QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5928|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了) h. x5 e  c- Y1 B! [

    5 s" A2 B6 L, [  I! K在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······6 k! H* c4 q/ A  q( n1 J* }6 \# `
    1.jpg
    6 {. Z  Q& T( [# e2 I1 d

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    4 _% ~% u0 `- [' y7 `. |' N% k- WinDbg/ M) Z/ H# x/ R3 D0 V
    - IDA
    . q/ W9 a3 b3 j. M: y% k$ B# ^- APIMonitor
    5 T5 z4 C2 ?+ Z1 f' A7 W: m- PCHunter
    . _: E0 H: v3 q+ L. C1 G- b- ProcExp
    ! P0 H7 B& ?. f9 [- ProcMon
    " A3 h& v4 W. ~% b8 w- dex2jar2 W/ S& o* |1 o5 ]: v) p* G
    - jd-gui
    8 H+ K4 V1 h$ f, G: A4 c5 ]- Mimikatz& U4 I) j  X( x5 Y7 X

    . w* \6 m$ U: z- WireShark
    1 s, m: F+ e, A7 w2 [$ G7 D0 F- Fiddler
    2 }" N" m# F. r$ \- nmap# g: N: s' ~( `2 v' d! U
    - netcat2 c% K( Y" e& i4 s
    - Nessus
    2 ~; d7 {: Z* l3 l5 P# v5 ~8 Q- SQLMap% z- x$ W8 {+ X: ?+ j" j/ L; @
    - hydra
    ! a% y" p) g9 q, u* j) A- shodan0 ]& h: E5 N: w+ Y# @
    - zoomeye: [( M! M2 I4 m4 G
    - metasploit/ d  Y, k/ ~& B+ T! s
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    + o" D& S4 y" D+ S+ eWinDbg" n6 O  i( U- ^! u  f3 N

    ( A  f, X. @+ S9 c# D% ~" R7 ~也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。  d+ v1 j* n; y& G( Z) l) S

    9 C6 N4 W7 ?4 y8 B* Q 3.jpg + W: G. I8 Y$ ]' A2 E

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg % n& a1 r! p' K  k. P1 g

    9 D1 r/ p5 j0 C, K6 q函数调用执行流图形模式:
    + r' w+ u( f0 t5 n 5.jpg
      w2 b& y+ P: A$ B- ~. O3 n5 ?1 C, _! o

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    8 |3 g" ~3 X5 N* z" n
    3 {8 _7 P$ T: n6 l9 {- d4 {APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon9 a! [4 K/ R* O4 T9 X+ A

    / }! I3 ?4 u5 ?APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
    $ M- O4 \# u) ]8 R: F( ]  E- n/ B
    ' s% ]  ?" {. p8 F" pProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    6 Z. L5 R% ?- j: \" H% Y' D1 ^& i' T2 e4 _: B, n- @
    6.jpg * X2 }( G. O4 a6 U5 E6 R. q
    ProcExp
    ; }. h+ ?* W0 P$ k! {" {1 w: u
    : P; P, M( x* a9 A1 yWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。; O4 N( U' ?  \- i5 z

    $ x/ B, s6 D: w$ Y& W+ w它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    6 E7 R& o2 y/ K+ G. i5 F9 x
    + S2 ], W$ S/ v$ t! J2 \* [' e; W 7.jpg 2 |0 d/ x* d* Y0 f

    . a: b5 |4 d6 Y+ R1 [$ n3 S5 zPCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    5 j5 ?( M, H+ T1 w5 z4 v+ I0 i 8.jpg
    + N3 [) m8 `; c6 n* I. T( J1 b$ J
    9 J  U5 K8 t/ Z$ M- @PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。4 H+ A3 q4 g6 v1 x+ ^

    4 C8 a' w! m0 Qdex2jar8 T4 n0 n* j. N. d. l

    * {" x5 j. i; R& o0 C9 w这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    : L7 D: F- U5 g3 [6 @4 h: A8 H
    + T& J! s( ^7 `- F/ F( V 10.jpg
    ' L9 s, @1 E* Z/ `
    4 F0 {8 N3 @2 j: ejd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    3 X: z9 b9 z& K& v3 W0 j9 s& @: \* |  m( U
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg / K. J; c6 ]5 ], f

    ; U& P2 c8 T" ]4 f/ m* L- ]/ ~网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    - L" a$ }' C8 k8 b; x- Q( ~! x1 @3 {( \+ G4 m+ S/ Y3 n& d6 ]4 Z4 W
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    5 ?  W3 G2 q+ M5 a# k7 ?3 a# j% i- o9 N$ K# z( Y2 I
    Fiddler
    : A) I1 S" D0 b/ C1 w0 B* R- k  n: r& ^1 X( W8 w+ h, ^1 }
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    . f* S9 ]3 V. e1 ?: B 14.jpg 1 r) z' A& s/ h! p; I

    8 B1 L& n9 b  E, m. b/ E另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    * R& y. B1 d3 p, v1 w8 o6 y/ X' I 15.jpg * G5 J: \4 w1 j  Q4 [
    ( s4 M) Y  L# P; Z
    nmap
    7 W8 W: \+ ]* e+ ^* s, O
    - O' [* w# a, S4 @6 v; v/ x7 W网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。* j3 T$ V* R! G" R; Q4 ~. X  ?
    ! D* t# l' K. i6 D$ d2 D2 J
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。% z# v4 [$ c0 D1 m  a$ Q/ d" p
    16.jpg
    + ]7 u5 l+ z0 O: g9 H( q
    2 E  Q2 e) e! V1 bnetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    & q# I- \' A+ _; @4 y2 z  q2 L9 { 17.jpg
    & K$ M- s9 X4 Y4 R6 pnetcat命令简写nc,通过它,你可以:( c% c+ D4 `* C" y/ E" K; A3 ~
    ( V- z8 ]+ Y$ }
    端口扫描
    9 \' c& x9 s2 C- z; E6 {' T网络通信
    $ I3 q6 ?' U3 V$ B( Q: \' d" ?* @文件传输
    ' h  W: ]- N# ]0 y  y加密传输
    & s& c3 ]9 J1 @. }7 a( _0 E  ?硬盘克隆
    6 Z6 Z* B/ h" j6 j. W& |, m1 v远程控制2 p( J- P5 i+ Q$ o8 j. o$ _
    ······) \* D8 V% w( [' s  R5 f9 N. h( I; U
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
      n5 q  y8 r3 f/ o4 q$ Z( Z
    # H0 e; {( c( c8 f2 dNessus8 u. A- `  M; V* y/ F3 s

    " {& ^; Z3 {% V; K8 x5 W2 DNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    ! `+ r/ K, k" U+ i 18.jpg
    3 M: C% v! Y, \1 d8 F) {  V9 o: ~  f8 v8 ]; Z& K4 d
    扫描结果:
    ! K" n( j0 m5 ~$ a$ K- N  T
    1 {+ ]7 O5 h: ] 19.jpg # h9 m) p/ z; x' v5 L

    ; \# N& `& R8 B' J3 XSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    ) `( n) r$ j) ]& p, I5 j* M1 v& L
    20.jpg
    5 a0 ~/ B/ |9 u! j& _不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。% j5 O) V" m- V; L- X

    8 F# @/ v; H  g/ thydra
    * g+ I0 B$ [3 O% R& d7 W, h# f3 L6 @' z1 w$ N( D& h
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。! ]( `. ?% p! a
    ) u7 u$ o1 n# g
    21.jpg ) c# S- a/ v$ J5 J, ?1 Q5 L
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    ! i% Q& G8 S. C2 I) O 23.jpg ! o8 }  j) P; e' p+ y  ~
    24.jpg , e1 a/ {4 `$ m: z- J) v" I
    ; F" n7 h# C* x8 K
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg " l( G/ d% v$ O

    & l2 R0 T) v8 A1 r随便搜一个H3C结果:2 a5 ^" l7 A+ ?1 T+ X7 c
    26.jpg
    5 X4 S4 Y4 n; h
    8 N$ Q% J6 v( ?& j8 g' i 27.jpg 1 Y4 A; i0 n1 t: A* g9 w; j, t- K

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    ' T0 C- x: o2 d" {4 R/ D8 |* q' u! F

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg ; |( P2 k9 |" |0 K( J2 ]
    看得出来,服务器主要是在美国,选择第一个点进去:# t  B! `+ h3 v3 A
    30.jpg
    & }" B6 c9 u4 w6 m/ R$ \5 s4 q

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    . C) y$ @# ?$ ~* {/ a
    ————————————————
    6 e# a$ x9 ]' L2 g0 Z版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。$ m' ^% c  C% H
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    . A: m, u6 r0 ]- C
    9 }5 E0 ?2 p9 m& q# }$ K
    / s1 }1 @( t: {, n# E  Z2 g3 y$ ^$ o* E, |$ [. P' ]' H
    ! H  d* U/ Q& G$ C. k* ~

    , L  p$ v7 v* g. I

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 236)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-22 00:59 , Processed in 0.483188 second(s), 65 queries .

    回顶部