渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对
某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,
并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,
可以清晰知晓系统中存在的安全隐患和问题。
所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:
建议收藏,慢慢实践一下。
dmitry |
信息收集 |
whois查询/子域名收集/端口扫描 |
whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般 |
|
dnmap |
信息收集 |
用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 |
用起来并不是那么方便,不是实在不行不是很必要 |
|
ike-scan |
信息收集 |
收集ipsec vpn server指纹信息 |
好像用于攻击vpn,不太懂 |
|
maltegoce |
信息收集 |
gui |
域名/账号等关联性收集展示 |
|
netdiscover |
信息收集 |
主动发出arp包和截获arp包 |
||
nmap |
信息收集 |
cmd-line |
端口服务探测和端口漏洞扫描 |
端口扫描集大成者 |
p0f |
信息收集 |
cmd-line |
监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 |
|
regon-ng |
信息收集 |
shell |
模仿msf的信息侦查框架 |
类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观 |
sparta |
暴力破解 |
gui |
图形版的hydra,加了端口服务扫描功能 |
还行图形界面聊胜于无 |
zenmap |
信息收集 |
gui |
图形界面版的nmap |
还行图形界面聊胜于无 |
golismero |
web扫描 |
cmd-line |
就是一个文本版的类似awvs的web扫描器 |
感觉可以提升对扫描器原理的认识 |
lynis |
系统审计 |
感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复 |
shell脚本写成颇为有趣 |
|
nikto |
web扫描 |
web扫描器 |
就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞) |
|
unix-privesc-check |
系统审计 |
审计系统中的关键文件权限是否有异常 |
还是没有总结性展示和修复功能 |
|
系统扫描 |
通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具 |
可能还不错 |
||
burpsuite |
web代理 |
常用web代理截包工具 |
功能强大不能要求更多 |
|
commix |
注入检测 |
两相搭配那注入基本覆盖了 |
||
网站克隆 |
将网站克隆到本地 |
钓鱼乌云等可能有用 |
||
owasp-zap |
web代理 |
gui |
owasp组织开发的工具 |
|
paros |
web扫描 |
gui |
一个web爬行和漏扫工具 |
和owasp-zap差不多 |
skipfish |
web扫描 |
cmd-line |
||
sqlmap |
sql注入扫描 |
cmd-line |
||
w3af |
web扫描 |
shell/gui |
一个web漏洞扫描框架 |
所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好 |
webscarab |
http代理 |
gui |
更专业的网站树型结构分析工具 |
|
wpscan |
web扫描 |
针对wordpress的漏洞扫描工具 |
||
bbqsql |
盲注扫描 |
shell |
||
hexorbase |
数据库管理 |
gui |
作为客户端只能将就着用。暴破口令需要自己准备字典 |
|
jsql |
数据库探测 |
gui |
||
mdb-sql |
数据库管理 |
cmd-line |
||
oscaner |
数据库猜解 |
cmd-line |
用字典探查oracle数据库是否监听及猜解服务名 |
|
sidguesser |
数据库猜解 |
cmd-line |
用字典探测oracle数据库存在的sid |
参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典 |
sqllite database |
数据库管理 |
gui |
||
sqlinja |
数据库猜解 |
cmd-line |
用于猜解ms sql |
|
sqlsus |
sql注入检测 |
cmd-line |
用于MysqL的盲注检测 |
|
tnscmd10g |
数据库探测 |
cmd-line |
用于探测oracle是否监听及其他一些信息 |
|
cewl |
口令文件制作 |
cmd-line |
这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换 |
|
crunch |
口令文件制作 |
cmd-line |
依据限定的条件生成口令集合 |
|
hashcat |
hash爆破 |
cmd-line |
多种hash的爆力猜解工具,速度快所耗cpu小(相对) |
|
john |
系统口令破解 |
cmd-line |
||
johnny |
系统口令破解 |
gui |
john的gui版本 |
|
medusa |
口令猜解 |
cmd-line |
可对IMAP,rlogin,SSH等进行口令猜解,类似hydra |
|
ncrack |
口令猜解 |
cmd-line |
可对IMAP,SSH等进行口令猜解,类似hydra |
|
ophcrack |
系统口令破解 |
gui |
基于彩虹表的windows口令破解工具 |
|
pyrit |
wifi破解 |
cmd-line |
WPA/WPA2加密的wifi的密码破解工具 |
|
rainbowcrack |
hash破解 |
cmd-line |
||
rcracki_mt |
hash破解 |
cmd-line |
基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份 |
|
wordlist |
口令文件 |
cmd-line |
||
aircrack-ng |
wifi破解 |
cmd-line |
针对WEP、 WPA加密方式的wifi密码破解套件 |
|
chirp |
无线电拦截 |
gui |
各种无线电数据包的拦截工具(?) |
|
cowpatty |
wifi破解 |
cmd-line |
||
Fern WIFI Cracker |
wifi破解 |
gui |
基于字典的WEP和WPA加密的wifi破解工具 |
|
Ghost Phiser |
AP假冒 |
gui |
能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接 |
图形界面除了AP外还有假冒DNS、http服务器等,较为好用 |
giskismet |
可视化 |
gui |
Kismet输出结果的可视化工具,即较成text、html等各种格式 |
|
kismet |
AP发现 |
shell |
交互式的AP发现工具,列出周围AP的各种信息 |
|
MDK3 |
AP扰乱 |
cmd-line |
可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP |
这工具的攻击方法简直是发了疯 |
推荐阅读
优质资源
- Java实现照片GPS定位【完整脚本】
- ReadPicExif.zip_-Java文档类资源-CSDN下载https://download.csdn.net/download/weixin_42350212/20024262
- Python实现照片GPS定位【完整脚本】
- python定位照片精确位置完整代码脚本_Python手机号定位-Python文档类资源-CSDN下载https://download.csdn.net/download/weixin_42350212/19776215
- 女神忘记相册密码 python20行代码打开【完整脚本】
- 女神忘记相册密码python20行代码打开.py_-Python文档类资源-CSDN下载https://download.csdn.net/download/weixin_42350212/19871942
- python修改证件照底色、大小、背景、抠图【完整源码】https://download.csdn.net/download/weixin_42350212/19815306
- python修改证件照底色、大小、背景、抠图【完整源码】_-Python文档类资源-CSDN下载https://download.csdn.net/download/weixin_42350212/19815306
python实战
- 【python实战https://blog.csdn.net/weixin_42350212/article/details/117031929
- 【python实战】前女友发来加密的 “520快乐.pdf“,我用python破解开之后,却发现https://blog.csdn.net/weixin_42350212/article/details/117031929
- 【python实战】昨晚,我用python帮隔壁小姐姐P证件照 自拍,然后发现https://blog.csdn.net/weixin_42350212/article/details/116936268...
- 【python实战】python你TM太皮了——区区30行代码就能记录键盘的一举一动https://blog.csdn.net/weixin_42350212/article/details/115399658
- 【python实战】女神相册密码忘记了,我只用Python写了20行代码~~~https://blog.csdn.net/weixin_42350212/article/details/115580004
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。