标签 渗透测试 下的文章

了解一款用于对 WiFi 接入点安全进行渗透测试的工具。

越来越多的设备通过无线传输的方式连接到互联网,以及,大范围可用的 WiFi 接入点为攻击者攻击用户提供了很多机会。通过欺骗用户连接到虚假的 WiFi 接入点,攻击者可以完全控制用户的网络连接,这将使得攻击者可以嗅探和篡改用户的数据包,将用户的连接重定向到一个恶意的网站,并通过网络发起其他的攻击。

为了保护用户并告诉他们如何避免线上的危险操作,安全审计人员和安全研究员必须评估用户的安全实践能力,用户常常在没有确认该 WiFi 接入点为安全的情况下就连接上了该网络,安全审计人员和研究员需要去了解这背后的原因。有很多工具都可以对 WiFi 的安全性进行审计,但是没有一款工具可以测试大量不同的攻击场景,也没有能和其他工具集成得很好的工具。

Evil-Twin Framework(ETF)用于解决 WiFi 审计过程中的这些问题。审计者能够使用 ETF 来集成多种工具并测试该 WiFi 在不同场景下的安全性。本文会介绍 ETF 的框架和功能,然后会提供一些案例来说明该如何使用这款工具。

ETF 的架构

ETF 的框架是用 Python 写的,因为这门开发语言的代码非常易读,也方便其他开发者向这个项目贡献代码。除此之外,很多 ETF 的库,比如 Scapy,都是为 Python 开发的,很容易就能将它们用于 ETF。

ETF 的架构(图 1)分为不同的彼此交互的模块。该框架的设置都写在一个单独的配置文件里。用户可以通过 ConfigurationManager 类里的用户界面来验证并修改这些配置。其他模块只能读取这些设置并根据这些设置进行运行。

 title=

图 1:Evil-Twin 的框架架构

ETF 支持多种与框架交互的用户界面,当前的默认界面是一个交互式控制台界面,类似于 Metasploit 那种。正在开发用于桌面/浏览器使用的图形用户界面(GUI)和命令行界面(CLI),移动端界面也是未来的一个备选项。用户可以使用交互式控制台界面来修改配置文件里的设置(最终会使用 GUI)。用户界面可以与存在于这个框架里的每个模块进行交互。

WiFi 模块(AirCommunicator)用于支持多种 WiFi 功能和攻击类型。该框架确定了 Wi-Fi 通信的三个基本支柱:数据包嗅探、自定义数据包注入和创建接入点。三个主要的 WiFi 通信模块 AirScanner、AirInjector,和 AirHost,分别用于数据包嗅探、数据包注入,和接入点创建。这三个类被封装在主 WiFi 模块 AirCommunicator 中,AirCommunicator 在启动这些服务之前会先读取这些服务的配置文件。使用这些核心功能的一个或多个就可以构造任意类型的 WiFi 攻击。

要使用中间人(MITM)攻击(这是一种攻击 WiFi 客户端的常见手法),ETF 有一个叫做 ETFITM(Evil-Twin Framework-in-the-Middle)的集成模块,这个模块用于创建一个 web 代理,来拦截和修改经过的 HTTP/HTTPS 数据包。

许多其他的工具也可以利用 ETF 创建的 MITM。通过它的可扩展性,ETF 能够支持它们,而不必单独地调用它们,你可以通过扩展 Spawner 类来将这些工具添加到框架里。这使得开发者和安全审计人员可以使用框架里预先配置好的参数字符来调用程序。

扩展 ETF 的另一种方法就是通过插件。有两类插件:WiFi 插件和 MITM 插件。MITM 插件是在 MITM 代理运行时可以执行的脚本。代理会将 HTTP(s) 请求和响应传递给可以记录和处理它们的插件。WiFi 插件遵循一个更加复杂的执行流程,但仍然会给想参与开发并且使用自己插件的贡献者提供一个相对简单的 API。WiFi 插件还可以进一步地划分为三类,其中每个对应一个核心 WiFi 通信模块。

每个核心模块都有一些特定事件能触发响应的插件的执行。举个例子,AirScanner 有三个已定义的事件,可以对其响应进行编程处理。事件通常对应于服务开始运行之前的设置阶段、服务正在运行时的中间执行阶段、服务完成后的卸载或清理阶段。因为 Python 允许多重继承,所以一个插件可以继承多个插件类。

上面的图 1 是框架架构的摘要。从 ConfigurationManager 指出的箭头意味着模块会从中读取信息,指向它的箭头意味着模块会写入/修改配置。

使用 ETF 的例子

ETF 可以通过多种方式对 WiFi 的网络安全或者终端用户的 WiFi 安全意识进行渗透测试。下面的例子描述了这个框架的一些渗透测试功能,例如接入点和客户端检测、对使用 WPA 和 WEP 类型协议的接入点进行攻击,和创建 evil twin 接入点。

这些例子是使用 ETF 和允许进行 WiFi 数据捕获的 WiFi 卡设计的。它们也在 ETF 设置命令中使用了下面这些缩写:

  • APS Access Point SSID
  • APB Access Point BSSID
  • APC Access Point Channel
  • CM Client MAC address

在实际的测试场景中,确保你使用了正确的信息来替换这些缩写。

在解除认证攻击后捕获 WPA 四次握手的数据包。

这个场景(图 2)做了两个方面的考虑: 解除认证攻击 de-authentication attack 和捕获 WPA 四次握手数据包的可能性。这个场景从一个启用了 WPA/WPA2 的接入点开始,这个接入点有一个已经连上的客户端设备(在本例中是一台智能手机)。目的是通过常规的解除认证攻击(LCTT 译注:类似于 DoS 攻击)来让客户端断开和 WiFi 的网络,然后在客户端尝试重连的时候捕获 WPA 的握手包。重连会在断开连接后马上手动完成。

 title=

图 2:在解除认证攻击后捕获 WPA 握手包的场景

在这个例子中需要考虑的是 ETF 的可靠性。目的是确认工具是否一直都能捕获 WPA 的握手数据包。每个工具都会用来多次复现这个场景,以此来检查它们在捕获 WPA 握手数据包时的可靠性。

使用 ETF 来捕获 WPA 握手数据包的方法不止一种。一种方法是使用 AirScanner 和 AirInjector 两个模块的组合;另一种方法是只使用 AirInjector。下面这个场景是使用了两个模块的组合。

ETF 启用了 AirScanner 模块并分析 IEEE 802.11 数据帧来发现 WPA 握手包。然后 AirInjecto 就可以使用解除认证攻击来强制客户端断开连接,以进行重连。必须在 ETF 上执行下面这些步骤才能完成上面的目标:

  1. 进入 AirScanner 配置模式:config airscanner
  2. 设置 AirScanner 不跳信道:config airscanner
  3. 设置信道以嗅探经过 WiFi 接入点信道的数据(APC):set fixed_sniffing_channel = <APC>
  4. 使用 CredentialSniffer 插件来启动 AirScanner 模块:start airscanner with credentialsniffer
  5. 从已嗅探的接入点列表中添加目标接入点的 BSSID(APS):add aps where ssid = <APS>
  6. 启用 AirInjector 模块,在默认情况下,它会启用解除认证攻击:start airinjector

这些简单的命令设置能让 ETF 在每次测试时执行成功且有效的解除认证攻击。ETF 也能在每次测试的时候捕获 WPA 的握手数据包。下面的代码能让我们看到 ETF 成功的执行情况。

███████╗████████╗███████╗
██╔════╝╚══██╔══╝██╔════╝
█████╗     ██║   █████╗  
██╔══╝     ██║   ██╔══╝  
███████╗   ██║   ██║    
╚══════╝   ╚═╝   ╚═╝    
                                       

[+] Do you want to load an older session? [Y/n]: n
[+] Creating new temporary session on 02/08/2018
[+] Enter the desired session name:
ETF[etf/aircommunicator/]::> config airscanner
ETF[etf/aircommunicator/airscanner]::> listargs
  sniffing_interface =               wlan1; (var)
              probes =                True; (var)
             beacons =                True; (var)
        hop_channels =               false; (var)
fixed_sniffing_channel =                  11; (var)
ETF[etf/aircommunicator/airscanner]::> start airscanner with
arpreplayer        caffelatte         credentialsniffer  packetlogger       selfishwifi        
ETF[etf/aircommunicator/airscanner]::> start airscanner with credentialsniffer
[+] Successfully added credentialsniffer plugin.
[+] Starting packet sniffer on interface 'wlan1'
[+] Set fixed channel to 11
ETF[etf/aircommunicator/airscanner]::> add aps where ssid = CrackWPA
ETF[etf/aircommunicator/airscanner]::> start airinjector
ETF[etf/aircommunicator/airscanner]::> [+] Starting deauthentication attack
                    - 1000 bursts of 1 packets
                    - 1 different packets
[+] Injection attacks finished executing.
[+] Starting post injection methods
[+] Post injection methods finished
[+] WPA Handshake found for client '70:3e:ac:bb:78:64' and network 'CrackWPA'

使用 ARP 重放攻击并破解 WEP 无线网络

下面这个场景(图 3)将关注地址解析协议(ARP)重放攻击的效率和捕获包含初始化向量(IVs)的 WEP 数据包的速度。相同的网络可能需要破解不同数量的捕获的 IVs,所以这个场景的 IVs 上限是 50000。如果这个网络在首次测试期间,还未捕获到 50000 IVs 就崩溃了,那么实际捕获到的 IVs 数量会成为这个网络在接下来的测试里的新的上限。我们使用 aircrack-ng 对数据包进行破解。

测试场景从一个使用 WEP 协议进行加密的 WiFi 接入点和一台知道其密钥的离线客户端设备开始 —— 为了测试方便,密钥使用了 12345,但它可以是更长且更复杂的密钥。一旦客户端连接到了 WEP 接入点,它会发送一个不必要的 ARP 数据包;这是要捕获和重放的数据包。一旦被捕获的包含 IVs 的数据包数量达到了设置的上限,测试就结束了。

 title=

图 3:在进行解除认证攻击后捕获 WPA 握手包的场景

ETF 使用 Python 的 Scapy 库来进行包嗅探和包注入。为了最大限度地解决 Scapy 里的已知的性能问题,ETF 微调了一些低级库,来大大加快包注入的速度。对于这个特定的场景,ETF 为了更有效率地嗅探,使用了 tcpdump 作为后台进程而不是 Scapy,Scapy 用于识别加密的 ARP 数据包。

这个场景需要在 ETF 上执行下面这些命令和操作:

  1. 进入 AirScanner 设置模式:config airscanner
  2. 设置 AirScanner 不跳信道:set hop_channels = false
  3. 设置信道以嗅探经过接入点信道的数据(APC):set fixed_sniffing_channel = <APC>
  4. 进入 ARPReplayer 插件设置模式:config arpreplayer
  5. 设置 WEP 网络目标接入点的 BSSID(APB):set target_ap_bssid <APB>
  6. 使用 ARPReplayer 插件启动 AirScanner 模块:start airscanner with arpreplayer

在执行完这些命令后,ETF 会正确地识别加密的 ARP 数据包,然后成功执行 ARP 重放攻击,以此破坏这个网络。

使用一款全能型蜜罐

图 4 中的场景使用相同的 SSID 创建了多个接入点,对于那些可以探测到但是无法接入的 WiFi 网络,这个技术可以发现网络的加密类型。通过启动具有所有安全设置的多个接入点,客户端会自动连接和本地缓存的接入点信息相匹配的接入点。

 title=

图 4:在解除认证攻击后捕获 WPA 握手包数据。

使用 ETF,可以去设置 hostapd 配置文件,然后在后台启动该程序。hostapd 支持在一张无线网卡上通过设置虚拟接口开启多个接入点,并且因为它支持所有类型的安全设置,因此可以设置完整的全能蜜罐。对于使用 WEP 和 WPA(2)-PSK 的网络,使用默认密码,和对于使用 WPA(2)-EAP 的网络,配置“全部接受”策略。

对于这个场景,必须在 ETF 上执行下面的命令和操作:

  1. 进入 APLauncher 设置模式:config aplauncher
  2. 设置目标接入点的 SSID(APS):set ssid = <APS>
  3. 设置 APLauncher 为全部接收的蜜罐:set catch_all_honeypot = true
  4. 启动 AirHost 模块:start airhost

使用这些命令,ETF 可以启动一个包含所有类型安全配置的完整全能蜜罐。ETF 同样能自动启动 DHCP 和 DNS 服务器,从而让客户端能与互联网保持连接。ETF 提供了一个更好、更快、更完整的解决方案来创建全能蜜罐。下面的代码能够看到 ETF 的成功执行。

███████╗████████╗███████╗
██╔════╝╚══██╔══╝██╔════╝
█████╗     ██║   █████╗  
██╔══╝     ██║   ██╔══╝  
███████╗   ██║   ██║    
╚══════╝   ╚═╝   ╚═╝    
                                       

[+] Do you want to load an older session? [Y/n]: n
[+] Creating ne´,cxzw temporary session on 03/08/2018
[+] Enter the desired session name:
ETF[etf/aircommunicator/]::> config aplauncher
ETF[etf/aircommunicator/airhost/aplauncher]::> setconf ssid CatchMe
ssid = CatchMe
ETF[etf/aircommunicator/airhost/aplauncher]::> setconf catch_all_honeypot true
catch_all_honeypot = true
ETF[etf/aircommunicator/airhost/aplauncher]::> start airhost
[+] Killing already started processes and restarting network services
[+] Stopping dnsmasq and hostapd services
[+] Access Point stopped...
[+] Running airhost plugins pre_start
[+] Starting hostapd background process
[+] Starting dnsmasq service
[+] Running airhost plugins post_start
[+] Access Point launched successfully
[+] Starting dnsmasq service

结论和以后的工作

这些场景使用常见和众所周知的攻击方式来帮助验证 ETF 测试 WIFI 网络和客户端的能力。这个结果同样证明了该框架的架构能在平台现有功能的优势上开发新的攻击向量和功能。这会加快新的 WiFi 渗透测试工具的开发,因为很多的代码已经写好了。除此之外,将 WiFi 技术相关的东西都集成到一个单独的工具里,会使 WiFi 渗透测试更加简单高效。

ETF 的目标不是取代现有的工具,而是为它们提供补充,并为安全审计人员在进行 WiFi 渗透测试和提升用户安全意识时,提供一个更好的选择。

ETF 是 GitHub 上的一个开源项目,欢迎社区为它的开发做出贡献。下面是一些您可以提供帮助的方法。

当前 WiFi 渗透测试的一个限制是无法在测试期间记录重要的事件。这使得报告已经识别到的漏洞更加困难且准确性更低。这个框架可以实现一个记录器,每个类都可以来访问它并创建一个渗透测试会话报告。

ETF 工具的功能涵盖了 WiFi 渗透测试的方方面面。一方面,它让 WiFi 目标侦察、漏洞挖掘和攻击这些阶段变得更加容易。另一方面,它没有提供一个便于提交报告的功能。增加了会话的概念和会话报告的功能,比如在一个会话期间记录重要的事件,会极大地增加这个工具对于真实渗透测试场景的价值。

另一个有价值的贡献是扩展该框架来促进 WiFi 模糊测试。IEEE 802.11 协议非常的复杂,考虑到它在客户端和接入点两方面都会有多种实现方式。可以假设这些实现都包含 bug 甚至是安全漏洞。这些 bug 可以通过对 IEEE 802.11 协议的数据帧进行模糊测试来进行发现。因为 Scapy 允许自定义的数据包创建和数据包注入,可以通过它实现一个模糊测试器。


via: https://opensource.com/article/19/1/evil-twin-framework

作者:André Esser 选题:lujun9972 译者:hopefully2333 校对:wxy

本文由 LCTT 原创编译,Linux中国 荣誉推出

今天让我们来介绍十个黑客专用的操作系统,它们被白帽黑客用作渗透测试的工具。这里我把 Kali Linux 列为首位,是因为它在渗透测试中非常流行,它的开发团队 Offensive security 同时也是开发 BackTrack 的团队。我们没有列出 BackTrack ,是因为在它的官方站点上已经无法下载了,它已经被 Kali Linux 所取代了。这里列出的操作系统都是基于 Linux 内核的,它们全都是自由的操作系统。

推荐你阅读一下我之前的一篇文章,可以深入了解下与黑客、安全相关的 Linux 发行版:给黑客或安全人员使用的 Linux 发行版: Kali、Tails 和 Qubes

1. Kali Linux

Kali Linux 是一个 Debian 衍生发行版,设计用于数字取证和渗透测试。它是由 Offensive Security 公司开发和维护的,该公司的 Mati Aharoni 和 Devon Kearns 对 BackTrack 进行了重写,从而开发了全新的 Kali Linux 。它是最灵活、最先进的渗透测试发行版。Kali 会不断更新其上的工具。它支持许多不同的平台,包括 VMware 和 ARM 等。如果你想了解更多关于 Kali Linux 的信息,推荐你阅读我之前的文章:黑客级操作系统 Kali Linux 的介绍与安装指引

点此直达下载地址。

2. BackBox

它包括了一些经常使用的安全和分析工具,可以用于从 web 应用分析到网络分析,从压力测试到嗅探,以及脆弱性分析、计算机取证分析和破解等等的各种用途。

这个发行版的一大特点是,它的 Launchpad 软件库会持续更新各种工具的最新稳定版,它们都是白帽黑客所熟知常用的。该发行版中的新工具集成和开发遵循了开源社区的标准,特别是 Debian 自由软件指导 Debian Free Software Guidelines 的标准。

点此直达下载地址。

3. Parrot Security os

Parrot Security 是一个基于 Debian GNU/Linux 的发行版,并混以 Frozenbox OS 和 Kali linux 的部分特性,以提供最好的渗透和安全测试体验。它是由 Frozenbox Dev Team 开发的。

Parrot 采用 Kali 的软件库来更新大部分工具,不过也有提供其自己的定制软件的软件库。这也是为何它不只是一个简单的 Kali 修改版,而是一个建立在 Kali 工具库之上的新系统,因此,它引入了许多新功能和不同的开发选择。Parrot 使用 MATE 作为桌面环境,这是一个轻量级的、高效的 Gnome 2 家族的衍生品。还有来自 FrozenBox 的高度定制的迷人的图标、特制的主题和墙纸。系统外观是由该社区的成员以及关注该项目进展的 Frozenbox Network 的成员建议并设计的。

点此直达下载地址。

4. deft

deft 是一个 Ubuntu 定制版,带有一整套由数以千计的个人、团队和公司所创建的计算机取证程序和文档。它们每一个都可能采用了不同的许可证,它的许可证策略决定了哪些软件会被放到 deft 中和默认放到它的安装光盘中。

点此直达下载地址。

5. Samurai Web 测试框架

Samurai Web 测试框架是一个 即用 live Linux 环境,它已经预配置好了 Web 渗透测试环境。这个即用 CD 中包含了最好的针对网站渗透测试和攻击的开源工具。在开发这个环境时,基于我们在安全方面的经验而选择的工具,可以用于 web 渗透测试的四个阶段。

点此直达下载地址。

6. 网络安全工具包 (NST)

网络安全工具包(NST)是一个可引导的 即用 live CD ,基于 Fedora Core。这个工具包设计用来便于访问最棒的开源网络安全应用,主要运行在 x86 平台上。开发这个网络安全工具包的主要目的是为网络安全管理人员提供一套完备的开源网络安全工具。

NST 最神奇的地方是可以将大多数 x86 机器(奔腾2及以上)转换成一台可以用于网络流量分析、入侵检测、网络数据包生成、无线网络监控的虚拟服务器,当然它也可以当做一套复杂的网络/主机扫描器来使用。

点此直达下载地址。

7. Bugtraq

Bugtraq 系统是一个很全面的发行版,包括了优化后的、稳定的实时自动服务管理器。该发行版基于 Linux 内核 3.2 和 3.4,支持 32 位和 64 位。Bugtraq 的一大亮点是其放在不同分类中的大量工具,你可以找到移动取证工具、恶意软件测试实验室、Bugtraq 资讯工具、GSM 审计工具,支持无线、蓝牙和 RFID 等,集成了 Windows 工具,以及各种典型的渗透测试和取证工具。

点此直达下载地址。

8. NodeZero

老话说需求是发明之母,NodeZero Linux 就是这句话的最好例证。这个开发团队是由渗透测试人员和开发人员构成的,他们发现“ 即用 live ”系统并不能真正满足他们在安全审计方面的所需。渗透测试发行版一般都是以 Linux “即用”系统方式提供的,这意味着他们并不能对系统做一些永久性的改变。从光盘或 USB 棒中启动运行后,在重启后所有的改变就都丢失了。这对于偶尔的测试也许很有用,但是对于经常性的测试就没什么用了,并不适合需要大量测试的环境。

虽然 NodeZero Linux 可以当做“ 即用系统 Live System ”偶尔使用,但是它真正的力量来自于那些需要强有力测试系统的测试人员的需求。它通过持久安装、精选的强大工具、集成于稳定的 Linux 环境来满足了上述需求。

点此直达下载地址。

9. Pentoo

Pentoo 是一个用于渗透测试和安全评估的即用 CD 和 USB。它基于 Gentoo Linux ,提供了 32 位和 64 位的即用 CD 。Pentoo 也可以覆盖安装到现有的 Gentoo 环境中。它提供了特色的带有包注入补丁的 WIFI 驱动,GPGPU 破解软件,以及许多渗透测试和安全评估的软件。Pentoo 内核带有 grsecurity 和 PAX 加固补丁,其提供的二进制是由加固工具链编译而成的,其中一些工具还有最新的每日构建版本。

点此直达下载地址。

10. Cyborg Hawk

迄今以来,最先进的、强大而美观的渗透测试发行版。收集了最完备的工具,可供专业的白帽黑客和网络安全专家使用。它带有700 个以上的工具,而 Kali 仅带了300 多个。这其中包括了移动安全工具和恶意软件分析工具。之所以放到最后是因为笔者并没有测试过它。

Cyborg Hawk 是 Team Cybord 开发的,该组织由来自 Ztrela Knowledge Solutions 的 Vaibhav Singh 和 Shahnawaz Alam 所领导。

点此直达下载地址。

树莓派(Raspbeery Pi) 是一款只有一张信用卡大小的单一主板计算机。它由英国的树莓派基金会所开发,目的是以低廉的硬件及自由软件推进学校的基础计算机教育。 树莓派是由有生产许可的Newark element14 (Premier Farnell)RS ComponentsEgoman公司所生产的,这些公司都在网上出售树莓派。Egoman生产的版本主要销售到中国大陆和台湾地区,可以从它们的颜色是红色和没有FCC/CE标志上区别于其它的树莓派。所有生产商产品硬件都是一样的。(来自维基百科)

Pwnie Express 团队已经宣布了Raspbeery Pwn的第一个发布版本,它可以用于将你的树莓派变成一个全功能的安全渗透测试和审计平台。此版本的Raspbberry Pwn 包含了所有的渗透测试平台所需的工具。那么在你的树莓派上做渗透测试,你觉得怎么样?Sqlmap、nmap、 wireshark、 scapy、 nikto、 xprobe、 socat等等,这些还不够你来渗透测试你的网络吗?

Raspbeery Pwn 自带下面的工具:

  • nmap
  • dsniff
  • netcat
  • nikto
  • xprobe
  • scapy
  • wireshark
  • tcpdump
  • ettercap
  • hping3
  • medusa
  • macchanger
  • nbtscan
  • john
  • ptunnel
  • p0f
  • ngrep
  • tcpflow
  • openvpn
  • iodine
  • httptunnel
  • cryptcat
  • sipsak
  • yersinia
  • smbclient
  • sslsniff
  • tcptraceroute
  • pbnj
  • netdiscover
  • netmask
  • udptunnel
  • dnstracer
  • sslscan
  • medusa
  • ipcalc
  • dnswalk
  • socat
  • onesixtyone
  • tinyproxy
  • dmitry
  • fcrackzip
  • ssldump
  • fping
  • ike-scan
  • gpsd
  • darkstat
  • swaks
  • arping
  • tcpreplay
  • sipcrack
  • proxychains
  • proxytunnel
  • siege
  • sqlmap
  • wapiti
  • skipfish
  • w3af

我来为你们对上面的工具做一个简短的说明。我不会说明所有的工具,仅想说说上面的两三个工具。简单的Google搜索将会帮你找到所有工具的详细说明。

Nmap

Nmap是一个免费开源的网络嗅探工具,帮助我们扫描网络。网络管理者们发现它在每天的工作中非常有用,如果你有计划做一名网管的话,你应该学习如何使用Nmap。Nmap能够帮助我们扫描一个网络中有多少主机,它们正在用什么操作系统,以及它们开放的端口和这些端口上正在运行什么服务。它是一个命令行工具,要是你不喜欢记这么多命令的话,这有一个叫做Zenmap的Nmap图形化版本。Namp和Zenmap都是多平台的(支持Linux、Windows、Mac OS、BSD等等),因此你不必担心操作系统。Nmap可以将扫描(scan)结果保存为文件,并且我们能够在以后的分析中使用这些文件。更棒的是,我喜欢Nmap的地方是它的脚本引擎(NSE),我们可以自己写脚本在Nmap中使用。浏览更多:http://www.unixmen.com/scan-your-home-network-with-nmap/

Netcat

netcat 是一个命令行网络工具,它能够通过TCP协议或UDP协议来读写数据。最初为Unix而写,在1996年发布,已经被移植到了多个操作系统,事实说明它在竞争中依然保持强劲发展。17年来netcat是属于每一个网络管理/安全专家的工具箱。人们说"姜还是老的辣",在我看来这对netcat来说是真的。事实是,只有你想不到的没有netcat做不到的,根据你的意图,你可以用它做好事或者不好的事。netcat可以作为客户端或服务器端运行。除开少数例外,newcat的命令选项在Windows和Linux是一样的,这使得netcat成为一个更强大的工具。在另外一篇文章中将为你介绍netcat的命令选项,还有你将学习到如何执行一些基本的netcat操作。

Sqlmap

如果你需要一个工具在你的web应用中利用(译者注:exploit在计算机安全术语中,这个词通常表示利用程序中的某些漏洞,来得到计算机的控制权,这个词同时也表示为了利用这个漏洞而编写的攻击程序),或者直接将数据库搞掉,那么使用sqlmap就对了。Sqlmap是一个被全世界所有渗透测试者使用的工具,它具备全面的功能。它的一些功能如下:

  • 完全支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB数据库管理系统。
  • 完全支持6种SQL注入技术:boolean-based blind,time-based blind, error-based, UNION query, stacked queries 和 out-of-band。
  • 支持不用通过SQL注入而直接连接到数据库,需要提供DBMS凭证、IP地址、端口和数据库名称等。
  • 支持枚举用户、密码哈希、权限、角色、数据库、表和列等。
  • 自动识别密码散列格式,支持使用基于字典的攻击cracking它们。
  • 支持数据库整表导出,根据每个用户的选择范围内的条目或特定的列。用户可以从每个列条目选择只转储一定范围内的字符。
  • 支持通过数据库名称,所有数据库的表及所有的列的搜索。

Medusa

你需要一个登录信息的暴力破解(brute-forcer)器吗?Mesusa是基于Gentoo Linux 和 FreeBSD开发的,用于暴力破解网络服务。Mesusa支持FTP、 HTTP、 IMAP、 MS-SQL、 MySQL、 NCP (NetWare)、 NNTP、 PcAnywhere、 POP3、 PostgreSQL、rexec、 rlogin、 rsh、 SMB、 SMTP (AUTH/VRFY)、 SNMP、 SSHv2、 SVN和许多其它服务一起工作。你可以在这里浏览更多关于Medusa的信息。

在Raspbeery Pwn这次发布中你能看到所有渗透测试所需要的工具.你有一个树莓派吗?把它变成一个渗透机器吧!

via: http://www.unixmen.com/pentesting-release-raspberry-pi/

本文由 LCTT 原创翻译,Linux中国 荣誉推出

译者:flsf 校对:wxy