<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    10款開源又好用的Linux安全工具

    VSole2022-04-08 10:53:33

    網絡安全是永無止境的工作。從惡意軟件到網絡釣魚攻擊,再到高級持續威脅以及迅速增加的設備清單所帶來的自身漏洞和更新要求,使得網絡威脅無處不在。幸運的是,獲得更好的安全性并不一定意味著燒穿你的錢包,有許多出色的免費安全工具可以幫助企業快速提升網絡安全能力。

    以下是國外媒體列出的一份Linux安全工具清單,列舉了具有代表性的十個網絡安全工具,其中大部分是免費開源安全工具,只有Burp Suite Pro和Metasploit Pro是付費工具,兩者被認為在企業漏洞評估和滲透測試中可發揮重要作用。

    1.Aircrack-ng(免費):測試Wi-Fi網絡安全

    Aircrack-ng是一套用于測試無線網絡和Wi-Fi協議安全的工具。安全人員使用這款無線掃描工具用于網絡管理、黑客攻擊和滲透測試。它側重于監控(捕獲數據包并將數據導出到文本文件,供第三方工具進一步處理)、攻擊(通過數據包注入回放攻擊、取消認證和偽造的接入點)、測試(檢查Wi-Fi卡和驅動程序功能)以及破解(WEP和WPA PSK,WPA1和2)。

    據Aircrack-ng官網顯示,其所有工具都是命令行,允許編寫大量腳本。該工具主要適用于Linux,但也適用于Windows、macOS、FreeBSD、OpenBSD、NetBSD以及Solaris甚至eComStation 2。

    2.Burp Suite Pro(付費):注重Web應用程序安全

    Burp Suite Professional是一個Web應用程序測試套件,用于評估網站安全性。Burp Suite作為本地代理解決方案來運行,讓安全人員可以解密、觀察、處理和重現Web服務器與瀏覽器之間的Web請求(HTTP/websocket)和響應,該軟件企業版可以支持應用程序開發團隊使用的多路并行掃描。

    該工具隨帶被動掃描器,讓安全人員可以在手動勘查站點時繪制站點網絡圖,查找潛在漏洞。Pro版還提供了非常有用的主動Web漏洞掃描器,以便進一步檢測漏洞。Burp Suite可以通過插件來擴展,因此安全人員可以自行開發增強功能。Pro版擁有較為可靠的插件,使Burp成為一款應對Web攻擊的多工具套件。

    3. Impacket(免費):用于滲透測試網絡協議

    Impacket由SecureAuth開發,對于滲透測試網絡協議和服務至關重要。Impacket作為用于滲透測試網絡協議的Python類程序運行,致力于對數據包提供低級訪問,針對SMB1-3和MSRPC等一些協議,提供實現協議本身服務。安全人員可以從頭開始構建數據包,并且可以解析原始數據。該工具中面向對象的API使得用戶很容易處理協議的深度層次結構。Impacket采用Apache軟件許可證的修改版提供服務。

    Impacket支持以下協議:

    ?以太網和Linux

    ?IP、TCP、UDP、ICMP、IGMP和ARP

    ?IPv4和IPv6;

    ?NMB、SMB1、SMB2和SMB3;

    ?MSRPC版本5;

    ?PLAIN驗證、NTLM驗證和Kerberos驗證,使用密碼/哈希/票據/密鑰。

    只要用戶提供SecureAuth積分,就能免費使用該軟件。

    4. Metasploit(付費):檢測漏洞的超級工具

    Rapid7的這款漏洞利用框架用于一般的滲透測試和漏洞評估,安全人員認為它是一款“超級工具”,可以檢測幾乎所有最新的客戶端漏洞。Metasploit使安全人員能夠掃描網絡和端點(或導入NMAP掃描結果),以查找漏洞,然后自動執行任何可能的漏洞利用方法以接管系統。

    在許多安全測試人員眼里,捕獲登錄信息一直是一個非常關鍵的環節。多年來,Metasploit 借助針對特定協議的模塊為此提供便利,所有模塊都放在auxiliary/server/capture下。安全人員可以單獨啟動和配置這每個模塊,但現在有一個捕獲插件可簡化這個過程。

    Metasploit Pro附帶Rapid7提供的商業支持,起價為每年12000美元,但也有免費版本。

    5. NCAT(免費):探測網絡連接性

    NCAT由NMAP的開發商開發,是流行軟件NETCAT的后繼產品,是當前眾多NETCAT版本的代表作,旨在充當一種可靠的后端工具,用于實現與其他應用程序和用戶的網絡連接。它便于從命令行通過網絡讀取和寫入數據,但增添了SSL加密等功能。

    安全專家表示,NCAT已廣泛用于托管TCP/UDP客戶端和服務器,以發送/接收來自受害者和攻擊系統的任意數據。它也是建立反向shell或竊取數據的流行工具。NCAT與IPv4和IPv6都兼容,提供了將NCAT串聯起來,將TCP、UDP和SCTP等端口重定向到其他網站以及支持SSL的功能。

    6. NMAP(免費):掃描和映射網絡

    NMAP是一種命令行網絡掃描工具,可發現遠程設備上的可訪問端口。許多專業人員認為,NMAP是最重要、最有效的工具——這款工具非常強大,已成為滲透測試人員的必備工具。

    NMAP的旗艦功能是掃描網絡以查找活動服務器;掃描服務器上的所有端口,以發現操作系統、服務和版本。通過NMAP的腳本引擎,它會針對發現的任何服務執行進一步的自動化漏洞檢測,并自動利用漏洞。

    NMAP支持數十種高級技術,用于映射有眾多IP過濾器、防火墻、路由器及其他障礙的網絡。這些技術包括許多TCP和UDP端口掃描機制、操作系統檢測、版本檢測和ping掃描。安全人員可以使用NMAP來掃描由成千上萬臺機器組成的大型網絡。

    7. ProxyChains(免費):建立網絡隧道

    作為建立網絡隧道的事實標準,ProxyChains讓安全人員可以通過各種受感染的機器,從發動攻擊的Linux機器發出代理命令,以穿越網絡邊界和防火墻,同時逃避檢測。安全人員經常使用Linux操作系統在網絡上隱藏身份。ProxyChains通過TOR、SOCKS和HTTP代理路由傳輸滲透測試人員的TCP流量。NMAP等TCP偵察工具與之兼容。安全人員還使用ProxyChains來規避防火墻和IDS/IPS檢測。

    8. Responder(免費):模擬DNS系統受到的攻擊

    Responder可對NBT-NS(NetBIOS名稱服務)、LLMNR(鏈路本地多播名稱解析)和mDNS(多播DNS)發起中毒攻擊,滲透測試人員用它來模擬攻擊,如果在DNS服務器上沒有找到記錄時,就在名稱解析過程中竊取登錄信息及其他數據。

    最新版的Responder(v. 3.1.1.0)默認提供完整的IPv6支持,這讓安全人員可以對IPv4和IPv6網絡執行更多的攻擊。由于之前版本的Responder缺乏對IPv6的支持,因而漏過了幾條攻擊路徑,這很重要。特別是考慮到IPv6已成為Windows上的首選網絡棧,這一點在純IPv6網絡甚至IPv4/IPv6混合網絡上尤為重要。

    9. sqlmap(免費):查找數據庫服務器中的SQL注入漏洞

    sqlmap是一款開源滲透測試工具,可自動檢測和利用SQL注入漏洞,這種漏洞可用于接管數據庫服務器。該工具附帶功能強大的檢測引擎,擁有許多用于滲透測試的功能,包括數據庫指紋、訪問底層文件系統以及通過帶外連接在操作系統上執行命令。

    安全人員表示,它可以幫助他們自動執行針對各大SQL后端的SQL發現和注入攻擊。它支持廣泛的數據庫服務器,包括MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB和HSQLDB。還支持各種SQL注入攻擊,包括基于布爾型的盲注、基于時間的盲注、基于錯誤的盲注、堆疊查詢注入以及帶外攻擊。

    10. Wireshark(免費):流行的網絡協議分析器

    Wireshark于1998年問世,是一種網絡協議分析器,通常名為網絡接口嗅探器。最新版本是3.6.3。

    Wireshark讓安全人員可以觀察設備的網絡行為,了解它與哪些設備通信(IP 地址)以及原因。在一些較舊的網絡拓撲結構中,來自其他設備的網絡請求通過安全人員的設備網絡接口傳輸,他們因而可以觀察整個網絡的流量,而不僅僅是自己的流量。

    安全專家表示,這款出色的工具可用來查明DNS服務器及其他服務的位置,以便進一步利用網絡的漏洞。Wireshark可在大多數計算平臺上運行,包括Windows、MacOS、Linux和Unix。

    參考鏈接:

    https://www.networkworld.com/article/3656629/10-essential-linux-security-tools-for-network-professionals-and-security-practitioners.html

    滲透測試nmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    利用nmap腳本對MS SQL Server 進行滲透測試,獲取目標用戶名、數據庫表等信息。獲取數據庫版本信息使用ms-sql-info腳本獲取目標數據庫版本等信息nmap -p 14
    Nmap滲透測試指南
    2022-04-20 13:05:55
    nmap -sS -Pn -n --open --min-hostgroup 4 --min-parallelism 1024 --host-timeout 30 -T4 -v -oG E:\ip\result3.txt -iL E:\ip\ip.txt
    因為 web 服務器同時連接了外網和內網,所以必須首先拿下。這里有關 web 服務器的滲透不展開講了,無非也就是利用漏洞,諸如:弱口令、上傳漏洞、遠程代碼執行、各種 cms 漏洞,總之都是可以找到寫入 webshell 的方法。成功寫入 webshell 后,接著就要上傳木馬控制 web 服務器,這里可以用 Metasploit或 Cobaltstrike。
    爬取免費代理爬取全國高校域名端口掃描信息泄露掃描sql盲注框架未授權服務掃描遞歸爬取某鏈接中的urlphp隨機亦或生成某關鍵字域名批量轉ip根據網段生成ip列表內外方面探測開放端口基于selenium的登錄爆破腳本子域名相關子域名爆破基于各大在線網站的子域名收集腳本從url中解析出頂級域名補天公益爬蟲
    工欲善其事,必先利其器。既然如今已經有了更為便捷、快速的滲透測試工具,這對現代滲透測試工作者無疑是有很大的幫助的。以下列出了他們使用的一些工具。 一、Kali Linux Kali是基本的滲透測試操作系統,為大多數人采用,除非是掌握尖端知識或有特殊情況。Kali以前稱為BackTrack Linux,由Offensive Security(OffSec,進行OSCP認證)的優秀人員維護,如今在各
    滲透測試前期信息收集工具
    概述滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    滲透測試的目標可以是單個主機,也可以是整個內網。在實戰中,比如最近如火如荼的HW行動,更多的是對一個目標的內網進行滲透,爭取獲得所有有價值的資產。完整的內網滲透涉及的步驟如下圖所示。快速橫向移動到到內網中的核心資產,獲取核心敏感數據和權限,完成一次疼痛的打擊。Step 1 信息收集完成邊界突破的第一步是目標對象資產的信息收集。這些其實是為了找到脆弱資產進行攻擊,畢竟“柿子挑軟的捏”。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类