! F
    - Mimikatz9 H5 q) |& y5 G7 a7 O0 |* q5 N' a
    % f7 e$ K7 g3 Z* ]
    - WireShark
    5 Y3 z# t- @0 y: p. J- Fiddler* |; U( E+ ]& y; b0 s6 F# T; n
    - nmap7 L7 H  E  K: l1 a9 i
    - netcat8 N- R$ A) L+ O( o& ]9 R
    - Nessus2 M4 Z# \; i  g7 T- L( [
    - SQLMap
    3 K2 ^) i; @4 |% p: f- hydra: h% n" k+ j: B; V
    - shodan
    % r5 Q" i5 W4 ?1 M9 E- zoomeye
    $ }" ~/ R1 J# [1 B- U: M- metasploit
    * F/ }( H( T, i# W1 Q/ b系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg 5 _, ~4 z8 A( D. L. X6 N8 Y
    WinDbg, _; m* N5 N5 }0 j
    ( p( G# }; f! |( i
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    - h3 d* J2 }3 M' c* S( M! y8 j
    . ^2 q4 `7 I/ {0 s( k% C7 R0 d6 J8 A 3.jpg
    3 d) w& ~& d3 W. ?5 S5 ?

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    ; R& F1 c# q4 t* O: M+ |( c: a% A; j
    函数调用执行流图形模式:9 }- l/ J! h: U. t/ k
    5.jpg
    + ?7 H( s- W& q( Q& z3 Q2 j3 b" y- W; d( Z7 j

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg . E3 ~1 l5 |6 J' ], R  d8 n% ?

    9 k- K* c* V  {3 L# [& MAPIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon$ I. s9 c( W9 v) N% |% }

    $ n6 n/ w- W2 Q; E. [4 f, J8 cAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
    , X4 i! n* b, O0 Y1 _. c" j. O( R- }4 x/ m
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    3 ?: w, {1 h9 [- T% b) `0 {% C% ]. F8 I% x# v( k/ D* p4 q9 a" T
    6.jpg
    ( H' D' c( L2 W6 M! BProcExp
    ' i8 [! @; ?. f% e- h; y
    9 ~$ ^# d4 T1 ^, _6 }Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。; {2 b) j: n$ P8 ]# j2 L
      \2 R/ c$ S' u1 h5 g
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    ; q9 L/ B, t) o( V; `" {$ b; E0 t$ l* Q, Y- B& Y7 O3 n) Z6 M
    7.jpg 7 b3 t: X. e$ _- L: Z+ e% x6 U  V2 M
    % R! u  ~' W# O" j6 h
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg * H& Q' P) X& h
    8.jpg
    7 {% D& y5 V1 P; x0 _2 s$ |- J
    PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。5 q( f) S' ]4 m' x3 L: b

    4 L! T5 F; @8 c% kdex2jar, k2 v7 v" k4 d. \% I
    8 r9 h( }; |) r. R( E
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包: t% D0 I6 o. n

    $ [0 [/ l+ `( G* @$ L/ h 10.jpg
    ! }0 c2 W$ u' ~; R  o
    . b; ^  x% r4 ]0 I* E6 ~3 j, q7 |jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    0 _$ T0 ~8 K, Q" {
      m6 z) l4 H7 w4 |) aMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg " _) n2 v/ x* ?# N+ M% d  ~

    ( D/ ~' _6 `3 O# f1 `! t网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg 4 [, B& ?' \  J9 u2 k) t

      a# C" y+ v* r. @WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    : ?' O; k2 p$ y) z/ a
    , q4 M- s+ T0 ]  fFiddler5 R  F( q& X- s3 y% ~# j

    $ e1 A6 S8 L# G2 Y# d: V5 }$ @6 S: m4 EFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    ; ^7 K: v# x$ n/ \7 L6 p 14.jpg
    ' L/ f4 Y2 S* f$ `' t5 z7 N5 T  I3 c6 F- e0 h
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    ( g3 Q% |8 @" s' u 15.jpg
    9 G8 j" \. W& m, [2 Q+ S% M) g! u3 n% H  ^+ n' {
    nmap. I, J8 ~3 |3 q$ o% A6 ~. h

    ) V) @, }. c( F4 Q网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。2 m; j* [0 N, A- K, X

    3 p' w; e& S, j0 `4 u" Pnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。, u2 D- n/ I' p5 \
    16.jpg   k3 K2 Z9 @) [4 d
    0 q! L) G$ O# I* z) l/ R
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    : W2 W- @) B( Y 17.jpg 3 f# k6 o- S6 F, }
    netcat命令简写nc,通过它,你可以:0 S3 [( v. u! R1 n5 ]" D" t3 Y2 \# B
    0 @- p1 L; [2 }" A  o4 O  _% ^
    端口扫描+ _3 C/ ]" T) a& J
    网络通信
    3 X* j) j/ j2 K文件传输
    ! d9 O& R2 ~: [/ ^$ p加密传输
    / l: ?" \( E9 ?) W# J' i' V硬盘克隆% N( L  C4 P9 z; b
    远程控制
    ' u7 N  `/ Z  L' m······
    1 {6 {8 q  Q$ V总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!( k4 U, l" s; U0 s
    ( ?2 n5 _& [  h. C  R& T5 O1 u
    Nessus' q* _! V# u9 a+ c+ @

    0 z- s7 {7 G) s  o% u! qNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    5 e- W) v* y9 B 18.jpg ) p/ b9 W8 Y! M

    2 s0 @; K3 L* P0 i3 V扫描结果:
    # o! N. d* u, J6 h  d' W: s3 R0 b0 Q# C
    19.jpg # s% K9 D$ L8 z

    - {. n+ N" u2 Q  L- h" `SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

      c2 z' d; V# ?1 g7 Z0 v
    20.jpg 1 b9 c* i+ ?; f1 D" ^; r& P4 T* M: M7 i
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    0 V! F  D& @; [9 k8 _5 P1 k: V; a4 J* {$ l
    hydra
    / p6 ~4 y6 c, L1 Z  F" ~1 {% s
    1 U4 J0 |' T/ S( m* X/ S+ G: f3 eHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    9 X+ Z7 z# D2 t1 P2 e
    % M5 Z9 X! A9 r8 K4 {, c 21.jpg
    , y+ A& R/ a! P5 v; \metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg . w5 J' T5 u# d& z
    23.jpg
      y9 ~6 m  p+ r9 d0 X: b1 r 24.jpg
    ' S: E$ S8 m" E! _& _; d- S  o8 |* m) b( P" g/ e
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg + s1 e, _$ V' U: [
    ; i1 Q5 u% Y' {! h: _
    随便搜一个H3C结果:# z) p, C2 l9 D, T" p& V* s' ^
    26.jpg % O, X  n3 k" \" I

    ' i" B- C$ ]; w: d" d$ e) B  F7 x 27.jpg
      e( m& i# {0 M8 @' g( c( \% q

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg 1 j* q5 J( H$ j5 O, O; j

    ; n$ `0 K5 @4 S1 F6 K$ Z% n! e% M6 R

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg ; B) K" {+ \- |
    看得出来,服务器主要是在美国,选择第一个点进去:3 z% n$ W  S# i, s9 m8 x
    30.jpg
    " m+ p  n, s) N# J  Y

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    2 C2 A! d, a; p————————————————
    4 t, c( C+ x2 A  G9 A* \版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。7 R; I/ I' G3 [# l" Q3 U% x; L
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    $ V9 c! H! R) |* z% U
    % s: Z4 ^* I$ n( I+ F- G. d
    2 x2 Y# B9 F5 L* f0 [2 ~
    ) x. ^3 K7 D: k
    ) B! i3 `) G2 M6 ]& I- _
    " s: S2 v4 X. y6 g8 T

    15.jpg (484.73 KB, 下载次数: 314)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 229)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-8-7 03:50 , Processed in 1.177569 second(s), 58 queries .

    回顶部