渗透测试工程师的17个常用工具 还有专家告诉你如何成为渗透测试人员—转载绿盟

渗透测试工程师的17个常用工具 还有专家告诉你如何成为渗透测试人员

发布时间:2017年9月15日 07:51    浏览量:2231

 

渗透测试 (pen testing) 是由安全专家进行的一项安全性测试,其目的是为了在攻击者攻击之前发现系统中的漏洞。它需要聪明的思考、耐心和一点点运气。此外, 大多数安全专家将需要一些具体的工具来帮助完成这项工作。

最近, 外媒跟一些民间组织和一些安全专家进行了沟通,看看他们最喜欢用哪些工具。下面的工具是那些在简单的评估、复杂的项目中曾经用过的工具,其中的一些工具是免费的, 而另一些则需要付费, 但都值得一看。在本文的末尾,安全加小编找到Corelan Team (corelanc0d3r)在2015年10月写的文章,教你如何成为一名安全渗透测试人员。

1. Nmap

Nmap 在2017年9月1日就已经20岁了。自它首次发布以来, Nmap 就成为发现网络问题和寻找攻击面的工具。从主机发现和端口扫描, 到 OS 检测和 IDS 规避/欺骗, Nmap 是大型和小型渗透项目的必备工具。

2. Aircrack-ng

和 Nmap 一样, Aircrack-ng 是那些测试人员时常用到的工具之一, 如果你正在评估一个无线网络的安全,那应该会用到它。Aircrack 是一整套无线评估工具, 涵盖了数据包捕获和攻击 (包括破解 WPA 和 WEP)。

3. Wifiphisher

Wifiphisher 是一个流氓接入点工具, 支持对 wi-fi 网络的自动 网络钓鱼 攻击。使用 Wifiphisher 进行评估,有可能会真的捕获凭证或者真的发生感染, 具体取决于作业的范围。Wifiphisher 网站的文档部分提供了完整的概述。

4. Burp Suite

使用 web 浏览器来映射应用程序, Burp Suite 可以发现特定应用程序的功能和安全问题。从中可以启动自定义攻击。目前, 免费版本是相当有限的, 但付费版本 (每用户349美元) 提供全面爬行和扫描 (可以超过100个漏洞,并包括 OWASP 前10的漏洞类型);多个攻击点和域配置)。我们经常听到人说这个工具可以被用来自动执行重复性的功能,并提供了一个友好的视图, 可以呈现该应用程序是如何处理服务器的。

5. OWASP ZAP

OWASP Zed 攻击代理 (ZAP) 是另一种与Burp Suite齐名的应用测试工具。一般的看法是, ZAP 对于刚刚接触应用安全的人来说比较好用, 而Burp Suite则适合于资深用户使用。那些关心价格的人倾向于 ZAP, 因为它是开源的。OWASP 建议用 ZAP 进行应用程序测试, 并发布了一些教程, 使其在长期安全项目中工作。

6. SQLmap

正如该网站所说, SQLmap 是一个 "自动进行 SQL 注入和数据库接管的工具"。这个描述确实解释了工具本身的核心功能。它支持所有的通用和广泛使用的数据库平台,包括MySQL, DB2, Access, PostgreSQL, Sybase, SQLite-和SQLite。

7. CME (CrackMapExec)

CME 是一个 post-exploitation 的工具, 它将有助于自动评估大型活动目录网络的安全性项目。它的作者, 一个名为 "byt3bl33d3r" 的黑客说, 该工具的运行机制基本上是 "滥用内置的活动目录功能/协议, 以实现其功能, 并允许它逃避大多数端点保护/IDS/IPS 解决方案"。

虽然红队的情况下使用 CME 是明确的, 蓝队也可以使用该工具来评估帐户的特权、模拟攻击, 并找到错误。CME 还利用了 PowerSploit 工具包和 Impacket 库。

8. Impacket

CME 使用的 Impacket 是一个 Python 类的集合, 用于对 SMB1-3 或 TCP、UDP、ICMP、IGMP 和 IPv4/IPv6上的ARP 的协议进行低级编程访问。数据包可以从头开始构建, 也可通过分析生成原始数据。

9. PowerSploit

PowerSploit 是可在评估期间使用的模块集合。顾名思义, 模块本身是构建于 PowerShell 基础之上的。其中一些功能包括持久性、AV 绕过、撤退、代码执行、脚本修改、侦测等。

10. Luckystrike

Luckystrike 来自 curi0usJack, 是恶意 Excel (. xls) 和 Word (. doc) 文档的生成器。Luckystrike 可以使用标准 shell 命令、PowerShell 脚本和 exe。 此处 提供了其他信息和使用细节。

11. BeEF (浏览器开发框架)

BeEF 是一个方便的工具, 以评估 "目标环境中使用客户端攻击向量下的实际安全态势。一些专业人士提到了BeEF在passing中的表现, 并表示因为该工具提供的功能和选项的数量,使用相当容易。 你可以在这里学 到更多关于BeEF 的知识。

12. THC-Hydra

THC-Hydra 是一个支持多种服务的网络登录破解器, 。事实上它支持的服务相当多, 包括思科auth, 思科enable, IMAP, IRC, LDAP, MS SQL, MYSQL, Rlogin, RSH, RTSP, 和 SSH (v1 和 v2)。该工具不太复杂, 而且 大量的自述文件 包含了大量的详细信息,让用户可以开始使用。

13.  Immunity Debugger

Immunity Debugger 是一个工具,可以帮助安全专业人员编写漏洞、分析恶意软件和逆向工程二进制文件。它有一堆的功能, 但有两个 writeups比较全面的描述了其大多数功能,其中一个是由 Igor Novkovic 写的概述,另外一个是 SANS 写的基础逆向工程。如果在您正在进行逆向工程或漏洞挖掘, 这个工具很可能是你熟悉的东西, 如果不是的话--值得一看。

14. 社会工程工具箱 (SET)

顾名思义, SET 是一个面向社会工程的渗透测试框架。这是一个很受欢迎的工具, 甚至在电视上也有出镜。在美国网络的 Mr. Robot中, 黑客们很高兴看到电视节目上也能有一些真实情况。

还有两个 TrustedSec 的工具, 也值得一提: Unicorn , 这是一个工具, 使用 PowerShell 降级攻击和内存注入代码(这是SET伟大的工程), 另一个是个 nps_payload ,这是专为逃避入侵检测而生成Payload的工具。

15. Metasploit

Metasploit 框架 使用相当普遍, 我们甚至没打算把它添加到列表中。但是, 它比Kali Linux 之外的任何其他工具提到的次数更多。(Kali Linux是一个 Linux 发行版, 它有 很多预装的工具 都是渗透测试人员经常用到的。

多年来, Metasploit 一直是许多笔测试专业人员的主要工具。即使它由 Rapid7 获得之后, 它仍然作为一个开源项目获得完全支持, 整个社区的开发人员和程序员都在不断开发并维护它。如果一个漏洞或利用被公开, Metasploit立刻就会拥有它。需要评估网络的安全性以抵御较旧的漏洞吗?Metasploit 可以做到这一点。

16. 渗透测试工具作弊表

HighOn.Coffee 博客的 渗透工具作弊表 为几个常见命令提供了高级参考, 包括从网络配置到端口扫描再到攻击网络服务。

17. SecLists

SecLists, 顾名思义, 是一个列表的集合 (用户名, 密码, 通用数据模式, 模糊测试Payload,Shell等) 可在 GitHub上找到相关资料, 帮助渗透测试人员在自己的工作中得到提升。

如何成为安全渗透测试人员

在本文的结尾,安全加推荐想成为安全测试人员的兄弟们看一篇文章,这是Corelan Team (corelanc0d3r)在2015年10月写的文章,但里面的道理和方法还是值得一看。见如下文档下载。

上一篇:装饰者模式|学习笔记


下一篇:章13 软件安全性测试