QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 5871|回复: 1
打印 上一主题 下一主题

你离黑客的距离,就差这20个神器了

[复制链接]
字体大小: 正常 放大
杨利霞        

5273

主题

82

听众

17万

积分

  • TA的每日心情
    开心
    2021-8-11 17:59
  • 签到天数: 17 天

    [LV.4]偶尔看看III

    网络挑战赛参赛者

    网络挑战赛参赛者

    自我介绍
    本人女,毕业于内蒙古科技大学,担任文职专业,毕业专业英语。

    群组2018美赛大象算法课程

    群组2018美赛护航培训课程

    群组2019年 数学中国站长建

    群组2019年数据分析师课程

    群组2018年大象老师国赛优

    跳转到指定楼层
    1#
    发表于 2020-5-23 11:29 |只看该作者 |倒序浏览
    |招呼Ta 关注Ta
    你离黑客的距离,就差这20个神器了  h, U3 {% }' v7 g
    : [" ^' p( A4 D4 w7 q' [
    在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······  S3 b; H# {& [9 [& Z9 O) `" R2 o2 T
    1.jpg ( o4 t2 ~6 A9 r" M

    上面的场景和套路是不是很眼熟?

    影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

    以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

    - OllyDbg
    / a" ^9 B" s5 ]) y7 u- WinDbg. e2 P- \+ k* t2 d8 S7 z8 n' y
    - IDA
    3 J  Z/ @3 ]! v7 O8 y8 h8 ]- APIMonitor7 C8 h+ Z" T! [- N+ j2 E
    - PCHunter8 l" V* p9 e7 j: n; X
    - ProcExp
    7 F, c1 Q6 J# w. `' f9 \8 ]9 n0 P- ProcMon. \) G* g4 g, p
    - dex2jar
    9 @) A1 @& ]% a. u! J" g# a* f- jd-gui
    5 l. W, F9 ^: T/ ~! U, |7 h3 U6 j- Mimikatz
    7 S( }+ P' W" r9 Y3 V5 c- ?4 W1 f% V# K$ K: |3 k" i
    - WireShark
    : E! E  Z* L  b& f9 U- Fiddler
    + ?7 R+ A/ @) q4 s& T- nmap9 W: d% |" D$ [( C" ^6 N, Q
    - netcat
    . _& P4 R3 M0 U- Nessus- o$ _  G: F6 g6 e2 B0 L& M( p
    - SQLMap
    ) q' @/ m! y2 q- hydra
      K! s, k4 L& s+ W8 G- shodan
    $ Q3 M7 j( y. K- ?  r3 {! P- zoomeye: I0 r& x" W" V
    - metasploit* z: G0 K5 J$ S! |
    系统终端

    系统终端侧的工具主要用于程序逆向分析、破解等用途。

    OllyDbg

    调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

    2.jpg
    1 d* B7 ~+ P- J9 ?: Y) I' U  ]WinDbg/ K2 Q$ X+ r1 M. k

    - j9 v+ z$ S9 B2 }也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。8 A  r2 F, Q3 s# ]- M

    9 n" m$ p1 f* k% b8 Q4 T9 C  k 3.jpg
    + B8 A/ D1 [+ M2 k& Y  W* f# p

    WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

    IDA

    IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

    4.jpg
    $ A! S4 F, L' B( `2 b9 _8 y& a
    4 i9 ~9 E0 S8 _7 U/ E函数调用执行流图形模式:
    + Q! F# b0 p4 C3 [$ C 5.jpg 4 H6 {& a. a8 H/ C( [2 @( Y2 `

    % n4 }% x1 e; g. u! n. a! T  S4 P8 d

    支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

    源码级自动构建:

    5.jpg 4 ?: E- L" E, o; `
    $ T3 C3 n# ], L' p1 |. i
    APIMonitor

    这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

    ProcMon
    4 Q* b0 }: ?; k* U3 P8 W) a/ [4 n% r) ]9 Y9 V" u* k3 Z
    APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?3 `4 J5 p8 N# [; S! N4 K
      F" m( Q) h: [" Z( _9 }
    ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。# B8 r" y! @/ ~
    6 B" @0 i* N1 T+ W1 R+ I- c
    6.jpg
    3 F7 s" ?3 q( n3 EProcExp
    + M1 i: k& l! D, i
    6 Z1 n0 A9 d' q, eWindows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。! N4 ^7 O! a; r
    # }. @; R% B; g3 l" c- q1 j
    它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。/ t2 F8 z% V5 h  \6 z1 M" T
    5 R# Y% T6 F; w: s5 ~5 X( z
    7.jpg
    ! W1 s1 e& R6 @* x) ?1 T$ V/ {( Z) a( ]  x9 H! _: e/ H
    PCHunter

    这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

    9.jpg
    " \* H- W( _# s) d$ Q( g1 e& p 8.jpg ' S; t# t9 h" k+ N, p! g* A

    9 ~6 T) Z- G; T0 _+ cPCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。' o3 F/ ^; ]1 E' y4 |0 ~( S% ?
    . g# O0 a, w5 R2 ?& R' h. I
    dex2jar% j* q% I+ F% O$ q* L4 x

    5 ~6 E0 q* a$ J这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包
    + l) P7 W! x% p, p# N8 T' C2 C( X, T
    10.jpg 5 {& X. k6 l9 l+ }, q

    3 U* z5 m% [) N7 t' d5 {; C% J. Tjd-gui

    转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

    11.jpg 5 ~: }& q9 M( F6 }: o0 s( Y# ^- I

    4 u. J! x- J5 x! x  mMimikatz

    当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

    国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

    12.jpg
      k; _* A! Q1 P9 A( a0 o/ M$ J/ M6 |3 Y9 r* ]' S" i) O) F
    网络

    网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

    WireShark

    WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

    13.jpg
    " K& i. K& W0 ^# P4 z. r0 s2 P( g/ D  D8 W3 A& o9 A3 I: d
    WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。0 ]- r: g; J# T  ^+ S: ^/ D

    ) X6 z3 t2 S7 H5 AFiddler) q1 ]  a5 M1 i/ i  B' T0 x% K4 r

    1 W* Q" z; z! ?6 d8 x" G9 a( ^2 T, DFiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。% x* Y  F& a( T& |
    14.jpg
      U6 A4 r# }; r( E& c
    $ z) D$ Z' [7 t, c) k另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。5 V; h- @: X/ f& A" T
    15.jpg
    9 v" e0 `: |& D5 U
    9 D. V- b9 G+ o- W; n# u& g5 Fnmap, t6 w+ ^& |2 Q$ E
    ) |9 u# Z8 J! |  W/ y" V* e
    网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。% Q+ c" a0 u1 P7 R

    : W- i: p5 Z0 q$ k8 U" Vnmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。
    0 ^0 S) [; f. ?* S& Z7 Y  s 16.jpg / ]5 `2 X+ c' N# t9 L8 j. `

    ; X; {9 G* s& f! B5 z% Bnetcat

    netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具


    1 Y' x! W) Q( R% W+ H4 I! I" o 17.jpg + I  j. h: l8 [# [
    netcat命令简写nc,通过它,你可以:- b" ], t3 c. P4 i6 }
    / {  e, `4 {! B) n
    端口扫描+ \2 W2 Z/ g" M) G7 Z' b/ @5 J# ]- `
    网络通信
    ! W, t3 t; M( x* l; O文件传输
    4 N+ o8 [6 P+ A加密传输
    ; u8 {. i* z, X硬盘克隆
    4 _3 X/ F$ i6 k( X8 Z3 G远程控制, r7 C; d7 O4 G, Q8 R7 W
    ······
    : q. E; o9 j9 X' ^0 ]3 h总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!5 {  o! V7 U- K; a
    0 b% |, o+ X  e' s) A
    Nessus" N/ U  D# x  X2 J( q; c9 p1 p
    6 K1 b" e( {. K: V) `
    Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度! W& f: K6 B( I, Y6 ~$ x5 P
    18.jpg % D! ]: w- u3 Y' F9 I+ ~: y
    5 ~8 i0 u0 ^( M8 f6 _8 \
    扫描结果:
    6 X: i; x* ]% T2 _5 {. k+ Q, S0 N1 S7 x" G& X
    19.jpg ; B" D5 d2 `$ p# ^! ]- `
    # h6 T/ d1 v; x/ h
    SQLMap

    SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。


    . D* R- R3 U: F+ s$ B- F 20.jpg
    8 _9 b5 x. X7 R: m+ w7 S6 f不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
    & ^1 c) R0 S& a) q4 [. Y: n" x4 A$ M
    1 [! T: a6 Z7 qhydra
    " [, H% m2 f% d: I' T+ ~
    4 r- b9 q6 Q- b& LHydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。) n1 t$ L2 O" c; O' {( K5 b

    & S/ s0 p0 \; r+ ]/ c. E 21.jpg 6 `* L7 g5 E  N5 H3 ^7 k6 A
    metasploit

    metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

    22.jpg
    , q  k# u4 Z* ]" \  P" q4 v 23.jpg 5 W- `2 z3 j" M
    24.jpg
    ! E+ ?$ p, p7 |- o1 @8 n! h6 X/ G; D+ d% k7 `4 [6 E
    shodan

    这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

    25.jpg
    ! G" g, m5 W- a) `# ?9 A6 {
    9 F/ q% R1 H; c* J% x! H$ }随便搜一个H3C结果:
    3 ^+ E/ _; j5 H0 l) c7 |: E 26.jpg 0 \- I: G- n! h1 D0 l/ l# b8 _

    # \6 e- P& _! H5 s; d 27.jpg
    0 [+ x' G' A" `  F2 @- m

    shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

    zoomeye

    借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye。

    28.jpg % v# j  r7 ]$ S. a0 m; M

    7 ^- I2 m1 f" n6 T

    在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

    我们拿Github举例,看看GitHub服务器的分布情况

    29.jpg
    : {- w- N4 _! a5 h6 K. M$ y看得出来,服务器主要是在美国,选择第一个点进去:. e2 W3 R: m1 W
    30.jpg + N' r( f0 c8 o

    地理位置、开放的端口服务都告诉你了。

    结语

    工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

    ; x4 m: L9 m7 ]6 B- q
    ————————————————8 ^( A8 t/ y6 Z5 l0 E2 ?: [8 `
    版权声明:本文为CSDN博主「编程技术宇宙」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
    / p! t2 s# J& M2 f3 h原文链接:https://blog.csdn.net/xuanyuan_fsx/article/details/105831401/ `, K1 a7 y! s

    6 P1 K- H6 k- D  k5 w$ A# p+ A) j+ |8 f

    5 B- U1 w0 M# \2 _" v+ q
    - G, z* }5 E2 i) m3 ]/ R
    & ]! z/ N3 c3 p& s5 s- o8 D/ I. h

    15.jpg (484.73 KB, 下载次数: 318)

    15.jpg

    17.jpg (214.36 KB, 下载次数: 231)

    17.jpg

    zan
    转播转播0 分享淘帖0 分享分享0 收藏收藏1 支持支持0 反对反对0 微信微信

    0

    主题

    1

    听众

    4

    积分

    升级  80%

    该用户从未签到

    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册地址

    qq
    收缩
    • 电话咨询

    • 04714969085
    fastpost

    关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

    手机版|Archiver| |繁體中文 手机客户端  

    蒙公网安备 15010502000194号

    Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

    GMT+8, 2025-12-29 23:12 , Processed in 3.630961 second(s), 59 queries .

    回顶部