QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5903|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |正序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    $ n5 y/ T, Y3 U( n
    9 E$ _4 z! [( ?/ Q6 K4 Z在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    7 k/ [+ A  L) m, d. Y# V0 V3 H 1.jpg
    7 K* \! t/ r( i; }  y0 q' w

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    8 Y7 O- K4 g$ C- WinDbg
    # t1 |4 k4 R% c( D- IDA
    4 @" e* W3 i; a: p- APIMonitor
      @: r; `& u- `9 \" @/ f- l- PCHunter  t9 g6 r6 k' I
    - ProcExp
    6 W, j* c# t6 }6 v. i3 S2 _; u- ProcMon8 O& r* M: x1 a" l, J
    - dex2jar
    * g- c, e5 J7 }- jd-gui
    7 D3 S% y- T0 n' \/ \- Mimikatz
    + O3 s. N/ F% s. j& d5 P$ L* ?
    " |; V' O7 w2 Q' @$ D- WireShark) ?$ Z; W2 S/ \9 [9 W
    - Fiddler
    ) C, c6 U6 w+ `" g6 Y/ A) D- nmap
    9 y3 l2 [4 n1 a7 |6 g- netcat  }7 @  E  |6 j
    - Nessus
    ; d6 ^3 J( F  Y9 T& u7 F- SQLMap0 v; G% m6 [# S7 `
    - hydra' U) c+ W- N, }) c8 x: _/ M+ Q, l
    - shodan3 b  n! g% d* U+ [, g# H
    - zoomeye/ p" @1 `5 L9 c7 y+ b; A" P
    - metasploit
    ! o, B$ P' k' c6 m' E+ R系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg   R  e/ o& a( s
    WinDbg5 K) Y7 e" P7 E/ V- s1 `8 P- w
    # J) i$ X& H$ c: H$ f. W/ m
    也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
    3 w( X0 U" a' D) r- W0 P: P
    : Y+ g8 n9 I+ N$ {# X# K 3.jpg + j( I0 @1 y& v0 `" I! ?

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    ! H  a, {& `% R' s5 ?+ `$ g0 z1 X0 W& q/ y. a8 k$ }& M
    函数调用执行流图形模式:
    1 O/ E  w) x! G5 X# Z8 g7 X+ Q$ R 5.jpg ! Q9 G; O! k  f, C: X5 W& z& \- N- C

    & f6 j  g% `/ l; _

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    ' v* f( c8 j3 \8 p) Z$ |0 `+ O* L" }' ~" b3 A' Q0 o
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon4 e# U. E! u0 g. Q  U& o
    ) {" }& F9 R' p  ], _( s
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?) [2 O# w0 F) p/ c) D
    5 d5 ?8 A% Q+ K+ a* Z
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。8 V6 \- `2 g8 ~# s
    0 ?# h' t# Y, I; |0 f
    6.jpg
    3 F! ^3 D( l* {* yProcExp4 K$ y; u$ b0 M# Q  t
    - ~' p5 Q/ p  C3 }9 s
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。. Y% B* ~  N' R' t# d4 P
    4 H* a$ k5 p: G1 X2 ]8 a! ]2 Z
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    1 e; J3 z8 t# t5 U2 u$ D$ e) f4 f6 v, H* B$ ]) t+ O  b
    7.jpg $ e6 j) k. t& i4 l0 Y! K
    7 _  k3 d' u9 r" V7 W
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg 3 Q. j  Z% {: T2 Q9 v, y
    8.jpg
    . U8 k: K: p7 K. ^/ _! ~, Q% H- I! b$ K, ], V7 Z$ s
    PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。  M% y! S- `/ z

    8 o9 v& b1 @7 z, \0 Z# `dex2jar, y, d" w; Y% r0 L) G* h

    , D. D( b. v% [& [8 g, w$ V1 Y这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    9 H5 D" v( f. T; d& y/ W
    $ k# Y- l  A8 @& H' }% I. z$ q 10.jpg
    7 h' v9 Q) N; F) n5 W, m9 l, D7 q* L: T, o$ K7 T
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    ( L$ `# q* C+ C4 V, d% ^
    9 T3 d5 d" [8 v& |& i# XMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg 4 y* E+ m$ b4 g1 I% w6 z$ L

    4 }. L/ m+ y0 l9 ]& ]% u网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg + J* g# l8 S5 X! ^+ P9 C0 Y1 _! L' B( P/ T
    " a. @9 z( t8 n, g3 B  t4 S& W4 Y
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。& I; I# A, ]' S3 x) X7 A& X% f

    . F4 t+ k& u# lFiddler1 P/ x( N$ h+ m# P! ~( e

    ! ?9 a; H. W$ O0 m+ ]/ j0 rFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。) l4 N( U* R- g) N' \
    14.jpg   D* R( m, X- v0 U7 f5 a" k
      F) s: f' `5 c
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。( i; L8 V3 j3 T( m0 s9 u& U
    15.jpg
    5 E$ l, n9 P; Y) W$ y$ X8 K- v0 P' x' S7 H2 h. g8 B3 @
    nmap( p' j9 n# ^" N/ `- Z# i! w! s% ^

    3 J. \4 n+ f5 R: V0 i6 C$ e网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。) A+ [. m7 Z* k) W  x+ g

    9 j) f/ L1 X6 w) Dnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
    $ t, F$ c9 j) }5 s  f" [9 q 16.jpg
    " z/ k6 H# ]7 E$ |% n9 E, s/ g& V9 K8 N  c1 A! G, l
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    % J! P: p* D& ?' A" V 17.jpg
    , O/ A+ O3 ~# m) Tnetcat命令简写nc,通过它,你可以:
    $ z  N/ G* P( ]6 B+ c$ N& O1 h" W% B2 [1 y2 W7 a5 L% H
    端口扫描: r- [- m6 E" _% w& d: {6 U" R, `
    网络通信+ |4 t- S# o2 k! a) E) ~
    文件传输
    1 Q( {' S) ?2 x" s加密传输) L" v0 d) r, a0 |0 r, X. S
    硬盘克隆
    $ j; w  R9 U2 q; d" c* Z0 f远程控制2 ^/ `# T* Z5 C" E7 v9 H0 h
    ······' j' H0 U) y& j, x: {# ~6 B: [
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    * N3 d) E: d' ^8 g9 _1 B% W4 L; `* D9 `. E( S
    Nessus
    , C$ z7 V' o' |3 j2 @6 f
    5 `* T2 k8 `# Y2 P. o) j2 [+ iNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度4 P6 Q9 b  d: Q% P  }# }
    18.jpg % k% a0 j: ]; L% y6 Z& G

    9 {9 T6 F, i' J2 l6 L+ h, V9 Y扫描结果:9 g' A: e) O4 S& u) l
    ; F/ p2 d# q* B& g7 Z- f
    19.jpg
    8 M. J3 q% j$ O' h
    ) K  h3 V! x5 M. M% pSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    $ K0 J$ E; q) K( t
    20.jpg
    - v0 k/ X- ~$ [" O不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    " ?  w# d5 ?. s9 l3 ^, |7 S2 C) A7 ]: Z, b# k, y6 E
    hydra
    * x0 \4 S( r: m) y" T, c% @; Z& C
    7 Y3 F6 H; }( z* ~) _Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    . D! \) d! F! X2 q8 j6 _0 I9 i; ^6 T" q5 M
    21.jpg % T2 }+ u  o, ]8 r/ `+ g4 A
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg & Q, q4 t% g4 e" J7 }- o
    23.jpg
    * w, b+ Z/ m/ k 24.jpg . x# W2 B% w# ^8 U+ z2 X4 a( S
    7 m9 }1 h, g( A7 j
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg
    1 x  b0 G" Y' z3 n& L1 |6 p
    4 j: V5 C9 Z2 ?( t随便搜一个H3C结果:
    ( u: I5 [. V# q" C* c- N 26.jpg # k6 j, b$ `8 q. a( i4 H
    ' `7 U9 _4 b4 N+ }" y
    27.jpg
    # f" I! M) J% D( ?9 z3 E

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    5 V# |% E7 ]; T3 c
    * `4 U+ Q* `! Y  J! d; V

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    : W( S) p. D0 }' O5 m看得出来,服务器主要是在美国,选择第一个点进去:8 d: ?8 s3 b; K0 O/ W8 l+ x) |2 {
    30.jpg : ]0 N% u' D8 n4 p( H

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    ; U  m' |$ H7 S6 f: `' I' Q————————————————6 z+ D, N' R/ D
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。+ F8 h& V; E- \$ E( m- g) N3 ~
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    ( k: i/ ]  b5 p& K0 s; S, O* d) c6 [
    1 q0 R! I7 d7 k
    $ `' [2 `! w0 o! t* P
    + {) j! k  k- E( w' E0 P7 G4 q2 n7 l+ ]. s  d- Z
    2 d1 J% ^8 f  J. ]9 a# A

    15.jpg (484.73 KB, 下载次数: 318)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 231)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-1-10 07:11 , Processed in 1.626312 second(s), 59 queries .

    回顶部