渗透测试过程中所需工具

admin 2022年10月29日14:51:18评论47 views字数 7149阅读23分49秒阅读模式

关注公众号,回复“河南等保1026”获取“《渗透测试实践指南 必知必会的工具与方法》”,了解更多渗透测试知识

特别提醒:本文仅限于网络安全学习,请勿用于违法行为!网络不是法外之地,请遵守网络和现实世界法律法规。

上篇文章,我们通过什么是渗透测试?简单从安全服务机构视角介绍了什么是渗透测试。今天我们结合渗透测试执行标准 (PTES),探讨什么是渗透测试以及渗透测试所需工具。
渗透测试,俗称道德黑客攻击,是对计算机系统的授权模拟网络攻击,用于评估 系统安全这不应与漏洞评估相混淆。执行测试是为了识别弱点(也称为漏洞),包括未经授权的各方访问系统功能和数据的可能性,以及优势,完成全面风险评估
该过程通常确定目标系统和特定目标,然后审查可用信息并采取各种手段来实现该目标。渗透测试目标可以是白盒(预先向测试人员提供背景和系统信息)或黑盒(仅提供公司名称以外的基本信息(如果有的话))。灰盒渗透测试是两者的结合(与审核员共享目标的有限知识)。渗透测试可以帮助识别系统的攻击漏洞并估计它的脆弱性。
渗透测试发现的安全问题应报告给系统所有者。渗透测试报告还可以评估对组织的潜在影响,并提出降低风险的对策。
英国国家网络安全中心将渗透测试描述为:“一种通过尝试破坏系统的部分或全部安全性,使用与对手相同的工具和技术来获得 IT 系统安全性保证的方法。”
渗透测试的目标因任何特定参与的批准活动类型而异,主要目标集中在发现可能被不法分子利用的漏洞,并告知客户这些漏洞以及推荐的缓解策略。
渗透测试是全面安全审计的一个组成部分例如,支付卡行业数据安全标准要求定期进行渗透测试,并在系统更改后进行。渗透测试还可以支持NIST 风险管理框架 SP 800-53中概述的风险评估。
存在几种用于进行渗透测试的标准框架和方法。其中包括开源安全测试方法手册 (OSSTMM)、渗透测试执行标准 (PTES)、NIST特别出版物 800-115、信息系统安全评估框架 (ISSAF) 和OWASP测试指南。
缺陷假设方法是一种系统分析和渗透预测技术,其中通过分析系统的规范和文档来编制软件系统中假设的缺陷列表。然后根据估计的缺陷实际存在的概率以及在控制或妥协的范围内利用它的难易程度,对假设的缺陷列表进行优先级排序。优先列表用于指导系统的实际测试。
根据组织的目标,有不同类型的渗透测试,包括:网络(外部和内部)、无线、Web 应用程序、社会工程和补救验证。
很多玩渗透测试的,自身形成一份经验,但是总有一些先行者,总结了一些先进的经验,供我们参考。本文为国际通用的渗透测试标准,该标准虽不具备强制性,但对于参与渗透测试的道德黑客来说,还是具有非常高的价值的。本文主要来自渗透测试执行标准 (PTES),我们以此来探讨渗透测试工具。
在渗透测试期间选择所需的工具取决于几个因素,例如参与的类型和深度。一般来说,必须使用以下工具来完成具有预期结果的渗透测试。

操作系统

在渗透测试期间选择要使用的操作平台通常对于成功利用网络和相关系统至关重要。因此,需要能够同时使用三个主要操作系统。如果没有虚拟化,这是不可能的。

macOS X

MacOS X 是一个源自 BSD 的操作系统。使用标准命令 shell(如shcshbash)和可在渗透测试期间使用的本机网络实用程序(包括telnetftprpcinfosnmpwalkhostdig),它是首选系统,并且是我们的渗透测试工具的底层主机系统。由于这也是一个硬件平台,这使得特定硬件的选择变得非常简单,并确保所有工具都能按设计工作。

VMware工作站

VMware Workstation 是在工作站上轻松允许多个操作系统实例的绝对要求。VMware Workstation 是一个完全受支持的商业软件包,它提供了 VMware 提供的免费版本中没有的加密功能和快照功能。如果无法加密在 VM 上收集的数据,机密信息将面临风险,因此不得使用不支持加密的版本。下面列出的操作系统应在 VMware 中作为来宾系统运行。
Linux
Linux 是大多数安全顾问的选择。Linux 平台用途广泛,系统内核为前沿技术和协议提供底层支持。所有主流的基于IP的攻击和渗透工具都可以在Linux下毫无问题地构建和运行。因此,BackTrack 是首选平台,因为它配备了执行渗透测试所需的所有工具。
Windows XP/7
某些工具需要 Windows XP710等 才能使用。许多商业工具或 Microsoft 特定的网络评估和渗透工具都可以在平台上干净运行。

射频工具

频率计数器

频率计数器应覆盖 10Hz-3 GHz。MFJ-886 频率计数器是价格合理的频率计数器的一个很好的例子。

频率扫描仪

扫描仪是一种无线电接收器,可以自动调谐或扫描两个或多个离散频率,当它在其中一个频率上找到信号时停止,然后在初始传输停止时继续扫描其他频率。除非您是持有联邦通信委员会颁发的当前业余无线电执照的人,否则这些不得在佛罗里达、肯塔基或明尼苏达使用。所需的硬件是 Uniden BCD396T Bearcat 手持式数字扫描仪或 PSR-800 GRE 数字中继扫描仪。

频谱分析仪

频谱分析仪是一种用于检查某些电、声或光波形的频谱成分的设备。频谱分析仪用于确定无线发射器是否按照联邦定义的标准工作,并用于通过直接观察来确定数字或模拟信号的带宽。Kaltman Creations HF4060 RF 频谱分析仪是价格合理的频谱分析仪的一个很好的例子。

802.11 USB 适配器

802.11 USB 适配器允许将无线适配器轻松连接到渗透测试系统。使用经批准的 USB 适配器以外的其他东西存在几个问题,因为并非所有适配器都支持所需的功能。所需硬件是 Alfa AWUS051NH 500mW 高增益 802.11a/b/g/n 高功率无线 USB。

外置天线

外部天线有多种形状,根据用途和各种连接器。所有外部天线都必须具有与 Alfa 兼容的 RP-SMA 连接器。由于阿尔法带有全向天线,我们需要获得一个定向天线。最好的选择是平板天线,因为它提供了可以很好地传输的封装所需的功能。所需硬件是带有 RP-SMA 连接器的 L-com 2.4 GHz 14 dBi 平板天线。一个好的磁性安装全向天线,例如带有 RP-SMA 插头连接器的 L-com 2.4 GHz/900 MHz 3 dBi 全向磁性安装天线是一个不错的选择。

USB GPS

GPS 是正确执行射频评估的必要条件。没有这个,就根本不可能确定射频信号传播的位置和距离。有很多选项可供选择,因此您应该寻求获得您正在使用的操作系统支持的 USB GPS,例如 Linux、Windows 和 Mac OS X。

软件

软件要求基于参与范围,但是我们列出了一些商业和开源软件,这些软件可能需要正确执行完整的渗透测试。

软件

网址

描述

仅限 Windows

Maltego

http://www.paterva.com/web5

挖掘个人和公司数据的事实标准。提供免费社区版和付费版。


Nessus

http://tenable.com/products/nessus

一种漏洞扫描工具,提供付费和免费版本。Nessus 对于主要从给定网络内部查找和记录漏洞非常有用。


IBM AppScan

http://www-01.ibm.com/software/awdtools/appscan

IBM 的自动化 Web 应用程序安全测试套件。

*

eEye Retina

http://www.eeye.com/Products/Retina.aspx

Retina 是一种自动网络漏洞扫描程序,可以从单个基于 Web 的控制台进行管理。它可以与 Metasploit 结合使用,如果 Metasploit 中存在漏洞,可以直接从 Retina 启动以验证漏洞是否存在。


Nexpose

http://www.rapid7.com

Nexpose 是来自为您带来 Metasploit 的同一家公司的漏洞扫描程序。提供免费和付费版本,支持和功能级别不同。


OpenVAS

http://www.openvas.org

OpenVAS 是一个漏洞扫描程序,最初是作为 Nessus 项目的一个分支开始的。实际的安全扫描器附带每日更新的网络漏洞测试 (NVT) 源,总计超过 20,000 个(截至 2011 1 月)


HP WebInspect

https://www.fortify.com/products/web_inspect.html

HP WebInspect 为复杂的 Web 应用程序执行 Web 应用程序安全测试和评估。支持 JavaScriptFlashSilverlight 等。

*

HP SWFScan

https://h30406.www3.hp.com/campaigns/2009/wwcampaign/1-5TUVE/index.php?key=swf

HP SWFScan 是由 HP Web Security Research Group 开发的免费工具,用于自动查找基于 Flash 平台构建的应用程序中的安全漏洞。对于反编译 Flash 应用程序和查找硬编码凭据等很有用。

*

Kali Linux

www.kalilinux.org

可用的最完整的渗透测试 Linux 发行版之一。包括许多更流行的免费渗透测试工具,但基于 Ubuntu,因此它也很容易扩展。可以在 Live CDUSB 密钥、VM 上运行或安装在硬盘上。


SamuraiWTF  (Web Testing Framework)

http://samurai.inguardians.com

专为 Web 应用程序扫描的特定目的而构建的实时 Linux 发行版。包括 FierceMaltegoWebScarabBeEF 等工具,以及更多专门用于 Web 应用程序测试的工具。


SiteDigger

http://www.mcafee.com/us/downloads/free-tools/sitedigger.aspx

SiteDigger 3.0  是在 Windows 上运行的免费工具。它搜索 Google 的缓存以查找网站上的漏洞、错误、配置问题、专有信息和有趣的安全信息。

*

FOCA

http://www.informatica64.com/DownloadFOCA

FOCA 是一种工具,可让您通过(除其他外)分析网站提供的任何文档中的元数据来了解有关网站的更多信息。

*

THC IPv6  Attack Toolkit

http://www.thc.org/thc-ipv6

最大的单一工具集合,旨在利用 IPv6 ICMP6 协议中的漏洞。


THC Hydra

http://thc.org/thc-hydra/

Hydra 是一个非常快速的网络登录暴力破解程序,它可以攻击许多不同的服务和资源。

*

Cain

http://www.oxid.it/cain.html

Cain &  Abel 是一个在 Windows 上运行的密码恢复工具。它可以通过嗅探网络轻松恢复各种密码,使用字典、蛮力和密码分析攻击破解加密密码、记录 VoIP 对话、解码加扰密码、恢复无线网络密钥、显示密码框、发现缓存密码和分析路由协议。

*

cree.py

http://ilektrojohn.github.com/creepy/

Cree.py 从社交网络平台和图像托管服务收集与地理位置相关的信息。然后将信息显示在地图中,其中显示所有检索到的数据以及相关信息(即从该特定位置发布的内容)以提供上下文。


inSSIDer

http://www.metageek.net/products/inssider

inSSIDer 是一个免费的基于 gui wifi 发现和故障排除工具,适用于 Windows

*

Kismet Newcore

http://www.kismetwireless.net

Kismet 是一个 802.11 layer2 无线网络检测器、嗅探器和入侵检测系统。Kismet 使用任何支持原始监控模式的无线适配器被动地从命名网络和隐藏网络收集数据包。


Rainbow Crack

http://project-rainbowcrack.com

Rainbow Crack 是一个密码破解程序,它将针对给定的一系列哈希运行预先计算的彩虹表。


dnsenum

http://code.google.com/p/dnsenum

dnsenum 视为 whois 查询的增强版本。它不仅发现了所有的 dns 记录,而且更进一步,尝试使用 google 来发现子域,发现 BIND 版本等等。


dnsmap

http://code.google.com/p/dnsmap

Dnsmap 是一个被动的 dns 映射器,用于子域暴力发现。


dnsrecon

http://www.darkoperator.com/tools-and-scripts/

ruby 编写的 DNS 枚举脚本,用于执行 TLD 扩展、SRV 记录枚举、主机和子域暴力破解、区域传输、反向查找和一般记录识别。


dnstracer

http://www.mavetju.org/unix/dnstracer.php

dnstracer 确定给定域名服务器 (DNS) 从何处获取其信息,并沿着 DNS 服务器链返回知道数据的服务器。


dnswalk

http://sourceforge.net/projects/dnswalk

Dnswalk 是一个 DNS 调试器。它执行指定域的区域传输,并以多种方式检查数据库的内部一致性和准确性。


Fierce

http://ha.ckers.org/fierce

激烈的域扫描发现网络的非连续 IP 范围。


Fierce2

http://trac.assembla.com/fierce/

Fierce 2 是由一组新开发人员维护的更新版本。


FindDomains

http://code.google.com/p/finddomains

FindDomains 是一个多线程搜索引擎发现工具,对于处理发现位于太多 IP 地址上的域名/网站/虚拟主机的渗透测试人员非常有用。提供控制台界面,以便您可以轻松地将此工具集成到您的渗透测试自动化系统中。

*

HostMap

http://hostmap.lonerunners.net

hostmap 是一个免费的自动工具,可以发现给定 IP 地址上的所有主机名和虚拟主机。


URLcrazy

http://www.morningstarsecurity.com/research/urlcrazy

URLCrazy 是一个域名错字生成器。这将允许您找到与您的目标公司相关的抢注域,并可能生成一些您自己的域。


theHarvester

http://www.edge-security.com/theHarvester.php

theHarvester 是一个工具,用于从不同的公共资源(如搜索引擎和 PGP 密钥服务器)收集电子邮件帐户、用户名和主机名/子域。


The Metasploit  Framework

http://metasploit.com

Metasploit 是一个不断增长的针对所有平台的远程漏洞利用和后期利用工具的集合。由于几乎每天都会添加新功能和漏洞利用,因此您将希望在此工具上不断运行 svn 更新。Metasploit 既强大又复杂。如需进一步指导,请查看本书http://nostarch.com/metasploit.htm


The  Social-Engineer Toolkit (SET)

http://www.secmaniac.com/download/

Social-Engineer  Toolkit (SET) 专门设计用于对人为因素执行高级攻击。除其他外,SET 允许您根据合法电子邮件制作恶意电子邮件和虚拟网站,以补充社会工程攻击。


Fast-Track

http://www.secmaniac.com/download/

Fast-Track 是一个自动化的渗透测试工具套件。Fast-Track 漏洞利用的许多问题是由于 Web 应用程序中的客户端数据清理不当、补丁管理或缺乏强化技术造成的。它在 Linux 上运行并依赖于 Metasploit 3


渗透测试过程中所需工具

专门的操作系统发行版

几个操作系统发行版面向渗透测试。这样的发行版通常包含一组预打包和预配置的工具。渗透测试人员不必寻找每个单独的工具,这可能会增加并发症的风险——例如编译错误、依赖性问题和配置错误。此外,在测试人员的情况下,获取额外的工具可能不切实际。

著名的渗透测试操作系统示例包括:

  • BlackArch基于Arch Linux

  • 基于Ubuntu的BackBox

  • 基于Debian的Kali Linux(2012 年 12 月取代BackTrack )

  • 基于Debian的Parrot 安全操作系统

  • Pentoo基于Gentoo

  • 基于Slackware的WHAX

  • 许多其他专门的操作系统促进了渗透测试——每一个或多或少都专用于特定的渗透测试领域。
    许多 Linux 发行版包含已知的操作系统和应用程序漏洞,并且可以部署为目标进行练习。此类系统可帮助新的安全专业人员在实验室环境中尝试最新的安全工具。示例包括 Damn Vulnerable Linux (DVL)、OWASP Web 测试环境 (WTW) 和 Metasploitable。

    本文提到的渗透测试用工具(软硬件)仅供大家参考,权做抛砖引玉,最新工具学习请到各类工具对应官网查询。

    特别提醒:本文为技术性交流,请勿利用文中提及的任何方式方法从事违法行为,如有违反相关法律法规,后果自负。另外,渗透测试工作具有一定风险性,请在类如虚拟机环境下进行测试学习,请勿在实体机器测试,以防损坏自身使用电脑硬件及系统等。


    什么是渗透测试?
    回到基础:网络安全最薄弱的环节
    信息安全技术:信息安全产品类别思维导图
    备份:网络和数据安全的最后一道防线

原文始发于微信公众号(河南等级保护测评):渗透测试过程中所需工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月29日14:51:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试过程中所需工具http://cn-sec.com/archives/1374012.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息