QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5925|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了# J' J- Q7 v  l3 |3 k+ k

    $ @! Q; x6 I0 F5 Q" t- Z& B+ C在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    7 }+ C2 `, C0 ~1 G- l  J: E 1.jpg
    9 l+ j2 h& }3 A2 n, }

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg8 u; D. T$ [, ^9 ^. O7 r
    - WinDbg2 Q+ {' r. P' x
    - IDA
    0 i: @4 a, o# ~- APIMonitor+ N6 V- ^, K1 c, j; w
    - PCHunter- N! }% t0 R$ I5 }$ ^4 m# N4 ]
    - ProcExp
    # }+ a; l7 w& d$ B0 `; q$ k8 b- ProcMon& `8 f. U/ D. @* N7 m
    - dex2jar
    3 a0 r' s0 U! h# i( o& }) a/ X9 v$ I! d- jd-gui
    8 z5 ~, f5 ?% Q5 k. {6 o- Mimikatz
    0 J/ {7 h+ k& m4 i+ M6 H  e+ i; D5 @, l' D
    - WireShark  l) i- z  Z7 r4 U, Z* ~
    - Fiddler
    $ i! Q. t! |$ n7 E' S+ e6 C- nmap
    2 z# S, w$ M; Z) I0 q% w% i5 j- b- netcat
    & \6 c' x2 O! e( [- Nessus
    ! X' m0 N9 b  Q- l' i9 G& }- SQLMap6 b; b( p( P  [6 S
    - hydra
    , A. ]) [1 m; H9 O4 K! @+ Z! O# g% _& l- shodan
    , O( x+ j' O3 K: Q" F+ \$ a% B- zoomeye
    ) f7 \4 @7 m6 f- P- metasploit! y6 w+ X3 e* u, T( `9 H
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    ; `4 E. w6 S4 L8 U; @4 X* mWinDbg; ^5 d+ p' }. `4 R  f8 r! Y

    - k3 t+ }8 f1 [& a+ Y8 y/ m( D7 [也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。) ~. w) [3 j2 y7 [# t, s: o
    ) E2 j5 p& n5 a/ t3 W  _
    3.jpg
    3 Z( l$ Y' y8 e; T8 ]3 h: H

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    8 W9 `$ m, M! L0 l) |7 g7 N, ^4 Z
    0 |6 {# b5 T/ ?" z4 k函数调用执行流图形模式:
    ' n8 ~4 _8 e" C" S' c* O' H 5.jpg
    / @  x1 I  M& R0 ^$ C0 J2 ~/ }0 I  M. @; o- M

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    3 }( f7 ]+ u  q5 ^- c  j: g- x, M! t! ]/ T2 u9 l$ p' B! t* M* H3 c
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon/ x$ [7 x( e2 e

    # f! l+ T& [! C- eAPIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?, x# X+ g% ^) l; m$ g4 G' f9 _
    * N) i# ~2 ?# f1 ^$ J4 \. O
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。7 N, s, [+ k% L) W* h1 I

    ( R) E* v7 j& v+ z$ \ 6.jpg
      J0 \, V9 ^- o" w8 n, vProcExp# q: R* ?* c9 o, l) y) @" y6 |/ B

    - {% w! r/ B/ x3 T- ?7 qWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
    - b0 `3 w% d4 D% m
    $ H2 {* ~" X! z它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。# h; D/ F  r* k; p' l4 A* w. [& z

    $ H" C) u) c7 p7 ?, e* M 7.jpg 7 K8 L. p7 B( r8 h( R" C
    1 d5 W* x0 o. ]* c7 t7 O
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    ; ], e9 M7 \6 Z9 O/ _ 8.jpg 6 h) Q8 G  O3 C$ P

    2 V9 Q% }% V2 QPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。8 K6 G  w- p" z0 m1 c

    2 ~- F+ t0 H8 ndex2jar6 e  x8 I' p. y

    : y: _% E4 B$ l( x6 f这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    0 o' b2 C% o7 I5 |  k6 ~
    + v' \. Z& I  U+ a! C% E8 ^& ^) I 10.jpg 7 }3 j5 K6 u2 E, Y" e
    * J' ~$ z# U2 U& U* i( j
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    5 d! ?$ Z! h( `: J
    ; W* r/ P" |, WMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    % P; w0 D9 a7 R% M. u
    # ^  l9 T9 A1 V# @! o; F2 ^& S1 Q网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    ; n3 n# p: n; [, p
    ; G( J/ e# c- \' ~! C- VWireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    6 i& n6 G, G1 Z! y
    $ a8 g, h& M4 ], T* UFiddler
    / y; d' Z8 w; v  O: U; g6 U
    7 [) I' U# U6 u2 u. Z5 z( z( SFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    $ Q8 |" T. S/ l- A% R4 A 14.jpg $ Z  V% n9 V- y# X

    4 N& T1 f# k  U! G5 Z" M另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    % E/ @4 R- f3 K 15.jpg   p" T: ~* O- F$ U, Z

    3 x6 U$ I6 {/ \  @. T- enmap
    ! ]5 w+ p) |0 ~7 P- g, b3 ]$ R/ Z
    1 I6 D5 ^; V/ H3 I+ D" W: w网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    - Z  s! e% H+ m& P6 c; f) l& j4 ^$ {' C$ |4 q
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。6 W% J+ U6 s% l
    16.jpg
    9 k' _3 ~* J' n, e
    , V! V- r) I5 |7 w1 E# b8 ^netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    6 o' {& Z1 S8 q) |! ~3 j 17.jpg 8 L$ s2 r7 A: [2 U
    netcat命令简写nc,通过它,你可以:
    9 p0 k- @" w  I: y- S0 `2 s9 m: z/ _% {* i
    端口扫描
    & A% K: |- U* Z# Z# c0 h6 l网络通信
    : K/ Q* q7 y8 F7 u8 o3 g文件传输& _, A; U! L+ G+ u
    加密传输
    7 \( `" r7 X: p% j硬盘克隆
    " T$ i0 C* n% e2 O4 U2 `& n9 f远程控制3 K* X; O* F7 k# a8 t2 m+ Z4 a
    ······" j6 \) T& R; E7 P" |
    总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!1 |" A5 y8 i) g' ~# r
    : A" Q% U; `0 R0 [% {: Z
    Nessus
    ! @: B9 y6 Y$ {8 S1 w5 ]6 i6 @% W8 f! X; n( q9 F
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    - F2 O* f" c0 C  e 18.jpg $ w0 U; Q5 z. z; i) n

    : h& x8 A! U6 p2 F1 y- ?( I! W9 n扫描结果:
    4 u( R8 z: S! P1 v5 O- r
    ( v( r& o* o7 }* E1 H, {3 | 19.jpg
    % G5 o9 {, F& y8 X
    + D7 q- `1 S; K" bSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    ) a  W. S  k; I0 r+ _ 20.jpg
    5 j+ _* J/ ?  l7 Y" T  `/ r+ z  h6 ?不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。4 P6 m0 C0 g% X% T7 Y( {: y+ P9 M! `

    6 V% E6 S9 [9 C% Y% S: Phydra
    ) d  w) F) V5 m
    : V. k; `2 e: i5 c- DHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。  d" ~8 B. E% `. y" q. O

    2 D. I8 j7 k' j3 @/ h; V1 Y( n 21.jpg
    4 n- ~0 f8 T1 E  b- M+ nmetasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    8 b" w( D9 O3 f" f2 V, b! c 23.jpg
    5 B: n/ r4 ^4 P1 w2 K7 E 24.jpg 8 c! P% @$ R. F8 i9 w$ `$ _3 S

    + l' H& ~* [6 [& Kshodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg ! Q9 m; M9 d5 ~1 i, m
    " E- x0 W6 N5 u; b
    随便搜一个H3C结果:
    ' t/ [4 K- C$ }2 F 26.jpg 9 a, d7 S# f: ?$ f
    ' X) d) g0 v* _2 P! D
    27.jpg
    6 k; ~+ ]& U3 |. s

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    ) }7 v. Y% |+ h. v! E9 N3 n" C( J' S8 m4 Z7 Y$ D, u

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    % ]% e! c) L& A9 B' }' G看得出来,服务器主要是在美国,选择第一个点进去:
    : h( M+ b5 H: y) T9 G4 K. z* @ 30.jpg
    + o) Z7 @0 Z: i0 u" Q2 ^9 m1 D6 l

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    & l0 U- E5 G7 n# Z————————————————! ^7 I8 X2 [/ [
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。7 b: ^" U+ w8 o9 f! q
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401
    $ a" J& m. k( A
    , T) [8 K' s* |$ F2 w6 F
    " r; C1 R' @( f7 d" ]( m
    2 L% G, ]# f# P* K+ U
    3 ^) J) s7 h5 N
    6 A. W. N! G9 Q- H

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-20 11:37 , Processed in 0.502977 second(s), 64 queries .

    回顶部