渗透测试,是网络安全从业者防御恶意事件的一大战场。
为了能在恶意黑客之前找到可能被被利用的漏洞,需要一些专业性的工具对工作进行辅助。当然这些工具有免费,也有付费的,可根据个人情况谨慎使用!
一、Nmap
还有5个月就是是Nmap的25岁生日了。
网络发现和攻击界面测绘,是Nmap一诞生就被赋予的使命。
从主机发现和端口扫描,到操作系统检测和IDS规避/欺骗,Nmap可以说是渗透测试必备基本工具。
二、Aircrack-ng
类似Nmap,Aircrack-ng基本都知道,渗透测试人员经常用于评估无线网络。
Aircrack-ng是无线评估工具套装,覆盖数据包、捕捉和攻击(包含破解WAP和WEP)。
三、Wifiphisher
Wifiphisher是个伪造恶意接入点的工具,可针对WiFi网络发起自动化网络钓鱼攻击。
基于任务范围,Wifiphisher可致凭证获取或实际的感染。
完整概述在网站上的文档部分可查。
四、Burp Suite
与Web浏览器配合使用,可发现给定App的功能和安全问题,是发起定制攻击的基础。
免费版本功能目前很有限,付费版本提供全面的网络爬取和扫描功能(支持超过100个漏洞——囊括OWASP十大);多攻击点;基于范围的配置。
关于此工具最常见的评价是,它可用于自动化重复功能,提供App与服务器互动的良好视图。
五、OWASP ZAP
OWASP Zed 攻击代理 (ZAP)是可以与 Burp Suite 相提并论的一款应用测试工具。
ZAP被普遍认为适合应用安全新手,而 Burp Suite 是首选核心评估工具。
因为ZAP是一款开源工具,资金状况不好都比较倾向于它。
OWASP推荐ZAP用作应用测试,并发布了一系列教程,指导使用者在长期安全项目中有效利用该工具。
六、SQLmap
SQLmap是一款“自动化SQL注入和数据库接管工具”。
这一描述充分体现了该工具的核心本质。
SQLmap支持所有常见数据库平台——MySQL、MSSQL、Access、DB2、PostgreSQL、Sybase、SQLite,还有6中不同攻击方法。
七、CME(CrackMapExec)
CME是一款后漏洞利用工具,可帮助自动化大型活动目录(AD)网络安全评估任务。
创造它的是,昵称为“byt3bl33d3r”的黑客。
称该工具的生存概念是:“利用AD内置功能/协议达成其功能,并规避大多数终端防护/IDS/IPS解决方案。”
测试红队的CME使用很明确,但蓝队同样可以用CME来评估账户权限,模拟攻击,查找配置错误。
CME还使用PowerSploit工具包和Impacket库。
八、Impacket
为CEM所用的Impacket,是一个Python类库。
用于对SMB1-3或 IPv4 / IPv6 上的TCP、UDP、ICMP、IGMP和ARP之类的协议进行低级编程访问。
可以从零开始构造数据包,或者从原始数据中解析包。
九、PowerSploit
PowerSploit是在评估过程中使用的一系列模块的集合。
正如其名,这些模块本身用于Windows上的PowerShell。
其功能包括:驻留、杀软规避、渗漏、代码执行、脚本修改、侦察等等。
十、Luckystrike
Luckystrike出自“curi0usJack”之手,是一款恶意Excel(.xls)和Word(.doc)文档生成工具。
Luckystrike可与标准命令行、PowerShell脚本和可执行程序(EXE)配合使用。
十一、BeEF(浏览器漏洞利用框架)
BeEF是利用客户端攻击方法,评估目标环境切实安全状态的趁手工具。
由于BeEF提供的众多功能和选项,很多技术大佬都举得这款工具特别好用。
十二、THC-Hydra
THC-Hydra是一款网络登录破解器,支持多个服务。
它支持的服务数量超过48个,包括思科auth、思科enable、IMAP、IRC、LDAP、MS-SQL、MYSQL、Rlogin、Rsh、RTSP和SSH(v1和v2)。
该工具有详细的说明文档,新手用气来也十分方便。
十三、Immunity Debugger
Immunity Debugger 是帮助安全人员编写漏洞利用程序、分析恶意软件和逆向工程二进制文件的工具。
该工具功能十分多,有两个文档可以帮助我们了解其中大部分功能。
如果你对逆向或漏洞利用程序编写十分熟练,那就不用看了。
十四、社会工程工具箱(SET)
顾名思义,SET是面向社会工程的渗透测试框架。
比较流行的工具,美剧《机器人先生》里就频繁使用过SET。
还有另外两款工具,也是源自TrustedSec:
1、Unicorn,用于PowerShell降级攻击和内存代码直接注入(与SET绝配)
2、nps_payload,生成入侵检测规避载荷。
十五、Metasploit
Metasploit框架用的太多了,简直就是默认必备工具,它是除了 Kali Linux,被技术大佬使用最多的工具。
Kali是Linux的版本之一,这里说到的工具大多在Kali中有预装。
长久以来,Metasploit是渗透测试中的重要角色。
哪怕是被Rapid7收购了,也还是像开源项目一样,整个漏洞利用程序开发者社区都在不断完善这款工具。
十六、渗透测试工具速查表
HighOn.Coffee博客的渗透测试工具速查表。
提供多种常用命令的高级参考,从网络配置到端口扫描和网络服务攻击,应有尽有。
十七、SecLists
SecLists,这是一份列表集,托管在GitHub上。
列表类型包括用户名、口令、常见数据模式、模糊测试载荷、shell等等。
用户名、口令、常见数据模式、模糊测试载荷、shell等等。
可帮助渗透测试员快速完成手头任务。
最后
接下来我将给各位同学划分一张学习计划表!
学习计划
那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:
阶段一:初级网络安全工程师
接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。
综合薪资区间6k~15k
1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)
2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等
3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)
4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现
5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固
6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)
那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?
阶段二:中级or高级网络安全工程师(看自己能力)
综合薪资区间15k~30k
7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。
零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;
Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完
用Python编写漏洞的exp,然后写一个简单的网络爬虫
PHP基本语法学习并书写一个简单的博客系统
熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)
了解Bootstrap的布局或者CSS。
阶段三:顶级网络安全工程师
这部分内容对于咱们零基础的同学来说还太过遥远了,由于篇幅问题就不展开细说了,我给大家贴一个学习路线。感兴趣的童鞋可以自行研究一下哦,当然你也可以点击这里加我与我一起互相探讨、交流、咨询哦。
学习资料分享
当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。
