QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5896|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    0 {$ ^; h& V: R3 I' u; c- R& U0 ]* p
    ) b- V, H$ k4 l; q在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    * V3 n* G0 y. q) i 1.jpg % ~& p# v' I' ~" Z; @

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    8 l% c* P$ z8 k7 \+ N1 d$ l- WinDbg
    . j( t" [( f7 s) S. f, j- IDA% s2 \& @2 V- c9 I8 f& N$ K% r
    - APIMonitor
    . e  z. c% }* [5 M! U- PCHunter; K5 j$ L, g' j3 @  x9 _
    - ProcExp
    % i2 M0 R, I0 v- ProcMon0 P) ^" s, X/ c/ x' A" m$ x: C
    - dex2jar
    4 n3 D5 J# B: R/ G- jd-gui5 R0 S# J: ~% b7 t' G+ M
    - Mimikatz
    ) D' S& M: L' q) }" |% l5 p1 V' p% W+ m, ?4 \+ [  K9 _1 T) v
    - WireShark
    9 G  i+ U& M) f) `5 {- Fiddler
    6 _6 Z+ x- j' v" z9 @- nmap2 ?7 c, ^- `! S5 X
    - netcat
    ' a  |3 ]. s. @* o6 l: L- Nessus( S% q* [/ B: Z4 |% X
    - SQLMap
    ' v: S7 a0 i8 O6 ^) }' P; \( Z- hydra
    ' v/ @$ D* o& Q; f6 l6 R- y- shodan* T" M: w. Y; G& l1 f" y3 P$ w
    - zoomeye. I8 ^% ~; t5 z. y# @  C
    - metasploit
    & ]6 k7 i* y7 @3 h) X& A% t系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg : b3 a9 h# D8 E8 m
    WinDbg
    . `9 j& H: u3 m, z6 L" B/ ?- V
    , Y. e, {! I: B; l7 [8 ]& W也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。6 f' D, _, E/ Z' P  n) q4 J
    3 D- K( y- G9 C+ z
    3.jpg 4 n, f( L( G$ H" o* n5 Z- A

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg 2 ^9 F. J# v+ q

    + o4 _8 z) v" k& {函数调用执行流图形模式:* f+ i& c( U7 G; U
    5.jpg 7 w6 S) D! Q$ s

    . s$ U: ~. g3 Y: D- D& {- A1 p) I

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg ' z6 C% V% d5 l/ \
    5 Z& d2 ^' ]' h: L( k3 {( d/ W* p! R
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon0 ~* W) }- @, H  e2 C/ p. {0 t
    1 y/ a6 c. i  l  T
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?4 \7 q) w) D9 k9 [* t
    % T; P- U* C1 e% }# m, N
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。7 N  ~2 Q% _  n, P6 k

    & i6 V0 _5 R: ]* [1 _" `( J 6.jpg
      c; ]" W( y6 ~- {/ xProcExp% Q$ I$ v9 z/ ~4 M9 T5 Z, t

    9 o% X. W* M7 Z* X/ N5 TWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
    " A/ d0 a2 \* |4 d4 X) M7 R8 ]' ~, x8 W: {! ?
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。; A* n$ ^) f5 h% p" D; k

    1 D6 ~# U% ?. C 7.jpg
    + a$ }1 W7 B8 ^; x5 b
    : I2 i. x2 I& e$ W6 ~* z' {PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg % M$ K3 r1 e+ ?
    8.jpg
    7 E! C; h" t# p9 r4 Q$ I8 D9 V. e7 G! A! n: K. {0 D
    PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    ' R  |# I% Z. i; x; N
    ; F9 W/ \: _0 c1 u: a+ S$ Udex2jar, g5 Q( U5 f/ z8 T! X
    7 I# v4 f4 u* h2 @) J( D) {
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    " N+ d+ I9 l2 q9 _' l) w7 H
    - `( {2 h, `% r! H3 G! C9 m 10.jpg
    ) \, Y8 Z+ \' u9 N
    1 ~, s; B- n. z3 p  g# v+ T" Ajd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg   S) N1 d( A3 @( _: n1 ~% D, C

    8 e7 P4 v# K: \. J% ?. d5 ~/ CMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg # {' ^7 D% N5 l; p

    2 {! K" \( G$ T9 S网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg 7 r7 t8 X# r' Y# v/ N  ^

    ! E2 P: Q6 _8 b7 `5 L: p* L6 t# GWireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    ! P) Y& W; f8 ]7 {
    , e/ G1 x. D7 mFiddler* k8 g0 u- e& T, w3 n; r/ o
    ; W  [! a& L& R9 g, P
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。5 x9 |4 _: C, I4 p& _
    14.jpg
    6 a4 \0 [/ j- T7 ?& u+ F1 Z4 z+ l* d, z& b9 r+ k4 u. y
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    0 G$ H+ L! o7 `7 v 15.jpg
    9 \& y% R, M6 J+ e' x+ V1 i/ c, z% Z+ O$ i
    nmap/ @' y' q- I: |9 _$ I$ q/ e% E
    9 f! s% t) s  V7 x. v
    网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    * Y  \! p! a: E( H% w* _! q! Z' }: |, ]# d/ a/ P( ^
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
    ( K3 l. M- m7 { 16.jpg , Y, |, b+ w# n
    + X1 F+ o1 m4 n8 M
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    3 ]; M4 U. ~* v5 K
    17.jpg + F6 w. b9 a4 j) R
    netcat命令简写nc,通过它,你可以:2 [* _( Y. W2 E9 ~5 C: c' n/ |! @

    . ?0 y2 e; a0 R- ]. x$ O# I端口扫描  C& n; ?( {! f- g$ a+ @. ~( C. g
    网络通信% v% L- T+ H& K  D* z& i
    文件传输- i9 D6 m2 _7 l- z% F$ H8 S6 u
    加密传输
    , E: C; w$ W/ K$ X/ I# g2 k硬盘克隆
    & R$ W  D7 O* ?! s( s0 }远程控制2 b8 R! w7 C: {: l- F- r3 v% O
    ······
    2 i5 E& k- x- _9 Y% ~& ^& N总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!2 M. U, C/ W: {& M

    3 J9 C3 ~6 v' X9 a+ t2 TNessus
    . `, v7 }: `) q3 p# I1 H& }6 C
    6 m5 ]/ @$ Z( [1 G5 h% }Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度. T( x9 k" Z& _
    18.jpg
    ; D) T- f7 G. G& o
    + ^  }* T: [. m1 H1 Q& ]扫描结果:5 e; T( i+ {; x8 [7 n
    4 }3 {- J+ g, J$ d
    19.jpg
    & n& E7 V( a2 p* Z" L3 k1 R6 \0 b4 [$ Z+ H2 @* B  ~( O; G
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    ) S7 R3 B% l8 R 20.jpg " q; l! h2 b5 `
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    # i* M5 e/ p, M+ d4 g2 l( B/ ^/ c  u: C# b6 A/ U2 }
    hydra
    4 k& Z& ?( U/ g5 o* h- W7 Y/ {) v. ?1 U& ?- t
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    4 I2 O- l! T( L( Y0 S1 d
    2 o. M% d) E/ B 21.jpg 5 n) @* k. B% z6 m& B2 K
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg : i8 l' w9 L. y: `' F. h1 @
    23.jpg 8 B, i- D* O* m7 T( {3 @
    24.jpg
    ) O( x! @. A% L* K  W" t) N7 k+ W  w" Q2 f
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg . M' |) s/ O0 K; w) ?' x  ?
    , \) d3 I. J+ z
    随便搜一个H3C结果:  t' S. H+ r; \7 A2 ~
    26.jpg
    ' U0 ^' E: W6 R4 M4 g
    . O! N* u5 v* V% p% \! X5 s- v# @ 27.jpg / G, [( l+ [( n$ U3 W# q) z

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg ; p6 _+ }- _  H  T7 y/ @  H7 `
    0 j+ ~8 f& D/ M3 j6 N- j

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg * s' L. K& C9 z; l1 J# P- h( T
    看得出来,服务器主要是在美国,选择第一个点进去:
    # D: m" |; a& h 30.jpg / s! d& E: z' D! T0 _0 p' v# S2 u

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    7 {0 X8 y! N1 Z- G————————————————2 w0 s; P5 ~+ j+ c" z2 h
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
      S$ A% c: Y& _0 W6 v原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    8 G; ]3 s( r3 @# t
    % X# C5 N: T# L& ~0 D+ j  x- C2 v

    # k0 S9 l$ ]5 {4 C$ ~* k! T; _) v  U) Z% e3 D4 T* {4 d

    7 X& L1 h6 P$ }) a2 N

    15.jpg (484.73 KB, 下载次数: 318)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 231)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-1-8 18:22 , Processed in 0.566348 second(s), 59 queries .

    回顶部