滲透測試專業(yè)人員使用的11種工具
滲透測試是模擬一種網(wǎng)絡(luò)攻擊,在真正的黑客入侵之前,模擬黑客入侵企業(yè)網(wǎng)絡(luò)來發(fā)現(xiàn)薄弱之處。就像電影《Sneakers》一樣,黑客顧問闖入公司網(wǎng)絡(luò)以發(fā)現(xiàn)網(wǎng)絡(luò)的弱點(diǎn)。其中,滲透測試人員或白帽都使用了黑客可用的工具和技術(shù)。
回到過去的舊時(shí)代,黑客入侵是一件非常困難的事,并且需要大量的手動(dòng)操作。然而如今,一整套的自動(dòng)化測試工具似乎改造了黑客,他們甚至可以增強(qiáng)計(jì)算機(jī)的性能,進(jìn)行比以往更多的測試。
工欲善其事,必先利其器。既然如今已經(jīng)有了更為便捷、快速的滲透測試工具,這對現(xiàn)代滲透測試工作者無疑是有很大的幫助的。以下列出了他們使用的一些工具。
一、Kali Linux
Kali是基本的滲透測試操作系統(tǒng),為大多數(shù)人采用,除非是掌握尖端知識或有特殊情況。Kali以前稱為BackTrack Linux,由Offensive Security(OffSec,進(jìn)行OSCP認(rèn)證)的優(yōu)秀人員維護(hù),如今在各種方面都進(jìn)行了優(yōu)化,可以用作滲透測試員的攻擊工具。
雖然可以在自己的硬件上運(yùn)行Kali,但滲透測試人員在OS X或Windows上使用Kali虛擬機(jī)的情況也十分普遍。Kali附帶了此處提到的大多數(shù)工具,并且是大多數(shù)人默認(rèn)的滲透測試操作系統(tǒng)。不過值得注意的是,Kali優(yōu)化了進(jìn)攻而非防御,因此很容易被反過來利用。不要將過多的機(jī)密文件保留在Kali VM中。
二、Nmap
nmap是網(wǎng)絡(luò)掃描儀的縮寫,它的延伸是端口掃描儀。作為一種經(jīng)過實(shí)踐檢驗(yàn)的滲透測試工具,幾乎所有人都可以使用。哪些端口是開放的?這些端口上正在運(yùn)行什么?對于偵察階段的滲透測試人員來說,這是必不可少的信息,而nmap通常是完成該任務(wù)的最佳工具。
盡管非技術(shù)性高管人員偶爾會(huì)抱怨在端口掃描企業(yè),但nmap本身是完全合法的,就像是敲附近每個(gè)人的家門來查看是否有人在家。許多合法的組織,例如保險(xiǎn)公司,Shodan和Censys 這樣的互聯(lián)網(wǎng)搜索引擎以及BitSight這樣的風(fēng)險(xiǎn)評級企業(yè),都使用專門的端口掃描軟件(通常是nmap競爭對手masscan或zmap)定期掃描整個(gè)IPv4范圍,以繪制整個(gè)企業(yè)大大小小的公共安全態(tài)勢。話雖如此,那些惡意攻擊者也會(huì)進(jìn)行端口掃描,因此需要進(jìn)行日志記錄以備將來參考。
三、Metasploit
當(dāng)您可以利用Metasploit時(shí),為什么還受到漏洞的困擾?這個(gè)軟件就像是一把弓箭:瞄準(zhǔn)目標(biāo),選擇漏洞,選擇有效載荷,然后發(fā)射。對于大多數(shù)滲透測試者來說不可或缺,metasploit可以自動(dòng)進(jìn)行大量以前繁瑣的工作,它是“世界上使用最廣泛的滲透測試框架”。一個(gè)由Rapid7提供商業(yè)支持的開源項(xiàng)目,Metasploit是防御者確保其系統(tǒng)免受攻擊的必要工具。
四、Wireshark
Wireshark是一種無處不在的工具,可用于了解跨網(wǎng)絡(luò)傳輸?shù)牧髁俊km然通常用于深入研究日常的TCP / IP連接問題,但Wireshark支持對數(shù)百種協(xié)議進(jìn)行分析,包括對其中許多協(xié)議的實(shí)時(shí)分析和解密支持。如果您是滲透測試的新手,Wireshark是一個(gè)必須學(xué)習(xí)的工具。
五、John the Ripper
這里的John不是維多利亞時(shí)代的倫敦連環(huán)殺人兇手,但是卻會(huì)以您的GPU運(yùn)作速度破解密碼。該密碼破解程序是開源的,用于離線密碼破解。John利用可能的密碼單詞列表,然后“@”代替“a”,以“5”代替“s”,以此類推地進(jìn)行轉(zhuǎn)換,或者它可以用強(qiáng)大的硬件無限運(yùn)行直到找到密碼為止??紤]到絕大多數(shù)人使用的是簡單的短密碼,John經(jīng)??梢猿晒ζ平饷艽a。
六、Hashcat
“世界上最快、最先進(jìn)的密碼恢復(fù)實(shí)用程序”,以此來描述Hashcat或許并不為過,Hashcat使用者對其價(jià)值自然也是心知肚明。Hashcat可與John the Ripper一較高下。它是破解哈希的首選滲透測試工具,并且hashcat支持多種猜測密碼的蠻力攻擊,包括字典和掩碼攻擊。
滲透測試通常會(huì)涉及哈希密碼的泄露,利用這些憑證可以將像hashcat這樣的程序脫機(jī),至少希望猜出或強(qiáng)行使用其中一些密碼。
Hashcat在現(xiàn)代GPU上運(yùn)行最好。傳統(tǒng)的hashcat仍支持CPU上的哈希破解,但是要提醒用戶的是,這比顯卡的處理能力要慢得多。
七、Hydra
Hydra 是John the Ripper的同類工具,可用于在線破解密碼(例如SSH或FTP登錄、IMAP、IRC、RDP等)。將Hydra用于指定的破解服務(wù),有必要的話可以輸入單詞列表,然后開始破解。諸如Hydra之類的工具提醒人們,在一系列登錄嘗試之后,限制密碼和斷開用戶連接是可以成功抵御攻擊的。
八、Burp Suite
如果不提及Web漏洞掃描程序Burp Suite,對滲透測試工具的討論就是不完整的,而Burp Suite不同于到目前為止提到的其他工具,它是付費(fèi)的,是一款專業(yè)人員常用的昂貴的工具。雖然有一個(gè)Burp Suite社區(qū)版,但它缺少許多功能,并且Burp Suite企業(yè)版的價(jià)格為每年3999美元。
不過,對得起這個(gè)價(jià)格的理由在于,Burp Suite是一個(gè)非常有效的Web漏洞掃描程序。將其用于要測試的網(wǎng)絡(luò)資產(chǎn),準(zhǔn)備就緒后即可運(yùn)行。Burp的競爭對手Nessus也提供了類似功能的產(chǎn)品,當(dāng)然價(jià)格也差不多。
九、Zed Attack Proxy
那些沒有買Burp Suite的人會(huì)發(fā)現(xiàn)OWASP的Zed Attack Proxy(ZAP)幾乎一樣有效,它是完全免費(fèi)的工具。顧名思義,ZAP置于瀏覽器和測試網(wǎng)站之間(又名中間人),允許攔截流量進(jìn)行檢查和修改。它缺少Burp的許多細(xì)節(jié),但是它的開放源代碼許可證更容易進(jìn)行大規(guī)模的部署,同時(shí)也更便宜。對于初學(xué)者來說,它是一款很好地了解網(wǎng)絡(luò)流量脆弱性的工具。ZAP競爭對手Nikto也提供了類似的開源工具。
十、sqlmap
大家應(yīng)該都聽過SQL注入?接下來要介紹的是sqlmap。這個(gè)非常有效的SQL注入工具是開源的,可以“自動(dòng)執(zhí)行檢測、利用SQL注入漏洞并接管數(shù)據(jù)庫服務(wù)器的過程”。Sqlmap的支對象包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB和H2。過去的人們曾經(jīng)不得不用Hot Needle將SQL注入到硬盤上。而如今sqlmap則無需如此,便捷程度在您的日常工作中脫穎而出。
十一、Aircrack-ng
想檢測客戶的wifi或家庭wifi的安全性如何?用aircrack-ng即可。這個(gè)wifi安全審核工具是免費(fèi)的,但是用戶可以購買自己的Pringles“天線”。如今,由于配置不佳、密碼錯(cuò)誤或加密協(xié)議過時(shí)等問題,可能會(huì)破壞wifi。不管有沒有Pringles的“天線”,Aircrack-ng仍是許多人的首選。