官方服务微信:dat818 购买与出租对接

渗透测试常用18个工具,涵盖免费和付费的

2万

主题

2

回帖

8万

积分

管理员

积分
84294
发表于 2025-3-30 12:55:14 | 显示全部楼层 |阅读模式
    内容速览

    渗透测试是专业安全人员进行的操作,其目的是找出系统中的漏洞。这一操作是进行攻击前的第一个环节。

    在恶意黑客找到这些漏洞之前,这些业内安全专家各自有喜爱的工具,这些工具多种多样。其中一些工具是公开免费的,还有一些则需要支付费用。不过这篇文章向你保证,这些工具值得一看。

    下面列举18个常用的渗透工具供大家参考。

    1. Nmap

    2018 年 9 月 1 日是 Nmap 的 21 岁生日。Nmap 从诞生开始,就始终是网络发现以及攻击界面测绘的首要工具。它可以进行主机发现和端口扫描,还能进行操作系统检测以及 IDS 规避或欺骗。Nmap 是各种规模黑客行动的基本工具。

    2. -ng

    -ng 是一套无线评估工具,能够覆盖数据包捕捉以及攻击等方面,其中包含对 WAP 和 WEP 的破解。

    3.

    这是一个用于伪造恶意接入点的工具,能够针对 WiFi 网络发起自动化的网络钓鱼攻击。根据任务的范围,它可能会导致凭证的获取或者实际的感染。在它的网站上,文档部分可以让我们查阅到完整的概述。

    4. Burp Suite

    与 Web 浏览器协同使用,能够发现给定 App 的功能和安全问题,这是发起定制攻击的基础。目前,免费版本的功能较为有限。然而,付费版本(每用户 399 美元)则提供全面的网络爬取和扫描功能,它支持超过 100 个漏洞,这些漏洞囊括了 OWASP 十大漏洞。同时,付费版本还具备多攻击点以及基于范围的配置。此工具最常见的评价是,它能够用来实现自动化重复功能,还能提供 App 与服务器互动的良好视角。

    5. OWASP Zed —— ZAP

    OWASP Zed 攻击代理(ZAP)是一款能与 Burp Suite 相比较的应用测试工具。通常认为,ZAP 对于应用安全新手较为合适,而 Burp Suite 则是首要的核心评估工具。资金状况不太宽裕的人更倾向于使用 ZAP,因为它是一款开源工具。OWASP 推荐将 ZAP 用于应用测试,并且发布了一系列教程,这些教程指导使用者能够在长期的安全项目中有效地运用该工具。

    6.

    其网站称,这是一款“自动化 SQL 注入和数据库接管工具”。此描述清晰地阐释了该工具的核心本质。它支持所有常见的数据库平台,包括 MySQL、MSSQL、DB2 等,并且具备 6 种不同的攻击方法。

    7. CME()

    CME 是一种后漏洞利用工具,能够协助自动化大型活动目录(AD)的网络安全评估任务。它的缔造者是一位昵称为“”的黑客,这位黑客称该工具的生存概念在于,借助 AD 内置的功能和协议来实现其功能,并且避开大多数的终端防护以及 IDS 和 IPS 解决方案。

    测试红队的 CME 用例较为明朗。蓝队能够使用该工具去评估账户权限,也可以用其模拟攻击,还能借助它查找配置错误。并且 CME 会使用工具包和库。

    8.

    有一个类库是为 CEM 所用的,它能用于对 SMB1-3 或者 IPv4、IPv6 上的 TCP、UDP、ICMP、IGMP 和 ARP 这类协议进行低级编程访问。能够从零开始构造数据包,也可以从原始数据中解析包。

    9.

    这些模块是在评估过程中被使用的,它们是一系列模块的集合。从名字可以看出,这些模块本身是用于特定方面的。其具备的功能有:驻留在某个地方、规避杀软、出现渗漏、执行代码、修改脚本、进行侦察等等。

    10.

    这款恶意 Excel(.xls)和 Word(.doc)文档生成工具出自“”之手。它可以与标准命令行、脚本以及可执行程序(EXE)配合使用。

    11. BeEF(浏览器漏洞利用框架)

    BeEF 是一种工具,它利用客户端攻击方法来评估目标环境的切实安全状态。因为这个工具提供了众多功能和选项,所以很多安全专家都提到了 BeEF,并且评价它特别好用。

    12. THC-Hydra

    THC-Hydra 是一款能用于网络登录破解的工具,它具备支持多个服务的功能。实际上,它所支持的服务数量超出了 48 个,其中包含思科 auth、思科、IMAP、IRC、LDAP、MS-SQL、MYSQL、Rsh、RTSP 以及 SSH(v1 和 v2)。这款工具的复杂度不算高,其详细的说明文档涵盖了诸多细节,这使得新手能够很方便地启用它。

    13.  

    它是能够帮助安全人员编写漏洞利用程序、分析恶意软件以及逆向工程二进制文件的工具。该工具功能较为繁多,不过有两份文档对其中的大多数功能进行了很好的阐述,一份是伊戈尔·诺夫科维奇所写的概览,另一份是 SANS 阅览区关于基础逆向工程的论文。如果你的技能集中包含逆向或漏洞利用程序编写,那你或许对该工具已经很熟悉了;倘若还未包含,那么它是值得一看的。

    14. 社会工程工具箱(SET)

    名称表明,SET 是针对社会工程的渗透测试框架。它是一个很流行的工具,在电视上都曾有过它的身影。美剧《机器人先生》中频繁使用 SET 的场景,让黑客们露出了会心的微笑。

    有另外两款工具也值得一提,其中一款用于降级攻击和内存代码直接注入,并且它与 SET 配合得非常好;另一款则用于生成入侵检测规避载荷。

    15.

    框架很常用,就像默认的必备工具一样。在众多工具中,除了 Kali Linux ,它被安全专家们提及的次数最多。Kali 是 Linux 发行版之一,这里提到的很多工具都预装在 Kali 中。它是一款开源的安全漏洞检测工具,附带数百个已知的软件漏洞,并且一直保持着频繁的更新。它被安全社区誉为“可以黑掉整个宇宙”的强大渗透测试框架。

    多年来,它一直是众多渗透测试员的主要工具。在被收购之后,依然如同开源项目般受到全面支持,整个漏洞利用程序开发者社区都在持续发展该工具。一旦有漏洞或漏洞利用程序出现在新闻报道中,就必定会将其纳入。若需要评估某网络已知的漏洞情况,它能帮你完成。

    16.

    它是一个网络封包分析软件,也是最常用的抓包软件。这个软件的功能在于撷取网络封包,并且能够尽可能详细地显示出网络封包资料。

    17. 渗透测试工具速查表

    博客的渗透测试工具速查表,能提供多种常用命令的高级参考。这里面包含从网络配置方面,到端口扫描方面,再到网络服务攻击方面,各种内容应有尽有。

    18.

    从名字就能知晓,这是一份集合体,它是以托管的形式存在的。其中的列表类型包含用户名、口令、常见的数据模式、用于模糊测试的载荷、shell 等。这份集合体能够协助渗透测试员迅速完成他们手头的任务。

更多帖子推荐

您需要登录后才可以回帖 登录 | 立即注册

Archiver|手机版|小黑屋|关于我们

Copyright © 2001-2025, Tencent Cloud.    Powered by Discuz! X3.5    京ICP备20013102号-30

违法和不良信息举报电话:86-13718795856 举报邮箱:hwtx2020@163.com

GMT+8, 2025-4-21 06:38 , Processed in 0.077122 second(s), 17 queries .