QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5923|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |正序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了0 i# g8 x8 b( Y- w/ c& k$ W
    6 k1 m" z# K" T) e: @
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······* J0 f7 Q* r' }$ y" t
    1.jpg 0 @, X. g3 h' Z" ?1 d

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg  |4 |- r+ S" e+ i: b) O
    - WinDbg  [; {/ l- A% X2 W
    - IDA
    ) e: W4 Q# s, k9 f! e% D" `- APIMonitor
    2 s3 c5 {2 B& s7 K- PCHunter. ^/ H' s9 _& w5 G
    - ProcExp
    9 d1 G; w- r& u7 Y0 e9 s- ProcMon4 c- P1 F+ \7 K7 a( V
    - dex2jar
    4 a1 X* Z2 g) \. u. a% D% D- jd-gui
    8 ~% V) m1 l! F- Mimikatz
    4 z3 j6 I6 R/ b
    3 V7 j4 B2 i0 e- WireShark2 ~9 O& F' c( x8 k
    - Fiddler2 h7 E2 w1 G& \* j: ~, _+ q
    - nmap2 w2 @' O4 q. g
    - netcat
    , F: K  B$ k) B/ O2 c- Nessus
    2 M1 G2 e8 n+ ?8 }- SQLMap
    4 [' Q- q7 ^3 P. c- u3 G- hydra
    6 O! ]. A; t& U! D' `- shodan1 D% R  h, b1 l# I9 g0 h: _
    - zoomeye: c" N! W4 {/ {6 a. T
    - metasploit, V' G7 W3 `% q: Y
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg 3 G+ |9 U& s4 X: l
    WinDbg2 @/ |' a9 k/ G& a: }$ g
    $ ?+ K6 z# b) S
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    ) e, V$ `# r3 @3 c, i/ N( m3 c( V  }. b5 Y0 W# ?2 A* I
    3.jpg 5 T# k! U9 h1 c/ y

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    0 u: v* N2 _: y6 b4 T8 l' j
      h4 n7 z/ J7 r1 m  {/ n* {1 d7 E& ]; i函数调用执行流图形模式:: v' B% d, u( E1 C+ c5 Y
    5.jpg ' ^2 e3 |% E' b7 \
    ) A3 w  k; c  K

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    2 B) Y5 B' p. O; [- ^. r3 x+ `# L% g, i* o" X
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon* t+ x# h$ d! E7 Z- ?
    7 C" a% Y: P) s, _* O: t
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?% ?+ c% k$ w) U/ p, U- a2 J4 y

    $ ^2 K; j/ F1 q5 ?4 {7 ]. \: EProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。) S: n% j1 `4 c) e) I
    3 B3 I! F' P& M! R1 }
    6.jpg $ ~9 m+ p! {1 ?6 m5 d  K
    ProcExp
    2 {, w5 Q" ^0 L0 M& Z+ [4 H9 \- c
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
    ( D) @: [" `  h
    6 F) d+ Q4 X4 W0 p* [( a2 ?它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    + d0 S1 A" `7 b. K9 f2 U: j. ^6 m' @; x6 ^% o, Z+ Z* h
    7.jpg
    9 X6 W6 ^- a  k5 G5 `2 k2 ]) S
    - W6 W8 J! t( p; v6 rPCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    : O9 [5 F- n3 _5 z' @6 v 8.jpg
    # j5 L) n; G: [/ Y
    ; s% s7 w, T; [% S1 z# n4 GPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。2 `: C) B( T. k9 k9 A. p
    2 ~% s! \" Y2 H
    dex2jar: h& [6 p3 r6 s/ I0 R

    # `, z/ m8 h5 d+ _这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    ! r- y- ^5 A- y4 \4 A$ f' g! y% A  G3 K
    10.jpg 0 w! D3 [# |- @1 L
    " U0 i' c9 d8 l. o' H2 q9 t
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg / z" w; ^, F0 S
    9 U# w* A7 }" T# ]) F: q" O
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    ; O- w* U3 {& C+ @
    : a! I; }4 P2 ^" ?# ?1 c9 d' v网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg 3 j! R, n8 i  }1 D5 S2 ^! m/ A3 V
    ; P3 e9 x5 E! E5 d! N
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    : M9 U' g& }/ r0 G& r' Z. [, f( s- f3 a5 H, w' w# V( ]
    Fiddler6 [. J4 U( V6 ?* E( Z9 |6 [$ Q

    ; F# f* \7 }0 f" c% @- A4 v, ZFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    & ^+ Z+ G( d7 I0 a# q' a6 i; ]7 [ 14.jpg
    # t# s) v# ], W' ?' c
    % e+ L$ f, H2 i( p9 }; Y另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    3 W5 [+ d" K8 L6 u, I" Y 15.jpg & _- |: j4 a6 X4 ^2 R- v& F
    0 N3 x2 ?9 r# r5 a# r6 P* f8 h
    nmap
    $ b7 i0 N( V) v8 I. s
    ' v- Z- {+ w2 V网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    & U! Z3 T$ }  ~! M* Y, X, i3 }0 C) @
    + ~! [' A" Q3 y% r' Wnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。  Z3 m& P6 _- Z; @
    16.jpg & {* P- H! j/ x

    ) @9 J, t/ s# q9 {' }netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    7 \2 h  o% D; l+ z 17.jpg 1 u: V5 r) ]! Y: h! L
    netcat命令简写nc,通过它,你可以:+ ]3 T/ U, ?- D+ H

    2 W1 w$ m0 y% S端口扫描) d* I6 ^  l7 A# k
    网络通信
    $ @5 l  u' l% ]( r文件传输
    , k2 D: e3 i. C& }: h加密传输
    / f% c. |, g! A8 k0 X1 ~硬盘克隆. g: o; ]0 |7 G6 j) L
    远程控制
    & `; R% {/ a, |5 m1 G! f······1 ]& a( ]% y1 ~4 m3 T
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    " y; d- Z) y( Q
    ) b; F8 d3 N; i8 c7 SNessus3 H3 x4 S/ Z* p  A/ J4 K. E! Z8 `

    3 b, D: ?+ ]; Q% UNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    * p# d) G6 K3 ~$ ?% O' o 18.jpg
    6 l: j8 G" P6 J/ Y7 o/ z$ x0 ?. q& \0 B8 u' e8 [
    扫描结果:" _% J# [, k# o9 a0 x" m
    , ^) l: f! p3 r' n
    19.jpg
    / b4 G! C* O5 d4 r% Z* S, S& e6 U! f0 j4 `' ?3 Z+ j: S
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    ; A+ Q7 l: m9 f4 ^5 V 20.jpg ! q8 |1 _8 G+ K+ d
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。% G! r0 g1 Q$ F, B1 [' D
    ; S( A3 q: T$ x' |
    hydra. p. o. Q1 M. b) b
    : O: W4 S, N* M$ x2 ^
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。% n. X) O* T$ B3 \1 t
    , W. _( B% d/ D! \
    21.jpg * N7 |( g9 j; P2 s1 T
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg " G; K/ J6 m9 k6 Z7 S6 ?
    23.jpg
    / [3 F7 O  H# n7 i' S4 B. V 24.jpg
    $ K- i, o& A3 U5 j( m" _# }1 S, D
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg 8 R, M3 c/ d" S0 r& e4 S

    ( h2 ]" x. ?* K& {6 m随便搜一个H3C结果:8 H& s; `& k5 Q0 v
    26.jpg
    - }. H8 I2 I" b4 F( T9 u, }; o5 b- w& c
    27.jpg % n5 v" w# _% Q0 r

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg . U6 T- I2 y) Y7 y' U. j

    # i/ \0 W0 U" u* C9 ]

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg ; G4 x; E4 \5 u; O$ C* @
    看得出来,服务器主要是在美国,选择第一个点进去:! A; p5 W+ r7 K# ~3 w/ c2 a
    30.jpg
    $ Z( t; q0 g1 i

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    9 P6 O& ?/ F' h
    ————————————————
    2 N- J* x) V: ]# w版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。8 v. O% b1 C  q. d3 l( F1 }# `
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    8 X# s4 ^9 @$ \/ G0 P. f& K7 {  o; N) q7 c# L

    6 K9 b% W/ H1 j% g  f1 h
    & E3 ^9 Q6 J) J. y9 L% Y. ?+ H+ H1 u8 K! l& @  |2 C! b
    . {; K9 }7 l/ ~2 J8 G8 c2 H/ M

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-19 19:11 , Processed in 0.477990 second(s), 65 queries .

    回顶部