你离黑客的距离,就差这20个神器了# J' J- Q7 v l3 |3 k+ k
$ @! Q; x6 I0 F5 Q" t- Z& B+ C在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
7 }+ C2 `, C0 ~1 G- l J: E
9 l+ j2 h& }3 A2 n, }上面的场景和套路是不是很眼熟? 影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。 以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。 - OllyDbg8 u; D. T$ [, ^9 ^. O7 r
- WinDbg2 Q+ {' r. P' x
- IDA
0 i: @4 a, o# ~- APIMonitor+ N6 V- ^, K1 c, j; w
- PCHunter- N! }% t0 R$ I5 }$ ^4 m# N4 ]
- ProcExp
# }+ a; l7 w& d$ B0 `; q$ k8 b- ProcMon& `8 f. U/ D. @* N7 m
- dex2jar
3 a0 r' s0 U! h# i( o& }) a/ X9 v$ I! d- jd-gui
8 z5 ~, f5 ?% Q5 k. {6 o- Mimikatz
0 J/ {7 h+ k& m4 i+ M6 H e+ i; D5 @, l' D
- WireShark l) i- z Z7 r4 U, Z* ~
- Fiddler
$ i! Q. t! |$ n7 E' S+ e6 C- nmap
2 z# S, w$ M; Z) I0 q% w% i5 j- b- netcat
& \6 c' x2 O! e( [- Nessus
! X' m0 N9 b Q- l' i9 G& }- SQLMap6 b; b( p( P [6 S
- hydra
, A. ]) [1 m; H9 O4 K! @+ Z! O# g% _& l- shodan
, O( x+ j' O3 K: Q" F+ \$ a% B- zoomeye
) f7 \4 @7 m6 f- P- metasploit! y6 w+ X3 e* u, T( `9 H
系统终端系统终端侧的工具主要用于程序逆向分析、破解等用途。 OllyDbg调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。
; `4 E. w6 S4 L8 U; @4 X* mWinDbg; ^5 d+ p' }. `4 R f8 r! Y
- k3 t+ }8 f1 [& a+ Y8 y/ m( D7 [也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。) ~. w) [3 j2 y7 [# t, s: o
) E2 j5 p& n5 a/ t3 W _
3 Z( l$ Y' y8 e; T8 ]3 h: HWinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。 IDAIDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。
8 W9 `$ m, M! L0 l) |7 g7 N, ^4 Z
0 |6 {# b5 T/ ?" z4 k函数调用执行流图形模式:
' n8 ~4 _8 e" C" S' c* O' H
/ @ x1 I M& R0 ^$ C0 J2 ~/ }0 I M. @; o- M
支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。 源码级自动构建:
3 }( f7 ]+ u q5 ^- c j: g- x, M! t! ]/ T2 u9 l$ p' B! t* M* H3 c
APIMonitor这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。 ProcMon/ x$ [7 x( e2 e
# f! l+ T& [! C- eAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?, x# X+ g% ^) l; m$ g4 G' f9 _
* N) i# ~2 ?# f1 ^$ J4 \. O
ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。7 N, s, [+ k% L) W* h1 I
( R) E* v7 j& v+ z$ \
J0 \, V9 ^- o" w8 n, vProcExp# q: R* ?* c9 o, l) y) @" y6 |/ B
- {% w! r/ B/ x3 T- ?7 qWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
- b0 `3 w% d4 D% m
$ H2 {* ~" X! z它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。# h; D/ F r* k; p' l4 A* w. [& z
$ H" C) u) c7 p7 ?, e* M
7 K8 L. p7 B( r8 h( R" C
1 d5 W* x0 o. ]* c7 t7 O
PCHunter这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。
; ], e9 M7 \6 Z9 O/ _
6 h) Q8 G O3 C$ P
2 V9 Q% }% V2 QPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。8 K6 G w- p" z0 m1 c
2 ~- F+ t0 H8 ndex2jar6 e x8 I' p. y
: y: _% E4 B$ l( x6 f这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
0 o' b2 C% o7 I5 | k6 ~
+ v' \. Z& I U+ a! C% E8 ^& ^) I
7 }3 j5 K6 u2 E, Y" e
* J' ~$ z# U2 U& U* i( j
jd-gui转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。
5 d! ?$ Z! h( `: J
; W* r/ P" |, WMimikatz当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢? 国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?
% P; w0 D9 a7 R% M. u
# ^ l9 T9 A1 V# @! o; F2 ^& S1 Q网络网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。 WireSharkWireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。
; n3 n# p: n; [, p
; G( J/ e# c- \' ~! C- VWireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
6 i& n6 G, G1 Z! y
$ a8 g, h& M4 ], T* UFiddler
/ y; d' Z8 w; v O: U; g6 U
7 [) I' U# U6 u2 u. Z5 z( z( SFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
$ Q8 |" T. S/ l- A% R4 A
$ Z V% n9 V- y# X
4 N& T1 f# k U! G5 Z" M另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
% E/ @4 R- f3 K
p" T: ~* O- F$ U, Z
3 x6 U$ I6 {/ \ @. T- enmap
! ]5 w+ p) |0 ~7 P- g, b3 ]$ R/ Z
1 I6 D5 ^; V/ H3 I+ D" W: w网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
- Z s! e% H+ m& P6 c; f) l& j4 ^$ {' C$ |4 q
nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。6 W% J+ U6 s% l
9 k' _3 ~* J' n, e
, V! V- r) I5 |7 w1 E# b8 ^netcatnetcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具
6 o' {& Z1 S8 q) |! ~3 j
8 L$ s2 r7 A: [2 U
netcat命令简写nc,通过它,你可以:
9 p0 k- @" w I: y- S0 `2 s9 m: z/ _% {* i
端口扫描
& A% K: |- U* Z# Z# c0 h6 l网络通信
: K/ Q* q7 y8 F7 u8 o3 g文件传输& _, A; U! L+ G+ u
加密传输
7 \( `" r7 X: p% j硬盘克隆
" T$ i0 C* n% e2 O4 U2 `& n9 f远程控制3 K* X; O* F7 k# a8 t2 m+ Z4 a
······" j6 \) T& R; E7 P" |
总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!1 |" A5 y8 i) g' ~# r
: A" Q% U; `0 R0 [% {: Z
Nessus
! @: B9 y6 Y$ {8 S1 w5 ]6 i6 @% W8 f! X; n( q9 F
Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
- F2 O* f" c0 C e
$ w0 U; Q5 z. z; i) n
: h& x8 A! U6 p2 F1 y- ?( I! W9 n扫描结果:
4 u( R8 z: S! P1 v5 O- r
( v( r& o* o7 }* E1 H, {3 |
% G5 o9 {, F& y8 X
+ D7 q- `1 S; K" bSQLMapSQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。
) a W. S k; I0 r+ _
5 j+ _* J/ ? l7 Y" T `/ r+ z h6 ?不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。4 P6 m0 C0 g% X% T7 Y( {: y+ P9 M! `
6 V% E6 S9 [9 C% Y% S: Phydra
) d w) F) V5 m
: V. k; `2 e: i5 c- DHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。 d" ~8 B. E% `. y" q. O
2 D. I8 j7 k' j3 @/ h; V1 Y( n
4 n- ~0 f8 T1 E b- M+ nmetasploitmetasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。
8 b" w( D9 O3 f" f2 V, b! c
5 B: n/ r4 ^4 P1 w2 K7 E
8 c! P% @$ R. F8 i9 w$ `$ _3 S
+ l' H& ~* [6 [& Kshodan这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。
! Q9 m; M9 d5 ~1 i, m
" E- x0 W6 N5 u; b
随便搜一个H3C结果:
' t/ [4 K- C$ }2 F
9 a, d7 S# f: ?$ f
' X) d) g0 v* _2 P! D
6 k; ~+ ]& U3 |. sshodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。 zoomeye借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。
) }7 v. Y% |+ h. v! E9 N3 n" C( J' S8 m4 Z7 Y$ D, u
在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机? 我们拿Github举例,看看GitHub服务器的分布情况
% ]% e! c) L& A9 B' }' G看得出来,服务器主要是在美国,选择第一个点进去:
: h( M+ b5 H: y) T9 G4 K. z* @
+ o) Z7 @0 Z: i0 u" Q2 ^9 m1 D6 l地理位置、开放的端口服务都告诉你了。 结语工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。
& l0 U- E5 G7 n# Z————————————————! ^7 I8 X2 [/ [
版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。7 b: ^" U+ w8 o9 f! q
原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
$ a" J& m. k( A
, T) [8 K' s* |$ F2 w6 F
" r; C1 R' @( f7 d" ]( m
2 L% G, ]# f# P* K+ U
3 ^) J) s7 h5 N
6 A. W. N! G9 Q- H |