專業人士使用的 11 種滲透測試工具
滲透測試員,有時被稱為道德黑客,是一名安全專家,對客戶的網絡或系統發起模擬攻擊以找出漏洞。目標是展示惡意攻擊者可能在何處以及如何利用目標網絡,在真正的攻擊發生之前緩解任何弱點。
滲透人員與惡意黑客使用的工具和技術基本相同。
回到過去,黑客攻擊很困難,需要大量的手動操作。然而,時至今日一整套自動化測試工具將黑客變成了半機械人,可以進行比以往更多的測試的計算機增強型人類。好比,可以乘飛機,為什么要騎馬?以下是使現代滲透測試人員的工作更快、更好、更智能的工具。
頂級滲透測試工具
Kali Linux
如果沒有使用Kali Linux作為基本滲透測試操作系統,算不上真正的黑客。除非你擁有更牛前沿知識和專門的用例,要么是不稱職的黑客。Kali 以前稱為 BackTrack Linux,由 Offensive Security 的優秀人員(OffSec,運行 OSCP 認證的人)維護,Kali 在各個方面都經過優化,可作為滲透測試人員使用。
雖然可以在自己的硬件上運行Kali,但在OS X 或Windows 上使用Kali虛擬機的滲透測試人員更為常見。
Kali 附帶了這里提到的大多數工具,并且是大多數用例的默認滲透測試操作系統。但請注意——Kali 是針對進攻而非防守進行優化的,并且很容易反過來被利用。不要在Kali VM 中保留自己的超級機密文件。
Nmap
端口掃描器的鼻祖,nmap(網絡映射器的縮寫)是一種久經考驗的真正滲透測試工具,很少有人能離不開它。開放了哪些端口?這些端口上正在運行什么?在偵察階段,這是滲透測試人員必不可少的信息,而 nmap 通常是完成這項工作的最佳工具。
盡管非技術高管偶爾會歇斯底里地認為某個未知方正在對企業進行端口掃描,但 nmap 本身是完全合法使用的,類似于敲附近每個人的前門以查看是否有人是家。許多合法組織,如保險機構、Shodan和 Censys 等互聯網制圖師,以及 BitSight 等風險評分員,使用專門的端口掃描軟件(通常是 nmap 競爭對手 masscan 或 zmap)定期掃描整個 IPv4 范圍,以繪制大型企業的公共安全態勢圖。也就是說,惡意攻擊者也會進行端口掃描,因此可以記錄下來以備將來參考。
Metasploit
當你可以Metasploit時為什么要利用?這個適當命名的Metasploit軟件就像一把弩:瞄準你的目標,選擇你的漏洞,選擇一個有效載荷,然后開火。對于大多數滲透測試人員來說,Metasploit是必不可少的,使以前繁瑣的大量工作自動化,并且正如其網站所宣傳的那樣,確實是“世界上最常用的滲透測試框架”。作為一個由 Rapid7 提供商業支持的開源項目,Metasploit 是防御者保護其系統免受攻擊者攻擊的必備工具。
Wireshark
網絡協議分析器將更加令人難忘。Wireshark是一款無處不在的工具,可用于了解通過網絡的流量。雖然通常用于深入了解日常 TCP/IP 連接問題,但 Wireshark 支持對數百種協議的分析,包括對其中許多協議的實時分析和解密支持。如果不熟悉滲透測試,Wireshark 是一個必須學習的工具。
John the Ripper
與軟件的同名軟件不同,John the Ripper 不會在維多利亞時代的倫敦連環殺人,而是會愉快地以 GPU 最快的速度破解加密。這個密碼破解器是開源的,用于離線密碼破解。John 可以使用可能密碼的單詞列表并對其進行變異,將“a”替換為“@”,將“s”替換為“5”等等,或者它可以使用強大的硬件運行無窮大,直到找到密碼。考慮到絕大多數人使用簡單的短密碼,John 經常成功地破解加密。
Hashcat
自稱“世界上最快和最先進的密碼恢復實用程序”可能并不謙虛,但hashcat的人們當然知道他們的價值。Hashcat 讓John the Ripper一籌莫展。它是破解哈希的首選滲透測試工具,hashcat 支持多種密碼猜測暴力攻擊,包括字典和掩碼攻擊。
滲透測試通常涉及散列密碼的泄露,利用這些憑據意味著將像 hashcat 這樣的程序在離線狀態下松動,以期至少猜測或暴力破解其中一些密碼。
Hashcat 在現代 GPU 上運行最好(抱歉,Kali VM 用戶)。舊版 hashcat 仍然支持 CPU 上的哈希破解,但警告用戶它比利用顯卡的處理能力要慢得多。
Hydra
John the Ripper 的伴侶 Hydra 在需要在線破解密碼時發揮作用,例如 SSH 或 FTP 登錄、IMAP、IRC、RDP 等等。將 Hydra 指向你想破解的服務,如果你愿意,可以給它傳遞一個單詞列表,然后扣動扳機。像 Hydra 這樣的工具提醒人們為什么限制密碼嘗試和在幾次登錄嘗試后斷開用戶連接可以成功地防御攻擊者。
Burp Suite
沒有提到 Web 漏洞掃描器 Burp Suite,就沒有完整的對滲透測試工具的討論,它與迄今為止提到的其他工具不同,它既不是免費的也不是自由的,而是專業人士使用的昂貴工具。雖然有 Burp Suite 社區版,但它缺乏很多功能,而 Burp Suite 企業版每年的售價高達 3,999 美元(伙計們,心理定價并沒有讓它看起來便宜多少)。
不過,他們可以擺脫這種流鼻血的價格是有原因的。Burp Suite 是一個非常有效的 Web 漏洞掃描程序。將其指向要測試的網絡資源,并在準備好后觸發。Burp 的競爭對手 Nessus 提供了同樣有效(且價格相似)的產品。
Zed Attack Proxy
那些沒有現金購買 Burp Suite 的人會發現 OWASP 的 Zed Attack Proxy (ZAP) 幾乎同樣有效,它既是免費軟件又是自由軟件。顧名思義,ZAP 位于瀏覽器和正在測試的網站之間,并允許攔截(也稱為中間人)流量以檢查和修改。它缺乏 Burp 的許多花里胡哨,但它的開源許可證使得大規模部署變得更容易、更便宜,并且它是一個很好的初學者工具,可以了解 Web 流量到底有多脆弱。ZAP 的競爭對手 Nikto 提供了一個類似的開源工具。
Sqlmap
有人說SQL 注入嗎?好吧,你好,sqlmap。這個非常有效的 SQL 注入工具是開源的,并且“自動化檢測和利用 SQL 注入缺陷并接管數據庫服務器的過程”,就像它的網站所說的那樣。Sqlmap 支持所有常用目標,包括 MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、Informix、HSQLDB 和 H2。老前輩過去不得不用熱針在他們的硬盤上進行 SQL 注入。如今,sqlmap 將從滲透測試工作中消除瞇眼的工作。
aircrack-ng
工作環境Wi-Fi(或家庭 Wi-Fi)的安全性如何?用 aircrack-ng 找出答案。這個 wifi 安全審計工具是免費/自由的,但必須自己購買Pringles 。(聽說 7-11 的暗網市場可以提供一個處于低位的市場。)如今破解 Wi-Fi 通常是可能的,因為配置不當、密碼錯誤或加密協議過時。Aircrack-ng 是許多人的首選——有或沒有 Pringles 天線。
滲透測試工具的類型
網絡滲透測試工具。典型的黑客每天都在闖入不屬于他們的網絡,因此滲透測試人員需要能夠幫助他們訪問目標網絡基礎設施的工具。首選,Kali Linux、nmap、Metasploit、Wireshark、John the Ripper 和 Burp Suite 都屬于這一類。其他流行的網絡滲透測試工具包括數據包操作程序 Scapy;w3af,一個攻擊和審計框架;以及漏洞掃描器 Nessus、Netsparker 和 Acunetix。
Web 應用程序滲透測試工具。面向 Web 的應用程序是任何組織都需要保護的主要攻擊面之一,因此滲透測試人員希望將大量精力集中在此處以真正評估其目標的安全性。Nmap、Metasploit、Wireshark、Jon the Ripper、Burp Suite、ZAP、sqlmap、w3af、Nessus、Netsparker 和 Acunetix 都可以幫助完成這項任務,BeEF 也是一個專注于 Web 瀏覽器的工具;Web 應用程序漏洞掃描程序 Wapiti、Arachni、Vega 和 Ratproxy;diresearch,一個命令行工具,旨在暴力破解網絡服務器上的目錄和文件;和 Sn1per,一個“一體式”滲透測試框架。
數據庫滲透測試工具。如果黑客的目標是泄露有價值的數據,那么這些皇冠上的寶石通常潛伏在某個數據庫中,因此對于滲透測試人員來說,擁有撬開鎖的工具非常重要。nmap和sqlmap 是用于此目的的重要工具。SQL Recon 是一種主動和被動掃描程序,專門針對并嘗試識別網絡上的所有 Microsoft SQL Server,以及 BSQL Hacker,一種自動 SQL 注入工具。
自動化滲透測試工具。手動查找目標系統中所有可能的漏洞可能需要數年時間。許多滲透測試工具都內置了自動化功能以加快流程。Metasploit、John the Ripper、Hydra、Sn1per 和 BSQL Hacker 在這方面脫穎而出。
開源滲透測試工具。筆測試起源于一個對開源運動投入巨資的黑客世界。除了 Burp Suite 之外,我們所有的首選工具都是開源的,Scapy、BeEF、w3af、Wapiti、Arachni、Vega、Ratproxy 和 Sn1per 也是如此。