网络系统渗透测试步骤_网络安全工程师日常工作内容

网络系统渗透测试步骤_网络安全工程师日常工作内容100渗透测试工具使用方法介绍

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

 渗透测试是指渗透人员在不同的位置(比如从内网、从外网等位置)利用各种手段对

某个特定网络进行测试,以期发现和挖掘系统中存在的漏洞,然后输出渗透测试报告,

并提交给网络所有者。网络所有者根据渗透人员提供的渗透测试报告,

可以清晰知晓系统中存在的安全隐患和问题。

所以,今天给大家介绍一下一些常用的渗透测试工具,以及使用方法:

建议收藏,慢慢实践一下。

dmitry

信息收集

whois查询/子域名收集/端口扫描

whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般

 

dnmap

信息收集

用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端

用起来并不是那么方便,不是实在不行不是很必要

 

ike-scan

信息收集

收集ipsec vpn server指纹信息

好像用于攻击vpn,不太懂

 

maltegoce

信息收集

 gui

域名/账号等关联性收集展示

关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言

netdiscover

信息收集

主动发出arp包和截获arp包

就arp探测功能就此功能本身而言做得算很好了

 

nmap

信息收集

cmd-line 

端口服务探测和端口漏洞扫描

端口扫描集大成者

p0f

信息收集

 cmd-line

监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息

毕竟只是截取数据 包中的版本信息,效果期望不要很大

regon-ng

信息收集

 shell

模仿msf的信息侦查框架

类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观

sparta

暴力激活成功教程

 gui

图形版的hydra,加了端口服务扫描功能

还行图形界面聊胜于无

zenmap

信息收集

 gui

图形界面版的nmap

还行图形界面聊胜于无

golismero

web扫描

 cmd-line

就是一个文本版的类似awvs的web扫描器

感觉可以提升对扫描器原理的认识

lynis

系统审计

感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复

shell脚本写成颇为有趣

 

nikto

web扫描

web扫描器

就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)

 

unix-privesc-check

系统审计

审计系统中的关键文件权限是否有异常

还是没有总结性展示和修复功能

 

bed

系统扫描

通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具

可能还不错

 

burpsuite

web代理

 常用web代理截包工具

功能强大不能要求更多

 

commix

注入检测

 sqlmap检测sql注入此工具检测系统命令注入

 两相搭配那注入基本覆盖了

 

httrack

网站克隆

 将网站克隆到本地

 钓鱼乌云等可能有用

 

owasp-zap

web代理

 gui

 owasp组织开发的工具

和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西

paros

web扫描

 gui

 一个web爬行和漏扫工具

和owasp-zap差不多

skipfish

web扫描

cmd-line

一个全自动化的web漏洞扫描工具

其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告

sqlmap

sql注入扫描

cmd-line

一个强大的sql注入扫描工具

 

w3af

web扫描

shell/gui

一个web漏洞扫描框架

所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好

webscarab

http代理

 gui

更专业的网站树型结构分析工具

 

wpscan

web扫描

针对wordpress的漏洞扫描工具

   

bbqsql

盲注扫描

shell

 一个高度可配置的交互式的sql盲注工具

 

hexorbase

数据库管理

gui

 一个支持多种数据库的客户端有多个数据库的口令激活成功教程功能

 作为客户端只能将就着用。暴破口令需要自己准备字典

jsql

数据库探测

gui

根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件

 

mdb-sql

数据库管理

cmd-line

可用来连接access数据库文件(mdb)然后通过sql语句查询数据

 

oscaner

数据库猜解

cmd-line

用字典探查oracle数据库是否监听及猜解服务名

 参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典

sidguesser

数据库猜解

 cmd-line

 用字典探测oracle数据库存在的sid

 参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典

sqllite database

数据库管理

gui

sqlite数据库客户端

 

sqlinja

数据库猜解

cmd-line

用于猜解ms sql

 

sqlsus

sql注入检测

 cmd-line

用于mysql的盲注检测

 

tnscmd10g

数据库探测

 cmd-line

 用于探测oracle是否监听及其他一些信息

 

cewl

口令文件制作

cmd-line 

爬取给定的URL并依据限制条件截取网页中的单词生成口令集合

 这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换

crunch

口令文件制作

cmd-line

依据限定的条件生成口令集合

 

hashcat

hash爆破

cmd-line

多种hash的爆力猜解工具,速度快所耗CPU小(相对)

 

john

系统口令激活成功教程

cmd-line

用于对系统口令文件的激活成功教程(如/etc/passwd)还原出密码明文

 

johnny

系统口令激活成功教程

gui

john的gui版本

 

medusa

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

 

ncrack

口令猜解

cmd-line

可对IMAP, rlogin, SSH等进行口令猜解,类似hydra

 

ophcrack

系统口令激活成功教程

gui

基于彩虹表的windows口令激活成功教程工具

 

pyrit

wifi激活成功教程

cmd-line

WPA/WPA2加密的wifi的密码激活成功教程工具

 

rainbowcrack

hash激活成功教程

cmd-line

具有彩虹表的生成、排序和使用排序好换彩虹表进行激活成功教程的功能

 

rcracki_mt

hash激活成功教程

cmd-line

基于彩虹表的hash激活成功教程工具,可能蚲rainbowcrack一部份

 

wordlist

口令文件

cmd-line

打印kali自带的一些口令文件存放的位置

 

aircrack-ng

 wifi激活成功教程

 cmd-line

 针对WEP、 WPA加密方式的wifi密码激活成功教程套件

 

chirp

无线电拦截

gui

各种无线电数据包的拦截工具(?)

 

cowpatty

 wifi激活成功教程

 cmd-line

 基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解

 不能自己拦截数据包也只能激活成功教程WPA-PSK类加密方式功能有点弱

 Fern WIFI Cracker

 wifi激活成功教程

 gui

基于字典的WEP和WPA加密的wifi激活成功教程工具

 能自动发现wifi能拦截数据包,图形界面操作,简单易用

 Ghost Phiser

 AP假冒

 gui

 能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接

 图形界面除了AP外还有假冒DNS、http服务器等,较为好用

 giskismet

 可视化

 gui

 Kismet输出结果的可视化工具,即较成text、html等各种格式

 

 kismet

 AP发现

 shell

 交互式的AP发现工具,列出周围AP的各种信息

 

MDK3

 AP扰乱

 cmd-line

 可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP

 这工具的攻击方法简直是发了疯

 推荐阅读

优质资源

python实战

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/169888.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • 1.1 学习之初&1.2 约定&1.3 认识Linux

    1.1 学习之初&1.2 约定&1.3 认识Linux

  • pycharm设置背景颜色_idea自定义背景颜色

    pycharm设置背景颜色_idea自定义背景颜色pycharm原始的背景是白底黑字或者黑底白字,我都不是很喜欢。我配置的是豆沙绿背景,字还是黑字,效果还不错,这种是比较护眼的。如图:  具体操作如下:File->Settings->Editor->Colors&Fonts->General->Text->Defaulttext然后修改background的颜色,配置如下图:

  • 云计算解决的主要问题_云数据中心的特征有哪些

    云计算解决的主要问题_云数据中心的特征有哪些有关数据中心的建设问题,不同行业所面临建设问题也是参差不齐,对于传统制造业而言盲目的讨论大数据应用似乎有些空中楼阁,依靠实际经验来发言似乎更有说服力。有关数据中心的建设问题,不同行业所面临建设问题也是参差不齐,对于传统制造业而言盲目的讨论大数据应用似乎有些空中楼阁,依靠实际经验来发言似乎更有说服力。按照原有的组织和业务结构,应用系统是省市两级部署,但随着发展慢慢地向省局集中部署。看似小小的变化导致…

  • stm32l476芯片介绍(nvidia驱动无法找到兼容的图形硬件)

    前言最近购买了IoTBoard潘多拉开发板来研究,学习使用STM32CubeMX工具配置SPI,然后驱动了TFTLCD。潘多拉开发板的TFTLCD驱动IC是ST7789V2,结合原子哥的TFTLCD代码,分享自己的硬件SPI+软件SPI驱动ST7789V2+中文显示。关于STM32CubeMX的使用可以参考微雪课堂STM32CubeMX系列教程。STM32L475硬件SPI+软…

  • 自定义BeanUtils的populate方法实现「建议收藏」

    自定义BeanUtils的populate方法实现「建议收藏」1.1.1功能分析publicstaticvoidpopulate(Objectbean,Mapmap)//修改任意对象中的属性,为传入Map集合中的键和值思路:1.获取传入对象的字节码对象2.获取map集合中所有的键和值3.调用Class中的getDecl…

  • 自监督学习(Self-supervised Learning)

    自监督学习(Self-supervised Learning)自监督学习(Self-supervisedlearning)是这两年比较热门的一个研究领域,它旨在对于无标签数据,通过设计辅助任务(Proxytasks)来挖掘数据自身的表征特性作为监督信息,来提升模型的特征提取能力

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号