汇集常见的安全类软件,总有一款适合你。
软件
- 系统
kali
- 攻击工具
Armitage
Burp Suite
是一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。参考:https://somd5.com/BurpSuite_Pro_v1.7.13.html
- 安全工具
- OpenVas 是一款开源的漏洞扫描工具,是Nessus项目分支,检测目标网络或主机的安全性。现基于B/S(浏览器/服务器)架构进行工作,执行扫描并提供扫描结果。
- wazuh 开源安全平台,可为公共云、私有云和内部数据中心提供保护。
- xray 一款完善的安全评估工具,支持常见 web 安全问题扫描和自定义 poc
- Metasploit 是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报
- OpenSCAP 是一个开源框架,是一个获得
SCAP
认证的免费开源的自动化扫描,基线核查,报告和自动修复工具,目前主要有 Redhat 进行维护- 主要集成了
安全内容自动化协议(Security Content Automation Protocol,SCAP)
,它的目标是为使用SCAP提供一个简单易于使用的接口
- meterspolit 全球最常用的渗透测试框架
Fortify
是一款应用程序安全性测试(Application Security Testing,AST)
工具,它可以分析源代码并对潜在的安全漏洞进行检测和防御。它提供了各种静态和动态测试技术,从源代码、二进制代码和漏洞扫描到应用程序安全性测试,以帮助企业构建安全的软件应用程序。- Fortify的
静态源代码分析(Static Application Security Testing,SAST)
能够检测代码中的漏洞和潜在的错误,静态二进制代码分析(Static Binary Analysis,SBA)
则可用于检测应用程序的二进制文件,而动态应用程序安全性测试可以模拟攻击者对应用程序进行攻击,以检测应用程序的安全性。 - Fortify还提供了各种报表、风险评估和问题跟踪工具,以帮助企业对安全漏洞进行适当的修复和管理。该产品支持多种程序设计语言,包括Java、.NET、C/C++、Objective-C、PHP、Python和Ruby等。Fortify的设计目标是帮助企业改善软件开发过程中的安全性,并最终生成更安全的软件应用程序。
DLP(Data loss prevention, 数据丢失防护)
是一种可检测潜在的数据泄露/数据泄露传输,并通过监视,检测和阻止使用,运动和静止时的敏感数据来防止此类传输的软件Data Protection Manager (DPM)
用来保护数据的方法
网站
漏洞系统
- DVWA
- bWAPP
- sqli-labs
- mutillidae
- BodgeIt
- WackoPicko
- WebGoat
- Hackademic、XSSed、DSVW、vulnerable-node、MCIR
https://github.com/c0ny1/vulstudy
外围打点/漏洞扫描工具
Fscan
轻量级端口+漏洞扫描神器,无需任何依赖,唯一缺点是无法进行漏洞利用Goby
漏洞扫描工具,也可以用来探测端口、操作系统、数据库、中间件等信息Nmap
端口扫描工具,也可以用来探测操作系统、数据库等信息Wappalyzer
网站指纹信息识别插件工具御剑
网站路径探测工具- Ascotbe/Medusa 是一个红队武器库平台,目前包括XSS平台、协同平台、CVE监控、免杀生成、DNSLOG、钓鱼邮件、文件获取等功能
Xray
纯粹漏洞扫描工具,有主动扫描和被动扫描两种模式AWVS
传统漏洞扫描工具,可以构造网站结构树状图Nessus
主机漏洞扫描Acunetix
扫描工具,提供 web UI
漏洞利用实现 RCE
RCE(Remote Code Execution, 远程命令执行)
指的是远程代码执行,这是一种网络攻击手段,攻击者通过向目标系统发送恶意数据或命令,从而在目标系统上执行任意代码- 针对扫描发现的漏洞,可以尝试进行利用
- 漏洞本身存在于网站之中,用户通过浏览器访问网站,这一交互过程的实现是基于 HTTP 协议。因此要通过抓包工具,以"中间人"的身份介入到用户与网站的通信过程中,进而清晰完整的看到通信双方的请求响应过程。
- 抓包工具
- 正常的流量:浏览器 <—> 服务器
- 抓包:浏览器 <—> Buep Suite <—> 服务器
一句话木马
一句话木马
通常指的是那些简短且容易隐藏的恶意代码,这些代码可以植入目标系统以执行特定的恶意任务- 特点:小巧、隐蔽且功能强大,在网络安全领域常用于渗透和攻击,因其体积小,所以更容易被隐蔽在目标系统的某个角落,不易被发现
- 一句话木马用来执行攻击者发送的任意指令
- 示例:
<?php eval($_REQUEST[a]);?>
工具:
Getshell
Shell
在计算机系统中指的是一个用户界面,用于访问操作系统的服务。如:Windows 的 cmd,Linux 的命令行Webshell
从名字上来看,存在于 Web 页面中的 shell,就是 Webshell。在网络安全中,通常指代恶意脚本、后门程序,用于获得服务器的执行操作权限Getshell
获取 Webshell
,也可以理解成拿下了目标系统- 工具:蚁剑、冰蝎、哥斯拉
- 其他工具:
- AntSword
- Behinder
- fscan
- goby
- Webshell_Generate-1.2.3.jar
搭建隧道实现内网穿透
- 在物理世界中,隧道是一种跨越通常无法跨越的地形或边界的方法。
- 同样,在网络中,隧道是一种使用网络不支持的协议在该网络中传输数据的方法。
- 隧道的工作原理是对数据包进行封装:将数据包包装在其他数据包内。
- 数据包是小块的数据,可以在目的地重新组合成一个大文件
- 隧道技术经常用于
虚拟专用网络(VPN)
。它还可以在网络之间建立高效和安全的连接,从而使用本不受支持的网络协议,并在某些情况下允许用户绕过防火墙 - 工具
- Neo-reGeorg 生成 tunnel.php 等多语言隧道实现
- Frp
- Nps
- lox
- Proxifier 在客户端配置代理服务器
- Chrome 插件:
FoxyProxy
配置 Proxifier 地址
渗透测试流程
- 明确目标
- 信息收集
- 漏洞探测
- 漏洞验证
- 信息分析
- 获取所需
- 信息整理
- 形成报告
从外围打点到内网穿透(内网渗透)
- 外围打点,信息收集
- 漏洞扫描,发现可能存在的漏洞
- 漏洞利用:远程命令执行
- 上传木马:获取服务器权限(Getshell)
- 搭建隧道:实现内网穿透