QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 4675|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5250

主题

81

听众

16万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了
    8 U7 d- W+ |, }+ V) Q% H6 M0 r; U8 d& g3 E8 f) h$ R
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······
    - i" G2 }2 X- [% h$ A4 x0 E3 E4 s 1.jpg * E. i  t% z7 X9 D( p

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    2 V6 q& z6 e/ v9 h. \: j- WinDbg
    ! ^( G& u9 X+ J: z$ p; A7 m- IDA( d' Y% u7 q7 P# l/ r$ I# D
    - APIMonitor$ i/ d; V( e; B& \' h4 O
    - PCHunter1 P; m3 V( D# H: f7 w
    - ProcExp
    & u. N9 {! T2 E9 I- ProcMon
    8 b! n; s9 \: P$ u: m) H. M+ M- dex2jar2 j: h5 m+ C3 o% _; J
    - jd-gui& \( R0 N+ n1 ?* |1 Z( r
    - Mimikatz
    9 e/ v0 [4 W8 Y+ r2 V& a
    1 @0 T8 M+ ?* G2 ?, i/ L9 J- WireShark& Q6 Y, e- @; H/ |; C( W9 q
    - Fiddler8 {, |7 H% q" `; [( F- V% e. V9 ?
    - nmap
    - |7 U* E9 }; h  m- netcat; q+ ~% t- G' H4 K% s0 M
    - Nessus* }6 }# w3 g/ `/ ^0 r0 J
    - SQLMap
    ( w& d; @& V& F0 c' T4 R- hydra
    ; P6 E) k0 F" m. X2 b0 R' Q7 g, U- shodan
    1 M9 m8 u: u9 K2 W" B- zoomeye+ D, {4 T- }% m- t8 |+ n
    - metasploit
    / y! p$ B  D% H& ?系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    , {8 }2 g: ?5 O4 XWinDbg
    * h  R7 [/ X; S2 u
    " D0 \9 `2 k6 d4 F' H7 y3 n也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。2 g& j3 z4 b0 P0 [# b) i- R
    5 [+ B- b3 v2 n8 X  v
    3.jpg & H9 Z- h. D; k- o

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg : g! F2 g8 M, c; ?9 W
    2 t0 \* \0 }1 H  s, M& G) G
    函数调用执行流图形模式:
    ! y& C9 u1 N& K: x 5.jpg ) a* f  e0 p5 K9 \: G. Z% B

    " W  n1 U9 j! E# r

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    ( U2 ~6 S' q) u) A
    ! C1 P6 n+ {8 A2 c9 e6 s" GAPIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon
    ; T& j# C. i1 r' Y, `4 l  z# J" {# c2 C2 L: V1 f
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
    # l8 Z: `* b* T" G: n
    " F  u" V& f# K, K; j( n% Y( ~ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    ' x( T  R7 ^2 F' }$ g/ S  G
    $ @5 @2 @1 R/ o4 E) q/ P 6.jpg * t* s& T, l0 }- v- r' j% n
    ProcExp: I$ j8 M) L) P9 y/ ^
    + S7 a: x  J. j6 N1 D8 t; ?) u
    Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。
    . V% |' T% S3 r8 P# X, ~  p8 y
    ; r  f+ v$ S8 o% _  L8 n它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
    7 z4 D( ^  J9 A+ H8 h( c1 ^) B2 ?" V( R+ L% w) t* R
    7.jpg
      W! V0 r3 n6 Y9 M
    6 }) E2 I) Q* @PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg 5 Y# f: R9 @( h! Z
    8.jpg $ }! c& F, G% N7 Z8 V0 N! O

    * F$ M* P' `( x/ ^PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。( |! A  q1 T# u- z; S4 H7 b" C
    % K# b, e7 n1 f# R6 m
    dex2jar; P3 k- w4 E1 _& _. v( G) f
    / I% h+ @' a$ `8 G1 \/ P/ `* d
    这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    / f, l. S7 j5 \/ C4 P
    + _6 O3 Q0 p: l8 u$ `/ b 10.jpg
    ! S% c5 [  t9 t0 W' O: |) r( k7 m( m6 {
    jd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg
    - A; ?2 G4 P. P% ?$ N+ j
    . j1 F- V1 M& s+ X! N5 H7 |  M: WMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
    ; X; k6 y$ \. E+ y2 q
    & N  }" N$ O( _( _5 U网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg 4 q! c1 v: i9 p6 F) l
    ! g, G  u" f0 P# @
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。, o* {% I1 {" P$ b( J* ~" @; h

    # L  w' J( B5 r2 M& B0 Y. j( NFiddler: t0 u# J  _9 `2 J

    $ P) y; W( g9 E7 x% `Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    $ F8 G9 d! [' q) {3 \7 d, D 14.jpg 1 U& r: Z% I/ W. v9 B" I
    5 I5 b  {# o/ j
    另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。
    ) k/ [; W- u: g7 I# B 15.jpg 7 H( I: @: B% O! ~" F7 q# A

    2 F# a+ \. y% z% _* ~" z; G. vnmap; W2 r& z( s8 _  m
      X/ N) ^" ^0 |" W! n/ g
    网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    ; g6 C% n" @" _7 r- i+ R- Z, l) R! T5 }! @! Q5 s. f. r# Z+ I
    nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。- H& {# o  N, W
    16.jpg
    5 C9 S$ x5 p  ?  w0 D9 K: d) l$ i0 F7 V6 ^$ O/ ^
    netcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    % j8 L+ x  m& {" \$ p 17.jpg
    " y6 V1 G$ P# B! A4 Q/ `0 X2 ~netcat命令简写nc,通过它,你可以:0 W5 A" t/ o6 Q5 O+ ~

    0 X+ c3 \2 C5 \6 o  l0 S9 ~端口扫描$ s/ G- T5 s, D& g4 Z8 y7 N3 C- C
    网络通信8 u; R+ l2 x. o4 n' g, ~( U! N9 I: p
    文件传输
    9 A4 C' Q  }6 M; {% j8 x5 V: v加密传输
    4 Q6 m# f9 J9 g4 O+ ]" {0 y硬盘克隆6 {2 P; c* y- N. h' ^4 ?7 F- n
    远程控制
    / S5 d8 k0 E. Q7 b& G; t; P3 Z. }# s3 O······
    # d" {6 b% E4 V2 G0 K总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
    5 Z7 q" F1 h! p6 H9 m4 A' z/ H7 p  e8 ]0 J0 h2 u, D( s
    Nessus8 g& n7 ]& }; P; x+ u

    ) n: m* j, E! ^( F; ]Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
    4 K# S+ \4 U& w3 p7 R' u 18.jpg
    , o% k+ M( U% l& }. D# A/ ?, C9 j7 T
    扫描结果:
    ' c# K9 ]' k* \: ^! j. p5 b9 F3 |
    19.jpg 9 ?4 a+ |  b6 r

    . ]4 o! \! g3 o3 t* USQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    9 ^1 A/ |7 D6 Z5 J7 E
    20.jpg
    ' S" ?8 a: V5 Q; }/ K0 r9 b- z不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。! V( w6 [  I/ A( Y7 R, S

    * b$ j1 m0 s6 H2 q6 H- z$ |5 Shydra
    ( ?0 V$ ?8 M9 r( B, d
      z3 P! |5 G8 IHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。) u9 A: |3 N5 G+ _  R' a

    - q! g% H1 n6 C6 u 21.jpg 2 W" l4 d9 {8 }
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    % y! r0 `: A+ t5 d6 o7 R2 d 23.jpg ' I  n- U1 }/ ~
    24.jpg / H( B% v8 j7 R' ]# ~1 a1 P

    ; j) h5 Y7 Q8 a- cshodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg % q' \# K) |. _, {

    ) N3 I/ _3 S. ]! u4 {# Q& \- e随便搜一个H3C结果:
    2 ?, D3 C% {) L+ R: q6 | 26.jpg
    " v2 y* K# G6 A; e" y3 H8 O% v5 c, V- W! M
    27.jpg
    7 Z' i9 d, [* c5 ^

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    . B1 V, Q' l5 Q# j5 d' b
    4 b5 P1 V! Y. I1 S1 s9 u% V2 S

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    * f1 s5 L  T) p4 G, q: `% Q( B看得出来,服务器主要是在美国,选择第一个点进去:
    ' k- T; F* |' Z- m) I( m 30.jpg
    ; X) n- i. g( i: O  Z4 G

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    * Z% f  A7 c  f————————————————$ A- s4 I9 R" B8 W
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    2 v! b. @- b1 d9 y3 ?: V) m2 E( J原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401$ S0 u/ g* f) w3 w

    - o( ?. C- ?: s: b3 M
    % w& I; x, L# w5 u# G  L3 Z! s- y+ }9 ^3 q9 H
    2 A& q7 x9 m' o6 i

    ( t2 _' }3 E$ u

    15.jpg (484.73 KB, 下载次数: 176)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 188)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2024-5-8 00:08 , Processed in 0.475814 second(s), 58 queries .

    回顶部