QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5477|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了1 S* n8 M( ~: k) T
    1 G& D4 B4 x4 W" K& f
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······6 e# B) s* o- v( ]; T- \# c
    1.jpg 3 t. ]2 y3 w  ]$ W) F

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    ! G/ }- R& l; _. E- p0 e  l- WinDbg0 M* k' ^; g( x: a# x9 R% s
    - IDA: b9 n& {+ L' Y# P# i. j' }1 |
    - APIMonitor
    ) s+ |# o+ J; Z5 [1 W+ o- PCHunter
    2 I6 J: Y: R4 {& C5 d& o' {- ProcExp
    ; L, s& Y# ?9 }# N- ProcMon
    " {6 r! P- H/ x. J- dex2jar% Z0 U0 I1 k* d: z
    - jd-gui6 f3 X% f* W+ w! Z! q, K/ A% a- ^
    - Mimikatz& G! z3 e' M: {# g  b7 k
    8 O7 R* S1 g. S9 U) A
    - WireShark2 [- P4 K( g* n" x8 P! M0 q6 K
    - Fiddler
    % Y$ c2 p# d, k( e/ {2 s- nmap) U  p" d5 J3 R' j
    - netcat: r5 b& k- {0 z( R0 |, }: i3 |
    - Nessus
    : Z3 ^! r' g$ G: a3 Q9 T+ x- SQLMap
    2 o' y4 o2 m8 ]! y; J+ G: Z; e- hydra4 B! C: ^& D$ W
    - shodan; {1 |1 V9 d+ u! ?; u
    - zoomeye3 \3 \; v' V0 o0 s8 ?3 V! m. l
    - metasploit
    * g- A6 o& B4 c- v; {系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg " I3 v, E3 ]/ b( w
    WinDbg' F  C' p. x9 W6 U9 O$ t
    , v$ a5 L1 ~2 `7 k( Z+ t
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    * w$ P; v  l5 ^9 F& S+ N# C
    " p  V3 `3 [7 E/ [; j3 B 3.jpg " c4 Z1 H6 A7 a9 o

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    2 N" t6 ~& M9 H  g8 e  i' l: n. U2 m; ~1 ]3 S
    函数调用执行流图形模式:2 O& ~- x5 }# e6 B* Q' D
    5.jpg - f# j; Q6 [- g2 b1 u

    1 a: n, [' U9 K$ t* U

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg 4 M2 x) U  R) y/ v* m
      C% J% Q: a! N+ k0 Z1 C
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon/ o9 Y6 P, q* H( f1 z
    ; q- H6 x4 a7 L: G' H9 H  s
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?2 O+ H) }! _$ E& K' L3 i: T
    $ E6 k: n3 d9 w5 r# C% p
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。- w7 c5 s0 L1 L( S; Q" l+ h; d

    . Y* \1 `) u6 P  A/ B* @2 m/ ]1 u 6.jpg ( S9 x( L' _: H7 I1 ^* d. @8 W
    ProcExp7 d; H% N8 U8 y& A# u1 v

    3 x0 k5 v+ N$ ^3 X. [Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。: X. w$ W: M/ N  n0 j% O, ^
    ' {, F: \6 W( e& O' Z) j
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    1 {! h9 E5 c8 ^3 A$ p, Y  i& r. l' B- d6 U
    7.jpg
    - j# p3 {7 j0 J, B6 H2 m9 B1 F  f; V
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg : }+ K* Q' E( C5 ~
    8.jpg ' B/ ~( @0 c$ {

    % Z0 C2 t& R8 [( h& {# p2 z# H8 xPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。2 ], P; b8 @) `. {% T6 z3 ^8 y
    9 y2 o2 p: Z5 E0 W: M
    dex2jar
    / {* P" p& X4 w0 o
      b7 ^' ~/ p( g) H. a) d: U这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包4 W6 a2 f, [# A# P- Q! z% N) _6 r' A. U

    : q4 I, ^. X: s* G5 C 10.jpg
    2 \8 U/ l& T9 p5 y
    " H1 o. Z3 ]/ l+ Ujd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg 0 c$ O4 q# U4 _( F* U7 ^9 U" q
    ; U$ m2 y( D. _
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg ' Y! d+ u+ e4 g
    8 g+ ]1 G1 C' e4 I5 y; g0 c
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg - e1 R: ~9 _* z% k/ b& q
    , ^+ G% \) D) I5 F) x7 t' O
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。9 f/ Z" e5 s3 d6 @9 r6 P$ S

    ; p+ t4 v1 z" h' n6 u1 tFiddler
    0 ]0 M, U# i. k8 c. Y$ O9 g) c' K8 U0 X2 T( Z! }' I
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。) x9 [; d9 O1 o- t- O. w
    14.jpg
    & T, a, W+ ~- O8 w! f1 v/ h  H( {5 B& D
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。+ }$ ~9 t- `0 w+ L; N4 e3 z
    15.jpg , u# s* N& y! B% K
    # F( i; A. `  L/ F
    nmap- v6 N+ l. ?& N, m* ^; V

    5 X% D7 v5 O+ L( W  X网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。& N1 y" Q# ~7 R' X* S3 H5 m

    ; L& ^1 H" X$ F3 O4 Dnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。% D, k4 W! y. ~! R5 Y
    16.jpg
    5 h. u) z+ {, k4 z5 P. v5 h- W/ ~! [8 ?' f0 N
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    $ ^$ v6 c. p) T; @( }3 {* J/ x 17.jpg
    & G" m, s( a7 anetcat命令简写nc,通过它,你可以:
    $ v1 }. W$ z/ p" N7 Z/ {
    / V+ Y3 u4 K4 r9 `# u( `5 s) R端口扫描% n8 }9 D4 d3 W5 I7 E  i
    网络通信6 \1 s, e1 d1 z0 q. x2 y! s9 K! Z5 \
    文件传输& s# P: {; `: W' e, p
    加密传输1 M( {+ @- Q9 n* [& F. e- ^
    硬盘克隆1 {9 w5 T- U! Z. a8 j
    远程控制
    2 K- S+ n7 e2 z' ]······
    & ?  f; \  w$ @0 n总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!5 G7 T; `  V1 I; m

    0 P1 l# B" `0 C6 m% DNessus
    2 K7 V5 z3 m- C: t5 f3 j3 K, |& j4 D% |8 {* b$ n! E5 C0 L! [
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    3 m4 K  w3 ]/ C3 g8 Q( X 18.jpg - s2 @/ v% x. Q: i/ h
    6 m, O% N$ U0 U5 B9 H3 [
    扫描结果:
    : y1 k7 l* v4 {+ e0 g( f$ {3 G& ?- c
    ! i$ Z2 E, s& g4 m, O* l5 s& t7 E 19.jpg
    - y5 Q. {4 d8 y( E7 P
    5 m/ y% M6 i2 b% R, RSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    # [, g- p3 w8 }5 s
    20.jpg
    + d: b7 Z4 N% Z$ I9 J; S不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    % K  A9 I7 F) D' b9 J& H+ X
    , U5 ]& [! Z" O" F- G% R) a' Ghydra  Y% ?$ N/ C2 o) _  E
    $ e& E+ U7 f5 k/ O- v: O5 ?+ M- Z7 V
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    8 z1 r8 y+ f" H4 m. ^, K: d
    3 a; s1 H/ e8 J( b& s" m: L- W 21.jpg 5 {. C- N: w6 C( ]+ K
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    ) X* a# z$ o, U 23.jpg
    1 G2 a) v1 G6 _4 A 24.jpg ! a! Z( G$ P# f8 w7 B2 z9 Y$ R
    + K% @2 G5 k0 D! N
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg * O1 E, J% p8 }+ C: ^, }% M
    + f' ~! Y% V- L* k: Z. O
    随便搜一个H3C结果:
    # D* A4 T$ @( B8 I  X  H  _ 26.jpg
    6 m5 }1 j, R4 V2 _& `. g% O+ _8 }  D6 K: p! i
    27.jpg 4 X3 }! ~1 j. H7 B* o# n% S2 x

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg . O4 Y& y) F6 `3 M7 E& J% H
    8 \  I% e* X3 B: Y/ @

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg 2 B) t8 ]% x1 A& `$ N
    看得出来,服务器主要是在美国,选择第一个点进去:
    ; n  Y' U& a) d+ u+ R6 b: E8 h 30.jpg 3 b' K# V  N/ c) P

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    5 ~; D- i1 P, h# h* W; b
    ————————————————
    3 T; R) s9 }. Z版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    2 ^- U% _; C! v. D' Y8 }原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401" N+ s" J! z+ y' `& I% h; T( k
    1 g/ B' {6 j# Z3 p* d! h
    ' d7 z! f$ G  A# C

    6 F  f1 T/ T4 T- r; W- k
    : ?8 {! L" w# @  r; W3 {; |
    5 I, t3 Y" E) q% C. K

    15.jpg (484.73 KB, 下载次数: 312)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 226)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-7-30 05:57 , Processed in 0.396770 second(s), 59 queries .

    回顶部