值得推薦的11種流行的滲透測試工具

您是否一直在尋找最能滿足自己Web應用和網絡安全要求的滲透測試工具?您是否想通過比較和分析不同滲透測試工具之間的差別,以確定哪一款最適合本企業?或者您只是想知道在新技術的背景下,有哪些滲透測試類工具具有獨到的功能?在此,我將和您討論11種非常適合檢測漏洞,并能準確模擬網絡攻擊的滲透測試工具。我們將從它們各自的功能、優勢、適用性、以及兼容的平臺等方面進行介紹。

1. Burp Suite Pro

Burp Suite Pro是目前最受歡迎、且功能最為強大的高級滲透測試工具之一。它能夠協助測試者確定被測系統中的安全盲點,并對漏洞進行利用和修復。憑借著各種高級工具套件,它非常適合于Web應用的滲透測試場景。

目前,Burp Suite Pro擁有兩個版本:

社區版 - 提供各種必要的基本功能,例如:攔截瀏覽器的流量,管理偵察數據,以及手動測試所需的各項帶外(out-of-band,OOB)功能。

專業版 - 提供了一些高級功能,例如:掃描Web應用中的代碼級漏洞等。

主要功能 -

Burp Suite具有功能強大的代理組件,可以通過模擬中間人(man-in-the-middle)攻擊,修改瀏覽器的HTTP(S)通信,進而攔截或篡改數據的傳輸。

它可以在手動測試期間,協助發現那些在傳統HTTP請求響應中,無法檢測到的漏洞(或稱帶外漏洞)。

它能通過自動發現功能,來發掘隱藏的目標與功能。

該工具提供了更快的暴力破解和模糊測試功能,以方便滲透測試人員部署包含了自定義有效負載集的HTTP請求序列。據此,他們可以大幅減少在不同任務上花費的時間。

Burpsuite Pro可以輕松地為給定請求,構造基于跨站點請求偽造(CSRF)的概念驗證(Proof of Concept,POC)類攻擊。

為了便于開展更加深入的手動測試,該工具還提供了能夠反映已存儲輸入的視圖。

App Store里提供了各種由Burp用戶編寫、并已通過測試的數百個社區插件。

適用性 - 最適合那些專業人士和滲透測試人員。他們往往希望利用功能強大的自動化工具、以及高級手動測試工具,來發現關鍵應用的程序級缺陷。

所有方 — PortSwigger。

支持平臺 – macOS、Linux和Windows。

2. SQLmap

SQLmap是一個開源,且功能強大的滲透測試工具。它帶有強大的檢測引擎,可以通過單個命令,來檢索特定的數據。專業滲透測試人員往往用它來識別和利用,那些影響不同數據庫的SQL注入漏洞。

主要功能:

通過使用基于字典的攻擊,SQLmap能夠自動識別密碼的哈希格式,并支持對其破解。

它可以有效地搜索整個數據庫中的特定數據庫名稱、表和列。由于應用程序往往會將用戶憑據存放在諸如name和pass之類的字符串中,因此SQLmap可以有效地識別到此類數據表。

SQLmap支持在數據庫服務器和攻擊者主機之間建立帶外的TCP連接,從而為用戶提供交互式的命令提示符、或儀表計量器式的會話(meterpreter session)。

該工具支持從與之兼容的數據庫中,下載/上傳任何文件。

適用性 - 最適用于檢測和利用SQL注入漏洞,并接管數據庫服務器。

所有方 – 由GNU(通用公共許可證)提供的開源工具。

支持平臺 - MySQL、Oracle、PostgreSQL、Microsoft SQL Server、SQLite、Firebird、SAP MaxDB。

3.Aircrack-ng

Aircrack-ng是一種網絡安全類滲透測試工具。它可以通過自帶的一系列實用程序,來監視、測試、攻擊、破解、以及評估Wi-Fi網絡中是否存在漏洞。

該工具允許測試人員通過將捕獲的數據包導出為文本文件,以供其他第三方工具予以進一步處理。Aircrack-ng不但具有執行重播攻擊、關閉身份驗證攻擊、以及通過數據包注入創建虛假訪問點等功能,還能夠協助檢查Wi-Fi網卡、驅動程序、以及被用于破解WEP和WPA WPA(1和2)。

主要功能:

該工具擅長在無需任何客戶端進行身份驗證的情況下,破解WEP和WPA-PSK。它主要使用統計方法來破解WEP,并通過蠻力攻擊來破解WPA-PSK。

作為一個完整的套件,Aircrack-ng包含檢測器、數據包嗅探器、分析工具、以及WEP和WPA/WPA2-PSK的破解程序。

具體而言,Aircrack-ng套件由airodump-ng、aireplay-ng、aircrack-ng、以及airdecap-ng之類的工具組成。其中,

Airodump-ng可被用于捕獲原始的802.11數據包。

Airplay-ng可用于將幀注入無線流量中。

一旦捕獲到足夠的數據包,Aircrack-ng將破解WEP和WPA-PSK密鑰。

Airdecap-ng既可用于解密捕獲到的文件,又可以用于剝離無線標頭。

適用性 – 非常適用于滲透測試人員通過自定義和命令行的方式,入侵Wi-Fi網絡。

所有方 - 由GNU(通用公共許可證)提供的開源工具。

支持平臺 - Linux、OS X Solaris和Windows。

4. Wireshark

作為一種必備的網絡協議分析器,Wireshark能夠被廣泛地用于捕獲實時網絡流量,并針對延遲問題、數據丟包、以及網絡中的惡意活動等問題進行排查。同時,它允許測試人員截取和分析通過網絡傳遞的數據,并將其轉換為可讀的格式。

主要功能:

Wireshark可以對多種協議進行深度檢查。

它自帶有標準的三格式(three-pane)數據包瀏覽器和強大的顯示過濾器。

Wireshark允許用戶通過GUI、或通過TTY模式的TShark工具,來瀏覽數據。

它可以讀、寫不同格式的文件,其中包括:tcpdump(libpcap)、Pcap NG、Catapult DCT2000、Cisco Secure IDS iplog、Microsoft Network Monitor、Network GeneralSniffer?(已壓縮和未壓縮)等。

該工具為包括IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/WPA2等不同協議,提供了解密支持。

該工具還允許用戶檢查VOIP類型的流量。

適用性 - 最適用于網絡排障人員通過滲透測試,來分析網絡中敏感數據的安全態勢。

所有方 - 由GNU(通用公共許可證)提供的開源工具。

支持平臺 – macOS、Linux、Solaris和Windows。

5. Nmap

作為一種開源的滲透測試工具,Nmap不但可以協助識別網絡中的開放端口和漏洞,而且可以確定網絡上正在運行的活躍設備(或主機)。

主要功能:

NMAP既能夠使用端口掃描功能,來枚舉開放的端口;又可以通過版本檢測引擎,以確定在被標識端口上運行的服務名稱和應用版本號。

它包含有2900多種OS的“指紋”,可用于確定目標主機的操作系統。

雖然主要是命令行工具,但是NMAP也提供了一種被稱為Zenmap GUI的GUI版本。

Nmap的腳本引擎帶有170多種NSE腳本和20個軟件庫,其中包括:firewall-bypass、super ipmi-conf、oracle-brute-stealth和ssl-heartbleed。

通過對IPv6提供更好的支持,它能夠在無類域間路由樣式(CIDR-style)的地址范圍、空閑資源掃描、并行反向DNS、以及更多的NSE(Nmap scripting Engine)腳本覆蓋范圍內,提供全面的網絡掃描。

NMAP提供了旁路的防火墻或WAF之類高級掃描功能,可以協助滲透測試人員繞過網絡中已配備好的安全設備。

適用性 – 它被滲透測試人員認為是識別網絡級漏洞的最佳工具。

所有方 - 由GNU(通用公共許可證)提供的開源工具。

支持平臺 - Linux、Microsoft Windows、FreeBSD、OpenBSD、Solaris、HP-UX、NetBSD、Sun OS和Amiga。

6. Metasploit

作為一款滲透測試框架,Metasploit在網絡攻擊者和道德黑客中被廣泛使用。目前,Metasploit項目擁有兩個版本:開源子項目Metasploit Framework和帶有許可版本的Metasploit Pro。 其中,Metasploit Framework可以針對遠程目標計算機,開發出可執行的代碼與有效負載。而除了使用默認的命令行界面,測試人員也通過購買Metasploit Pro,來獲取各項高級功能、以及基于GUI的操作體驗。

主要功能:

Metasploit包括了超過1600個針對25種平臺的漏洞攻擊程序。

該工具帶有約500多個有效負載,其中包括:

命令shell可通過有效負載,來運行針對主機的各種腳本。

動態有效負載能夠被單獨生成,以避開防病毒軟件。

Meterpreter的有效負載能夠控制設備的顯示器、會話、以及文件的上傳與下載。

靜態有效負載可被用于端口的轉發,以及網絡之間的通信。

Metasploit提供后利用(post-exploitation)模塊,可用于深層的滲透測試。這些模塊允許滲透測試人員收集有關被利用系統的更多信息,例如:哈希轉存、或服務的枚舉。

適用性 – 適合同時測試多個應用程序或系統。

所有方 - Rapid7。

支持平臺 - 已被預安裝在Kali Linux OS中,Windows和macOS也支持它。

7.Hashcat

Hashcat是一款在黑客和道德黑客社區被廣為使用的開源工具。眾所周知,哈希算法能夠將可讀的數據轉換為混亂的代碼,使其難以直接解讀。而Hashcat能夠猜出目標系統的密碼,對其進行哈希處理,然后將生成的哈希值與嘗試破解的哈希值進行比較。如果哈希值相匹配,則視為已成功破解。此處的哈希值包括:WHIRLPOOL、RiceMD、NTMLv1、NTLMv2 MD5、SHA等。

主要功能:

快速、高效、全面。

Hashcat既可以同時破解多個哈希值,又可以基于最低優先級,來配置和執行線程數。

它通過由鍵空間排序的馬爾可夫鏈,來支持自動化性能調優。

該工具帶有內置的基準測試系統,以及集成的熱感監控(thermal watchdog)。

允許用戶實現300多個hashcat。

支持十六進制字符集(hex-charset)和十六進制加鹽(hex-salt)。

支持分布式網絡破解,以及200多種不同的哈希格式。

適用性 - 最適合系統恢復專家和滲透測試人員用來破解加密的密碼。

所有方 – 由MIT許可證提供的開源工具。

支持平臺 – Linux、OS X和Windows。

8. WPScan

作為一款開源的WordPress安全掃描程序,WPScan可以掃描WordPress在核心、插件和主題中的已知漏洞。WPScan是采用Ruby應用程序構建的。它保留了WordPress平臺漏洞的最新數據庫,既可以掃描目標環境中的漏洞,又可以執行諸如“wpscan –url http://example.com”之類的簡單命令。

主要功能:

它可以枚舉在WordPress網站上的活躍用戶。

能夠識別和檢測公開可用的wp-config.php備份文件,以及從其他數據庫導出的文件。

可以通過WPScan密碼字典或通過強行傳送,來協助檢測和破解各種弱密碼。

WPScan既可以枚舉WordPress網站上運行的主題和插件的版本信息,又能夠提供與已識別版本相關的漏洞信息。

提供暴露的錯誤日志、媒體文件枚舉、易受攻擊的Timthumb文件、上載目錄列表、以及公開的完整路徑等功能。

適用性 - 可以在WordPress網站上或使用Docker映像快速安裝和運行其插件。

所有方 - 開源工具,可以在GitHub存儲庫上被使用。

支持平臺 – ArchLinux、Ubuntu、Fedora和Debian。

9. Nessus

作為功能強大且廣受歡迎的網絡漏洞掃描程序,Nessus擁有大量的漏洞簽名庫。通過運行在目標主機上,Nessus不但可以識別正在運行的服務,檢測相關漏洞,還能夠提供被利用的信息、以及如何修復的方案。

Nessus掃描器不但可以改善目標系統的安全狀況,還能夠確保在虛擬和云端環境中具備更好的合規性。通常,Nessus Essentials允許用戶免費掃描16個IP地址以內的目標環境,以可以滿足企業對于速度和準確性的要求。

主要功能:

與其他漏洞評估工具相比,Nessus支持更多的技術,更全面的測試。

它能夠迅速發現目標資產,支持配置審核,檢測目標配置文件和惡意軟件。

通過針對憑據的掃描,它可以檢測出目標系統缺少的憑據和補丁之類的漏洞。

該工具還支持敏感數據的發現,并能協助開展漏洞分析。

Nessus附帶有最大、且能夠被持續更新的漏洞庫。

該工具可以將掃描結果、修復建議,以靈活且自定義的報告形式,向用戶發送電子郵件。

適用性 – 其適用場景包括:掃描正在運行的網絡設備、虛擬機管理程序、數據庫、平板電腦、Web服務器、電話機、以及其他關鍵基礎架構。

所有方 - Tenable

支持平臺 - 可以在Debian、MacOS、Ubuntu、FreeBSD、Windows、Oracle和Linux上運行。

10. MobSF

MobSF(移動安全框架)是一個全面性的多合一框架,可用于滲透測試,惡意軟件分析,以及針對不同平臺上的移動應用進行安全性評估。它既可以被用作靜態分析,也可以用于動態分析。目前,MobSF能夠支持移動應用類的二進制文件包括:APK、XAPK、IPA和APPX。同時它也帶有內置的API,可提供對外集成。

主要功能:

作為一種開源工具,MobSF能夠與CI/CD或DevSecOps管道無縫集成。

由于支持移動應用的自動化靜態分析,因此它可以通過分析源代碼或二進制文件,以發現關鍵性漏洞。

由于支持在真實設備或模擬器上進行動態分析,因此它能夠通過掃描應用程序,分析敏感數據的訪問,以發現各種硬編碼信息,以及不安全的請求。

它能夠協助識別諸如:XXE、SSRF、路徑遍歷和IDOR等,與移動應用程序相關的漏洞。

適用性 – 作為一種最佳的自動化框架,MobSF可用于掃描各種移動應用。

所有方 – 屬于開源工具,可免費下載。

支持平臺 - Android、iOS和Windows。

11.John the Ripper Password Cracker

顧名思義,John the Ripper(JTR)是一個密碼破解和恢復工具,能夠協助發現、甚至公布系統上的弱密碼。它最初被設計為通過字典攻擊,來測試密碼的強度,以及暴力破解各種加密/散列的密碼。目前,JTR是滲透測試人員社區中最受歡迎的工具之一。它可以使用多種模式,來加快密碼破解的過程。

主要功能:

該工具可以基于諸如:crypt密碼哈希類型,Kerberos Andrew File System(Kerberos AFS)哈希,依賴MD-4的密碼哈希,Windows NT/2000/XP/2003 LM類型的哈希,來破解不同的密碼。

JTR可以將攻擊分為:字典攻擊、暴力攻擊和Rainbow表,三個主要類別。

它不但能夠提供單一破解、單詞表和增量三種模式,而且允許用戶自定義配置文件,這種外部模式。

適用性 - JTR是最適合初學者和技術專家的優秀密碼安全審核與恢復工具。

所有方 – 由GNU(通用公共許可證)提供的開源工具,其專業版則是專有的。

支持平臺 - 雖然該工具最初是為Unix開發的,但是目前可以在15個不同的平臺上運行。

小結

綜上所述,本文介紹的11種滲透測試工具,分別在網絡、Web和移動應用等方面,各有千秋。您可以根據實際需求和目標架構,按需選擇不同類型的工具,以更加輕松的方式,更加高效地識別漏洞,并提高目標系統的安全態勢。

?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,119評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,382評論 3 415
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,038評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,853評論 1 309
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,616評論 6 408
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,112評論 1 323
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,192評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,355評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,869評論 1 334
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,727評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,928評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,467評論 5 358
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,165評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,570評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,813評論 1 282
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,585評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,892評論 2 372

推薦閱讀更多精彩內容