做题很多的时候都会用到工具,我现在也来简单汇总一下我现在用到过的工具,很多都可以在github或者CTFHUB上直接下载到。
WEB
burpsuit
用到最多的工具了吧,抓包,重发,爆破等等功能。bp是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。它有多个模块,初次使用需要先设置好代理和证书,详细的安装和使用教程可以自己百度。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
信息收集
dirsreach
dirsearch是一个python开发的目录扫描工具,目的就是扫描网站的敏感文件和目录找到信息泄露的的点进行进一步渗透。从github上就可以下载到,其运行命令是类似这样的(可以在readme.md中查看详细用法或者直接-h):
御剑
这是我用的御剑(咱也不知道为啥为什么是想念初恋珍藏版),要进行信息搜集可以输入要进行扫描的域名,根据网站的情况设置线程(有些网站可能会限制同一时间内的请求数量),同时也可以选择扫描的文件类型(这个一般时间较长,我比较常用dirsearch):
webshell后门管理工具
蚁剑(AntSword)
目前这个是我使用比较多的,其他几个都没怎么用过,下面这几个管理工具都是在github中可以直接下载到的。首先这个是封面(节日期间的封面还挺应景儿):
里面就是已经添加的一些后门连接:
要添加后门连接可以右键添加数据,然后url就是到我们植入的后门文件,连接密码一般情况下都是一句话木马里传入的变量,编码看情况进行选择:
设置好以后可以点击测试连接,连接成功之后就可以进行保存了。之后双击添加好的链接后会拿到网站的权限,可以用图形化的界面显示目录,
也可以右键选择虚拟终端进行命令行上的操作:
冰蝎(Behinder)
冰蝎是一款目前比较流行的Webshell管理工具,在2020年更新的3.0版本中去除了动态密钥协商机制,采用预共享密钥,载荷全程无明文。因其优秀的加密传输特性,被攻击者广泛采用。冰蝎相较其它Webshell管理工具,具备如下优点:支持跨平台运行、多采用加密传输、版本更新频繁等。目前冰蝎已更新到v3.0 beta7,新版本增加了Java内存马注入、支持多种Web容器、反向DMZ等功能。
哥斯拉(Godzilla)
哥斯拉是一款比较新的Webshell管理工具,哥斯拉号称全部类型的shell均可绕过市面所有静态查杀、流量加密可绕过市面全部WAF,且自带众多插件。支持对载荷进行AES等各种加密,支持自定义Http头,支持内存shell,提供丰富的Webshell功能。
CobaltStrike(CS)
CobaltStrike,是著名的渗透测试平台,简称CS。支持多种协议的受控主机上线方式,集成了提权、凭据获取、端口扫描、OFFICE攻击、钓鱼等多种功能。他分为团队服务器(team server)和客户端(client);Team Server用于存储搜集各种数据、管理日志等。client用于进行具体的针对被攻击者的一些攻击操作。Client端可以有多个且可以同时登录,Beacon 是CobaltStrike 的 payload,常用的通信方式有HTTP、HTTPS和DNS隧道,除了DNS隧道,其他通信方式的回联端口均可自行设定。
webshell查杀
D盾(D_Safe)
D盾是一款专为IIS设计的一个主动防御的保护软件,以内外保护的方式防止网站和服务器被入侵。它可以指定某一文件夹,也可以针对整个网站,整个盘进行查杀:
二、比赛中工具的重要性
有参加过CTF比赛的小伙伴们都知道,在比赛中分秒必争,却又毫无头绪的时候,一款合适的工具往往能直接决定比赛的成绩。
对很多初次接触CTF的小伙伴们就更是这样。题目本身就有难度,如果我们连基础工具都没有,那第一步找问题点都会很困难,就更不要提解题了。
本文就给大家介绍几款CTF比赛中常用的工具,
文中介绍的所有工具,均在压缩包中,结合本文更便于大家下载使用,快速上手。
文中介绍的都是`常用且基础的工具` ,也许你还有更好更强大的工具,不妨分享出来,共同学习进步。但比赛前,各位同学电脑上还没有本文介绍的基础工具,那还是草率了些,哈哈。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
三、常用MISC(杂项)工具
1. Audacity (提取莫斯密码辅助工具)
题目中遇到音频文件,听到长短不一的声音,往往就是摩斯密码题了,你还傻傻靠自己耳朵听几长几短吗?别做梦了,你不是间谍,搞不定的。仅需将文件拖进这个软件,如下图,一目了然。
2. stegsolve (图片隐写分析工具)
此款软件,非常常用,需要的话,可以直接找我领取,我都为大家整理和下载好了,并提供了视频教学如何使用。
简单介绍就是:选中可疑图片打开。利用四个功能,查看图片中隐藏的各种信息。
打开可疑动图
3. QR_Research (二维码工具)
查找二维码信息的工具,选取工具中截图查看二维码
4. ZipCenOp.jar(验证是否为伪加密工具)
有些压缩包是伪加密的。表现形式是压缩包需要解压密码,但是破解工具又找不到密码。如果是伪加密,其实只要修改hex文件中某位为偶数,即可无密码打开。具体原理可以自行搜索。(如何修改详见下文Winhex工具的介绍)
5. AAPR(rar密码破解工具)
rar压缩包是加密的打不开,不要紧,使用此工具,轻松破解
6. Ziperello(zip密码破解工具)
使用方式与上面的软件类似,不过这个速度更快,接近准工业级的破解速度了,非常惊人。
7.Winhex(程序查看调试工具)
使用很简单,将文件拖进winhex即可。如上题,将伪加密压缩包拖进这个文件,修改hex(奇数改为偶数即可),破解加密防护。
8. RouterPassView(路由器配置查看工具)
千辛万苦搞到些路由器、交换机的配置文件,可要么打不开,要么是乱码。不妨试试这款专门查看某些品牌路由器配置文件的工具。见下图,一目了然:
四、常用REVERSE(逆向)工具
REVERSE(逆向)是一个天坑,本文不涉及原理详解,仅介绍软件和一些的基本操作。否则就算写一个系列都不够。
拿到REVERSE(逆向)题目,不要紧,按套路来:
首选使用工具exeinfoPe判断需破解程序是否有壳,32位还是64位
如要脱壳,可使用kali 自带命令 upx -d filename
再打开对应32位或64位的IDA PRO
后续看各位逆向功力和运气了。
1. ExeinfoPe (判断软件版本和是否有壳)
判断两点,显示简洁,一目了然
1、32位还是64位软件
2、是否有壳。
2. IDA64位
如文件是64位哈,那就要用64位IDA打开。
-
IDA中按shift+F12,进入Strings window窗口查看敏感字符串
-
对疑似敏感字符串双击进去,进入另一个页面,在那一行右键List cross references to,然后点击ok。
-
按下F5,变成伪代码,然后看大家功力了…
-
32位IDA操作也相同。
-
3. IDA32位
-
操作与上述相同,不再赘述。无论是32位还是64位IDA软件都集成了伪代码功能,可放心使用。
五、ctf常用扫描字典
这个字典非常小,关键是比赛中没有大量时间用在扫描上,所以力求短小精悍,准确率高,目前只收录了247个路径或文件,全是历次比赛题目中出现过的路径`,供参考吧,可根据自己的实际情况往里面不断添加。
网络安全学习包
关于我
有不少阅读过我文章的伙伴都知道,笔者曾就职于某大厂安全联合实验室。从事网络安全行业已经好几年,积累了丰富的技能和渗透经验。在这段时间里,我参与了多个实际项目的规划和实施,成功防范了各种网络攻击和漏洞利用,提高了互联网安全防护水平。
资料目录
-
成长路线图&学习规划
-
配套视频教程
-
SRC&黑客文籍
-
护网行动资料
-
黑客必读书单
-
面试题合集
282G《网络安全/黑客技术入门学习大礼包》,可以扫描下方二维码免费领取!
1.成长路线图&学习规划
要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
2.视频教程
很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
3.SRC&黑客文籍
大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录
SRC技术文籍:
黑客资料由于是敏感资源,这里不能直接展示哦!
4.护网行动资料
其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
5.黑客必读书单
**
**
6.面试题合集
当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
更多内容为防止和谐,可以扫描获取~
朋友们需要全套共282G的《网络安全/黑客技术入门学习大礼包》,可以扫描下方二维码免费领取!
因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取
优快云大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享
脚本
很多情况下都需要用到一些脚本,有的是其他人已经写好可以重复用的,有的需要自己根据情况进行更改或重新编写。我主要用到的一些就是关于计算crc和生成cookie的脚本(想了想还是不放了,感觉没什么用,遇到具体的题时在放比较好的)。
渗透
渗透还会用到很多工具,MSF,nmap,九头蛇等等,之后再补充吧。