QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5924|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了; v4 s  g$ C5 m' k6 B. T  n
    8 J5 F9 T8 E$ b
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    , |, c9 G: y. z" D 1.jpg
    + X& B  z7 z9 v9 S9 W

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg  a6 }. g! i% m. Z5 Y
    - WinDbg
    $ _; k, X" B/ V* P: f- IDA3 J4 A0 T2 P8 r# D
    - APIMonitor5 }1 O3 [6 c% o: j
    - PCHunter
    - `  ?) `7 M7 r8 e& _- ProcExp
    8 ?* V! a1 S1 W/ t! \: a  y2 ]- ProcMon% p# E# V. G" `6 S3 Q0 J/ @
    - dex2jar
    % X+ p5 J5 G) Q5 W9 v- W- jd-gui
    . H  D2 `0 X: b9 X1 h7 L9 D- Mimikatz
    9 h* @: a3 H  [1 i3 H
    ) J" M4 ~, v3 H3 T2 _$ @- i- WireShark
    9 e+ u! ^1 {* g% A6 Z  _- Fiddler
    3 K$ T, @8 D: C& |/ [- nmap
    * E3 A6 c' \! ~0 V9 i+ U- netcat
    ( _. o, o6 f: L* M- Nessus
    8 c9 F# ]7 x! J7 Y, n- SQLMap2 }5 {9 h' ~; v1 u
    - hydra# I) k. k; }/ Q& y% _8 M
    - shodan5 ?! j5 q$ }3 Y" ~
    - zoomeye4 W9 g7 P' c8 a- [1 x) o7 l! P9 O
    - metasploit' t4 E' n; Y# ~; Q7 e3 p
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    * f: _/ c& |  L& P* TWinDbg+ l6 \3 j! y# W

    2 Q! X* n' q% s0 r5 @1 e( l也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。7 ~# K+ g) J6 r8 l. p

    % c, \3 z1 b2 [7 q6 R 3.jpg
    7 Y! S  I" F# ~- a+ U5 g" E/ @

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg ; H0 I9 |4 T: N5 Z' L

    - N- ~8 t, p/ z: B函数调用执行流图形模式:
    3 l1 `, R/ J& ]1 b# L$ P* z8 [ 5.jpg . a( z& r( O9 X6 \  R7 L
    " _9 {3 ?. ?; [& @! {8 o

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg " K. ]& f6 l. ~0 ~
    ; E/ y& j8 V0 l! n+ O5 ^9 `' j) k
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon/ P. W8 H* S6 I. E, K
    + _, o# e$ F, R/ ?
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
    ' r- p6 C5 y* l* W, C0 k5 g) e6 E3 J6 m6 b% Y
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。) E- v9 C$ `. [9 j% E) c

    - Y5 j. o* Z& U! S  j* P 6.jpg
    # x- h+ g( b9 q" v3 b* ^6 C) MProcExp
    ; w8 R. B; N7 h3 ~) g( M
    . W1 D+ l  k! Y& \" A; U0 yWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。9 X( n; _. ^' q% b

    ( t0 h4 {* M8 O- Z: Z/ Z1 [它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。$ E# c  P: S8 X# A( m7 N4 ~

    1 }. X) o; f$ t6 | 7.jpg 2 L. H# i$ R+ _# E
    # u  d. w1 m% J8 O! G7 [
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg % ^2 Q2 C! L; q$ d
    8.jpg 3 Y/ ^! a' O' @4 O; e0 \9 v5 s( b

    : [. F0 U7 E) ]/ T" ?( Z" F" CPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    ' d; X$ ?1 q9 j; o9 D$ @; M9 o
    + J' \- b. F5 T$ Kdex2jar. F0 G" k7 [. D' W4 B# R, x
    ! d' i& W  G. g- Y& w" O) ^# [
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包4 M: Z- R4 |  H: a; J4 n: _
    - T: E( ?0 ?, ?4 U1 z! x8 p6 _) `
    10.jpg
    6 U& Z- Y1 F* `- e  E3 {; F' J2 P% `0 R- q
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg   Z0 ?3 `3 w( f* ]/ i
    - P2 f- E3 J; y+ i& N
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg $ g: D, ^& o) u: V" X- ]
    - n9 }: u; K/ G* L/ k
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    ! z% [! X& U1 k" v/ B7 M
    5 [. X- t( l  g4 _8 n" UWireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。# c# m2 J' S, w/ c2 d1 W) c2 r: y8 D

    / G: m4 c: H; U- z7 K# cFiddler
    # y5 P/ c2 E: G2 Z5 J! G6 P) s+ l# l
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    ; J9 A# S0 v& U 14.jpg ( x7 L, l) s& k& F2 {

    % C9 [4 K2 s/ v0 j7 Q另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。/ A! h& k3 }, A
    15.jpg ' s1 {' Q9 |3 S2 E% h% L7 d
    & h3 H0 ^0 P" ]3 X# ]
    nmap2 s# N: K( r+ [) K

    7 d0 Q" Y: m5 I( f7 V; p网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。* p! K1 r4 |1 L- M" O2 S8 v2 r3 i0 k9 X
      g( J& K5 N5 o( g
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。7 [4 ]6 j) b1 m6 J7 U
    16.jpg ( a/ [1 e% @" O; c& i1 {3 C! z

    5 n1 a0 D* s+ H; F. [netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    ' ?5 a- O4 [) D4 l% N' z
    17.jpg 1 y8 D4 c2 q  _
    netcat命令简写nc,通过它,你可以:
    9 E3 ^! y* Z* B' k9 f, e" S1 r2 @1 O6 p% B
    端口扫描
    . F2 v- ]1 N! h网络通信
    ' }; T: b. B# d; A' Q( k/ N* y文件传输* Q+ T/ U" g2 Q6 ^7 k3 g
    加密传输
    $ ^, h) n- w- a* v  N硬盘克隆
    * O/ j6 _4 @. @: S+ i! Q远程控制1 H$ W& l5 Z' {2 \, U# x* B
    ······
      C$ i& f# b4 v1 V4 ?- \# ^总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!, c# H. a; \% W7 \* X7 b8 N8 W

    1 o& U" ~$ N  e  n8 A7 d4 ]% vNessus
    . O" [9 v3 z5 E  j9 Z! g9 ^9 Z( Z
      h2 D1 [2 ~+ J! X9 ?3 p+ |# nNessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    : y4 ^( v# T. v' |" b 18.jpg : t! g5 }& x7 w7 T
    & T5 R( }( \+ n
    扫描结果:
    ; C0 s- t" A! q/ ~
    9 d* c4 O6 x. m8 }9 j! O! Y- H 19.jpg
    : [$ K# w/ p' v5 t+ C8 B! ^
    : v$ Y2 H0 U; w7 A. F5 YSQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    3 f; i8 N: K. X- [" h& I& X/ R
    20.jpg 0 `/ x1 `  u9 b# t- O
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。* N% [( H: V. F  w- S
    : L/ a$ R5 B4 ~- B; e3 }8 f
    hydra% E  P( i; D6 T0 ]) z: q( \

    2 V! @; ]; e! t5 EHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。
    2 X/ u( _6 J( U  p" V/ b8 T. M( V1 I6 G
    21.jpg , X8 Z3 W' q3 w. f8 {+ K
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg ' }0 S1 X* I+ C: w( t
    23.jpg
    - |% x. b' u5 @' \$ z) c" H) [6 @ 24.jpg
    2 a( v/ f9 s8 o
    + n0 ]; R: ~6 K0 Y4 R5 R7 m5 E7 Cshodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg : c5 P8 n* S4 s# ~- }4 |  q5 i* l
    - u4 V% z% @6 O# m
    随便搜一个H3C结果:
    . j9 s4 q$ u6 R9 u: j. v  M% }- l" ? 26.jpg 8 K4 b* O7 k3 F2 M: q
    9 I5 h% A; }7 |2 {
    27.jpg , q2 H5 @* I" F

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg ; J; G$ a. f; @2 a- K1 T

    4 X) I1 e/ E( R$ i& u# l) u

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    2 b, F3 \* F+ J看得出来,服务器主要是在美国,选择第一个点进去:
    ' l$ }" ~2 M9 F8 S 30.jpg
    + O6 w2 G  q) u: i) [# y: f

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    0 J. f6 @8 ?( ]4 ?; u$ H- w————————————————- Q8 e! l; U9 C' m/ w
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。* K; R  b0 J1 G+ {, M
    原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/1058314018 [& _( [. m- x0 Z4 O
    $ E+ Z6 W" V( @  t, a) ?) M

    6 X1 j6 ?- E2 x4 j* a! g$ C5 v* B; E7 v2 w

    * i5 s8 d4 X7 X) i
    : V, G6 f; t! t' l% Z5 R& Z

    15.jpg (484.73 KB, 下载次数: 322)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 235)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2026-4-19 20:42 , Processed in 0.422025 second(s), 65 queries .

    回顶部