QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5926|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了$ Q# k6 k: Z. c4 c% j7 |& }
    * K$ \' z- d  l5 ^: ~
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······; n2 g+ I* f1 r/ ~; r" ~! ]7 X
    1.jpg 0 {, q( T4 _( G" C8 w4 K  N/ p

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg. y) Y' |9 c5 P! B
    - WinDbg1 A% W9 Z% L- G
    - IDA
    3 A7 y7 \$ y4 _% r! p- APIMonitor
    8 ~0 q  e( Y" U# q& ?; S9 f- PCHunter
    1 s+ `3 m& C* k. ^- ProcExp' g' B% }2 j: [7 D) d& @  J
    - ProcMon6 v  I: G: i" P& a
    - dex2jar
    % O( U; c; q  o1 `0 \; g/ k% O- jd-gui
    - U8 c: X6 H' v2 v9 h+ i- Mimikatz
    ; [: K4 d" V! L7 O8 B' {2 F7 c; l9 h' E$ e# o: r+ S, ]
    - WireShark
    4 H& n  h9 F0 W! R0 W) [# k- Fiddler
    ! [4 L0 r1 z+ t; \- nmap
    1 h, x: W- N' r. _* B0 d  @4 e- netcat0 ]% l/ V( ]. T8 S7 {
    - Nessus/ P9 a7 E  ]) r) J* e& D, k1 P9 y
    - SQLMap
    0 j) y0 m; F8 _3 l0 y8 U2 I9 y- hydra4 f% N. A# u* M8 X. W- N
    - shodan, w" w) F8 ~6 h
    - zoomeye
    * T2 R) W$ ]3 [' J9 K- metasploit
    / e% O$ m/ C8 @8 \. m系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    # y; Y- O1 v# R' PWinDbg7 x8 u# b2 f: A0 b2 l; f

    2 D0 C' r% O, W/ o: q0 z也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。! T1 Y+ f/ H# z; ^# J6 O

    / @- O! S  N4 U  e  b: x0 `0 \ 3.jpg
    " T4 ?5 s2 ?' a# G9 E* v4 P

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    % A0 v* {+ }- V% B4 q) {2 O$ Q, P' u# l; x4 s7 a
    函数调用执行流图形模式:
    , t4 c3 H, b0 b6 L 5.jpg
    ) U+ {# b: q5 g6 i8 T) s& y9 v" m$ C0 @- o$ k* D

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    : t% h* D" T% g; ], O6 @9 S- i( \; `5 j) E* ~
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon  X4 Z1 ?7 U% `' ?# B
    5 K2 e/ c' g. [) B2 o6 K
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?( B- [+ T, P1 t1 _+ j3 g

    8 J1 H( ^; W2 c( K: S6 u9 w, SProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    : S* Q# S7 i- P6 C  X! I/ h
    $ D5 x2 c& ]) i8 ~( u+ u! } 6.jpg
    3 e9 |1 X; u" Z5 ~6 v7 R- s# l: vProcExp
    " \3 s! f  {3 Q3 K
    : `4 E( N; N8 Y6 y/ aWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
    + G+ j' Z2 |/ U" ~3 C7 g
      o2 ]3 A) h9 V3 U它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    2 m- O  x2 m- S8 _1 O# y% Z$ P4 I2 n. X' w* v$ C' O
    7.jpg ) W5 D# R- N, e. z

    : |4 K# ?- e) ?4 k3 XPCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    ! W* M0 S0 A2 U' m 8.jpg : x4 `+ X& r* f9 f# f

    % L- A4 R# q5 yPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    8 h* }1 s2 M6 }7 z+ Y1 Z  d# l5 n- I+ _; @5 w' N
    dex2jar2 g2 h. s, X1 K, N0 i4 g# O8 j0 @
    - n' L. q/ `2 J, |
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包0 r# L' E- P+ p: [) z

    ' |) f/ J) t; F5 ` 10.jpg % o  ~' ~7 \9 n4 H5 }
    $ h8 A# |  U# m4 b0 P/ q
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    : `: h4 F3 j$ D% d  i7 X. _) J4 g! `  M6 ?! Q
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg 7 j* T/ y& w4 t2 `. F% [
    5 @' p4 |. r/ t: K! v2 w! V$ g; g# x  E
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg " v8 X8 p- I' j4 x$ S. n" Z
    5 P) a: M/ A% \! W; E/ E* r3 \
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    5 E6 |8 d# V& w4 v* G
    , q/ L8 t" m1 \6 A/ OFiddler
    1 u4 B* ^! G: F1 N* E8 a& \+ \
    9 D  \6 O6 |4 K8 V/ x% tFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    ! l8 ?8 \. d. r5 M 14.jpg # i- ~$ X- f9 J4 v

    / w2 J* R6 E6 p% N' l- p! j- ^0 B另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。- B, u* D: A0 T& O
    15.jpg , d9 k: @" l+ f9 u) E: r

    2 M, H! r- Y/ Q( \3 @4 Rnmap
    & n* X: b" t0 C
    1 F+ j( {- t7 ~; D: ]( J& ]  a网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。4 ?) i# z& R1 S
    5 A  w* v( j6 P2 \5 J  `
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
    0 p7 ?& y! f2 c( X 16.jpg
    5 ~9 p/ r2 p8 w' |' [3 @# z
    ! r9 A. D+ d. V* X  vnetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    " l0 J$ C! ~5 B) |/ i" H; |5 T  C
    17.jpg 9 v! @% i8 ]- \; K6 z9 o, I
    netcat命令简写nc,通过它,你可以:0 q6 D( I2 o4 k/ e2 c' G
      M/ X0 M3 G0 ]( {0 F
    端口扫描
    ) W( B# |  u  H9 `) H; Q, y7 p5 b网络通信
    ; }  G/ k7 i: @* x5 S文件传输7 \0 n6 T& p" A: `) C
    加密传输
    8 Z; m' C7 r# C8 V* j/ ?硬盘克隆
    ) N  L3 b% @9 W3 O& @( U/ s! h: a远程控制' J; ~( h5 ~' L6 r& d
    ······( x3 a$ Q6 i1 z$ G
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    , d" S6 H+ A* p* ^/ B" i6 V5 V
    " k1 v' Z5 F; f' B" c3 sNessus
    # ~0 }, m; b- P+ M' [1 Z% o' j% P- y0 b, ~) [
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    3 e5 U. g  B6 o1 f; P0 w1 e7 I 18.jpg
    ! M4 f$ g& P- m7 h
    , p) S9 _) {# x; G$ Q9 f' y: J8 ]9 n扫描结果:
    : j( [$ ]  u+ L8 {! w/ X7 e% {9 S2 `3 |
    19.jpg
    5 A+ D! b3 ~; c+ J  A9 u. j4 V5 B) w6 L) W& Y! a5 y+ I
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    / A) E; p2 C1 g, ~0 p5 ^$ G
    20.jpg 8 m7 G! F1 y0 Q8 _( G
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。) h! y0 a# Y2 J1 E2 k/ [
    ! \; b, f; U. x. ^  T9 @1 }
    hydra
    ( u+ |- H( b9 }6 I' z" R2 T. C, h: ]5 b) V
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    ! l; J4 {% h" ~! B2 W
    ' F- x  ^3 R7 ] 21.jpg
    ( @& M$ @2 p5 S1 K: i* fmetasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg 6 E7 _. ]" b4 b3 Y& V+ f, p4 J& z
    23.jpg
    ( k; u% d9 S8 J! g3 Z 24.jpg   l; R; I+ g( @3 A3 g3 p- u" o
    / _4 w" N9 R1 ]! n6 [
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg ; K* m9 \1 ]1 j: b# a+ X2 l3 f

    5 D* O8 G- \5 t% Z% _' j" u3 I随便搜一个H3C结果:' N; |. y0 _' X: q- {, O- P* M. m
    26.jpg
    7 e/ p# t' \5 z# _( g
    8 [5 g$ K2 F  N( J1 z% ^ 27.jpg
    6 G0 `/ _; A: V8 B' d. p* o7 O# L8 C

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg 9 `+ d# x6 q" R0 W7 \: \

    6 x9 T& [. L1 o1 z

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    , m/ _1 k$ V/ m, K+ T' l看得出来,服务器主要是在美国,选择第一个点进去:: N6 o6 S! i- K. q8 C. z
    30.jpg
    3 _% q- E1 |. {; y! E: Q

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    ) a0 G* p4 b* N
    ————————————————% ?# R" Q2 E' [  j  V) W
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。$ r# [! B3 x/ l1 t& w5 y4 F
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    ( ]$ r- i$ G& Y  A$ ~8 k' K- ^4 W1 L6 F" x) @
    1 N, E0 D1 M  D. r  B

    & N9 k/ ]5 h4 ^7 G- m
    ! J$ B2 @1 U4 X) J2 a& \& Z$ Z
    % g) @  o. c$ M6 A/ B: s8 n

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-20 13:16 , Processed in 0.476875 second(s), 65 queries .

    回顶部