文章目录

  • 1.3.1 Nmap
  • 1.3.2 Maltego
  • 1.3.3 Recon-NG
  • 1.3.4 OpenVAS
  • 1.3.5 Metasploit
  • 1.3.6 SET
  • 1.3.7 Ettercap
  • 1.3.8 BurpSuit
  • 1.3.9 Wireshark
  • 摘抄

1.3.1 Nmap

  • 如果规定只能使用一款工具进行渗透测试的话,我的选择一定会是Nmap。
  • 这是一款极为富有传奇色彩的渗透测试工具。
  • Nwap在国外已经被大量的网络安全人员所使用,它的身影甚至出现在了很多的优秀影视作品中,其中影响力最大的要数经典巨著《黑客帝国》系列。
  • 在《黑客帝国2》中, Trinity就曾使用Nwap攻击SsH服务,从而破坏了发电厂的工作。
  • Nmap是由 Gordon Lyon设计并实现的,于1qq7开始发布。 Gordon Lon最初设计Nwap的目的只是希望打造一款强大的端口扫描工具。
  • 但是随着时间的发展,Nmap的功能越来越全面。
  • 2OO9年7月17日,开源网络安全扫描工具Nmap正式发布了5.00版,这是自1997年以来最重要的发布,代表着NMap从简单的网络扫描软件变身为全方位的安全工具组件。
  • 可以毫不夸张地说,在Nmap的面前,一个网络是没有隐私的。网络中有多少台主机,每台主机运行的操作系统,每台主机运行的应用程序,甚至每台主机上面存在的漏洞,这些信息都可以利用Nmap获得

1.3.2 Maltego

  • Maltego和Nmap一样都是信息收集工具,但是两者的工作方式全然不同。
  • Nmap是典型的主动扫描工具,而 Maltego则是一款极为优秀的被动扫描工具。
  • 和Nmap获取的操作系统、端口、服务等信息不同, Maltego获取的往往是一些网络使用者的信息。
  • 利用 Maltego,我们就可以仅仅从一个域名找到和它有关联的大量信息,并把这些信息整合。
  • 此外, Maltego支持用户操作上的自定义行为,从而整合出最适合用户的“情报拓扑“。

1.3.3 Recon-NG

  • Recon-ng是一个由Python语言编写的全面web探测框架,目前这个框架中包含拥有超过80个独立的模块。
  • 因此并不能简单地将 Recon-nq看作是一个主动扫描具或者被动扫描工具。
  • 它提供了一个强大的开源web探测机制,帮助渗透测试人员快速彻底地进行探测

1.3.4 OpenVAS

  • OpenVAS是一个开放式漏洞评估系统,这是一款威力极为强大的工具。
  • 一般来说,这款工具也是绝大多数人眼中最为神奇的一款工具。
  • 因为你只需要把要测试目标的IP填进 OpenVAS,它就会把目标操作系统上存在的漏洞显示出来。
  • 也就是说你需要做的,仅仅是填写一个|P地址而已,而得到的却是一份关于目标系统存在漏洞的详细报告OpenVAS可以分成两个核心部分,一个是网络漏洞测试引擎,另一个是网络漏洞库。
  • 它的工作原理就是由测试引擎向目标发送特制的数据包,然后将目标的回应与网络漏洞库中的样本进行比较,如果匹配成功,则可以认为存在该漏洞

1.3.5 Metasploit

  • Metasploit可以说是当今世界上最富盛名的渗透测试工具了,在网络安全行业是无人不知。
  • 如果说 OpenVAS的用途是发现目标的漏洞,那么 Metasploit就是开启漏洞的钥匙。
  • 拥有了这把钥匙的人,可以轻而易举完成对目标的渗透。这款强大的工具是H.D.Moore在2003年开发的,当时它只集成了少数几个可用于渗透测试的工具。
  • 但是这确实是一个革命性的突破,在 Metasploit出现之前,渗透测试者总需要自己去编写漏洞渗透模块,或者通过各种途径寻找漏洞渗透模块。
  • 而 Metasploit帮助渗透测试者从这样的作中解放了出来,它集成了大量的漏洞渗透模块,统一了这些模块使用方法,并且提供了大量的攻击载荷和辅助功能。
  • 可以这样说“有了 Metasploit,任何人都可以如同电影中的黑客一样轻松地入侵目标.

1.3.6 SET

  • Ettercap的功能主要是实现对目标主机的欺骗和监听,这种工具的应用范围有限,但是在其应用范围之内能力极为强大。
  • 在一个网络中,有的计算机可能安全性能较高,因而难以渗透:;而有的计算机安全性能较差,因而容易渗透。
  • 这时我们就可以首先选择那些安全性能较差的主机进行渗透。
  • 然后就是 Ettercap这类工具大显身手的时候,可以说利用 Ettercap渗透一台同一子网的主机是一件易如反掌的事情

1.3.7 Ettercap

  • Ettercap的功能主要是实现对目标主机的欺骗和监听,这种工具的应用范围有限,但是在其应用范围之内能力极为强大。
  • 在一个网络中,有的计算机可能安全性能较高,因而难以渗透;而有的计算机安全性能较差,因而容易渗透。
  • 这时我们就可以首先选择那些安全性能较差的主机进行渗透。
  • 然后就是 Ettercap这类工具大显身手的时候,可以说利用 Ettercap渗透一台同一子网的主机是一件易如反掌的事情

1.3.8 BurpSuit

  • 随着互联网的快速发展,网络安全的侧重点已经向Web应用转移。近年来,我们在进行网络安全渗透测试时主要的对象大都是Web应用。目前所有的单位都会对自身所使用的Web应用进行严格的测试。
  • 同时,Web应用的问题也是近年来网络安全的重灾区SQL注入、跨站、 Cookie盗取等问题层出不穷。
  • BurpSuite就是用于一款专门测试web应用程序的集成平台。
  • Burp Suite分为试用版和专业版,其中包含了大量针对Web应用测试的工具,而且 Burpsuite中为这些工具设计了许多接口,我们还可以自行编写脚本的功能。

1.3.9 Wireshark

  • 严格来说, Wireshark并不是一款专门的渗透测试工具,它的作用是监控网络的流量。
  • 但是我每次都会跟我的学生说,熟练使用 Wireshark是网络渗透测试专业的必备技能,
  • Wireshark主要有两个功能:一是可以监控网络,发现网络中的那些恶意流量,并找出这些恶意流量的源头;二是可以对应用的工具进行调试,有些时候我们在进行渗透测试的时候,运行了工具却完全没有反应,这时很难判断到底是这个工具本身的问题,还是目标的问题。
  • 利用 Wireshark我们就可以查看这个工具是否正常地发送出去了数据包,从而找到问题的源头。
  • 另外通过这种调试也可以帮助学习这些工具的设计原理。

摘抄


在这烟尘人间,

并非俗不可耐索然无味,

冬日暖阳,夏日蝉鸣都显可爱。


网络安全渗透测试的常用工具相关推荐

  1. 一、网络安全渗透测试的相关理论和工具

    一.网络安全渗透测试是什么呢? 在美国著名电影<金蝉脱壳>中,雷·布雷斯林是这个世界上最强的越狱高手之一,他在过去8年的时间内成功地从14所守卫高度森严的重型监狱中逃脱.即便如此,雷·布雷 ...

  2. 网络安全-渗透测试-Kali Linux教程篇 篇(六) 漏洞分析-02——AppScan-轻量级Web漏洞扫描、安全审计工具

    本文目录 关于本篇 声明 正文 AppScan 安装教程 使用教程 Web Application Scan 关于本篇 本篇是网络安全-渗透测试-Kali Linux教程篇 第六篇 漏洞分析部分的第二 ...

  3. 视频教程-Kali Linux 网络安全渗透测试-渗透测试

    Kali Linux 网络安全渗透测试 8年工作经验,精通C#,php,python编程语言. 张添翔 ¥179.00 立即订阅 扫码下载「CSDN程序员学院APP」,1000+技术好课免费看 APP ...

  4. 网络安全渗透测试超全工具包合集

    网络安全渗透测试超全工具包合集 大概200+常用的网络安全攻防测试黑客工具脚本 资源来源网络,仅供学习交流使用,如有侵权请联系删除. 废话少说直接上干货 网络收集不保证全部功能好用. 内容如图有要的 ...

  5. 网络安全渗透测试的相关理论

    1.1 网络安全渗透测试概念 1.1.1网络安全渗透测试是什么呢? 实际上网络安全渗透测试严格的定义应该是一种针对目标网络进行安全检测的评估. 通常这种测试由专业的网络安全渗透测试专家完成,目的是发现 ...

  6. 渗透测试各阶段工具速查(持续更新)

    文章来源:Leticia's Blog 文章作者:Leticia 前言 本文是渗透测试各阶段工具和快速用法速查笔记,将会持续更新. 站点信息收集 1 2 3 4 5 6 7 8 Google Fofa ...

  7. 计算机网络安全技术王艳柏,网络安全渗透测试技术流程研究

    网络安全渗透测试技术流程研究 杜江;任威 [期刊名称]<数字技术与应用> [年(卷),期]2016(000)002 [摘要]随着经济与信息化的飞速发展,网络安全问题已得到人们足够多的重视, ...

  8. 渗透测试中常用端口及利用

    渗透测试中常用端口及利用 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆 ...

  9. 渗透测试懒人工具P2note

    声明 此工具仅作学习交流用,不要做任何违法行为,出现一切问题概不负责. 渗透测试懒人工具 声明 一.简介 二.自定义内容 三.最后 一.简介 P2note(Penetration-test paylo ...

最新文章

  1. 手机app软件测试教程,手机app制作软件测试app的技巧和方式(上)
  2. 边缘计算云原生开源方案选型比较
  3. Annotation之一:Java Annotation基本功能介绍
  4. ABAP 获取登陆者的IP地址和主机名
  5. K8S集群搭建:利用kubeadm构建K8S集群
  6. Python实现快速的风格迁移
  7. Zookeeper客户端Curator使用详解
  8. L1/L2/smooth_l1_loss/center_loss+Dice Loss+focal loss+各种IOU loss+kl散度
  9. 白话解释 Javascript 原型继承(prototype inheritance)
  10. Unity中LitJson的使用
  11. 台式计算机如何连接投影仪,台式机PC怎样与投影仪连接
  12. python 自动化合并 ts 视频流
  13. VC++6.0如何找到“丢失”的对话框控件工具箱
  14. 配置linux服务器pptpd,Linux下配置pptpd
  15. OC和Swift语言的区别
  16. 开学季适合学生党的蓝牙耳机,音质好的蓝牙耳机排行
  17. HTML+CSS+JS网页设计期末课程大作业 悦世界游戏介绍(7个页面) web前端开发技术 web课程设计 网页规划与设计
  18. jini surrogate架构
  19. 深度学习基础(五):循环神经网络概念、结构及原理实现
  20. 【Oracle】record varray (associative array 关联数组) table (nested table type 嵌套表类型)和%type、%rowtype的使用详解

热门文章

  1. (论文笔记07.Survivalism: Systematic Analysis of Windows Malware Living-Off-The-Land(CCF A)2021)
  2. 计算机用户名密码修改 win10,玩转Win10密码基础篇:设置修改系统登录密码
  3. mysql设置字符集命令_mysql命令设置字符集
  4. 某小众CMS漏洞挖掘与实战
  5. Eclipse+EPIC+PadWalker
  6. 《机器学习:实用案例解析》,读书笔记
  7. 医学论文查找文献的方法
  8. 步进电机选型(转载)
  9. 工业防火墙架构与技术【第一节:概述】
  10. JavaScript字符串对象