QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5922|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    * G& ?  q7 J& `0 L! m2 r  z# s! ^; o# ~2 w# ]5 B+ q
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    4 A5 h9 _  o5 r# ^, Z 1.jpg + m% D$ g1 S' T: U+ r  K

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg8 |0 j7 u; C4 F4 o
    - WinDbg5 |- v" n' B- m& _6 Y% @% t3 i/ `
    - IDA
    - B" ~6 q/ D. f- W% v- APIMonitor
    ) r) f' W5 b; E% G$ M+ b- u- PCHunter
    % o8 p) v5 m) M/ A( P- ProcExp
    / q0 v0 m2 N9 C. D) l( R4 t0 Q/ @- ProcMon
    5 ?5 H7 i! o9 H2 ^8 H3 I- dex2jar
    - O& k: z  S' T4 O9 [( ~2 n- jd-gui
    0 K! Z8 A4 E& [$ b! N- Mimikatz# r: ]3 ]+ N) ^3 l* P
    0 q3 b: Z6 A. T# q9 F- [# T
    - WireShark+ |& c* D) W$ M" t7 J
    - Fiddler
    3 W, d; }9 w, d: p+ ]- nmap
    6 J" j& P0 p& ~) U- netcat
    ' d% M# A+ @% ^1 H" A3 f- Nessus9 W- p$ B$ |  j$ p* e$ c  W
    - SQLMap
    2 R  p% e+ ?8 L& l- hydra
    ) j( ?3 g2 d$ a. q  l! W, f* E- shodan
    $ i7 x9 C. H" ?- zoomeye
    ! T* I' f6 ?; _0 S9 h/ a- i) n- metasploit
    ! s" h* u+ |' ^# B) T系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg - [9 ?& J. t1 W' y
    WinDbg" @  j: E  {& m( s; @! s' d9 o# J4 A

    3 _9 f! r, D4 R  v. B2 T: b- u  c6 A也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    & _5 @$ Y$ C  f! l: X5 M" j; N8 i1 X0 ]+ H& O! o
    3.jpg
      y9 T$ r5 N( G0 C" v' x$ S1 L' j

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    : m+ C' d6 T% C; b
    # R: v( k; I. w# x3 |* p函数调用执行流图形模式:& S, L; e4 ?5 x. y# [7 e* b4 q
    5.jpg + C! n! o% [6 f. y7 q
    + R3 H8 t! k( y# s' [5 o

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg 3 Q" j$ K8 W* d; L/ t3 \
    3 _) _7 [" ^+ o1 u- d
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon" E/ g4 l# D6 N; l2 ?1 M5 \4 U

    : R& Y, y" n- b# ?. h7 j+ w! AAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?0 s" z; E" ^$ |
    ) Q$ R- x' f, U% y- c; H; Z
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    1 B# o+ ^7 U& t* ~& a/ _& J; H# Y
    6.jpg
    5 F- j) ~5 v4 nProcExp
    % Q4 x1 h" W1 b% d% \  i# L  s; \: ^1 g0 d9 ~2 \, ~5 x
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。* Y6 @2 o3 m# {+ `  |; `

    2 J8 S( Q0 W$ E) O# G它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    3 ~  h! j! }/ Q
    2 D+ D9 z. s0 W$ n: ]& N 7.jpg
    $ }# \3 s* `- V6 \3 V- B3 R2 J+ o
    $ {" ?- [0 j  N  r$ pPCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg % Q3 D2 Q3 p- k" R$ j, p; A- ^0 |
    8.jpg
    1 E# e+ Y" B- F" @2 n+ p: g2 y/ X( r) P
    PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。, M' I2 w5 j* k" ^7 q) n; m
    + z9 G% f! m) p% S
    dex2jar# U1 F1 v4 s8 m

    ) o, F; C0 T4 O" d7 P6 k, b9 A这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    3 c7 _" b" I4 r5 K9 E
    # H1 A# V* k( j- k; Q. [ 10.jpg ( V; B- O% x- T) y+ p' t" m

    ( j& y. c9 i5 w& O% t! [, ljd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    + e0 d: E+ F: U) J9 l
    7 P! W. i' r+ A4 z7 h2 o  f& o0 cMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    * b3 N+ S9 R- r0 j* \! R8 _& F* F+ A3 H6 `- Q- ?# C
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    6 l5 }, S, B2 |4 ^$ S0 p
    % R- U  H& P- Q2 g3 fWireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。; x+ Z1 Q: R, ]+ v5 p$ Z% ]

    ' Z  t$ ~  q3 o+ Y$ F  y" L# @: @4 R1 NFiddler
    7 K  P! w: r3 o  P8 ^- v+ j3 G! g' b( A1 [
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。, p( A9 f3 m. @
    14.jpg ( z& T4 C2 e& e* M/ {1 h3 h/ I

    4 [) p, ]; \) j& m, J另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。6 A2 x% d4 ^" o, |6 q' {
    15.jpg 0 z6 q& h, I- y8 l& e) r
    9 o0 B) U2 y4 W
    nmap
      T% B1 ?, \& {' x" t. @1 Y
    7 T% n0 I; \- _: B! m网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    ) X4 O, e* T" a) N  [
    ; w' u3 j  `) e8 J" Qnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。4 D  q, A9 c: j( s& r+ c, z
    16.jpg
    " C( m1 B- J& E# f2 u9 }5 r) c. I/ r5 |8 g; p, p' I
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    " X5 M6 t+ b8 d, {( l2 O# I 17.jpg : f8 w( d  ~+ n9 ~0 z! g0 W
    netcat命令简写nc,通过它,你可以:6 N4 J5 P+ A( g' Y7 {
    / q3 l1 u, [* O5 Z, l
    端口扫描/ y7 u2 I( d- H) @5 [$ @
    网络通信5 z) U+ N+ s, j+ P7 g
    文件传输
    + ^  A- P+ m+ e$ a4 X+ ~* p加密传输
    0 J+ t1 c1 O, `3 [9 i5 u! i8 k* d+ D硬盘克隆7 t6 h# y  u5 l: M
    远程控制! i- o$ l0 y+ T8 K
    ······
    0 ?0 Z  N: I: S4 F5 k9 t8 F总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    # a* S; w- e& b7 U+ w6 I5 w/ P
    ' J- F" q9 b" ^) `Nessus/ q3 d2 `( b! N& Q. r

    4 K" D$ i' K0 u8 r  Z( RNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度  u. @5 u4 d6 I% L- ]7 Y- H- b
    18.jpg
    - z5 _8 F% X1 g; q6 ^
    , a% w5 W1 X2 Y+ d) \% Z扫描结果:
    ( R' p2 c1 v4 s0 b! ]7 y1 ~( e. ]7 @7 X+ Q
    19.jpg
    * z9 Z7 y4 p. r; s/ U9 E" M! Z$ c' F% c
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    / z* P9 z# z. R" O 20.jpg
    2 e8 J: Y% N9 f, ^: }7 }不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。/ T9 [% [& G5 R4 W9 S: P0 r
      X: l2 q5 C! A7 S
    hydra0 D8 D5 k! T' I/ d) h' c

      D( m2 C( f+ q5 W8 aHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。9 n2 a; p( N' }& ~( r: V" s: [

    " d- l7 ?4 j+ J2 T  c! Y 21.jpg
    9 F3 Y" h' y+ u# G8 l1 Jmetasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    0 |$ ?; j  P" X( n 23.jpg
    4 p$ b+ H; {! Z+ l 24.jpg
    * Z, |$ B: o4 k: D$ k2 V2 f. U4 O
    7 {6 r0 |+ v# \  E$ Eshodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg 2 z( U/ U9 Z: R9 U

    & W2 L6 p" r1 Y  z& x+ F随便搜一个H3C结果:
    - |6 |# A, t/ N# C8 K4 q5 C 26.jpg
    # C" m8 n8 ~, N# Z4 X- [5 q! {; c& c7 U5 n9 x7 s& |% q+ J
    27.jpg 0 f- x. @3 t) C

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    6 Y5 I" F! \7 V" d, C/ |% ^/ @5 j$ b% u* x" E( m- _3 Q4 W' u

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg   e' @. G  _1 V2 e8 i
    看得出来,服务器主要是在美国,选择第一个点进去:: l# G2 q" ]2 x$ E8 z9 Y0 y" q
    30.jpg
    ' _; o' ^! x* {

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    ( _& k6 K1 |- s1 [
    ————————————————# o6 d1 S! ^1 U, X! h4 F( L& O+ v
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    . l" N4 W9 t# k" N8 {! x原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    9 ?7 |. k, Z9 E; j. S
    " ^, Q. s+ i2 @  m5 j8 }' S% i8 a/ i9 }3 U- c! w

    # w! a# P; R5 C9 k# `. Z' N: y) o9 u6 R# J

    6 j5 u. Q/ ~1 P/ f

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-19 05:37 , Processed in 0.533448 second(s), 64 queries .

    回顶部