QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5929|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了. v7 i: R, }- N% G8 ~3 Z
    $ t# h2 j3 |- H5 \% r/ E5 v# y
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······" A0 h* D0 @; }! Z" l/ z& X
    1.jpg 1 a: z5 n( e# ~- c, H+ ~) ~

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    " J$ Q9 P/ a/ d& A1 ?8 n# @' z- WinDbg
    - Z3 Z( D4 ?( Z- IDA& N6 a* ^8 r% m
    - APIMonitor; ]4 z; F' H7 T5 @% B9 X' Q; v, F
    - PCHunter- I; @! }1 ]) q
    - ProcExp" i6 {( K5 S. Q
    - ProcMon
    5 |, X3 T! [/ E/ }' f7 {/ X- dex2jar
    ; a9 H: s+ x$ u. g! ]( k+ R# s" q- jd-gui2 X7 O' t- \/ O
    - Mimikatz
    ' q2 `' W* K* a# h$ g, n
    ; j! a! D) E2 b2 `% y5 U- WireShark: E0 V1 f" D$ S) D' c+ c2 r( z2 M
    - Fiddler
    1 s. `5 j  Q) U# i6 i5 b- nmap4 W, S/ _) W  L1 x
    - netcat6 u; k9 Q$ ~" M. ~  Z& f
    - Nessus( U: Z, l/ f: m1 A
    - SQLMap
    3 l  Q; ~; f8 y8 z% p- hydra
    & J5 a% ~6 v- u( B' l- shodan
    1 C& b- Z0 u' m* _& N6 ?( e3 D- zoomeye
    6 W1 j5 l( V2 m5 G; S- metasploit
    * J8 z$ o" A8 v# n系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    * ]/ L4 |4 p" ]1 n( S  iWinDbg
    + p+ @& _# h! P! V: \& D. V; ?% H& y8 E& N# o" v& p0 Q( U/ C
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    % C+ e( Y3 x7 q2 s* ?, V. X1 j1 M4 S3 ]# O8 y3 |/ I! e
    3.jpg
    % ?6 e( u- S: \' {4 j& r6 K& u

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg - S8 D  _/ R0 K. Q9 Y% I, e9 `
    7 H( q) a1 L; G$ Z( ^
    函数调用执行流图形模式:
    8 c6 t0 l; a% N1 K 5.jpg   O& G) j2 _6 U# f$ T
    8 R7 ?( A9 i  @* C

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg ' x; J( G7 V7 ^# ?: g

    6 w3 u* ?/ b7 V9 d. ?2 f9 }. oAPIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon/ z' S. f/ o3 s

    2 T' X0 R- _) {- j9 ^% s- T+ P' U/ FAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?( Z6 n7 q& w' ]; {0 \

    / J2 z6 o4 b& r% EProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。' Q2 S* i3 C1 S" O

    7 s( r. v) V4 Z" g# w' C- Q) P 6.jpg
    4 D$ }' \, a- i+ H6 {; w# tProcExp* R- \3 l' e% g. m( Y4 o5 Q  P: B

    + B0 V+ m3 \& |% B( }3 BWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。4 A/ S$ N+ d3 D/ Y3 b/ F

    8 N7 l! V4 s$ C. i/ Z它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。4 `# M; F5 U3 H+ ]" }3 X$ _8 k/ D& ^

    / z4 O' d) S9 b* n" n 7.jpg
    * ^2 C- Q# E, d( N( a9 A6 {9 Q' a. c" C( ^/ w: ~
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg 0 a* h! B( `! l" c& L* x
    8.jpg
    * a2 ~" J8 T2 U4 ?& t8 f
    " H; k, ?9 g3 i* oPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    0 f% N  h  f# m+ Q6 |' ~
    6 d8 \" Y  f9 i0 h2 D4 Y! z, Sdex2jar
    : M. p% L6 V, \' i$ P
    8 r& F4 G* ^' E这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包9 g' q; M- p; P+ ]" O

    4 y9 x0 T& X  u 10.jpg
    ( Z: Z3 k, `  U) I9 \$ `
    8 h9 L: w: C) l* D$ Q) U* q! O* {jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg 7 u: n' ?: c( D: h' y1 s5 p, X0 U

    6 I+ d: k5 X/ xMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    0 |% s* S( |0 u* M% y. W- m+ Y/ g- |: M1 n
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    # y1 k- T* V( T8 \% C. V/ ?. u" A# }! z+ T$ B2 f1 P
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    8 c% B0 W* u% Z/ w0 ^
    $ s+ E. C$ W: e+ g: d, I$ eFiddler/ D. X, O  ~0 u) Y% C  _( g

    $ J* u- U$ m9 P1 a4 ]8 s( B2 _Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    1 Q  m2 T9 g. }/ y 14.jpg
    , u" U3 d# D+ s
    ) P/ R* b2 Q( A8 @) Y- t另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。! M0 p  K. y+ i# z! x2 q
    15.jpg , p: \. S1 a& \( r

    " n) E. s9 c- M- j9 @/ k0 S  Snmap
    . m' K4 |" z( u2 W  B) s: F' `- r# F) g/ W* E& D
    网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。* v- ]$ J4 V5 K" b& C" n( k

    4 k( D1 X; Y1 f2 V& K6 p0 Lnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
    * x! C1 [7 R5 k$ U1 i6 i 16.jpg
    7 N4 M8 `" M2 x: r6 }
      o3 F  m$ q9 E- g5 W1 \; {3 z8 m/ onetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    , a& x* N2 V+ p
    17.jpg % V( f8 i) ^  m, b) {
    netcat命令简写nc,通过它,你可以:
    2 F; M4 l7 M. X1 k$ R& N( V
    $ n/ O- [1 m; h6 c- G; o, Y( J端口扫描9 f% m8 a) S7 Z! X8 s3 e% U
    网络通信/ L9 P, v  W$ S3 ]; t  V& ~
    文件传输1 c$ j+ Q( l9 b) |
    加密传输
    ! d) F+ d* T9 Y硬盘克隆% D/ U# K3 H9 V4 F) s
    远程控制9 [: n+ x! J1 x' s
    ······" |6 h& T: t; t+ E3 @
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    5 I. y% c  l2 H5 u: a! R+ }( R$ E1 U8 F* J4 G, Q+ L
    Nessus
    8 n# t8 f9 x9 P5 o$ M! g& L/ g
    - u' M6 m. z6 Z& tNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    # _' ]: d9 r( P 18.jpg
    & t  x* G. W# P
    4 f7 C3 r8 G3 b/ Y- C; g. q  ^扫描结果:
    5 {7 O$ H0 I+ l0 T% n: ^* t! W
    " ~; _/ w3 Q4 c3 P1 c1 K! w% t: M" ? 19.jpg " P; v2 A. r4 S) a5 n1 R

    - D: n5 m7 x, \) G. VSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    5 N( a: o$ X  z
    20.jpg
    4 K2 @8 j) C1 [6 a不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。4 `8 [% l" Z( q% n0 w% @

    4 C/ L& ~% {/ o) U4 }3 s; H; |1 rhydra6 {! L2 s/ h4 G. s2 d0 P
    ( a' e) P; U$ z! u1 t* u' U
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    5 W; i/ l3 X- ]9 M2 e* T7 x- @& m8 j# r7 C) A$ F9 {
    21.jpg
    ' k: V+ v* N7 C" T' `metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg 5 @# g! e" \$ @- F8 e0 x" V
    23.jpg
    . @8 W$ P9 B/ |: [2 x  O8 t# @, d 24.jpg $ q/ V' s7 O& `
    - K- k+ N( o+ k& ?9 M
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg
    ( i; o' Y: y5 T7 z1 y- }5 t6 ]  [& P# M
    随便搜一个H3C结果:
    - Q7 x, ~5 B  L# C/ d; H- L 26.jpg
    + `0 ~$ Z7 T' G( x/ p9 `0 I6 e) K: s) V7 c
    27.jpg 8 Z, D$ I# A2 f+ E: C. G5 G6 _% M

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg 6 _" b9 B' I( u7 v0 z. |' u$ {
    / ^' S) q3 s8 h, A

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    ( @) h/ T! e9 r) ~, r看得出来,服务器主要是在美国,选择第一个点进去:
    3 f0 C: u. }6 |+ F3 `( P 30.jpg
    / v/ a1 p+ _6 q0 ]: n8 v

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    / o! ^8 w$ }$ I! w————————————————
    1 [4 l0 @; |  ]9 t版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
      f/ I# X; W, S, Y5 O/ c4 |原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    " c) ]1 M9 D% N! A2 Y1 @& U8 M# z9 R1 \! G5 H8 H
    * V6 Q+ c" B2 A7 U* C7 |# P% ~/ v( |
    & y8 U( e+ c' V/ K
    / L, Q8 w! \2 m$ S# t( h: M  g3 v6 q# r

    : N' A* _1 i. k" a8 r' v

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 236)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-22 04:47 , Processed in 0.469679 second(s), 65 queries .

    回顶部