QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4661|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5250

主题

81

听众

16万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    & h7 o$ Z; p0 Y& b9 n6 i5 q' x* V/ e7 ~7 b
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······; x5 Q& M4 V5 @. t) o1 o& _
    1.jpg 2 f  t" ^% H3 i# G

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg5 I2 n4 h7 T2 u7 @) u
    - WinDbg
    8 |4 }4 e  \% U' O4 U+ g- IDA* H: F4 z( T! A$ X" ]" M: e
    - APIMonitor
    9 {! N2 k/ A" \! `0 J) N6 M, F- PCHunter
    9 R2 N: N8 c( f: T, i- ProcExp
    % F; c' [5 P4 q; E& }- K  K- H% ]- ProcMon
    ! I' t0 b' a$ s$ w# N9 D- dex2jar$ \9 B' m# m* ^" O- ?% k! a
    - jd-gui4 k7 o1 a" h  p  S" J, a- n8 T4 y
    - Mimikatz: R+ o! y2 |# f6 t

    : L: `1 G* W0 C- L; z" d  [- WireShark5 U7 W6 q; ^& F! A- j8 @  o1 F
    - Fiddler
    / _! q, Y8 Y8 y) E, ]1 ?- nmap
    % ]5 N) q. f. R+ n7 z" x2 }- t- netcat8 n5 F7 C0 E! u. `
    - Nessus7 w, y8 O" m; L& t
    - SQLMap( u$ s2 C8 p5 z: g6 L6 J/ e
    - hydra/ W' E8 {7 F! Y0 P* f
    - shodan
    4 _8 n7 v! @7 w8 n9 b- zoomeye
    8 J0 R; @( G* n; ^$ X5 Z  C- metasploit
    9 _6 f9 \7 i' Q/ N系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg / |9 X4 a+ I7 H8 X; b7 P8 u
    WinDbg$ L1 G1 s+ I+ f! T. ?1 i+ Q
    - y- t% C& p  P) e
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。/ S! D3 Z; ~) G. w7 `& \
    " N7 j. t& K& @3 |! E9 l( ]+ q
    3.jpg , C3 K3 T  ^: e) X

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg # @- F* {( v" o! T

    $ f$ s; k, X3 l6 B函数调用执行流图形模式:
    6 Q1 ~% l# U8 {2 t  V  _- t$ a 5.jpg
      b& @( i7 y- d/ W- B+ p. Z* V; ^+ \% a4 Y

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg 5 i8 c* P+ p" l4 g/ A
    ; C- x( {0 Z4 l% l
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon8 R' i3 A# w4 p+ M8 n( X+ M
      N  x1 h2 n( r4 M( I+ o
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?% }9 u: ?) i* Q  P& ~
    7 P+ L: d) n; F, V
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。9 p3 U+ \! Y  h. u5 v" O# n& t
    : y, u+ o4 s$ u# D7 k; ?% Y
    6.jpg : F9 E/ r: E8 z5 Z
    ProcExp& @" u% Q/ Z" @( r
    ( a% _+ f5 B- V9 V, {0 k
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。4 i! X) i( E8 v7 g- q" Y; B) Y
    - |' g+ W$ r* }* a+ w+ a/ W
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。1 x4 e  |5 Z( @2 i8 l( D$ W( w3 V

    7 q( I9 x# f, W3 |, S6 a( i! L 7.jpg 2 N2 p+ [* E. r& ]

    ! X3 I2 `* w9 U$ A: c+ aPCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    9 q8 `5 @( ?2 T- l 8.jpg 3 d3 |# z- ~3 X4 B1 L! N" }( Y
    4 V, ^. G# Y" N6 B3 @& P- J( f+ x- I
    PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    & U8 S& H' }  ^- {' b' N+ `/ \9 b' O# g6 t! B0 H
    dex2jar
    1 a, C# W' s; o2 R$ `( I6 ~8 B' H9 u  @5 Z# W! Q
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包5 o" o. n1 L, C; W1 H! p
    : s2 [, {2 Q! k! T
    10.jpg : Q  ^4 G/ i8 Z; t
    , C- s- W, ~( e2 M
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg 1 E& W4 I5 I/ }1 `/ i3 F6 J: |
    , [+ c+ F; Q/ s
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg - \4 I9 x) D4 c- b0 x; l

    - B" O6 r6 l7 k9 t$ l网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    - r% f8 b9 F4 W, H1 D! ?
    3 h0 X6 g! t* s3 t! Q+ H5 ZWireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。  P1 @7 P7 x# z  l' `4 I: M# K

    . s8 e7 ^1 f$ @2 k- v  O6 e% CFiddler: a( {0 c, w  a/ a4 I3 H
    ; v2 r, a" |8 _( {: l
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    ) d8 q9 e& E0 d$ t1 F) z" O$ b 14.jpg
    ! H) w/ ]' k4 R4 }/ V' A4 W  t& e' l" l
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    $ ~6 D" A% _% ~3 N  m7 V 15.jpg
    ) d7 l- P8 c* g5 c
    3 u! y5 x: N: r* E4 \nmap
    ( P( ~. S/ G) G4 _* J! z
    " s. f2 B* k' X* d7 ^4 [2 Z! ~! y* B网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    0 o# n" o1 L/ Y/ _, _
    4 c1 o- G* J5 ?1 Fnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。* f( M8 ~2 h+ l7 ^
    16.jpg
    ; Z& f1 j, H; a- j( ]/ I. y' Z: ]% X0 s
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    ; K& U( S! C3 w2 l 17.jpg 4 G/ y9 {8 E+ l: i: T+ ~
    netcat命令简写nc,通过它,你可以:: K  I. p9 d- s

    1 Y: K4 e6 y" y* D+ T8 t. T端口扫描2 G  c1 A4 r" v3 r7 k' f
    网络通信
    / H6 _1 `4 p7 X! u6 e; w文件传输
    2 |8 `! [- ^% x加密传输
    & A6 `1 R2 |. E3 t5 q4 O硬盘克隆
    " O! `, S* P/ k* k! ^远程控制1 T$ h$ n: L2 Q1 w
    ······0 z1 \( ]! C5 M4 M
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!8 ?7 P3 i* U8 G, v& M0 K! Q: n
    ) e* ?, S5 ]& H
    Nessus6 O% z8 G; S* k9 `) R( ]3 d
    ) v4 c3 y+ k5 ]' C3 ]$ ^# W
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    2 `- `# s# R/ R' p" S& f 18.jpg ' P; t; A. Q) P8 T  t; t

    , ?6 m' y2 S1 a8 g- R' ~" k0 ?) _- k9 {扫描结果:
    3 g( ^4 W2 I0 y
    * K$ Q% Z$ C, D$ r' z 19.jpg 9 ?% X1 `+ O8 E% d, Y: t8 }$ |! ?3 a

    9 E* `2 P- C& OSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    ! a  B  [; `8 @* y1 m9 _9 I' B 20.jpg : c* j1 U, F& u+ C, ~3 V3 _
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    - t1 e+ \; Q2 m: q7 i' _( p+ D% n. r, j0 G3 v0 O0 C
    hydra
    6 T* }$ b1 F4 J3 G0 Q& f" r+ X# }4 n) m7 ]! n
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    " j# X4 E6 q4 |  s: \
    ( M# F" [2 s: o+ w4 ~  f 21.jpg
    3 J3 ~5 l+ p- l& R- p% L( Tmetasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    2 Z3 F: D7 R: |$ c 23.jpg
    & v) }& f$ h6 D. } 24.jpg 4 f  u6 t1 o/ L3 A" V8 u
    + a5 f# X$ ]6 _1 G2 v
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg 5 A$ a: T- b! X6 v: @! M% m) ?: }  H; m3 i
    . j2 D2 {0 f3 _9 X8 e
    随便搜一个H3C结果:% }9 w% g; K: u. c/ v
    26.jpg
    , Q! V0 ?% A9 r% }) B, Z7 ^: t! p( Z+ l' h" h
    27.jpg ' ]- {  y2 g4 x) H" F# U/ W

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    ( p7 [) U7 y! ?  U4 P/ x+ s# o8 o3 {0 Q

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    9 w& m) ^6 x. J5 b看得出来,服务器主要是在美国,选择第一个点进去:  ~/ q% u! T- C2 K; ^( |
    30.jpg
    / H5 _" j* X, o9 m

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    ( E2 G$ v- Q% J$ _————————————————
    , N7 N% F! n3 G# E/ y9 k6 O* s版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。0 k: a+ J6 `' I4 v' u
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/1058314017 A, K) o2 h. W1 I' D
    $ i( \5 \; I0 s$ d& z, g3 |( o

    + ]2 t: r/ o3 q# W" x8 X0 |5 P" `/ x
    : @  C" p) r" f' `( x. O* p: X4 ]3 c5 J
    5 {3 |/ J- y, t# ^; K

    15.jpg (484.73 KB, 下载次数: 175)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 187)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2024-4-26 21:07 , Processed in 0.363765 second(s), 58 queries .

    回顶部