QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5927|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    9 a3 w" f: t% ?* }5 L* j! Z5 f5 J& Y
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    : e3 ^, m5 W6 X! ]6 `" ~/ v( D 1.jpg
    ! e+ m: s8 }4 D9 a) z

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg, E4 h+ V# `; o/ e( Q
    - WinDbg
    % v! ]* t& n' V. s0 J! H- a- IDA
    2 d" S& t. E3 L9 h- APIMonitor
    : {' Z; Y) q. D4 h3 [- q- ]- PCHunter  w" \1 B) I5 _- a0 x7 d: y
    - ProcExp
    2 J* r1 {0 L8 l, `5 B' Y9 M- ProcMon2 W9 G* o4 E) m
    - dex2jar- ~1 |5 n' N5 y6 ^/ P0 {
    - jd-gui/ f% s' ]  o) ?
    - Mimikatz3 x0 O3 j9 S! z" \
    : p- V# }3 y9 j9 L& S4 l
    - WireShark
    ( y( A, j- K* A0 F: ?' s9 z- Fiddler
    1 F3 Q2 K/ Y6 y1 |0 N7 l- nmap
    7 N) Y8 s4 |9 Y$ x/ F' G+ ?3 B2 i! G: g- netcat2 b6 ?1 X0 ]0 g* F
    - Nessus  ~( m0 Q+ Y3 T' ^2 K
    - SQLMap
      k' `( J. C+ M2 W7 L- hydra
    ! Z9 M4 T) _0 r9 r- shodan  c" b: Q: L* }, l
    - zoomeye" H5 ~( s% P1 X8 Q* W
    - metasploit9 W* i& U6 M" h5 R
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    " f; G4 s. Y0 FWinDbg' l0 `* L! u; p6 S1 u

    6 ?6 w4 b" B/ o6 _& Q" @+ }( y也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    * s! v3 R9 U3 C7 u. M5 z' L/ \5 P& M+ a9 [, C7 X4 A  @' }) N' Q
    3.jpg
    ! x& f. |- @; \5 w+ s" ^

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    * b. n  ]' d1 F9 s% o1 [
    7 Z" x- u9 L+ X9 r, p4 p函数调用执行流图形模式:( j; B1 J5 y! T$ \7 u" M. J
    5.jpg . d- \/ k+ \) F5 U* N

    * C" e1 M1 f0 @4 |8 f. }

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg & p1 }2 Z! O$ |5 ^) _

    . S  A: R+ i- d+ X! ?/ W: ^& oAPIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon
      c" P2 E1 k$ u  p( A1 ~3 q1 e% [
    5 E8 y& i' J9 F+ n" wAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?% B: S  d% G. {, V8 H0 v
    ! S& ^# p4 h$ d) m
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    5 ?, x; n) ?/ S" }, D* H1 P
    0 ]9 o) P  K6 i) |/ F; m 6.jpg
    ; B- ^* L. p- E3 I8 vProcExp9 H) g& m# [  X; @1 g

    + x" c0 m; h" I) x( n% k/ HWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。8 _& q9 r, h8 t& d5 F
    ) h9 {) W# ~4 \) q; q* Q9 u, @
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    ' A# ]9 r, R, ]$ f+ L
    ) j2 \- l( x+ P( A 7.jpg ' D! V- n( g0 R) x9 T4 I. W& x
    - u8 g* ~5 R- H2 r2 h
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg " G+ f0 d! [% ]! v. w6 N
    8.jpg / m. ^# X) P2 }1 I3 Y' X! \7 [

    7 S" |! L' Y: }+ ePCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    # \. I7 Q  Q8 {' L- }6 |' }  F+ U& Y4 \& M7 \  R6 m0 l3 B: E
    dex2jar
    % u* p2 A  z5 y; e2 l, M5 k* A9 R8 ~; U3 F
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    - g1 T4 x& W# j% b" S
    6 H( Z5 [( v; ~" f! x: m! h 10.jpg / P- Y! h5 ^, g3 W* D

    - {. x2 k4 x5 n: ]9 P% ojd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    4 r" k" L$ ]1 J6 _) U3 `7 i  ]
    2 d5 x6 N, \4 S% F" UMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    $ C1 r/ G: z- B5 i; B8 {1 q! v. c# Y% ^* P- `* d# B
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    # y$ k/ j. T& n, R  \7 [5 _# v' X) \! I8 ~$ j  u/ @) l! ^
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    9 U9 {1 d  V2 ~1 v4 _4 n8 Y* h! j$ z9 X
    Fiddler# B) j) u9 p7 ^4 p4 m$ J

    9 T4 N9 f) y/ @. r3 d+ IFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。3 @: g% |) A$ ~4 b' x
    14.jpg 4 o9 g" |; d$ s0 c% S/ i
    $ o$ i( O8 S$ u; ]
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    # p" S7 K2 w/ [, Y& J0 R+ v 15.jpg - ~, F$ Z3 G/ Y+ \

    , J* v* t8 r9 z) t$ h+ s$ Fnmap
    6 ]& r6 o6 `0 b; L
    + e6 [  j2 p3 p. P网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    % {! }+ O$ e3 {: H1 @- i6 d, w7 H- U! ?  e1 `5 I" z' f, c; R
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
    & Z* |  i0 F  E0 W+ n, c' Y 16.jpg 0 O/ ]" ]6 G& c9 [

    6 m( ~- ], M) H$ Q5 znetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    ! W) Y2 P  y. K) P0 S
    17.jpg 1 J7 R  |3 x* d! w+ O: F  k8 J* J
    netcat命令简写nc,通过它,你可以:
    6 _* e! _* B4 Q- }/ h; `2 q7 Y8 ?6 y6 H) J2 M
    端口扫描( t8 L, l8 T" n9 ~$ j3 K
    网络通信! |8 D$ W/ e. ]0 F& F, n
    文件传输
    ' P: `( s5 X2 P4 m: Q加密传输; R: M' {* d7 y# _! c# q
    硬盘克隆1 Q5 ?+ G/ B9 o7 i# r5 h' E1 n& F
    远程控制
    8 i/ R5 ]( n8 A- b······) D$ V% G* w: d. v( A, o
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!; p6 n6 M6 `' {; d9 R1 w

      T( s! t4 w4 f5 ?* `; ~( F+ ANessus
    ! g5 j* A" m0 g& X3 R, f' g9 k) ^* d0 G! b
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    - _- i. x1 a& k' N, h 18.jpg
    1 Q$ T# _- R; u% A
    # ]: w' k* v3 ?* `扫描结果:& o( A# j1 G, C7 s# D0 G
    " o% B) q1 R- O4 H) k
    19.jpg
    4 S+ w  K: Q( k- A+ e8 Q, Q* ^( i7 b0 K* ], p; u
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    : D2 \9 s) p" d" y' f 20.jpg
    ' h% T' Q* b) t3 s% G) F  @不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    # m9 G8 M, h: _( X6 [  O: S1 K$ m! J, E! {5 A$ I1 ~6 W2 s& K
    hydra
    6 X- n/ D0 H$ B$ ?5 t* U+ z% a
    " I6 r$ [5 B$ l" Y4 l4 I2 MHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。$ [( n1 q+ o5 q: a" z

    , W- O% C; \1 D9 `. h 21.jpg
    % j/ v- k, @4 \metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    3 \1 u8 g2 A* M+ g0 ~0 b. u 23.jpg
    ) Z2 X" A% y8 Y 24.jpg 8 d  y' A4 D9 ?1 b
      s! m; u9 D, ?* D, I  C
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg
    # u  d, k2 L* N" F1 _4 O! o5 K
    : j: \* k7 o" X6 p0 i. B9 s随便搜一个H3C结果:  {  }) ]9 _+ N+ }  C/ z3 T
    26.jpg * n9 E1 u# Y+ C2 K8 u
    ' K/ H9 K) T! R) z- T4 q
    27.jpg % E1 v5 i9 F) }

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
      \* b8 b4 L% [( U8 C! x; J% V: e; l3 y

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg $ W0 n3 V/ k7 n9 E
    看得出来,服务器主要是在美国,选择第一个点进去:( X5 \7 L/ f2 S, n  }1 b
    30.jpg   m9 ]  u! `+ Z0 g7 h( h, |8 L

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    , k# t, H& P  X+ ^" h, I
    ————————————————
    6 Z. X& i% }) z2 Z3 ~$ E  u版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    % ]& h8 l! q: x% j原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    8 f, p/ y  y5 h% ]
    5 @1 n6 G: i$ F) Y
    $ P- r! W0 T& L% l3 J5 P# x) r% f4 z2 ^# R( V# m& z" P5 {
    1 F3 o, h0 O. }8 {0 I+ u' {- `
    ( E, |4 x( U+ ~, V' L

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-21 06:04 , Processed in 1.288352 second(s), 65 queries .

    回顶部