白帽黑客最常用的十款工具,你知道几款?

news2024/11/28 16:44:04

1 Nmap

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。

正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nmap来搜集目标电脑的网络设定,从而计划攻击的方法。

Nmap 常被跟评估系统漏洞软件Nessus 混为一谈。Nmap 以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。

2 Metasploit

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种攻击工具,并将它们贡献给所有Metasploit用户。

3 Maltego

Maltego的不同之处在于它在数字取证领域中起作用。Maltego是一个平台,旨在向组织运营的企业或本地环境提供整体的网络威胁图片。关于Maltego的一个令人敬畏的事情可能使其如此受欢迎(并且包含在Kali Linux十佳)中,其独特的视角在于提供基于网络和资源的实体是整个网络中的信息聚合 - 无论是当前配置在网络中的一个脆弱的路由器或当前的工作人员在国际访问中的下落,马尔戈戈可以找到,聚合和可视化这些数据!对于有兴趣了解如何使用Maltego的用户,我们还建议您了解OSINT网络安全数据采购。

4Nikto

Nikto 是一款开源的网络扫描仪,它扫描和测试多个网络服务器,以识别过时的软件、危险的 CGI 或文件以及其他问题。它通过捕获接收到的 cookie 运行指定服务器并执行通用的检查和打印。 

5Wireshark

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。

在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的途径取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是全世界最广泛的网络封包分析软件之一。

6 winhex

winhex 是一个专门用来对付各种日常紧急情况的工具。它可以用来检查和修复各种文件、恢复删除文件、硬盘损坏造成的数据丢失等。同时它还可以让你看到其他程序隐藏起来的文件和数据。总体来说是一款非常不错的 16 进制编辑器。得到 ZDNetSoftwareLibrary 五星级最高评价,拥有强大的系统效用。

7 IDA Pro

 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA。是最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器!IDA Pro是一款交互式的,可编程的,可扩展的,多处理器的,交叉Windows或Linux WinCE MacOS平台主机来分析程序, 被公认为最好的花钱可以买到的逆向工程利器。IDA Pro已经成为事实上的分析敌意代码的标准并让其自身迅速成为攻击研究领域的重要工具。它支持数十种CPU指令集其中包括Intel x86,x64,MIPS,PowerPC,ARM,Z80,68000,c8051等等。

8 Peach Fuzzer

一款基于编译的模糊测试工具。非常强大,但是上手较为困难,需要自己开发描述目标格式的脚本文件(pit文件)。在2020年,该产品被1亿美金收购。 

9 AFL(American Fuzzy Lop)

AFL(American Fuzzy Lop)被称为目前最高级的Fuzzing测试工具之一,他是由Google的Michal Zalewski开发的一款开源工具。这款工具可以有效地对二进制程序进行fuzz,有针对性的开启部分功能,可以更深入的根据需求挖掘相关漏洞,如栈溢出、堆溢出、UAF等。”该工具的配置环境非常繁琐,使用该工具对开发或者是逆向能力还是有一些要求的,不太适合小白使用。

10 IFFA

IFFA 中文名称蒜。全球唯一一款文件格式自动分析软件。可自动识别文件格式,提高fuzz的效率和降低门槛,可配合peachfuzzer或漏洞挖掘工具的二次开发使用。以往情况下用peachfuzzer需要手动开发pit脚本。IFFA可以全自动一键生成脚本。所以有了IFFA不需要看源码,不需要逆向,不需要看文档,以往一个月的工作量现在几分钟完成,当IFFA发布时,仿佛一夜之间,以前高不可攀的二进制漏洞,现在仿佛任何人都可以挖掘。这就是IFFA的神秘之处。有专业人员称,该产品目前估价仅为$2M,远低于Peachfuzzer。

 这里总结的只是10款白帽黑客最常使用的工具,还有一些其他的工具没有列举出来,对于黑客帮助也是很大的。如果有小伙伴需要以上工具包以及网络安全相关技术教程等的话可以微信扫描下方CSDN官方认证二维码免费领取【保证100%免费】我给整理出来了!希望对大家的网安学习有帮助!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/572796.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

宿主启动没有在AndroidManifest中声明的Activity/Service

启动没有在AndroidManifest中声明的插件Activity 在前一篇文章中,我们已经可以在宿主中启动一个插件中的Activity了,但该Activity 必须在宿主的AndroidManifest文件中声明,否则会抛出ActivityNotFound异常。 我们需要做的是欺上瞒下的做法&a…

kafka题集 - kafka 命令行操作面试题总结

文章目录 01. kafka 主题命令行操作02. kafka 生产者命令行操作03. kafka 消费者命令行操作04. Kafka 命令行工具有哪些常用的命令?05. 如何创建一个 Kafka 主题?06. 如何列出 Kafka 中所有的主题?07. 如何向 Kafka 主题发送消息?…

六种基本网络拓扑结构详解

目录 1、总线型网络拓扑结构 2、星型网络拓扑结构 3、环形网络拓扑结构 4、树型网络拓扑结构 5、网状网络拓扑结构 6、混合网络型拓扑结构 常见的网络拓扑结构有以下6种:1.总线型网络拓扑结构;2.星型网络拓扑结构;3.环形网络拓扑结构&a…

Oracle SQL 性能优化

向量I/O 回表 SQL 不一样,plan 一样的 除了统计信息,session 参数导致COST不对 历史执行计划 filter 不同于nest loop 会distinct 之类 放进PGA 不再是SGA中块访问了吧 sql profile fzw rman target / 慢的原因 降低驱动表的row source集 指定nl表的驱动…

EasyRecovery16绿色版安装下载及使用教程

如果你已经在下载了PC版本的EasyRecovery,那么该如何安装EasyRecovery呢?现在就呈上EasyRecovery教程,以便顺利完成安装。EasyRecovery不仅能够恢复多种类型的数据,更能够适用于不同媒体介质,其中包括计算机&#xff0…

Kylin从入门到精通以及案例实操系列

1、Kylin 基础知识 1.1、了解 Kylin 的基本概念、原理和架构 1.1.1、Kylin 定义 Apache Kylin是一个开源的分布式分析引擎,提供Hadoop/Spark之上的SQL查询接口及多维分析(OLAP)能力以支持超大规模数据,最初由eBay Inc开发并贡献…

书评 | 《新程序员005:开源深度指南 新金融背后的科技力量》

目录 书评 | 《新程序员005:开源深度指南 & 新金融背后的科技力量》 内容介绍 书籍优点 书评 书评 | 《新程序员005:开源深度指南 & 新金融背后的科技力量》 内容介绍 《新程序员005:开源深度指南&新金融背后的科技力量》特…

八、Spring Cloud Alibaba-seata分布式事务

一、引言 1、事务简介 事务(Transaction)是访问并可能更新数据中各种数据项的一个程序执行单元(unit)。在关系数据库中,一个事务由一组SQL语向组成。事务应该具有4个属性:原子性、一致性、隔离性、持久性。这四个属性通常称为ACID特性。 原子性(atomic…

用Java 的锁机制实现多线程售票案例

本文首发自「慕课网」,想了解更多IT干货内容,程序员圈内热闻,欢迎关注"慕课网"及“慕课网公众号”! 作者:王军伟Tech | 慕课网讲师 1. 前言 本文内容主要是使用 Java 的锁机制对多线程售票案例进行实现。售…

logback高级特性使用

一、业务需求 日志级别的分类 日志的级别分为: trace:微量,少许的意思,级别最低info:普通的打印信息debug:需要调试时候的关键信息打印warn:警告,不影响使⽤,但需要注…

windows系统python3.7版本pyspider安装

环境:很多的python版本都尝试过安装pyspider,网上多数让python3.6安装,说是这个环境是最佳的环境,测试安装最方便快捷,但是一直报result_worker starting…!!!,卡死在界面…

软件测试技术才是王道,43岁照样拿到年薪70W+,太强了...

最近挺丧的, 可能是之前弦绷的有点紧,现在有点受不了了。 所以突然就泄了气,每天忙完工作的事后就躺在家里打游戏。其实感觉每年都有一段时间是这样丧的。所以我自己其实并不是特别努力的类型,我没办法一直绷着弦的去卷&#xff0…

0基础想入门互联网选择什么好?

互联网岗位划分 研发:技术岗,需要有相关的专业知识。 测试:技术岗,通过相关的程序查找产品中相应的bug。 设计:需要美术素养。 产品经理:设计制定产品的原型,制定每个功能的需求以及输出相应…

论文解读 | IROS 2022:MV6D:在RGB-D图像上使用深度逐点投票网络进行多视角6D姿态估计

原创 | 文 BFT机器人 01 研究背景 在计算机视觉领域,6D姿态估计是一种重要的任务,用于确定物体在3D空间中的位置和方向。它在许多应用领域具有广泛的应用,如机器人操作、虚拟现实、增强现实、物体跟踪等。 然而,传统的6D姿态估计方…

Jmeter实现分布式并发

Jmeter实现分布式并发,即使用远程机执行用例。 环境: VMware Fusion Windows系统是win7。 操作过程 1、Master在jmeter.properties添加remote_hosts 2、Slave在jmeter.properties添加server_port 同时把remote_hosts修改为和主机(Master…

超100篇! VAD论文梳理汇总!

GitHub的一位博主整理了上百篇语音活动检测(VAD)的论文,按照其中使用的特征方法以及适用的环境进行了分类整理,时间跨度为从198*年至2019年。此外,还提供了几个VAD代码,它们的性能表现较好。需要的同学可以…

我的创作纪念日---[需要更开阔的视野!]

文章目录 头绪收获日常 憧憬英语人工智能 希望 头绪 工作很长时间之后,才发现知识的根本,还是在于积累。俗话说好记性不如烂笔头。不管是特定产品相关的知识还是系统类的知识,又或者是语言类的知识,都有很多知识点需要积累。有了…

不会数据分析?无从下手?一文帮你打开数据分析思路

掌握了很多数据分析工具和技能,却依然做不好数据分析。 面对具体的业务问题,我们还是容易两眼一抹黑?除了数据和专业之外,还需要一定的方法论支撑。 文章有点长(误区解释方法论分享)但干货满满&#xff0c…

药用辅料数据查询网站系统-药品辅料数据

药用辅料是指在制药过程中,用于增加药品稳定性、改善口感、提高吸收率等功效的辅助材料。药用辅料的种类繁多,不同的药品需要使用不同的辅料,因此对于药企来说,了解并选用适合自己的药用辅料显得尤为重要。本文将介绍如何利用药用…

jvm之对象大小分析

写在前面 本文看下计算对象大小相关内容。 1:基础内容 1.1:对象的结构 一个对象由对象头和对象体组成,其中对象头包含如下内容: 标记字(mark word):存放GC年龄信息,对象锁信息等…