年度盤點 | 安全測試者偏愛的安全測試工(gōng)具

發布日期:2018-01-08首頁 > 安全資(zī)訊

 國外(wài)網站 Concise Courses 總結了安全測試者常用且好用的安全測試工(gōng)具,本文摘錄并分(fēn)類整理列舉一(yī)二,供安全從業者與愛好者參考。
 

15153800421727.jpg

無線類
1. Metasploit (免費(fèi))

2003年,美國網絡安全研究員(yuán)兼開(kāi)發者 Moore 啓動了 Metasploit 項目,目的是創建一(yī)個開(kāi)源平台,獲取 Exploit 代碼用于研究與開(kāi)發。随後,Metasploit 框架得以開(kāi)發與發展,目前已經成爲廣泛用于滲透測試和研究的開(kāi)源漏洞利用框架。2009 年,Metasploit 被 Rapid7 公司收購,但直到 2013 年,仍然由 HD 管理。Metasploit 的受歡迎程度無需細說,這個框架已經被翻譯成數十種語言,基本每個安全從業者都對此有所了解和研究。

Metasploit 原框架是免費(fèi)的,但 Rapid 7 收購之後,新的 Metasploit Pro 和 Metasploit Express 版本都需要收費(fèi)。當然,後兩者的功能也更豐富,能夠爲中(zhōng)小(xiǎo)企業和企業級組織提供安全項目和高級滲透測試等完整安全解決方案,在 IT 安全審計中(zhōng)也廣泛使用。所有的 Metasploit 版本都可在 Unix(包括Linux和Mac OS X)和 Windows 上運行。

 Metasploit.png

Metasploit 主要有五大(dà)用途:

    A.選擇和配置漏洞利用代碼,可以爲 Windows,Unix / Linux 和 Mac OS X 系統提供近 1000 個漏洞

    B.檢查目标

    C. 選擇并配置要發送到目标的有效載荷(如遠程外(wài)殼或VNC服務器)。

    D. 繞過IDS / IPS系統(Intruston檢測系統)

    E. 執行利用

2. Wifiphisher(免費(fèi))

Wifiphisher 可以對無線 WiFi網絡執行快速的自動釣魚測試,借以發現賬戶和密碼憑據。Wifiphisher 的特色在于它使用了社交工(gōng)程攻擊,其主要利用過程爲:Wifiphisher 從用戶合法的 AP 中(zhōng)取消用戶的身份驗證,再讓用戶驗證實現攻擊所必須的 Evil Twin AP。随後, Wifiphisher 将通過代理向用戶提供一(yī)個 HTML 網頁,通知(zhī)用戶固件升級已經完成,并要求用戶再次進行認證。在這個過程中(zhōng),用戶的無線密碼就已經洩露,而用戶則會毫不知(zhī)情,繼續浏覽網頁。

Wifiphisher 完全免費(fèi),可以從 GitHub 下(xià)載,支持 Kali Linux 系統,目前有一(yī)些用戶也可在其他平台上使用這款工(gōng)具,但還是 Linux 最安全。

當然,要想實現成功利用,用戶還需要配置支持“接入點”(AP)模式、且能夠在“監視器模式”下(xià)執行注入攻擊的無線網絡适配器。此外(wài),設備驅動也應該支持網絡連接。

更多詳情可參考 FreeBuf 之前發布的相關文章。

Wifiphisher.png
密碼破解類
1. John the Ripper (免費(fèi))

John The Ripper 算是很有名的密碼破解(黑客)工(gōng)具了。除了名字炫酷,John the Ripper 使用效果也很好,與 Metasploit 同屬于 Rapid7 家族。

在密碼分(fēn)析中(zhōng),密碼破解主要是指從計算機系統或網絡中(zhōng)存儲或已經傳輸的數據中(zhōng)恢複或竊取密碼的過程。最常見的密碼破解方式就是“暴力破解”,也就是計算機系統通過交叉檢查密碼的可用加密哈希來猜測正确密碼。而在明文密碼中(zhōng),“暴力破解”則演變自“字典攻擊”。如果被猜測的密碼有哈希值,那麽密碼破解獲得的就是“彩虹”表。這些過程已是衆所周知(zhī)。而 John The Ripper 的優勢在于,可以離(lí)線破解密碼。

John the Ripper.png

John the Ripper 既有免費(fèi)版本又(yòu)有收費(fèi)的“商(shāng)業版本”。對密碼破解特定操作系統感興趣的滲透測試人員(yuán)一(yī)般都會使用商(shāng)業版本,其性能和速度都有所優化。對于普通用戶而言,開(kāi)源免費(fèi)版本的 John The Ripper 也夠用。核心用戶還可以在 Rapid7 官網獲取 Pro 版本。

John The Ripper 最初基于 Unix 系統開(kāi)發,現在可各種平台上運行。這些平台中(zhōng)有 11 個是 DOS、Unix、BeOS、Win32 和 OpenVMS 的架構特定版本。
2. THC Hydra (免費(fèi))

THC Hydra 的知(zhī)名程度也不需細說。使用 THC Hydra 可以對五十多種協議執行非常快速的字典攻擊。THC Hydra 主要通過 PoC 代碼實現,可輕松添加新模塊,讓遠程系統輕易獲得未經授權的訪問。其特點是快速高效,但需要穩定的網絡環境,隻能在線使用,可将字典攻擊和暴力破解結合,在登錄頁面嘗試各種密碼和登錄組合。

THC Hydra 可免費(fèi)使用,在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(黑莓10)和OSX上都已經進行測試。

THC Hydra.png
3. Aircrack (免費(fèi))

Aircrack-ng 由數據包嗅探器、檢測器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11 無線局域網的分(fēn)析工(gōng)具組成。Aircrack-ng 支持無線網絡接口控制器,驅動程序支持原始監控模式,可以嗅探 802.11a、802.11b 和 802.11g 流量。從 0.9 版本開(kāi)始,Aircracl-ng 套件中(zhōng)就包含了由達姆施塔特理工(gōng)大(dà)學某研究小(xiǎo)組制作的新攻擊向量“PTW”,可以減少解密 WEP 密鑰所需初始化向量(IV)的數量。Aircrack-ng 的重點是無線安全領域。主要功能包括監視捕獲數據包,将數據導出到文本文件供第三方工(gōng)具處理;重複攻擊;僞造接入點;使用數據包注入解除身份驗證;通過捕獲和注入來測試WiFi卡和驅動程序功能;破解 WPA 和 WPA PSK(WPA 1和WPA 2)。

Aircrack-ng 可免費(fèi)使用,網上有很多相關教程,其安裝教程可以看這裏。

Aircrack-ng 可以在 FreeBSD、OSX、Wubdows、OpenBSD 和 Linux 等多平台上運行,其 Linux 版本已經打包爲 OpenWrt 版本,并轉移到 Maemo、Zaurus 和 Android 平。目前,iPhone 也開(kāi)放(fàng)了 Aircrack-ng 的PoC 端口。

Aircrack.png
端口掃描類
1. Nmap (免費(fèi))

Nmap 的威力很多安全測試者都領略過。Nmap 是 Network Mapper 的縮寫。Nmap 可以檢查原始 IP 數據包、獲取網絡上可用的主機(服務器信息;了解主機正在使用的服務(應用程序名稱和版本)、操作系統(包括操作系統版本和可能的修補程序)以及目标正在使用的數據包過濾器/防火(huǒ)牆類型和版本。就連 Metasploit 也要借助 Nmap 進行網絡發現和安全審計。

此外(wài),需要注意的是,Nmap 還有個 GUI 版本的 Zenmap。安全測試中(zhōng)在進行滲透測試時,可以直接使用 Zenmap,因爲它可以預先加載所有命令行,不必在命令終端上輸入并運行 “nmap”來加載命令幫助提示。

Nmap.png

Nmap 完全免費(fèi),适用于所有主流計算機操作系統。其官方二進制包可用于 Linux、Windows、Mac OS X 和 AmigaOS。使用 Kali Linux 或 BackBox 可進行 Nmap 的快速安裝,因爲二者随 Nmap 一(yī)起提供,便于輕松更新程序。
2. NetScanTools (免費(fèi))

NetScanTools 是一(yī)個不同測試工(gōng)具的集合,有助于進行互聯網信息收集和網絡故障排除。使用者可以利用 NetScanTools 自動研究 IPv4 和 IPv6 的地址、域名、主機名、電(diàn)子郵件地址和 URL。這些自動化工(gōng)具可由用戶自主啓動,也就是說,用戶可以同時使用幾種工(gōng)具來進行研究,然後結果将顯示在 Web 浏覽器中(zhōng)。對于網絡工(gōng)程、網絡安全、網絡管理、網絡培訓、或網絡犯罪調查工(gōng)作人員(yuán)來說,NetScanTools 很有用。

NetScanTools 有免費(fèi)版本也有商(shāng)業版本,隻在 Microsoft Windows 操作系統上運行。

NetScanTools.png
Web 漏洞掃描類
1. Burp Suite (免費(fèi))

FreeBuf 有一(yī)系列關于 Burp Suite 的文章和公開(kāi)課,受到很多人的歡迎。

Burp Suite 其實是一(yī)個平台,包含不同類型的工(gōng)具,相互間有許多接口,連接便利,能加快滲透應用程序的進程。不同的工(gōng)具共享相同的框架,用于顯示和處理 HTTP 消息、身份驗證、耐久性、日志(zhì)記錄、警報、代理和可擴展性。更多詳情可以進入 FreeBuf 公開(kāi)課查看學習。

Burp Suite 需要付費(fèi),但也有免費(fèi)和試用版本可以使用,适用于 Linux、MAC OS X 和 Windows 操作系統。

Burp Suite.png
2. Nikto (免費(fèi))

Nikto 是一(yī)個開(kāi)放(fàng)源代碼的 Web 服務器掃描程序,可以在 Web 服務器上執行超過 6700 個潛在危險文件和程序的測試。也可在超過 2700 台服務器上檢查 1250 多個舊(jiù)服務器的版本和特定的版本問題。此外(wài),Nikto 還可檢查服務器配置項目(如多個索引文件、HTTP 服務器選項等),還能嘗試識别已安裝的軟件和 Web 服務器。其插件和掃描項目經常可以自動更新。

其具體(tǐ)功能包括 SSL 支持;完整的 HTTP 代理支持;檢查過時的服務器組件;以XML、HTML、CSV 或 NBE 等各種格式保存報告;通過使用模闆引擎輕松自定義報告;通過輸入文件在服務器或多服務器上掃描多個端口;識别通過頭文件、文件和圖标識别安裝的軟件;使用 NTLM 和 Basic 進行主機驗證;檢查常見的“parking”站點;在特定時間自動暫停等等。

Nikto.png

雖然 Nikto 并不可隐藏蹤迹,卻可以在盡可能快的時間内測試網絡服務器,還能支持 LibWhisker 的反 IDS方法。

其實,并非所有的檢查都是爲了查找安全問題。但是安全工(gōng)程師和網站管理員(yuán)有時不知(zhī)道他們的服務器上存在“僅檢查信息”類型的檢查。而通過使用 Nikto,這些“信息類型”的檢查會在打印出的信息中(zhōng)标記出來,還能掃描到另一(yī)些針對日志(zhì)文件中(zhōng)未知(zhī)項目的檢查。

Nikto 可免費(fèi)使用。由于 Nikto 基于 perl,因此隻在大(dà)多數安裝了 Perl 翻譯器的系統上運行。
加密類
1. Gnupg PGP(免費(fèi))

GnuPG(也叫 PGP)是 Phil Zimmerman 編寫的加密系統,隻能通過命令行控制運行,有成千上萬的安全專家使用。能幫助用戶加密、簽署數據與通信信息,保護數據免受風險。GnuPG 還附帶一(yī)個有效的密鑰管理系統,可管理所有類型的公共密鑰目錄。此外(wài),GNuPG 可與 S / MIME 和Secure Shell(ssh)等多個應用程序一(yī)起使用。

GnuPG 也被視爲 PGP 标準的開(kāi)源實例,是 OpenPGP(也被稱爲 RFC4880 或 PGP)的免費(fèi)版本,可在 Linux、Microsoft Windows 和 Mac OS X 上運行。

Gnupg PGP.png
2. Keepass(免費(fèi))

Keepass 是一(yī)款開(kāi)源的密碼管理器,支持高級加密标準和Twofish算法,可以存儲多個密碼,并使用一(yī)個主密碼解鎖。也就是說,隻需要記住一(yī)個強密碼,就能記住不同賬戶的不同密碼。使用 keepass,還能在網頁表單中(zhōng)自動填寫密碼。Keepass 使用時不需要安裝,因此可以用 USB 等設備攜帶,非常方便。此外(wài),Keepass 還能将數據庫從一(yī)台計算機傳輸到另一(yī)台計算機,并幫助用戶生(shēng)成強密碼。

keepass.png
3. Openvpn (免費(fèi))

OpenVPN 是由 OpenVPN Technologies 開(kāi)發的工(gōng)具,遵循傳統 VPN 原則,下(xià)載量超過 300 萬次,可以讓同行使用共享的密鑰、用戶名、密碼或證書(shū)相互驗證。如果用戶在多客戶端服務器配置環境中(zhōng)使用 Openvpn,則将允許服務器爲每個客戶端發布身份驗證證書(shū)。 該工(gōng)具還爲用戶提供了一(yī)個可擴展框架,旨在簡化特定于站點的定制。

OpenVPN 軟件免費(fèi),能在 Linux、Windows 和 MAC OS X 系統上運行,也可在手機端使用。

Open VPN.png
防火(huǒ)牆類
1. Netfilter (免費(fèi))

Netfilter 是一(yī)款經典的防火(huǒ)牆滲透測試工(gōng)具,其核心用途是在 Linux 2.4.x 及更高版本内核中(zhōng)過濾數據包、網絡地址、端口、(NA [P] T協議内的)轉譯内容和其他數據包審計。Netfilter 相當于 Linux 内核中(zhōng)的一(yī)系列 hook,可以讓内核模塊在網絡堆棧中(zhōng)執行回調函數。然後回調網絡堆棧内遍曆相應 hook 的每個包内注冊的回調函數。

Netfilter 涉及到 iptables,iptables 是一(yī)個用于定義規則集的通用表結構。 IP 表中(zhōng)的每個規則由多個分(fēn)類器(iptables matches)和一(yī)個連接的動作(iptables target)組成。 Netfilter、ip_tables、連接跟蹤(ip_conntrack,nf_conntrack)和 NAT 子系統共同構建起 Netfilter 框架。

Netfilter 可免費(fèi)試用,但是隻适用于 Linux 系統。

netfilter.png
2. OpenBSD PF (免費(fèi))

OpenBSD PF 可用于過濾 TCP/IP 流量并運行 Network Address Translation,還能對 TCP/IP 流量進行規範化和調整,并提供帶寬控制和數據包優化。OpenBSD PF 還可實現被動操作系統檢測等功能。

OpenBSD 3.0 版本之後,包過濾已經成爲“GENERIC OpenBSD 内核”的一(yī)部分(fēn)。以前的 OpenBSD 内核版本附帶不同的防火(huǒ)牆/ NAT,但現在的版本已經不再支持這個功能。

OpenBSD PF 完全免費(fèi),隻适用于Linux操作系統。

OpenBSD PF.png
入侵檢測類
1. OSSIM(免費(fèi))

OSSIM 有助于安全從業者處理 SIEM 相關的問題:事件收集、規範化和事件關聯等。OSSIM 主要用于對一(yī)系列工(gōng)具進行彙編。這些工(gōng)具如果聯合使用,可以讓安全管理員(yuán)和網絡管理員(yuán)詳細了解主機、物(wù)理訪問設備、網絡和服務器的各個方面。事實上,OSSIM 包含 OSSEC HIDS 和 Nagios 等多個工(gōng)具的功能。由于 OSSIM 由安全工(gōng)程師開(kāi)發,所以也融入了安全專業人員(yuán)的實際經驗:如果沒有采取安全可視化所必須的基本安全控制,SIEM 就是無效的。在這種理念的指導下(xià),OSSIM 更加有用、有效。

OSSIM 可免費(fèi)使用,僅适用于Linux操作系統。

OSSIM.png
2. OSSEC HIDS (免費(fèi))

OSSEC HIDS 基于可擴展且開(kāi)源的主機,是一(yī)個多平台入侵檢測系統,具有強大(dà)的關聯能力和分(fēn)析引擎功能,可以實現完整性檢查、日志(zhì)分(fēn)析、基于時間的警報、日志(zhì)分(fēn)析和主動響應。OSSEC HIDS 通常用作 SEM/SIM 解決方案,且由于其強大(dà)的日志(zhì)分(fēn)析引擎功能,許多大(dà)學、ISP 提供商(shāng)和公司都在使用 OSSEC HIDS 監視和分(fēn)析其 IDS、防火(huǒ)牆、身份驗證日志(zhì)和 Web 服務器。

OSSEC HIDS 可免費(fèi)使用,适用于大(dà)多數操作系統,包括 Linux、MacOS、Solaris、HP-UX、AIX 和 Windows。

OSSEC HIDS.png
window 類
1. GDB:GNU Project window  (免費(fèi))

GDB(GNU project window)允許用戶審核并發現運行中(zhōng)的 web 應用或程序(軟件)所執行的内容。GDB 可以幫助開(kāi)發人員(yuán)或程序員(yuán)查找他們所開(kāi)發的應用或程序崩潰的原因,也有助于檢測代碼中(zhōng)是否存在漏洞。GDB 主要有四大(dà)用途:檢測程序啓動時的狀況,詳細檢測可能影響程序運行的任何事情;檢測在特定的階段或特定的時間停止程序時的狀況;研究并解釋程序停止正常工(gōng)作的原因;改變程序中(zhōng)的内容,便于修複 bug。

GDB 是符合 GNU 通用公共許可證的免費(fèi)工(gōng)具,且在 DBX 調試器之後建模,可在許多類 Unix 系統上運行,适用于包括 C、C ++、Ada、Free Pascal、Fortan、Java 等在内的多種編程語言。

gdb.png
2. IDA Pro (免費(fèi))

IDA 是一(yī)個多平台(包括 Linux)多處理器反彙編程序及調試工(gōng)具,經常被程序員(yuán)和開(kāi)發人員(yuán)用于調試應用程序、評估不正常運行的代碼。此外(wài),IDA Pro 可幫助用戶分(fēn)析可能存在的漏洞。IDA Pro 相當于多目标反彙編器和多目标調試器。其中(zhōng),多目标反彙編器是一(yī)個針對大(dà)量處理器的反彙編模塊,具有完整的可擴展性和交互性,并且盡可能接近高級源代碼。而多目标調試器是一(yī)個調試器,可以針對反彙編器收集的數據進行動态分(fēn)析,還具備調試器的完整功能。IDA Pro 的開(kāi)發者表示,“IDA 反彙編程序盡可能地接近原始源代碼”,因此廣受歡迎。

IDA Pro 最新完整版本是商(shāng)業版本,需要收費(fèi),不過其早期的低配版本(版本 5.0 及以下(xià))可以免費(fèi)下(xià)載,所有版本适用于 Windows,Linux 和 macOS X 操作系統。

IDA.png
3. Immunity window (免費(fèi))

Immunity CANVAS 測試工(gōng)具可用于測試系統是否安全。這個工(gōng)具附帶特意設計的漏洞利用模塊,可用于發現 exploit。Immunity CANVAS 可幫助企業具體(tǐ)了解其系統安全概況。

具體(tǐ)來說,Immunity window 可用于分(fēn)析惡意軟件,編寫 exploit 和逆向工(gōng)程的二進制文件。這個工(gōng)具建立在一(yī)個包括函數圖形的可靠用戶界面上,是業界第一(yī)個隻用于堆創建的分(fēn)析工(gōng)具。此外(wài),Immunity window 還是 Python API,易于擴展。

Immunity window 支持所有 Windows 操作系統。

Immunity window.png
4. OllyDbg (免費(fèi))

OllyDbg 是一(yī)個可以分(fēn)析調試器的 32 位彙編器。由于采用二進制代碼分(fēn)析,因此在源不可用的情況下(xià),使用 OllyDbg 分(fēn)析就很有用。OllyDbg 擁有良好的用戶界面,具有追蹤寄存器、循環、進程、API 調用以及高級代碼分(fēn)析功能,能夠識别程序、開(kāi)關語句、表格、常量和字符串等,還能用于調試 DLL。 OllyDbg 還能調試多線程應用程序,并可以添加到正在運行的程序中(zhōng)。OllyDbg 完全支持 Unicode,并動态識别 ASCII 和 Unicode 字符串。

OllyDbg 的所有官方版本都是免費(fèi)的,但源代碼并未公開(kāi)。它隻适用于 Windows 系統,且不可在 Win32s 上運行。

OllyDbg.png
5. WinDbg (免費(fèi))

WinDbg 與 OllyDbg 類似,是微軟發布的 Windows 多用途調試器。WinDbg 基于 GUI 應用程序運行,主要可在 Windows 操作系統遇到崩潰或其他“藍(lán)屏死機”的情況下(xià)調試内存轉儲,也可用于調試用戶模式的應用程序、驅動程序和操作系統本身(内核模式下(xià)調試),還能夠通過匹配各種條件(例如,時間戳、CRC、單個甚至多處理器版本),從服務器自動加載調試符号文件(例如 PDB 文件)。

WinDbg 所有官方版本都是免費(fèi)的,隻适用于 Windows 操作系統。值得注意的是,許多 WinDbg 用戶也傾向于使用 Visual Studio 調試器。

WinDbg.png

應用掃描工(gōng)具
1. NTBScan (免費(fèi))

NTBScan 需要命令行控制運行,掃描本地或遠程 TCP/IP 網絡上打開(kāi)的 NETBIOS 域名服務器。 NBTScan 基于标準 Windows 工(gōng)具 nbtstat 的功能和處理結構,但是可以在大(dà)部分(fēn) IP 地址上運行。NTBScan 的作者表示,由于以前的類似工(gōng)具隻能在 Windows 平台上運行,所以就開(kāi)發了 NBTScan,便于在多個主流平台上運行。

NTBScan 用簡便的 C 語言編寫,大(dà)小(xiǎo)不足 40 KB,也不需要特殊的庫或 DLL,在 MS-DOS 命令窗口中(zhōng)運行。此外(wài),NTBScan 也适用于Linux!

ntbscan.png
2. THC Amap (免費(fèi))

THC Amap 的主要作者和開(kāi)發人員(yuán)表示,THC Amap 是第一(yī)個可以進行應用程序協議檢測的工(gōng)具。但是相比之下(xià),nmap -sV 命令更适合進行應用程序指紋識别。

thc-amap.png