QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5482|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |正序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    / o/ J( v* @5 o% ]( \2 c% U# B8 k. ~% F3 N- T
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······% d0 |/ ^- t2 V3 u3 e8 C" ]
    1.jpg
    0 k9 F: l. t7 q

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    . |( x. M! g1 y0 l- }; x- WinDbg  g3 Y2 t& s: |/ {- k6 e, p
    - IDA
    ( b' w) x" R# s' s+ u- APIMonitor# x. a& f# J% A
    - PCHunter
    0 g1 a. x) F4 J5 E0 Q- ProcExp: J. q/ Z1 n0 j4 h2 p
    - ProcMon& h4 p; x+ j. a0 I/ N6 u/ a9 ], f
    - dex2jar
      G2 K6 w* v( x/ [- jd-gui$ P7 b  P$ U! v/ Q, v
    - Mimikatz6 \) L; k0 a; L1 H, `, A
    2 e6 b; E- a( c# P
    - WireShark
    ) a! X* z- l  K9 f6 l! A, S( F- Fiddler
    ' l, o5 t$ E/ V& Y9 H9 I. x, i- nmap) I( Y. ?" y5 U& f3 Y
    - netcat* B; C* X' T' f# _' f0 H- y
    - Nessus8 p0 w  J9 v: w0 P$ s* d
    - SQLMap% M# A1 d4 ]; g. d6 }" H' z% Z8 f
    - hydra
    2 G+ e, I! B1 T- |6 z: K- shodan4 g9 |9 y' \. Z( p& B" ~
    - zoomeye
    - t- R) c% \& \! q- metasploit
    3 ]  `6 j& ?2 e& o* [! o5 `, k系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    % f! ~3 i  ]" u! L( XWinDbg9 G7 V7 L  H# s& b& K
    % M: m& ]. D& r2 H. C# L
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    + t* l; ?' S- i  V" k- D* |! L% Y/ s$ I: _5 E
    3.jpg
    ; J6 w, n  X% ~0 J7 V9 S

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg 6 |, g0 }" Q, }  n# \8 e! i' @. A

    . |4 T4 e6 S: @9 Z( x/ B函数调用执行流图形模式:' R* i* {4 x/ `6 S/ v$ l+ A
    5.jpg
    2 Y; [. V2 m! ]; X9 a9 Q2 p! l% s) h: h( A; E* m

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg # Z2 V! ?$ q- @! }. W/ H
    , R" ^, D1 R" t. v
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon
    ' x& ?0 K2 q) E4 v7 I
    ' D9 x% y& b+ dAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
      `1 I2 R* E/ B6 T2 k$ O& C- z8 E) e
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。$ |6 \/ \$ n2 F! P4 z: k
    & _4 J0 s' h! _. Z! }
    6.jpg : v' p4 a% C, p+ D$ U, w
    ProcExp
    8 A4 i. x9 C$ y5 A) \" Y" N) o) j$ L' ]( @
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
    . r) ~4 m% l5 y; |2 F& c- P
    ' I+ S/ ~0 K+ E9 s- z它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    8 ~( u7 d! S' p/ V# n/ E$ F2 z. X
    ! Q* a4 z# A- ]: ?" e; q7 l 7.jpg . ?* G, p" i) ?& m* w3 Q# B

    7 z* s7 O, t. ~+ X# z3 e: ^PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    * U# q% N8 D2 C3 y* H* Y* U/ W. Q 8.jpg $ Z9 w, d" G" ^; Y) R

    ! v% e' z( U7 T- qPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    ) V$ Z5 f& Z! S- O! g# g7 p( ~  p2 P3 n9 s& n
    dex2jar; e, D' x# j- V4 N

    , ?& }2 v: ?- h8 Q; V这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包8 s' d1 Y1 z* ]/ H5 h$ b0 m" d
    4 \5 j# ^( B7 P5 O
    10.jpg
    ( y4 T1 g, a  T
    . x4 v' ^9 m& rjd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    # w, s1 U; H# y6 ^; ?" ]6 X3 H/ {8 E4 O8 W% e# P2 B
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    ' j' n  g7 T  m0 |, x2 E. |  d: {0 f( h; n& b
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    + r; F$ s  x( P0 t" z2 R1 T9 X7 C& P9 ]
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。4 E  _  \! F# R7 g' j2 F: {

    % |) e3 q$ _7 H% K0 rFiddler8 E) E. y: n$ |" U6 K% \  W* v

    . Q+ K) }3 n# q2 I. TFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。8 h8 z6 d8 C" H5 M6 ?3 {
    14.jpg * H- ~. p- d. {
    * @3 Y& ?- @5 @4 R5 k3 U
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    % \$ @( k, }# c% c2 } 15.jpg , d" }% r( |0 ?7 U: Z3 ?8 y

    7 i5 j  b/ `- q4 ^nmap% n; C: i/ T' t

    7 C$ b* |' b9 q网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。* b: `6 v% G6 E+ |! @3 D% |& h
    $ E; P& X9 S' m0 N% R* N+ |: L
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。) s+ a# O/ j: h/ h
    16.jpg
    5 e) B8 S: K& _# O) K: u/ F4 g0 T. J% {: C9 ^
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    & l8 y; y! C4 o0 O3 B
    17.jpg
    2 o0 P; T9 p3 F# G+ m. ^. U/ ?2 Vnetcat命令简写nc,通过它,你可以:
    % F9 X. B4 x2 Y# a, f- |1 D) O. h- K! h0 O- F  v' Z
    端口扫描
    2 e3 x) }2 L1 L9 B8 b& `' l2 `- D网络通信3 |+ K' q( Q4 J; {' X0 i' R2 p$ }
    文件传输1 c8 B$ o+ k2 L8 G- d4 B% T
    加密传输9 X2 U) U! |5 b; H+ C! x1 x
    硬盘克隆7 V/ @! @% W& W
    远程控制
    0 s2 e1 p9 s. z······. N2 G( B. l2 T( l7 m- b3 W3 V2 O
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    2 s; L& g3 w/ k1 A1 }! R2 H" q
    4 `4 }' w( @) }  x3 V. fNessus: r9 \- v+ }8 h5 m- c3 A7 I; a7 v

    6 S; k& N# J- A: s- {+ }, _Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度9 P1 t6 ?5 x5 c" E) U0 |
    18.jpg ( j2 ?" Y7 j# ?8 b$ m) e! @  g
    2 {! Y1 M" C" d5 }& U0 e
    扫描结果:( b2 A9 V+ X$ w8 E5 ]4 {
    * S" p8 L  }/ q) W/ ^# A
    19.jpg
    - ], c* D+ V; ?% M  o0 H, E
    ' I# T/ ~' P( J# b5 J1 t# Y* GSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    5 B- ~, w% E4 H% _+ R; v- r
    20.jpg
    ) y3 z; d: a8 Z4 N不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    ; D( ]' H* w& X/ f0 H7 ?
    4 K, K, Q8 T& @hydra  {' v7 L7 B+ e7 t3 @

    $ m# V6 t) M2 g: C$ T0 l1 yHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    4 j9 l7 M' `- c# P9 Z! {9 k2 H
    / D3 q; U/ u5 h; [. a! B 21.jpg . G9 B9 B4 Q) t! C4 x
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg ( |* H& @# N3 M
    23.jpg
    ( z4 y4 M! C6 C5 W 24.jpg   E+ l$ m4 @" \; t6 a% ]

    9 {. i* i0 T' j+ Z# @, Tshodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg ( H5 J* M. J1 X: h6 Y2 c" Y
    6 C2 M; [5 l$ p
    随便搜一个H3C结果:' y/ A# Q# n+ M* R+ ]0 Z2 Z
    26.jpg
    ' B% c5 Q" A" |/ w' i4 Q; `
    4 ^$ K) N" v& M  V9 n# n; M4 ` 27.jpg
    $ q* H) j; J' V( ~

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    $ P1 t" M! V' X# W; p( {6 S( A. M
    $ @* k1 w$ r' ~% M3 N$ x

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg : G( I# `; W0 l. Q% y7 K
    看得出来,服务器主要是在美国,选择第一个点进去:
    0 L5 e1 E0 r- } 30.jpg ! M( S+ v+ @& N& O6 N9 W

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    0 `) W! v. d* I- J: B. _
    ————————————————
    2 Y! H" m* h$ R2 w+ V7 |& x  N版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    & e5 e! S1 W. u) d# J2 f5 I原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    ( Q( V* s% |/ ]- k& G
    * R- d$ i$ ^& e) q" V2 r! i
    % @( H5 x" n1 J" D9 w9 i- e
    % r( ?' [: t, V8 ?/ s' i$ A  u+ [9 e) q7 l4 x+ e. X1 u' g

    - S1 M5 M* Z8 G% K, K" v

    15.jpg (484.73 KB, 下载次数: 312)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 226)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-8-1 09:55 , Processed in 1.475562 second(s), 59 queries .

    回顶部