1. Python滲透測試工具都有哪些
Scapy, Scapy3k: 發送,嗅探,分析和偽造網路數據包。可用作互動式包處理程序或單獨作為一個庫
pypcap, Pcapy, pylibpcap: 幾個不同 libpcap 捆綁的python庫
libdnet: 低級網路路由,包括埠查看和乙太網幀的轉發
dpkt: 快速,輕量數據包創建和分析,面向基本的 TCP/IP 協議
Impacket: 偽造和解碼網路數據包,支持高級協議如 NMB 和 SMB
pynids: libnids 封裝提供網路嗅探,IP 包碎片重組,TCP 流重組和埠掃描偵查
Dirtbags py-pcap: 無需 libpcap 庫支持讀取 pcap 文件
flowgrep: 通過正則表達式查找數據包中的 Payloads
Knock Subdomain Scan: 通過字典枚舉目標子域名
SubBrute: 快速的子域名枚舉工具
Mallory: 可擴展的 TCP/UDP 中間人代理工具,可以實時修改非標准協議
Pytbull: 靈活的 IDS/IPS 測試框架(附帶超過300個測試樣例)
調試和逆向工程
Paimei: 逆向工程框架,包含PyDBG, PIDA , pGRAPH
Immunity Debugger: 腳本 GUI 和命令行調試器
mona.py: Immunity Debugger 中的擴展,用於代替 pvefindaddr
IDAPython: IDA pro 中的插件,集成 Python 編程語言,允許腳本在 IDA Pro 中執行
PyEMU: 全腳本實現的英特爾32位模擬器,用於惡意軟體分析
pefile: 讀取並處理 PE 文件
pydasm: Python 封裝的libdasm
PyDbgEng: Python 封裝的微軟 Windows 調試引擎
uhooker: 截獲 DLL 或內存中任意地址可執行文件的 API 調用
diStorm: AMD64 下的反匯編庫
python-ptrace: Python 寫的使用 ptrace 的調試器
vdb/vtrace: vtrace 是用 Python 實現的跨平台調試 API, vdb 是使用它的調試器
Androguard: 安卓應用程序的逆向分析工具
Capstone: 一個輕量級的多平台多架構支持的反匯編框架。支持包括ARM,ARM64,MIPS和x86/x64平台
PyBFD: GNU 二進制文件描述(BFD)庫的 Python 介面
Fuzzing
Sulley: 一個模糊器開發和模糊測試的框架,由多個可擴展的構件組成的
Peach Fuzzing Platform: 可擴展的模糊測試框架(v2版本 是用 Python 語言編寫的)
antiparser: 模糊測試和故障注入的 API
TAOF: (The Art of Fuzzing, 模糊的藝術)包含 ProxyFuzz, 一個中間人網路模糊測試工具
untidy: 針對 XML 模糊測試工具
Powerfuzzer: 高度自動化和可完全定製的 Web 模糊測試工具
SMUDGE: 純 Python 實現的網路協議模糊測試
Mistress: 基於預設模式,偵測實時文件格式和偵測畸形數據中的協議
Fuzzbox: 媒體多編碼器的模糊測試
Forensic Fuzzing Tools: 通過生成模糊測試用的文件,文件系統和包含模糊測試文件的文件系統,來測試取證工具的魯棒性
Windows IPC Fuzzing Tools: 使用 Windows 進程間通信機制進行模糊測試的工具
WSBang: 基於 Web 服務自動化測試 SOAP 安全性
Construct: 用於解析和構建數據格式(二進制或文本)的庫
fuzzer.py(feliam): 由 Felipe Andres Manzano 編寫的簡單模糊測試工具
Fusil: 用於編寫模糊測試程序的 Python 庫
Web
Requests: 優雅,簡單,人性化的 HTTP 庫
HTTPie: 人性化的類似 cURL 命令行的 HTTP 客戶端
ProxMon: 處理代理日誌和報告發現的問題
WSMap: 尋找 Web 伺服器和發現文件
Twill: 從命令行界面瀏覽網頁。支持自動化網路測試
Ghost.py: Python 寫的 WebKit Web 客戶端
Windmill: Web 測試工具幫助你輕松實現自動化調試 Web 應用
FunkLoad: Web 功能和負載測試
spynner: Python 寫的 Web瀏覽模塊支持 Javascript/AJAX
python-spidermonkey: 是 Mozilla JS 引擎在 Python 上的移植,允許調用 Javascript 腳本和函數
mitmproxy: 支持 SSL 的 HTTP 代理。可以在控制台介面實時檢查和編輯網路流量
pathod/pathoc: 變態的 HTTP/S 守護進程,用於測試和折磨 HTTP 客戶端
2. 滲透測試工具的網路掃描工具
網路掃描是滲透測試的第一步,其目的在於發現目標的操作系統類型、開放埠等基本信息,為後續的掃描工作做基礎。事實上,利用操作系統本身的一些命令如ping、telnet、nslookup等也可以對目標的信息進行判斷,但是利用專業的工具可以給出更加全面和准確的判斷。 SuperScan是一款功能強大的埠掃描軟體,其主要功能有:
1) 通過Ping來檢驗IP是否在線;2) IP和域名相互轉換;3) 檢驗目標計算機提供的服務類別;4) 檢驗一定范圍目標計算機的是否在線和埠情況;5) 工具自定義列表檢驗目標計算機是否在線和埠情況;6) 自定義要檢驗的埠,並可以保存為埠列表文件;7) 軟體自帶一個木馬埠列表trojans.lst,通過這個列表我們可以檢測目標計算機是否有木馬;同時,我們也可以自己定義修改這個木馬埠列表. Wireshark是一個網路封包分析軟體,其功能是借取流經本地網卡的有數據流量進而分析。通常的應用包括:網路管理員用來解決網路問題、網路安全工程師用來檢測安全隱患、開發人員用來測試協議執行情況、用來學習網路協議。在滲透測試中,Wireshark通常被用於嗅探區域網內的數據傳輸格式,探查是否存在明文傳輸口令、數據傳輸風險等。圖形界面的Wireshark使用十分便捷,選取監聽的網卡之後,主界面中會顯示所有的數據流量。雙擊任意條目,則可以根據協議的層次拆分該數據流。Wireshark內置了基本的網路協議,可以方便的查詢包括但不局限於IP、TCP、UDP、HTTP、FTP、SMB等常見的協議內容。
由於Wireshark借取的數據是所有流經網卡的數據,在實際應用中最重要的操作是通編寫過濾器獲得需要的數據流量。主界面中的Filter選項可以方便的進行過濾器的編輯,過濾包括源地址、目的地址、協議類型等配合各種邏輯運算符組成的表達式,從而根據需要快速的找到目標數據流量。
3. 滲透測試工具有哪些
1、Kali Linux
不使用Kali Linux作為基本滲透測試操作系統,算不上真正的黑客。Kali Linux是基於Debian的Linux發行版,
設計用於數字取證操作系統。每一季度更新一次。由Offensive Security Ltd維護和資助。最先由Offensive Security的Mati
Aharoni和Devon Kearns通過重寫BackTrack來完成,BackTrack是他們之前寫的用於取證的Linux發行版 。
Kali Linux的前身是BackTrack
Linux,有進攻性安全部門的專業人士維護,它在各個方面都進行了優化,可以作為進攻性滲透測試工具使用。
2、Nmap
Nmap是發現企業網路中任何類型的弱點或漏洞的絕佳工具,它也是審計的很好工具。該工具的作用是獲取原始數據包並確定哪些主機在網路的特定段上可用,正在使用什麼操作系統,以及識別特定主機的數據包防火牆或過濾器的不同類型和版本正在使用。Nmap對滲透測試過程的任何階段都很有用並且還是免費的。
3、Wireshark
Wireshark是一個無處不在的工具,可用於了解通過網路的流量。雖然通常用於深入了解日常TCP/IP連接問題,但Wireshark支持對數百種協議的分析,包括對其中許多協議的實時分析和解密支持。如果不熟悉滲透測試,Wireshark是一個必須學習的工具。
4、John the Ripper
John the
Ripper是一個很流行的密碼破解工具,是滲透測試工具包中的一個很必要的補充。它可以用來確定資料庫中的未知弱點,通過從傳統字典中找到的復雜和流行的單詞列表,獲取文本字元樣本,並用與正在生成的密碼相同的格式,對其進行加密來達到目的。
5、Hashcat
Hashcat自稱世界上最快和最先進的密碼恢復應用程序,可能並不是謙虛,懂Hashcat的人肯定知道它的價值。Hashcat讓John the
Ripper一籌莫展。它是破解哈希的首選滲透測試工具,Hashcat支持多種密碼猜測暴力攻擊,包括字典和掩碼攻擊。
6、Hydra
Hydra在需要在線破解密碼時發揮作用,例如SSH或FTP登錄、IMAP、IRC、RDP等等。將Hydra指向你想破解的服務,如果你願意,可以給它傳遞一個單詞列表,然後扣動扳機。像Hydra這樣的工具提醒人們為什麼限制密碼嘗試和在幾次登錄嘗試後斷開用戶連接可以成功地防禦攻擊者。
7、Sqlmap
Sqlmap,是非常有效的開源的SQL注入工具,並且自動化檢測和利用SQL注入缺陷並接管資料庫伺服器的過程,就像它的網站所說的那樣。Sqlmap支持所有常用目標,包括MySQL、oracle、PostgreSQL、Microsoft
SQL、server等。