滲透測試專業(yè)人員使用的11種工具
滲透測試是模擬一種網(wǎng)絡(luò)攻擊,在真正的黑客入侵之前,模擬黑客入侵企業(yè)網(wǎng)絡(luò)來發(fā)現(xiàn)薄弱之處。就像電影《Sneakers》一樣,黑客顧問闖入公司網(wǎng)絡(luò)以發(fā)現(xiàn)網(wǎng)絡(luò)的弱點。其中,滲透測試人員或白帽都使用了黑客可用的工具和技術(shù)。
回到過去的舊時代,黑客入侵是一件非常困難的事,并且需要大量的手動操作。然而如今,一整套的自動化測試工具似乎改造了黑客,他們甚至可以增強計算機的性能,進行比以往更多的測試。
工欲善其事,必先利其器。既然如今已經(jīng)有了更為便捷、快速的滲透測試工具,這對現(xiàn)代滲透測試工作者無疑是有很大的幫助的。以下列出了他們使用的一些工具。
一、Kali Linux
Kali是基本的滲透測試操作系統(tǒng),為大多數(shù)人采用,除非是掌握尖端知識或有特殊情況。Kali以前稱為BackTrack Linux,由Offensive Security(OffSec,進行OSCP認(rèn)證)的優(yōu)秀人員維護,如今在各種方面都進行了優(yōu)化,可以用作滲透測試員的攻擊工具。
雖然可以在自己的硬件上運行Kali,但滲透測試人員在OS X或Windows上使用Kali虛擬機的情況也十分普遍。Kali附帶了此處提到的大多數(shù)工具,并且是大多數(shù)人默認(rèn)的滲透測試操作系統(tǒng)。不過值得注意的是,Kali優(yōu)化了進攻而非防御,因此很容易被反過來利用。不要將過多的機密文件保留在Kali VM中。
二、Nmap
nmap是網(wǎng)絡(luò)掃描儀的縮寫,它的延伸是端口掃描儀。作為一種經(jīng)過實踐檢驗的滲透測試工具,幾乎所有人都可以使用。哪些端口是開放的?這些端口上正在運行什么?對于偵察階段的滲透測試人員來說,這是必不可少的信息,而nmap通常是完成該任務(wù)的最佳工具。
盡管非技術(shù)性高管人員偶爾會抱怨在端口掃描企業(yè),但nmap本身是完全合法的,就像是敲附近每個人的家門來查看是否有人在家。許多合法的組織,例如保險公司,Shodan和Censys 這樣的互聯(lián)網(wǎng)搜索引擎以及BitSight這樣的風(fēng)險評級企業(yè),都使用專門的端口掃描軟件(通常是nmap競爭對手masscan或zmap)定期掃描整個IPv4范圍,以繪制整個企業(yè)大大小小的公共安全態(tài)勢。話雖如此,那些惡意攻擊者也會進行端口掃描,因此需要進行日志記錄以備將來參考。
三、Metasploit
當(dāng)您可以利用Metasploit時,為什么還受到漏洞的困擾?這個軟件就像是一把弓箭:瞄準(zhǔn)目標(biāo),選擇漏洞,選擇有效載荷,然后發(fā)射。對于大多數(shù)滲透測試者來說不可或缺,metasploit可以自動進行大量以前繁瑣的工作,它是“世界上使用最廣泛的滲透測試框架”。一個由Rapid7提供商業(yè)支持的開源項目,Metasploit是防御者確保其系統(tǒng)免受攻擊的必要工具。
四、Wireshark
Wireshark是一種無處不在的工具,可用于了解跨網(wǎng)絡(luò)傳輸?shù)牧髁俊km然通常用于深入研究日常的TCP / IP連接問題,但Wireshark支持對數(shù)百種協(xié)議進行分析,包括對其中許多協(xié)議的實時分析和解密支持。如果您是滲透測試的新手,Wireshark是一個必須學(xué)習(xí)的工具。
五、John the Ripper
這里的John不是維多利亞時代的倫敦連環(huán)殺人兇手,但是卻會以您的GPU運作速度破解密碼。該密碼破解程序是開源的,用于離線密碼破解。John利用可能的密碼單詞列表,然后“@”代替“a”,以“5”代替“s”,以此類推地進行轉(zhuǎn)換,或者它可以用強大的硬件無限運行直到找到密碼為止??紤]到絕大多數(shù)人使用的是簡單的短密碼,John經(jīng)??梢猿晒ζ平饷艽a。
六、Hashcat
“世界上最快、最先進的密碼恢復(fù)實用程序”,以此來描述Hashcat或許并不為過,Hashcat使用者對其價值自然也是心知肚明。Hashcat可與John the Ripper一較高下。它是破解哈希的首選滲透測試工具,并且hashcat支持多種猜測密碼的蠻力攻擊,包括字典和掩碼攻擊。
滲透測試通常會涉及哈希密碼的泄露,利用這些憑證可以將像hashcat這樣的程序脫機,至少希望猜出或強行使用其中一些密碼。
Hashcat在現(xiàn)代GPU上運行最好。傳統(tǒng)的hashcat仍支持CPU上的哈希破解,但是要提醒用戶的是,這比顯卡的處理能力要慢得多。
七、Hydra
Hydra 是John the Ripper的同類工具,可用于在線破解密碼(例如SSH或FTP登錄、IMAP、IRC、RDP等)。將Hydra用于指定的破解服務(wù),有必要的話可以輸入單詞列表,然后開始破解。諸如Hydra之類的工具提醒人們,在一系列登錄嘗試之后,限制密碼和斷開用戶連接是可以成功抵御攻擊的。
八、Burp Suite
如果不提及Web漏洞掃描程序Burp Suite,對滲透測試工具的討論就是不完整的,而Burp Suite不同于到目前為止提到的其他工具,它是付費的,是一款專業(yè)人員常用的昂貴的工具。雖然有一個Burp Suite社區(qū)版,但它缺少許多功能,并且Burp Suite企業(yè)版的價格為每年3999美元。
不過,對得起這個價格的理由在于,Burp Suite是一個非常有效的Web漏洞掃描程序。將其用于要測試的網(wǎng)絡(luò)資產(chǎn),準(zhǔn)備就緒后即可運行。Burp的競爭對手Nessus也提供了類似功能的產(chǎn)品,當(dāng)然價格也差不多。
九、Zed Attack Proxy
那些沒有買Burp Suite的人會發(fā)現(xiàn)OWASP的Zed Attack Proxy(ZAP)幾乎一樣有效,它是完全免費的工具。顧名思義,ZAP置于瀏覽器和測試網(wǎng)站之間(又名中間人),允許攔截流量進行檢查和修改。它缺少Burp的許多細節(jié),但是它的開放源代碼許可證更容易進行大規(guī)模的部署,同時也更便宜。對于初學(xué)者來說,它是一款很好地了解網(wǎng)絡(luò)流量脆弱性的工具。ZAP競爭對手Nikto也提供了類似的開源工具。
十、sqlmap
大家應(yīng)該都聽過SQL注入?接下來要介紹的是sqlmap。這個非常有效的SQL注入工具是開源的,可以“自動執(zhí)行檢測、利用SQL注入漏洞并接管數(shù)據(jù)庫服務(wù)器的過程”。Sqlmap的支對象包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB和H2。過去的人們曾經(jīng)不得不用Hot Needle將SQL注入到硬盤上。而如今sqlmap則無需如此,便捷程度在您的日常工作中脫穎而出。
十一、Aircrack-ng
想檢測客戶的wifi或家庭wifi的安全性如何?用aircrack-ng即可。這個wifi安全審核工具是免費的,但是用戶可以購買自己的Pringles“天線”。如今,由于配置不佳、密碼錯誤或加密協(xié)議過時等問題,可能會破壞wifi。不管有沒有Pringles的“天線”,Aircrack-ng仍是許多人的首選。