黑客常备 20 个工具,你知道几个?
在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的 BGM,慢慢的向 100%靠近······
上面的场景和套路是不是很眼熟?
影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的 20 个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。
以下分系统终端侧和网络侧两个方向,分别介绍 10 款常用的黑客工具。
- OllyDbg- WinDbg- IDA- APIMonitor- PCHunter- ProcExp- ProcMon- dex2jar- jd-gui- Mimikatz- WireShark- Fiddler- nmap- netcat- Nessus- SQLMap- hydra- shodan- zoomeye- metasploit
1
系统终端
系统终端侧的工具主要用于程序逆向分析、破解等用途。
OllyDbg
调试工具,简称 OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。
WinDbg
也是一款调试工具,微软出品,必属精品?与上面的 OD 不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg 没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了 GUI 调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。
WinDbg 最特色的是结合 VMWare 虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。
IDA
IDA 绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。
函数调用执行流图形模式:
支持 Windows、Linux、OSX 等多操作系统以及 x86、x64、ARM 甚至 Java 字节码等多种指令集的分析。
源码级自动构建:
APIMonitor
这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。
ProcMon
APIMonitor 是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?
ProcMon 则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。
ProcExp
Windows 自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称 ProcessExplorer。和上面的 ProcMon 师出同门,是兄弟软件,常常配套使用。
它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。
PCHunter
这是一款国产软件,其前身是 Xuetur。是一款 Windows 操作系统上监控系统安全的瑞士军刀。
PCHunter 可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。
dex2jar
这是一款用于 Android 平台程序逆向分析的工具,从名字中可以看出,通过它,可以将 Android 的 APK 包中的可执行程序 dex 文件转换成 jar 包
jd-gui
转换成 Jar 包之后,怎么看 Java 源代码呢,接下来是 jd-gui 出场的时刻,通过它,实现 Java 字节码的反编译到源代码,其可读性还是非常高的。
Mimikatz
当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?
国外的牛人开发的这款 Mimikatz 就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?
网络
网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。
WireShark
WireShark 的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。
WireShark 就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。
Fiddler
Fiddler 同样也是一款抓包工具,与 WireShark 这样的纯抓包分析不同,Fiddler 更偏向基于 HTTP 协议的 Web 流量。对 HTTP 协议的解码支持做得更好,在交互上也更易用。
另外,Fiddler 还有一项重要的功能就是可以搭建代理,常用于分析加密的 HTTPS 流量。
nmap
网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。
nmap 就是这样一款知名的网络扫描工具,在 Linux 下以命令行形式调用,另外还有一个可视化界面的 zenmap,通过发起网络数据包探测,分析得出目标的信息。
netcat
netcat 号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具
netcat 命令简写 nc,通过它,你可以:
端口扫描
网络通信
文件传输
加密传输
硬盘克隆
远程控制
······
总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!
Nessus
Nessus 号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度
SQLMap
SQL 注入是 web 服务器程序最常出现的漏洞,发起 SQL 注入攻击的工具也非常多。SQLMap 就是其中一款,其丰富的参数提供了强大的注入能力。
不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。
hydra
Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括 POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL 等等服务,一般的弱口令,Hydra 都能轻松拿下。
metasploit
metasploit 是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。
shodan
这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。
随便搜一个 H3C 结果:
再随便点击一个 IP 结果进去:
shodan 的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。
zoomeye
借鉴于 shodan 的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称 zoomeye。
在 zoomeye,你可以搜索任意一个 IP 地址,网址或者别的信息,它将告诉你这个 IP 背后的信息:这个 IP 在世界上哪个地方?拥有这个 IP 的是一台什么样的主机?
我们拿 Github 举例,看看 GitHub 服务器的分布情况
看得出来,服务器主要是在美国,选择第一个点进去:
地理位置、开放的端口服务都告诉你了。
结语
工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。
————————————————
版权声明:本文为 CSDN 博主「网安溦寀」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/jklbnm12/article/details/121431881
评论