QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5519|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了3 A" D2 P% W" L9 O7 X

    & G- C6 o+ L% ~8 g& N/ r1 ]7 l在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······7 |0 S4 b. p5 _3 P& l! b" o
    1.jpg
    & @. ]. m. N7 I0 ?

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    3 l5 J) f6 `4 }; K1 A9 U- WinDbg0 A  F8 t0 q, v4 w8 [  }, f
    - IDA
    ! K/ P5 T0 m$ Q4 x7 z' I5 g! o- APIMonitor
    7 d/ z$ U. B4 M4 s- PCHunter# S: V; C: D& @( o
    - ProcExp
    3 L; P1 [0 N; S0 @/ W2 z( R" a- ProcMon
    6 E, [5 t1 a) g1 K3 i- dex2jar0 Q' e7 V  x* l, @  |
    - jd-gui& s0 }" q' P& a
    - Mimikatz
    % N2 E: ]9 Q0 L* O. y1 G  P5 Q7 d. y4 T; \$ a& b& u
    - WireShark
    ( D) e: o: }; X! _2 M; ^; M- Fiddler( b( c" x& C) X- K9 U$ p4 a
    - nmap
    ) b0 v% v/ a0 [- netcat
    3 M5 M' S: S, a- Nessus
    # N8 c- p6 v, o# V- SQLMap2 [: h/ w2 O; J8 i* t1 W1 k
    - hydra
      c! o& F6 x, \0 L- shodan7 {( X' c; ^) k& F1 ~% B
    - zoomeye; b6 e. t8 u' x
    - metasploit( k2 x" R0 H% s& ]
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg & c9 l/ C% }6 r" J7 E- }# _6 G
    WinDbg
    4 i6 Z( I7 B+ ~7 c' M# I
    ) N/ ~9 a* Q  L1 {1 `也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。1 o& k4 y6 s! @! R& `2 y! O6 x5 @  \

    " X3 K& C& {% N* w0 k2 A 3.jpg 3 x& u# Y0 p  @, \- }5 u

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg 8 M" E( B# l& O- v6 k9 q& M0 f' P/ @
    . u5 ~' o5 n# S
    函数调用执行流图形模式:( O: q+ J' ^& U6 i, S
    5.jpg % m! [. x+ O- W' c2 |
    % v- P6 I+ U; x2 u, O$ i

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg
    3 I% O2 U# ~3 T3 g& V  s# e8 X; a
    7 v# ~7 ]+ J1 rAPIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon
    , U- L0 Y3 p: r5 h# j. P0 w+ h+ d8 G
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
      p% h! m% Z0 V  m) Q4 a* j+ p# W- K
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
    ' H/ q8 a* }# |$ k5 ~  n. M/ t. `! E* v) j
    6.jpg
    ) t) s* q! |8 q7 ?; C: m3 s; _ProcExp  Y3 ?8 ?2 k( [' i

    ) K3 d9 E0 X" s0 w( I* ?) \Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。/ u; p+ @6 ]/ X: `: \+ ^

    1 H( B- h# J$ u它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
      R' e0 A5 o7 X9 q5 O6 f( u( S3 p6 o. G/ m7 R
    7.jpg & B- |6 O) y% q5 F; s
    ) y- O9 w. @( Z  D9 c& F4 G, q
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    9 ]" p% Q) R% b" {5 n& s8 Q- ^ 8.jpg ; K# z" `9 u" H3 I7 R, V" Y

    ( X& v0 e4 \! Y% p8 @/ D; ]% NPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
    : u- c' \" B" R6 D8 h; \$ C
    7 E7 [  k. O5 g) S, c3 z- j# pdex2jar
    $ G' L/ Y8 Y& T) R9 U& n
    " ~% r/ t5 R+ z2 l4 ~这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    ( m# y$ F) o/ W6 u; |& [3 R2 z
    2 Q9 z( w4 C9 [+ ~# C) [/ f 10.jpg 2 @- D% R( g$ w  L& l# m; d# E2 j

    ; e% c/ A) F/ k( b5 ?+ Ojd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg ' K8 U, T* ]4 F0 g& D
    8 ?" L: P7 i+ K' b. q  L
    Mimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg * L; {, m) d7 Z& I3 ~8 j

    8 O* {1 j3 m! I3 I; S& u网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg 9 J6 n2 B7 `# L: ~3 {
    ! |* t1 v& i, M+ P$ [
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
    0 P3 `& a: J! j6 R) q5 z
    ) P* h( j5 g% \, }Fiddler
    0 P7 R$ y# M8 p+ v0 q6 a; X. y* P: s/ u5 Q
    Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。
    ' R; V: A. M" k 14.jpg & M0 r; R' Z) O" m2 X3 t

    * a1 x6 r4 c# E$ i# p- C7 g% C" D7 S另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。5 Y& f1 B- D( T* U- \+ z
    15.jpg
    . E! y: ]# a1 ?6 C0 J% |! f/ G+ G: z% ?, n& Y
    nmap& s, e( U  I# p" N* \
    4 r0 @/ ~! W* y6 `  G  f
    网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
    " E: C  p- o8 G8 E, t% b
    ' b7 E: |& w+ B# W5 h! Tnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。: C4 u2 p5 ^# t7 R% o8 B: D# a" J
    16.jpg 8 h+ p3 e; O: j( Q

    ' \+ M3 v; _6 g& g1 t! N2 Gnetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

    ! P7 g8 o4 A7 o, Y
    17.jpg * g8 t; a9 x: f4 [4 p2 ]& _  Q" b* o
    netcat命令简写nc,通过它,你可以:' M4 ]3 t2 @* m7 B" M

    ; v/ ^8 O' {4 l( J- l. o9 C, ?端口扫描+ M0 o4 ^0 E' Y6 k0 q- {/ V
    网络通信  h8 u& ~9 O, k
    文件传输( \2 X$ c% k5 x
    加密传输7 y8 T4 Y" K( H+ G; v  v
    硬盘克隆
    ) A9 }1 a# L1 r4 g, m远程控制
    0 N% o4 Z/ m) A9 P" a9 S······
    / b" W( v/ v5 J' \2 Z总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!$ C! k$ I  O2 }- g

    2 F7 e$ G& A5 |Nessus. ?* e0 j1 u( P
    6 g% q2 z7 s5 f5 V7 t
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度# n* U9 F' [( G* }$ [
    18.jpg
    0 G( |1 X# K; |6 z) ^' y$ \& T: U! N, y% H
    扫描结果:
    3 L5 y0 ?" }2 l" N! u
    & `) Q/ R& n8 ~$ t- O; @ 19.jpg & h# `3 t3 j8 v: D. x; U
    , g3 p3 d1 N) F/ C7 o
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

    " i, D* t& b  T  @2 ?& w2 @5 i
    20.jpg 7 n+ x8 J7 g# @* ~! S6 Q  u! C
    不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。  X5 J8 i7 k) W2 x7 H% i( W
    ( q; a' N# \3 s2 s4 |
    hydra
    4 H: g. N6 j# @& Y. }& T: w2 P, c' B) I! O1 S
    Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。( E' ~$ d/ i, F. `

      L1 y1 o+ c, o. d& e 21.jpg
    7 H& p8 O' F. N) H% Smetasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg + S4 `8 D4 x. |$ r+ t
    23.jpg
    ' n3 {+ n' h' z7 @  p* L5 r; O 24.jpg & k, K9 j+ T0 g8 C, t+ f9 V

    ' f5 ?% G8 z0 t$ @" T$ ~shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg
    * F  h4 Y" {; Q1 |5 F. ^9 H: `$ d& g; z
    随便搜一个H3C结果:/ e: U9 R6 X' Z: n0 r
    26.jpg
    * w* q1 E8 `! Q) V
    + ?4 y1 q7 @" e2 E: L, U* e 27.jpg   T1 S, }9 T! u" s% E

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg
    2 q' [* p$ b# L( M6 w+ H) o* K
    4 H) \- T; _5 z/ ^* z( j$ I1 M8 Z

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg - M5 P3 J9 }& b5 T- V2 W- [) R7 k
    看得出来,服务器主要是在美国,选择第一个点进去:: H; @" ?0 j# w5 \; ^% |
    30.jpg , u: D" s, q! Q3 t

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。


    ! m7 S8 f. J) j————————————————- o2 y% V5 \+ ]4 l, E. G1 p
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    0 ~: F6 |% C2 o  Q* R# P原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401: P2 f4 m% L0 r& t

    : O8 d8 Y7 S% e3 c5 Y8 G9 @1 m9 s- d2 @, `2 O
    ' B7 p  E( b; @  a
    . Y) O8 X: t3 {$ \0 \

    4 ~6 ^/ m4 m" G9 B

    15.jpg (484.73 KB, 下载次数: 315)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 229)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-8-17 01:03 , Processed in 0.598532 second(s), 59 queries .

    回顶部