- 2022-06-28
- 阅读()
- 来源:互联数据
网站渗透测试是对WEB应用程序和相应的设备配置进行渗透测试。在进行网站渗透测试时,安全工程师必须采取非破坏性的方法来发现目标系统中的潜在漏洞。常用的网络渗透测试工具有asp-auditor、darkmysql、fimap、xsser等。这些工具是针对网络服务器中不同功能的硬件和软件进行渗透测试的更专业的渗透测试工具。
狡猾的黑客每天都在入侵不属于他们的网络,因此渗透测试人员需要可以帮助他们访问目标网络基础设施的工具。在我们的榜单中,Kali Linux、nmap、Metasploit、Wireshark、John the Ripper和Burp Suite都属于这一类。其他流行的网络渗透测试工具还包括数据包操作程序Scapy;攻击和审计框架w3af;以及漏洞扫描程序Nessus、Netsparker和Acunetix。下面一些工具是公开免费的,另一些则需要支付费用,但这篇文章向你保证,值得一看。
渗透测试工具有哪些?
1、Kali Linux
如果您没有使用Kali Linux作为基本的渗透测试操作系统,那么您要么拥有最前沿的知识和专业用例,要么就做错了。Kali的前身是BackTrack Linux,由进攻性安全部门的专业人员维护,它在各个方面都进行了优化,可以作为进攻性渗透测试工具使用。
虽然您可以在它自己的硬件上运行Kali,但是在OS X或Windows上看到渗透测试人员使用Kali虚拟机要常见得多。Kali附带了下述提到的大多数工具,并且是大多数用例的默认测试操作系统。不过要注意,Kali擅长进攻,而不是防御,并且很容易被利用。因此,不要在你的Kali虚拟机中保存任何重要的机密文件。
2、Nmap
作为端口扫描器的鼻祖,nmap(全称为network mapper)是一种久经考验的渗透测试工具,很少有人能离开它。哪些端口是开放的?这些端口上运行着什么?这是渗透测试人员在侦察阶段必不可少的信息,而nmap通常是完成这项工作的最佳工具。
尽管偶尔会有非技术型C级高管歇斯底里地表示,某个未知方正在对企业进行端口扫描,但使用nmap本身是完全合法的,就像敲附近邻居的前门,看看是否有人在家一样。
许多合法组织,例如保险公司、Shodan和Censys等互联网制图师,以及BitSight等风险评分员,都会定期使用专门的端口扫描软件(通常是nmap的竞争对手masscan或zmap)扫描整个IPv4范围,以绘制各种规模的企业的公共安全态势。也就是说,恶意攻击者也会进行端口扫描,因此需要进行日志记录,以备将来参考。
3、Metasploit
这个工具就像一把弩:瞄准目标,挑选漏洞,选择一个有效载荷,然后发射!对于大多数渗透测试人员来说,Metasploit是必不可少的工具,它自动化了大量繁琐的工作,并且正如其网站所宣称的那样,它确实是“世界上最常用的渗透测试框架”。Metasploit是一个获得Rapid7商业支持的开源项目,是防御者保护其系统免受攻击的必备工具。
4、Wireshark
Wireshark是一种无处不在的工具,可用于了解通过网络传输的流量。虽然Wireshark通常用于深入研究日常TCP/IP连接问题,但它还支持对数百个协议的分析,包括对其中许多协议的实时分析和解密支持。如果您是渗透测试新手,Wireshark将是一款必须学习的工具。
5、 John the Ripper
虽然同为“开膛手”(the Ripper),但John并不会像Jack(开膛手杰克)一样在维多利亚时代的伦敦连环杀人,而是会以最快的GPU运行速度来破解加密。这个密码破解程序是开源的,可用于离线密码破解。John可以使用一组可能的密码,并对它们进行变更,例如将“a”替换为“@”,将“s”替换为“5”等等。或者它可以使用强大的硬件无限次运行,直到找到密码为止。考虑到绝大多数人使用的都是简单的短密码,John通常能够成功破解加密。
6、Hashcat
自称为“世界上最快、最先进的密码恢复实用程序”或许带有几分不自谦的成分,但使用过Hashcat的人肯定了解它的价值所在。Hashcat是John the Ripper的强有力竞争者。它是破解哈希的首选渗透测试工具,此外,hashcat还支持多种密码猜测暴力攻击,包括字典和掩码攻击。
在渗透测试中我们往往会得到很多hash,需要去解密,而一些在线的网站无法解密出来,所以我们可以使用hashcat在本地进行密码恢复。
Hashcat在现代GPU上运行得最好。传统的hashcat仍然支持CPU上的哈希破解,但需要提醒用户的是,它比利用显卡的处理能力要慢得多。
7、Hydra
当您需要在线破解密码(例如SSH或FTP登录、IMAP、IRC、RDP等)时,John the Ripper的好伙伴Hydra就会发挥作用。把Hydra指向你想要破解的服务,如果你愿意,可以给它一份密码列表,然后启动运行。诸如Hydra这样的工具提醒我们,为什么限制密码尝试的次数,以及在少量几次登录尝试后断开用户连接可以成功地防御攻击者。
8、Burp Suite
如果不提及web漏洞扫描器Burp Suite,那么这份列表无疑是不完整的,与目前提