扫码关注

郑重声明:本文仅限技术交流,不得用于从事非法活动

在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······

上面的场景和套路是不是很眼熟?

影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。

以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。

- OllyDbg
- WinDbg
- IDA
- APIMonitor
- PCHunter
- ProcExp
- ProcMon
- dex2jar
- jd-gui
- Mimikatz- WireShark
- Fiddler
- nmap
- netcat
- Nessus
- SQLMap
- hydra
- shodan
- zoomeye
- metasploit

系统终端

系统终端侧的工具主要用于程序逆向分析、破解等用途。

OllyDbg

调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。

WinDbg

也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多(当然如果你愿意折腾,比如像我,也能自定义配置出黑客风的界面)。WinDbg没有浮华的外表,但有强大的内核。自带了一套强大的调试命令,习惯了GUI调试工具的朋友初期可能不习惯,但时间久了之后绝对爱不释手。

WinDbg最特色的是结合VMWare虚拟机可以进行内核驱动程序调试,也能用于学习操作系统内核,是驱动玩家必备神器。

IDA

IDA绝对是圈子中顶流中的顶流,强大的反汇编引擎和源代码级的函数构建插件,是程序逆向分析必不可少的强大工具。

函数调用执行流图形模式:

支持Windows、Linux、OSX等多操作系统以及x86、x64、ARM甚至Java字节码等多种指令集的分析。

源码级自动构建:

APIMonitor

这款工具的知名度比起上面几位要低调不少,这是一款用来监控目标进程的函数调用情况的工具,你可以监控任意你想要监控的进程,查看他们调用了哪些关键系统函数,以及对应的参数和返回值,有了它,目标程序的一切活动尽在掌握。

ProcMon

APIMonitor是指定监控对象进行监控,那如果监控目标不明确,想找出干坏事的进程该怎么办呢?

ProcMon则能派上用场,它通过驱动程序加载到操作系统内核,实现对全系统的整体监控,所有进程的行为都逃不过它的法眼(这话有点绝对,还是有办法逃过的),是检测主机活动的常用工具。

ProcExp

Windows自带的任务管理器功能太弱,这是一款全新增强版的任务管理器,全称ProcessExplorer。和上面的ProcMon师出同门,是兄弟软件,常常配套使用。

它可以帮助你看到系统所有活动进程以及这些进程包含的所有线程、加载的动态库模块,打开的文件,网络连接等等信息。

PCHunter

这是一款国产软件,其前身是Xuetur。是一款Windows操作系统上监控系统安全的瑞士军刀。

PCHunter可以帮助你杀掉任务管理器干不掉的进程,查看隐藏的进程、驱动程序,查看有没有键盘记录器等木马程序,有没有恶意程序在篡改内核代码等等。

dex2jar

这是一款用于Android平台程序逆向分析的工具,从名字中可以看出,通过它,可以将Android的APK包中的可执行程序dex文件转换成jar包

jd-gui

转换成Jar包之后,怎么看Java源代码呢,接下来是jd-gui出场的时刻,通过它,实现Java字节码的反编译到源代码,其可读性还是非常高的。

Mimikatz

当你的电脑被黑客攻破以后,为了以后能经常“光顾”,他们通常会获取你的用户名与密码,用户名很容易获取,但电脑密码呢?

国外的牛人开发的这款Mimikatz就可以做到,在你的电脑上执行后,将会在电脑内存中找出你的密码,是不是很可怕?

网络

网络部分的工具就更厉害了,接入网络意味着你的活动半径迈出了自己的电脑,可以去到更为广阔的空间。

WireShark

WireShark的大名应该很多人都听过,即便在非安全行业,作为一个普通的后端开发工程师,掌握网络数据抓包也是一项基础技能。

WireShark就是一款强大的抓包工具,支持你能想到的几乎所有通信协议的字段解码。通过它,网络中流淌的数据将无所遁形,一目了然。

Fiddler

Fiddler同样也是一款抓包工具,与WireShark这样的纯抓包分析不同,Fiddler更偏向基于HTTP协议的Web流量。对HTTP协议的解码支持做得更好,在交互上也更易用。

另外,Fiddler还有一项重要的功能就是可以搭建代理,常用于分析加密的HTTPS流量。

nmap

网络渗透之前很重要的一环就是要进行信息搜集,了解渗透目标开启了什么服务,软件是什么版本,拿到了这些信息才能制定接下来选择什么样的漏洞进行攻击。

nmap就是这样一款知名的网络扫描工具,在Linux下以命令行形式调用,另外还有一个可视化界面的zenmap,通过发起网络数据包探测,分析得出目标的信息。

netcat

netcat号称网络工具中的瑞士军刀,功能强大,是网络渗透最最常用的工具

netcat命令简写nc,通过它,你可以:

  • 端口扫描

  • 网络通信

  • 文件传输

  • 加密传输

  • 硬盘克隆

  • 远程控制

  • ······

总之,瑞士军刀,绝不会让你失望,是你工(zhuang)作(bi)的极好帮手!

Nessus

Nessus号称是世界上最流行的漏洞扫描工具,内置丰富的漏洞特征库,图形化的界面降低了操作难度

扫描结果:

SQLMap

SQL注入是web服务器程序最常出现的漏洞,发起SQL注入攻击的工具也非常多。SQLMap就是其中一款,其丰富的参数提供了强大的注入能力。

不过由于其命令行操作,不如一些傻瓜式的可视化工具来的容易上手。

hydra

Hydra,这个名字应该很眼熟吧,没错,它就是漫威宇宙中的九头蛇。名字听上去就很霸气,这是一款自动化爆破的工具,支持众多协议,包括POP3,SMB,RDP,SSH,FTP,POP3,Telnet,MYSQL等等服务,一般的弱口令,Hydra都能轻松拿下。

metasploit

metasploit是网络渗透使用最多最广的工具。说它是工具某种意义上来说不太准确,它更像是一个平台,一个车间,一个提供了众多工具的操作空间,通过它,你可以完成涵盖信息搜集、探测扫描、漏洞攻击、数据传输等几乎完整的黑客攻击过程。

shodan

这是一款号称互联网上最可怕的“搜索引擎”。注意它和百度、谷歌搜索普通互联网内容不同,它搜索的目标是计算机、手机、摄像头、打印机等等看得见摸得着的网络设备。

随便搜一个H3C结果:

再随便点击一个IP结果进去:

shodan的中文译名是“撒旦”,不断的在爬取整个互联网的信息,进而分析接入网络的这些设备。

zoomeye

借鉴于shodan的思路,国内的知道创宇公司也做了一个类似的产品:钟馗之眼,英文名称zoomeye

在zoomeye,你可以搜索任意一个IP地址,网址或者别的信息,它将告诉你这个IP背后的信息:这个IP在世界上哪个地方?拥有这个IP的是一台什么样的主机?

我们拿Github举例,看看GitHub服务器的分布情况

看得出来,服务器主要是在美国,选择第一个点进去:

地理位置、开放的端口服务都告诉你了。

结语

工具都是好工具,但是切不可用于不正当用途,尤其是现在网络安全法的出台,再也不能像以前随随便便拿起工具就东扫西扫,一不小心就是面向监狱编程了。

     精 彩 文 章 

  • 真香!spaCy+Cython比Python快100倍.....

  • 为什么程序员下班后只关显示器从不关电脑?

  • 最受欢迎 Top 12 Python 开源框架,你都用过吗?

  • 30 个极简Python代码,拿走即用(真干货)

最后说一个题外话,相信大家有不少人开通了视频号。小詹也开通了一个视频号,会分享互联网那些事、读书心得与副业经验,欢迎各位扫描下方二维码关注。

你离黑客的距离,就差这20个神器了相关推荐

  1. 你离黑客的距离,就差这 20 个神器了 | 原力计划

    作者 | 编程技术宇宙 责编 | 王晓曼 出品 | CSDN博客 在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件.他们的电脑 ...

  2. 你离黑客的距离,就差这20个神器

    郑重声明:本文仅限技术交流,不得用于从事非法活动 在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件.他们的电脑屏幕上都是一些看 ...

  3. 你离黑客的距离,就差这20个神器了 (一) 转

    郑重声明:本文仅限技术交流,不得用于从事非法活动 在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件.他们的电脑屏幕上都是一些看 ...

  4. 你与ACM MM的距离只差一场算法比赛

    你与ACM MM的距离只差一场算法比赛 伴随5G时代来临,视频广告迎来爆发式增长,在广告创意/投放/策略等广告系统的关键环节中,对视频广告内容的深度理解越发显得重要且迫切. 因此,2021腾讯广告算法 ...

  5. 关于黑客,距离一个程序员有多远?

    待到秋来九月八,我花开后百花杀 黑客的世界 红客联盟 扫描与嗅探 攻击(Exploit) 永恒之蓝事件 (External Blue ) 渗透测试工具Metasploit 取得控制权 取得Shell ...

  6. 理想汽车IPO,与特斯拉之间还差了20个蔚来

    跟特斯拉和蔚来汽车一样,理想汽车刚量产交付仅半年就开启了IPO进程. 日前,理想汽车正式向美国证券交易委员会提交招股书,计划在纳斯达克上市. 文件内容显示,理想汽车的上市股票代码为"LI&q ...

  7. 某一运输大件特快专递汽车货运公司对运输物品有如下规定:若运输货物重量wei超过1000千克或低于100千克,不予运输;重量满足按运送距离计算运费:20公里以内起步价为120元;运输距离dist超过20

    题目原文 某一运输大件特快专递汽车货运公司对运输物品有如下规定:若运输货物重量wei超过1000千克或低于100千克,不予运输:重量满足按运送距离计算运费:20公里以内起步价为120元:运输距离dis ...

  8. 你和区块链的距离就差这篇文章!

    链客,专为开发者而生,有问必答! 此文章来自区块链技术社区,未经允许拒绝转载. 近年来,"区块链"逐渐成为热门话题,2018年各种关于区块链的行业资讯.投融资创业.技术和应用探索等 ...

  9. 赠书 | 在Python领域,你与专家之间的距离只差这两本书

    文中有数据派THU福利哦 自 20 世纪 90 年代早期发布以来,有关 Python 的炒作就没有停止过.编程社区花了至少 20 年的时间才确认了它的地位,而从那以后,它的流行程度远远超过了 C.C# ...

最新文章

  1. 洛谷P2380 狗哥采矿
  2. gitlab run成功 但无法访问_gitlab 部署 管理
  3. TMSScripter演示
  4. python 3.5-安装python3.5
  5. Python:Python学习总结
  6. 深度图压缩之-高低8位拆分保存
  7. 解题:2017清华集训 无限之环
  8. 正则表达式 使用分支
  9. 《微软的软件测试之道》读书笔记 之 结构测试技术
  10. 【OpenCV】OpenCV函数精讲之 -- 格式化输出方法
  11. 集成测试变得简单的第1部分:存储库测试
  12. 马哥运维班第一周作业
  13. Cocos2d-x 3.0 开发(七)在程序中处理cocoStudio导出动画
  14. Zynq硬件开发之Xilinx官方技术手册解读(一)
  15. 微信小程序服务器布置轮播图,微信小程序自定义轮播图
  16. 如何选择适合你的兴趣爱好(二十四),京剧
  17. 深度技术官网linux,深度系统
  18. 基于python的饭店点餐外卖管理系统#毕业设计
  19. (转)wincap抓包原理
  20. iphone手机音频AAC视频H264推流(一) iphone手机推流最佳方案

热门文章

  1. HTTP 协议的三次握手
  2. LINUX服务器出网带宽 一直被占用原因查找
  3. Git .gitignore文件忽略(自己做过测试了)
  4. 【大型网站技术实践】初级篇:借助Nginx搭建反向代理服务器
  5. PHP封装的curl请求:有报错信息的 get post
  6. 反思代码能力提升方法:重构 多写 知识面
  7. Git的commit之后的撤销reset
  8. linux mkdir错误,thinkphp在linux下报mkdir()错误
  9. 赛码输入输出java_赛码网-计算器的新功能(Java实现)
  10. html制作水晶状态导航栏,HTML5 CSS3水晶风格的页面头部