你离黑客的距离,就差这20个神器了
0 s V1 x$ T7 Y9 S* _+ l' R
8 B2 {, a! n% B( F7 W在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······" ^* J: N1 J% g& q
4 Y; H/ B, o: ?
上面的场景和套路是不是很眼熟? 影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。 以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。 - OllyDbg
2 X) J5 k& V& {4 C. B: J- WinDbg
/ P8 A5 v3 |! ]0 p4 O- IDA
! f+ l# |2 V9 `# T- APIMonitor
/ u! _2 U: P7 n( ^9 Z! L! X. G" j! c9 B- PCHunter9 e, C7 \% Y% f9 d2 M3 y
- ProcExp, d1 w8 z- z; j/ A ~
- ProcMon1 T/ Y; C( F' k2 w) k4 y3 @
- dex2jar
/ X H% }* n5 K3 m& r, {& m( ]8 e- jd-gui
" q1 @4 O' ~/ Y& R1 `+ s- Mimikatz1 ]6 o u+ |% b r# h
s9 X; g0 \7 N' { w3 ~' q( U9 Z* ]
- WireShark+ s% }) b7 p" R5 x; S2 S/ W8 m
- Fiddler8 Z1 b- M0 e0 o9 H$ Y- n
- nmap
& ^3 m. E2 G) D" Q1 x; b. ~( P- netcat. k' L7 a: q C. V& m% k" h3 {
- Nessus$ h1 f! l! E d5 [4 g$ D
- SQLMap
" w- E& k7 e+ p- hydra# g# K& r- b3 B0 h
- shodan: _) {+ g0 `! W& E
- zoomeye! n. W7 E/ |/ J! X
- metasploit
* v. G4 S+ y) G0 j系统终端系统终端侧的工具主要用于程序逆向分析、破解等用途。 OllyDbg调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。
; P) r" k! h3 a! a+ x! M+ XWinDbg
; u; f6 X$ ~2 H% s* N+ x/ J1 O
0 I+ h( n6 X7 y6 o1 m6 c3 g5 i也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
7 T: b3 l& F; K- I& J7 R' p, L8 q( \, K9 ^; X
' A" W" v" P: f. \* ]4 _WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。 IDAIDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。
. x$ T% D E4 T, Z! z
+ V+ y2 P$ t$ ]6 q' r+ D1 r
函数调用执行流图形模式:/ y# s- b( l# \& X7 }; g9 T
6 C4 L* b. {, ?0 S- x" M% v+ a! {8 F7 R t' I
支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。 源码级自动构建:
" Q# Q) A( q# | g/ {# i. v
V0 R, Q- [: ^$ I5 ], y
APIMonitor这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。 ProcMon' b7 w: N6 W! \" c/ k; u
+ [+ j( ~+ P6 S! P5 E6 X7 S
APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?3 ]7 g5 q1 ~3 V' l
% I7 U. W& c* J" a/ z5 h
ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。9 ]) I) `$ d# Y' b
/ [- ~2 l( ~$ D) V) C5 i
/ e; h* Z5 K9 u$ B+ }ProcExp
0 X3 Z* U6 x2 U+ k
- B8 v5 c3 ]+ Q! o U9 X1 l* `Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。% |* @8 G* x |7 l. g
% g' x% f0 N: B' e$ Y1 D
它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
& R u- B& L& [* u' Y7 j$ \
% ~6 b& ]# h( T9 y' \" V
/ f& ^9 l2 S/ I# H8 x
/ e; T6 o! O" N/ g+ G) CPCHunter这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。
$ E" ]" `- m+ @5 p% J/ a8 ^2 {
: \3 G4 R# L7 a" C0 A" B, G, p
4 j5 f `# k9 t1 }4 C) jPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。& W( q8 J. S4 i( D% r: b3 D
; G) Q4 b T& {& ^5 ~dex2jar
* E$ |, L! _( k, j' o( P
3 I5 ^: q' O: g% b- w; l# f9 k7 _这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包9 q/ Z& _8 N3 S/ g8 ^" z& H( ~# q
; f1 J+ _- p2 H+ ?% A( S4 q8 s
% ^/ ~1 `+ d" u) m1 P2 ~9 C
x% a- u, z( [ K! A" n/ D+ Yjd-gui转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。
- D2 u+ C+ w% f0 ~5 D* t; B4 e, C, U1 Z" |1 u# w `
Mimikatz当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢? 国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?
/ }& \) `1 f P* B% }+ X) h" t
4 U# g8 p) y3 b
网络网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。 WireSharkWireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。
: ], a, e; U" ?1 u z- T. @2 S
& e7 H$ R+ z9 d/ _
WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。# K* e1 x. s: D) v$ c. O
6 n1 T" r0 ]' u' O3 i) m
Fiddler
8 G& y5 a" ]' [" w, b. z
4 }5 _5 x2 f6 kFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
5 [( O, P8 K2 m
- p+ J. q* O- N& G8 O
& \9 f/ `5 Z {; f: n$ t- G另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。/ f8 k: u4 ?& @, V8 E% G9 p9 s
, l( z( G4 j1 I1 z, J- q. {' B# B/ M9 R/ G; }1 K& M
nmap1 y- P1 g3 c+ K# I! D# Q
( Z( N4 v: z$ u. _
网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
1 g- a# o _% r4 c0 {# j* p7 l1 c% @8 X" D7 B v4 M
nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。# [3 \! O1 G" U5 J9 l# w& v
1 b2 R, r$ {1 {
; h2 N# P1 ?6 S; x
netcatnetcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具
# _ i% s8 T# V' F- w0 j: ?
+ {8 S/ g1 g$ o+ f& n
netcat命令简写nc,通过它,你可以:/ J) [/ M! ] E* S
$ d: |$ Z& K& a# e5 G% ?- U
端口扫描
0 n$ f0 X" d# M6 O. U5 L. o网络通信
5 L6 a( K2 k0 k' J% Y5 ^3 k2 R! z" c文件传输
; |$ X( o; q% S" C k$ I" f: l$ n加密传输
9 P9 j! x- h5 x- p硬盘克隆- R: ?' S* j" P2 b! L
远程控制, c! \' ]* O3 h9 W' R# r* ~2 X( L
······+ u' B5 }$ M9 j0 x4 t8 J; }6 g
总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!: D8 G3 r/ @2 O& }* R0 @) Q; q' E
: K6 i- E7 K" i8 Y* PNessus4 B1 W7 ^; W! i. [
% T& K; o# y8 C2 ]2 xNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
0 |3 K3 _* Y' \! i
& H- N( {( H7 o, o; B! k: j( r: W- p9 O6 A2 W
扫描结果:. L: @( z2 Z. @
* B' g; U( x2 @5 Y
8 G0 k( j5 e/ \* S
\; _+ ~1 A" o5 eSQLMapSQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。 ' a" K h% |( o3 y! A( K
2 e8 m) n* P: A3 C8 G
不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。2 o% N1 C. R7 k- C' M
L& G& _4 h0 A# Z8 H
hydra
9 f; k+ V' O( R; U$ I
3 O% e! D. J+ yHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
, e3 F* {1 o0 n7 T
. z8 L' D" k& |3 k% L* x, w
/ _! J2 S0 W" O* J3 ~6 c- m
metasploitmetasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。
! O. L9 I5 f a1 u7 B
1 v9 U* ]& p7 `( d8 [1 j6 f4 f
+ n5 `* c6 T6 ^6 y* e5 ?
* ?, W) J B) w6 ^+ Z4 oshodan这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。
* s; y9 o% ^ c
% v" e: j& ]. d" D- X随便搜一个H3C结果: W; P. }2 Z S, l; i: X! y3 ?2 g
- s7 I0 Y; v" M5 N4 @4 e- h3 W* v& R1 C5 N$ d1 p% M
' E; ]; D: {: {# Nshodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。 zoomeye借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。
( g W6 V- e. n) N3 \+ ?1 a# Y
" _+ C6 [& U* `# d# k在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机? 我们拿Github举例,看看GitHub服务器的分布情况
5 E8 k, k$ c! B& M0 q5 G/ p
看得出来,服务器主要是在美国,选择第一个点进去:# O n H7 f& q# d) L8 }& d
3 c8 V# U; ]. `9 i地理位置、开放的端口服务都告诉你了。 结语工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。 , J7 t$ w- u: j+ J1 U) T. I7 ~1 u2 `5 T1 Z
————————————————" o: `3 j$ [, n) f0 [, k7 F
版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。8 z C/ S1 P' Y
原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
1 {# D' G/ x, Q5 l& p
5 {8 {9 Y* Y4 N
: p. x9 J9 h8 {6 [
; n) v8 @$ f& ^8 e) D
$ C" q8 C: x1 ~: I0 v, u. i [5 i3 p
|