Kali Linux工具大全-信息收集
俗話說(shuō)的好:工欲善其事,必先利其器。這一次,安全牛課堂 & 苑房弘老師,再度合作!發(fā)布《Kali Linux 工具大全》系列課程。本套技術(shù)系列課程,包含5門獨(dú)課程,涵蓋了 Kali Linux 當(dāng)中全部約 600 個(gè)安全工具的理論與實(shí)戰(zhàn)用法講解。
主要針對(duì)有一定計(jì)算機(jī)和網(wǎng)絡(luò)基礎(chǔ)知識(shí)的技術(shù)愛(ài)好者、滲透測(cè)試者、安全從業(yè)者和未來(lái)打算投身安全領(lǐng)域的學(xué)生。理論與實(shí)戰(zhàn)并重,讓你知其然更知其所以然,拒絕成為一知半解的工具黨。
本篇介紹『Kali Linux工具大全』技術(shù)系列的第一部分:信息收集。信息收集是滲透測(cè)試工作的第一步,完善縝密的信息收集是滲透測(cè)試工作成敗的關(guān)鍵,也是分析目標(biāo)系統(tǒng)攻擊面的必經(jīng)階段。

理論講解是本課程的獨(dú)特亮點(diǎn),也是本課程不同于其他同類課程的最大差別,通過(guò)本課的理論講解,你將深刻理解每個(gè)工具背后的技術(shù)原理,從此摘掉“腳本小子”的帽子。
本課程每講都介紹一個(gè)或者幾個(gè)原理相通的工具用法。每一講內(nèi)容都獨(dú)立成課,彼此之間并無(wú)直接聯(lián)系。因此學(xué)員可按照自己的學(xué)習(xí)需要或興趣愛(ài)好,自行選擇感興趣的課程學(xué)習(xí),而不必?fù)?dān)心因欠缺基礎(chǔ)知識(shí)而無(wú)法掌握每課的內(nèi)容。
0trace、tcptraceroute、traceroute
描述:進(jìn)行路徑枚舉時(shí),傳統(tǒng)基于ICMP協(xié)議的探測(cè)工具經(jīng)常會(huì)受到屏蔽,造成探測(cè)結(jié)果不夠全面的問(wèn)題。與此相對(duì)基于TCP協(xié)議的探測(cè),則成功率會(huì)有所提高,同時(shí)基于已經(jīng)建立的合法TCP會(huì)話的探測(cè)則更具優(yōu)勢(shì),甚至可以探測(cè)到目標(biāo)內(nèi)網(wǎng)。雖然沒(méi)有銀彈,但結(jié)合多種技術(shù)手段,則可以收集更加完整的目標(biāo)信息,為后續(xù)滲透測(cè)試做準(zhǔn)備。
Acccheck
描述:近期泄露的NSA漏洞利用工具在全世界范圍內(nèi)引起了一波又一波的攻擊事件,其中的漏洞利用工具大多數(shù)與微軟的SMB協(xié)議有關(guān)。歷史上SMB協(xié)議就曾經(jīng)出現(xiàn)過(guò)MS08-067這樣具有里程碑意義的漏洞,直到今天還經(jīng)常被人們提起。SMB實(shí)在是一個(gè)值得繼續(xù)深入挖掘的協(xié)議,除非微軟徹底放棄它。本工具是針對(duì)SMB協(xié)議的探測(cè)工具,但卻并不具備漏洞利用的能力。
arping
描述:三層IP網(wǎng)絡(luò)主要的物理連接設(shè)備是路由器,路由器以自身路由表匹配流入的每個(gè)數(shù)據(jù)包,從而決定如何轉(zhuǎn)發(fā)數(shù)據(jù)包。作為局域二層網(wǎng)絡(luò)主要的物理連接設(shè)備,交換機(jī)通過(guò)識(shí)別目標(biāo)MAC地址進(jìn)行數(shù)據(jù)幀的轉(zhuǎn)發(fā)。這里ARP協(xié)議負(fù)責(zé)將IP地址解析為對(duì)應(yīng)的MAC地址,而arping的作用就是通過(guò)發(fā)送解析數(shù)據(jù)包,掃描并發(fā)現(xiàn)目標(biāo)的MAC地址。arping不受二層地址欺騙的影響,是二層網(wǎng)絡(luò)掃描最重要的工具。
automater
描述:開(kāi)源智能不但可以應(yīng)用于滲透測(cè)試階段的信息收集,更可用于事件響應(yīng)階段,來(lái)幫助應(yīng)急響應(yīng)人員提高問(wèn)題診斷和威脅評(píng)估的工作效率。automater是一個(gè)基于python語(yǔ)言開(kāi)發(fā)的開(kāi)源信息收集工具,它內(nèi)置了十多個(gè)用于信息收集的開(kāi)源信息平臺(tái),可依賴IP、URL、哈希值等信息進(jìn)行自動(dòng)搜索。Kali Linux在默認(rèn)安裝的情況下,automater在訪問(wèn)https站點(diǎn)時(shí)會(huì)發(fā)生報(bào)錯(cuò),這個(gè)小坑需要我們手動(dòng)繞過(guò)。
braa
描述:完全依靠人工來(lái)監(jiān)控大型網(wǎng)絡(luò)的運(yùn)行狀態(tài),是一個(gè)令人崩潰的任務(wù)。SNMP協(xié)議可以大大簡(jiǎn)化系統(tǒng)和網(wǎng)絡(luò)管理員的工作,實(shí)現(xiàn)問(wèn)題的快速定位和排查。但缺乏安全意識(shí)的管理員經(jīng)常會(huì)采用SNMP的默認(rèn)配置,這會(huì)造成系統(tǒng)信息的泄漏,甚至設(shè)備直接被攻擊者控制和篡改。braa是一個(gè)為快而生的SNMP服務(wù)掃描器,其作者甚至不惜完全重新實(shí)現(xiàn)了SNMP協(xié)議棧,使其尤其適合于大量并發(fā)的掃描任務(wù),而占用的系統(tǒng)資源卻非常有限。
cdpsnarf
描述:目前安全研究人員更多關(guān)注系統(tǒng)和應(yīng)用層面的漏洞,關(guān)注低層協(xié)議漏洞的人寥寥無(wú)幾,甚至是知之甚少。雖然其中深層原因比較復(fù)雜,我不想過(guò)多評(píng)論,但這一現(xiàn)狀對(duì)安全業(yè)界而言,多少還是令我有些吃驚的。在每個(gè)人都大談攻擊面的當(dāng)下,居然大家都選擇性忽視了那么重要的一個(gè)短板。cdpsnarf是專門針對(duì)二層的思科發(fā)現(xiàn)協(xié)議的信息收集工具,通過(guò)它可以被動(dòng)收集思科設(shè)備的系統(tǒng)版本信息等,為后續(xù)滲透提供可選擇的路徑。此工具本身雖然功能簡(jiǎn)單,但要想正確使用,你必須對(duì)CDP協(xié)議原理具有基本的了解,同時(shí)這對(duì)日后的CDP欺騙攻擊也是必備的基礎(chǔ)。本次內(nèi)容,我結(jié)合GNS3模擬器生成思科路由器,現(xiàn)場(chǎng)抓包分析CDP協(xié)議數(shù)據(jù)包。
cdp
描述:二層網(wǎng)絡(luò)安全通常是個(gè)三不管的地帶,網(wǎng)絡(luò)管理員認(rèn)為這是安全的事,安全工程師則認(rèn)為這種網(wǎng)絡(luò)連通性的問(wèn)題與自己無(wú)關(guān),但正因如此,二層威脅往往更加危險(xiǎn)。與cdpsnarf只是用來(lái)獲取CDP報(bào)文信息不同,cdp命令可以主動(dòng)向網(wǎng)絡(luò)中發(fā)出CDP通告報(bào)文,從而實(shí)現(xiàn)洪水和欺騙攻擊。洪水式攻擊主要目的在于耗盡網(wǎng)絡(luò)設(shè)備的內(nèi)存,使其宕機(jī)重啟,破壞網(wǎng)絡(luò)的可用性。欺騙攻擊(cdp spoofing)則可以在某些網(wǎng)絡(luò)環(huán)境中,以更加詭異的思路竊取系統(tǒng)機(jī)密信息,甚至是修改服務(wù)器配置;即便只停留在二層網(wǎng)絡(luò)的范疇,cdp也可能造成vlan hopping的攻擊效果,擊破二層的網(wǎng)絡(luò)隔離。
casefile
描述:在美國(guó)大片里,警察經(jīng)常會(huì)把案情相關(guān)人員的照片貼在白板上,然后用線條勾繪出人物彼此之間的關(guān)系,以此來(lái)理清線索和幫助案情分析,這是調(diào)查人員經(jīng)常采用的一種有效的辦案手段。作為滲透測(cè)試者和安全事件調(diào)查人員,非常有必要借鑒這種調(diào)查和分析的手段,幫助我們更加縝密的審視目標(biāo),發(fā)現(xiàn)隱藏在零散信息之間的模糊線索。casefile就是這樣一個(gè)離線式的人工情報(bào)整理分析工具,同時(shí)為了滿足團(tuán)隊(duì)成員協(xié)同配合的需要,casefile還提供了在線聊天和圖形共享編輯等功能,是所有調(diào)查人員有力的助手工具。
dmitry
描述:主動(dòng)和被動(dòng)信息收集是滲透測(cè)試初期的必須工作,而且信息收集的質(zhì)量,往往直接決定了滲透測(cè)試的最終成敗。但信息情報(bào)的收集來(lái)源眾多,這給滲透測(cè)試者造成了不小的困擾。借助于優(yōu)秀的集成功能信息收集工具,可以大大提高我們的工作效率,dmitry就是其中的優(yōu)秀一例。它不但支持whois信息收集,而且支持多種搜索引擎的自動(dòng)信息搜集,但為了取得更好地使用體驗(yàn),請(qǐng)?zhí)崆白詡銯Q利器,否則效果會(huì)大打折扣。
Dnmap
描述:nmap是個(gè)優(yōu)秀的網(wǎng)絡(luò)掃描器,但面對(duì)大量地址范圍的掃描任務(wù)時(shí),它的效率問(wèn)題一直是異見(jiàn)者惟一能找到的批評(píng)點(diǎn)。Dnmap是基于nmap強(qiáng)大的掃描功能之上,開(kāi)發(fā)出來(lái)的一個(gè)分布式架構(gòu),它將掃描的工作仍然交給擅長(zhǎng)掃描的nmap來(lái)做,而Dnmap自己則只負(fù)責(zé)分布式掃描任務(wù)的分發(fā)、管理、日志和監(jiān)控等工作。軟件架構(gòu)上Dnmap采用了C/S架構(gòu),通信基于TLS證書(shū)進(jìn)行加密,同時(shí)考慮了代碼注入等安全因素。雖然已經(jīng)多年沒(méi)有更新,但依然是面對(duì)大量掃描任務(wù)時(shí)的不二之選。
dnsenum
描述:滲透測(cè)試工作的起點(diǎn)幾乎都始于一個(gè)域名,如何通過(guò)一個(gè)平平無(wú)奇的域名,去發(fā)現(xiàn)目標(biāo)機(jī)構(gòu)的所有活動(dòng)主機(jī)、開(kāi)放端口、應(yīng)用服務(wù),乃至整個(gè)潛在的攻擊面,這是滲透測(cè)試信息收集階段最關(guān)鍵的任務(wù)之一。dnsenum是一個(gè)綜合型的域名相關(guān)信息收集工具,它支持字典爆破、反向查詢、搜索引擎、注冊(cè)信息、區(qū)域傳輸?shù)榷喾N手段,它的功能幾乎涵蓋了所有域名信息搜索的相關(guān)技術(shù)。雖然受我國(guó)網(wǎng)絡(luò)審核現(xiàn)狀的影響,某些功能無(wú)法正常使用,但仍然不失為一款優(yōu)秀的信息收集工具。
dnsmap
描述:滲透測(cè)試工作的起點(diǎn)幾乎都始于一個(gè)域名,如何通過(guò)一個(gè)平平無(wú)奇的域名,去發(fā)現(xiàn)目標(biāo)機(jī)構(gòu)的所有活動(dòng)主機(jī)、開(kāi)放端口、應(yīng)用服務(wù),乃至整個(gè)潛在的攻擊面,這是滲透測(cè)試信息收集階段最關(guān)鍵的任務(wù)之一。dnsmap是一個(gè)功能專一的域名信息收集工具,它基于字典對(duì)目標(biāo)域名進(jìn)行主機(jī)和子域名的爆破,雖然缺乏豐富的功能特性支持,但dnsmap一直以其穩(wěn)定快速的運(yùn)行效果,證明自己是一款優(yōu)秀的信息收集工具。
dnsrecon
描述:滲透測(cè)試工作的起點(diǎn)幾乎都始于一個(gè)域名,如何通過(guò)一個(gè)平平無(wú)奇的域名,去發(fā)現(xiàn)目標(biāo)機(jī)構(gòu)的所有活動(dòng)主機(jī)、開(kāi)放端口、應(yīng)用服務(wù),乃至整個(gè)潛在的攻擊面,這是滲透測(cè)試信息收集階段最關(guān)鍵的任務(wù)之一。dnsenum是一個(gè)綜合型的域名相關(guān)信息收集工具,它支持字典爆破、反向查詢、搜索引擎、注冊(cè)信息、區(qū)域傳輸?shù)榷喾N手段,它的功能幾乎涵蓋了所有域名信息搜索的相關(guān)技術(shù)。雖然受我國(guó)網(wǎng)絡(luò)審核現(xiàn)狀的影響,某些功能無(wú)法正常使用(除非你#翻#墻),但仍然不失為一款優(yōu)秀的信息收集工具。
dnswalk
描述:dnswalk大概算不上一個(gè)常規(guī)滲透測(cè)試場(chǎng)景下會(huì)用到的工具,它更多的是被安全工程師和審計(jì)人員所使用,它的功能是用于檢查DNS區(qū)域文件配置中的錯(cuò)誤和問(wèn)題,從而避免因DNS服務(wù)器配置不當(dāng),而造成的功能、性能以及安全性的問(wèn)題。其具體工作過(guò)程基于區(qū)域傳輸來(lái)獲得區(qū)域文件,并對(duì)其實(shí)施檢查,因此axfr是其能夠正常工作的前提條件。
dnstracer
描述:DNS解析分為遞歸查詢和迭代查詢兩種類型,通常從客戶端到本地緩存服務(wù)器之間只有遞歸查詢,因此在DNS完整的樹(shù)形結(jié)構(gòu)中,我們從客戶端是很難看到整個(gè)域名解析的迭代過(guò)程,這在發(fā)生DNS域名劫持時(shí),會(huì)給工程師分析問(wèn)題帶來(lái)了不小的麻煩。但dnstracer等工具的出現(xiàn)彌補(bǔ)了這個(gè)不足,它使普通PC用戶也可以從DNS的根服務(wù)器開(kāi)始,逐級(jí)解析每一級(jí)域名的查詢過(guò)程,從而發(fā)現(xiàn)每一個(gè)域名服務(wù)器是否已被劫持。2014年曾發(fā)生com域名服務(wù)器被劫持的事件,導(dǎo)致國(guó)內(nèi)用戶長(zhǎng)達(dá)數(shù)周無(wú)法訪問(wèn)微軟、蘋果等國(guó)外站點(diǎn),這時(shí)dnstracer將可以快速為你定位問(wèn)題。
amap
描述:很多外行人士將網(wǎng)絡(luò)掃描器認(rèn)為是安全的全部,這固然是一種無(wú)智的偏見(jiàn),但同時(shí)也充分證明了主動(dòng)掃描器在安全領(lǐng)域的重要性。nmap是目前業(yè)界最知名的掃描器軟件之一,行業(yè)內(nèi)外人士幾乎都曾使用過(guò)。但即使再優(yōu)秀的掃描器,其掃描結(jié)果也一定存在誤報(bào)和漏報(bào)的情況,因此綜合多款不同掃描器的掃描結(jié)果,可能讓滲透測(cè)試者更加全面的了解目標(biāo)系統(tǒng)。amap是最早被稱為下一代掃描器的軟件,它最早開(kāi)始支持UDP協(xié)議和IPv6地址空間的掃描,可作為nmap重要的補(bǔ)充工具。同時(shí)amap還提供未知應(yīng)用特征的自動(dòng)測(cè)定功能,讓我們可以方便定制掃描結(jié)果。
cookie-cadger
描述:HTTP是一種無(wú)狀態(tài)的協(xié)議,也就是說(shuō)從協(xié)議層面,每次HTTP訪問(wèn)之間是沒(méi)有任何聯(lián)系的,因此WEB應(yīng)用開(kāi)發(fā)人員必須從應(yīng)用層面解決狀態(tài)跟蹤的問(wèn)題,否則我們就沒(méi)有辦法確定資源的歸屬,現(xiàn)代WEB應(yīng)用的場(chǎng)景將不復(fù)存在。目前Cookie是最普遍被采用的用戶會(huì)話狀態(tài)的跟蹤機(jī)制。cookie-cadger這個(gè)工具本身雖然已經(jīng)略顯陳舊,而且部分功能已經(jīng)無(wú)法正常使用,但它背后所透射出來(lái)的工作原理卻具有廣泛的普遍適用價(jià)值,是每個(gè)WEB安全研究人員必須清晰理解的。
arp-scan
描述:三層IP網(wǎng)絡(luò)主要的物理連接設(shè)備是路由器,路由器以自身路由表匹配流入的每個(gè)數(shù)據(jù)包,從而決定如何轉(zhuǎn)發(fā)數(shù)據(jù)包。作為局域二層網(wǎng)絡(luò)主要的物理連接設(shè)備,交換機(jī)通過(guò)識(shí)別目標(biāo)MAC地址進(jìn)行數(shù)據(jù)幀的轉(zhuǎn)發(fā),這里arp協(xié)議負(fù)責(zé)將IP地址解析為對(duì)應(yīng)的MAC地址,而arp-scan命令的作用就是通過(guò)發(fā)送解析數(shù)據(jù)包,掃描并發(fā)現(xiàn)目標(biāo)MAC地址。arp掃描不受二層地址欺騙的影響,同時(shí)arp-scan豐富的特性,使?jié)B透測(cè)試者可以定制發(fā)送多種類型的報(bào)文,滿足不同環(huán)境的需要,是二層網(wǎng)絡(luò)掃描非常重要的工具。
dig
描述:了解DNS的工作原理,并具有各種記錄的查詢能力,不但對(duì)系統(tǒng)管理員是必備的技能,對(duì)于滲透測(cè)試人員則更加重要。dig作為功能最為全面的DNS記錄查詢工具,具有靈活、易用、輸出清晰等特點(diǎn),而且其全面支持所有Class以及所有type類型的記錄查詢,是BIND開(kāi)發(fā)者推薦的首選工具。靈活掌握其使用方法,可為滲透測(cè)試者提供大量的有用信息,同時(shí)其豐富的查詢選項(xiàng),可以使我們的工作結(jié)果更加清晰展示。
enum4linux
描述:Windows平臺(tái)上曾經(jīng)出現(xiàn)過(guò)一個(gè)第三方的信息枚舉工具 enum.exe,其利用SMB協(xié)議枚舉Windows系統(tǒng)和SAMBA服務(wù),以此來(lái)獲得目標(biāo)系統(tǒng)大量的重要信息,其枚舉結(jié)果可能包含目標(biāo)系統(tǒng)的用戶帳號(hào)、組帳號(hào)、共享目錄、密碼策略等機(jī)密重要信息。enum4linux作為其Linux平臺(tái)的復(fù)刻作品,全面兼容了enum.exe的所有功能。對(duì)于安全防護(hù)不足的SMB/SAMBA服務(wù),enum4linux可直接枚舉重要信息,甚至幫助我們發(fā)現(xiàn)潛在漏洞的存在。為充分利用其功能,使用者需要對(duì)NetBIOS和SMB協(xié)議有所了解。
fierce
描述:滲透測(cè)試工作的起點(diǎn)幾乎都始于一個(gè)域名,如何通過(guò)一個(gè)平平無(wú)奇的域名,去發(fā)現(xiàn)目標(biāo)機(jī)構(gòu)的所有活動(dòng)主機(jī)、開(kāi)放端口、應(yīng)用服務(wù),乃至整個(gè)潛在的攻擊面,這是滲透測(cè)試信息收集階段最關(guān)鍵的任務(wù)之一。fierce會(huì)嘗試通過(guò)區(qū)域傳輸?shù)姆绞将@取目標(biāo)域名信息,同時(shí)它還具有基于字典的域名記錄爆破功能。fierce一直以其穩(wěn)定快速的運(yùn)行效果,證明自己是一款優(yōu)秀的DNS信息收集工具。
firewalk
描述:大多數(shù)掃描工具的目標(biāo)都是遠(yuǎn)端的系統(tǒng),但firewalk的主要目標(biāo)確是發(fā)現(xiàn)本地的防火墻規(guī)則。它利用IP包頭部TTL值每過(guò)三層設(shè)備減一的特點(diǎn),發(fā)送TTL值為網(wǎng)關(guān)(通常是防火墻)跳數(shù)加一的TCP/UDP數(shù)據(jù)包,并通過(guò)網(wǎng)關(guān)上聯(lián)設(shè)備返回的TTL超時(shí)數(shù)據(jù)包,來(lái)判斷四層端口的報(bào)文是否通過(guò)了網(wǎng)關(guān)設(shè)備。firewalk具體工作過(guò)程分為初始和掃描兩個(gè)階段,初始階段負(fù)責(zé)確定網(wǎng)關(guān)距離(跳數(shù));掃描階段在確保TTL值為網(wǎng)關(guān)跳數(shù)加一的前提下,發(fā)送大量指定端口的掃描探測(cè),并根據(jù)回包確定探測(cè)是否被網(wǎng)關(guān)ACL所屏蔽。該工具原理涉及巧妙,但存在一定缺陷,我在課程中已詳細(xì)分析。
ace-VoIP
描述:目前VoIP技術(shù)已被眾多企業(yè)所廣泛采用,其利用IP網(wǎng)絡(luò)封裝語(yǔ)音通信,可以大大降低企業(yè)總體運(yùn)營(yíng)成本。ACE(自動(dòng)公司枚舉器)是一個(gè)簡(jiǎn)單而強(qiáng)大的VoIP目錄枚舉工具,其模擬IP電話的行為,獲取VVID、TFTP、目錄服務(wù)URL等信息,進(jìn)而獲取基于用戶的名稱及擴(kuò)展數(shù)據(jù)。這意味著將來(lái)可以基于用戶的名字對(duì)用戶進(jìn)行攻擊,而不是針對(duì)隨機(jī)RTP音頻流和VoIP流量。ACE通過(guò)使用DHCP,TFTP和HTTP工作,以便下載VoIP公司目錄, 并將目錄輸出到文本文件,而文件可用作其他VoIP評(píng)估工具的輸入。
fping
描述:主機(jī)發(fā)現(xiàn)是滲透測(cè)試的基礎(chǔ)。fping命令與系統(tǒng)自帶的ping命令相同,都是利用標(biāo)準(zhǔn)的ICMP報(bào)文探測(cè)活動(dòng)主機(jī)。與ping命令一次只探測(cè)一個(gè)IP地址的工作方式相比,fping最大的優(yōu)勢(shì)在于其具有并行掃描多個(gè)地址的特性,可以大大提高掃描速度,同時(shí)其眾多的命令參數(shù),也使其可以靈活適用于不同的應(yīng)用場(chǎng)景。但基于ICMP流量過(guò)濾的防火墻,可能屏蔽fping的掃描探測(cè),因此掃描探測(cè)需要我們綜合多種技術(shù)手段。
fragroute
描述:fragroute能夠截取、修改和重寫向外發(fā)送的報(bào)文,實(shí)現(xiàn)了大部分在Secure Networks Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection中敘述的IDS欺騙技術(shù),包括IP、TCP層的數(shù)據(jù)包碎片以及數(shù)據(jù)包數(shù)據(jù)重疊等。如果入侵檢測(cè)系統(tǒng)不能進(jìn)行IP和TCP分片重組或者重組功能不太完善,將不能發(fā)現(xiàn)針對(duì)受害者的攻擊行為。從實(shí)現(xiàn)的技術(shù)來(lái)看。fragroute和fragrouter差不多,唯一的不同是fragroute只處理本地主機(jī)發(fā)出的數(shù)據(jù)流量,它不支持三層數(shù)據(jù)包的路由轉(zhuǎn)發(fā),因此無(wú)須在本地主機(jī)上打開(kāi)IP轉(zhuǎn)發(fā)功能。
fragrouter
描述:fragrouter作為一個(gè)網(wǎng)絡(luò)路由器,能夠截取、修改和重寫出站的流量報(bào)文,實(shí)現(xiàn)了大部分在Secure Networks Insertion, Evasion, and Denial of Service: Eluding Network Intrusion Detection中敘述的IDS欺騙技術(shù),包括IP、TCP層的數(shù)據(jù)包碎片以及數(shù)據(jù)包數(shù)據(jù)重疊等。如果入侵檢測(cè)系統(tǒng)不能進(jìn)行IP和TCP分片重組或者重組功能不夠完善,將不能發(fā)現(xiàn)針對(duì)受害者的攻擊行為。從實(shí)現(xiàn)的技術(shù)來(lái)看,fragroute和fragrouter非常相似,唯一的不同是fragroute只處理本地主機(jī)的出站流量,而fragrouter可以為網(wǎng)絡(luò)所有主機(jī)提供路由的功能。
hping3
描述:如同黃綺珊是被埋沒(méi)多年的好聲音一樣,我認(rèn)為Hping3也一直沒(méi)有得到應(yīng)有的重視和尊重。hping3身材小巧功能多樣而且強(qiáng)大,完全符合所謂瑞士軍刀的比喻。它本質(zhì)上是個(gè)發(fā)包和收包工具,但我們?cè)囅胍幌?,所有的網(wǎng)絡(luò)通信又何嘗不是一個(gè)發(fā)包和收到的過(guò)程呢?所以本質(zhì)上hping3其實(shí)可以完成任何TCP/IP協(xié)議的通信,他不但能發(fā)包,而且還可以收包,基于這個(gè)特性,它不但可以完成文件的傳遞,而且還可以傳遞系統(tǒng)指令,進(jìn)而當(dāng)作一個(gè)遠(yuǎn)程代碼執(zhí)行的木馬來(lái)用。hping3是我在“kali linux工具大全”這個(gè)技術(shù)系列開(kāi)始以來(lái),最最重量級(jí)的一個(gè)工具,它的能力覆蓋了之前已及以后出現(xiàn)的眾多工具的功能,這是你必須掌握的一個(gè)工具。我花了3個(gè)多小時(shí),分4個(gè)小節(jié)來(lái)講授這款工具,其中詳述了多種攻擊方式的技術(shù)原理,以及利用hping3的具體實(shí)現(xiàn)過(guò)程,這是物超所值的一課。
ident-user-enum
描述:TCP/IP協(xié)議為我們實(shí)現(xiàn)了大量的服務(wù)類型,但絕大多數(shù)的人都不知道還一個(gè)叫做ident的服務(wù)。每個(gè)開(kāi)放的端口背后,都有一個(gè)服務(wù)器的后臺(tái)進(jìn)程,而每個(gè)進(jìn)程都需要使用一個(gè)系統(tǒng)帳號(hào)來(lái)啟動(dòng)運(yùn)行。安全意識(shí)欠缺的系統(tǒng)管理員經(jīng)常會(huì)不遵守“權(quán)限最小化原則”,利用一個(gè)帳號(hào)啟動(dòng)所有的應(yīng)用,或者利用超級(jí)用戶啟動(dòng)服務(wù)進(jìn)程。此時(shí)如果應(yīng)用存在漏洞被他人入侵,其獲得的也將是超級(jí)用戶的權(quán)限。ident服務(wù)可以識(shí)別端口背后的用戶帳號(hào),只要目標(biāo)服務(wù)器開(kāi)放了ident服務(wù)。
ike-scan
描述:IPSec大概是我所了解的所有安全技術(shù)中最復(fù)雜的一個(gè)。正是由于它的復(fù)雜性,使其一直被人們認(rèn)為是最安全的VPN類型,但也正是因?yàn)槠鋸?fù)雜性,使得大多數(shù)人都始終無(wú)法搞明白它的原理和諸多技術(shù)名詞,誠(chéng)可謂是一把雙刃劍。本次內(nèi)容我花費(fèi)了大部分篇幅來(lái)完整的介紹了IPSec技術(shù)本身,相比之下ike-scan這個(gè)明明的主角倒變成了不折不扣的配角,但我認(rèn)為這是非常值得的。課程錄制之前我做了一個(gè)調(diào)查,發(fā)現(xiàn)95%的同學(xué)對(duì)IPSec技術(shù)完全不了解,這對(duì)安全從業(yè)者來(lái)說(shuō)是無(wú)法容忍的,所以我認(rèn)為這次課程意義重大。相信你只要了解了本次課程內(nèi)容,以后面對(duì)任何廠家的IPSec設(shè)備,都可以從容面對(duì)。本次課程歷時(shí)三個(gè)半小時(shí),也許你會(huì)發(fā)現(xiàn),從前花了幾個(gè)月也搞不懂的內(nèi)容,在這里可以輕松掌握。
intrace
描述:進(jìn)行路徑枚舉時(shí),傳統(tǒng)基于ICMP協(xié)議的探測(cè)工具經(jīng)常會(huì)受到屏蔽,造成探測(cè)結(jié)果不夠全面。與此相對(duì),基于TCP協(xié)議的探測(cè)則成功率會(huì)有所提高,同時(shí)基于已經(jīng)建立的合法TCP會(huì)話的探測(cè)則更具優(yōu)勢(shì),甚至可以探測(cè)到目標(biāo)內(nèi)網(wǎng),這些正是intrace這款工具的功能。雖然沒(méi)有銀彈,但結(jié)合多種技術(shù)手段,則可以收集更加完整的目標(biāo)信息,為后續(xù)滲透測(cè)試做準(zhǔn)備。
irpas-ass
描述:IANA作為互聯(lián)網(wǎng)數(shù)字資源的最高管理機(jī)構(gòu),負(fù)責(zé)IP地址和ASN的分發(fā)管理工作。它將數(shù)字資源非配的具體工作委派給了5個(gè)RIR,由RIR分別應(yīng)管理其對(duì)應(yīng)的國(guó)家和地區(qū)。我國(guó)的CNNIC就是APNIC下屬的國(guó)家級(jí)管理機(jī)構(gòu)。世界上不同地區(qū)的ISP和大機(jī)構(gòu)分別建設(shè)了自己的網(wǎng)絡(luò),當(dāng)這些所有的網(wǎng)絡(luò)被連接在一起的時(shí)候,就成為了互聯(lián)網(wǎng)。ASN用于區(qū)分和標(biāo)識(shí)彼此網(wǎng)絡(luò)的身份,與IP地址共同完成互聯(lián)網(wǎng)通信的路由,在技術(shù)、經(jīng)濟(jì)和政治因素的共同影響下,奇妙的發(fā)揮作用。ass是自治系統(tǒng)掃描器的簡(jiǎn)稱,其主要支持對(duì)AS內(nèi)部各種IGP路由協(xié)議的掃描和發(fā)現(xiàn),目的是發(fā)現(xiàn)那些安全上疏于防范的路由器設(shè)備。
inxi
描述:Linux系統(tǒng)從來(lái)都不缺乏查詢系統(tǒng)軟硬件信息的能力,但是它們過(guò)于分散,你需要使用各種系統(tǒng)命令,或者到多個(gè)不同的運(yùn)行狀態(tài)文件中才能全面獲取相關(guān)信息。而inxi為我們提供一個(gè)一站式的解決方案,使用簡(jiǎn)單的參數(shù)既可以快速獲取想要的信息,無(wú)論是CPU、內(nèi)存、主板、硬盤、BIOS等硬件信息,還是系統(tǒng)內(nèi)核、桌面環(huán)境、Xorg等軟件信息。這會(huì)使我們對(duì)系統(tǒng)信息收集的工作效率大大提高。
lbd
描述:負(fù)載均衡技術(shù)可以顯著提高系統(tǒng)的性能和可用性,結(jié)合相應(yīng)的過(guò)濾機(jī)制,更可以實(shí)現(xiàn)諸多安全過(guò)濾特性。作為滲透測(cè)試者,發(fā)現(xiàn)并且應(yīng)對(duì)負(fù)載均衡設(shè)備,是我們必須面對(duì)的一個(gè)門檻。lbd是一款負(fù)載均衡檢測(cè)軟件,它主要支持對(duì)DNS負(fù)載均衡和面向HTTP協(xié)議的服務(wù)器負(fù)載均衡技術(shù)的檢測(cè),利用DNS、Server、時(shí)間、Diff等多種方式進(jìn)行檢測(cè)。
maltego
描述:無(wú)論是開(kāi)源世界還是商界環(huán)境,國(guó)內(nèi)都缺乏一個(gè)像maltego這樣類型的軟件產(chǎn)品。這是一個(gè)結(jié)合了手動(dòng)和自動(dòng)方式的開(kāi)源情報(bào)信息收集、關(guān)聯(lián)、分析的強(qiáng)大軟件,我們技術(shù)系列之前的內(nèi)容曾經(jīng)介紹過(guò)它的簡(jiǎn)化版軟件 casefile。maltego除了兼具casefile所有功能之外,更提供眾多強(qiáng)大的Transform能力,通過(guò)Transform我們可以自動(dòng)進(jìn)行信息發(fā)現(xiàn)和關(guān)聯(lián),其能力甚至可以替換我們這個(gè)系列之前介紹的很多工具。同時(shí)它基于一種框架的設(shè)計(jì)思路,可以靈活的增加更多的信息源,以擴(kuò)展其能力,只是在具體使用的過(guò)程中,我們可能需要單獨(dú)獲取各自信息源API的訪問(wèn)Token。
masscan
描述:雖然nmap仍然是我最愛(ài)的掃描軟件,但masscan卻是此類工具中不容忽視的一個(gè)存在。作為一款掃描器軟件,masscan最大的優(yōu)勢(shì)大概在于其性能方面的優(yōu)勢(shì),理論上其可以每秒鐘發(fā)送2500萬(wàn)個(gè)探測(cè)數(shù)據(jù)包。以此數(shù)字計(jì)算,掃描互聯(lián)網(wǎng)全部IP地址的一個(gè)指定端口,大約也就需要3分鐘左右的時(shí)間,而且同時(shí)支持TCP和UDP協(xié)議的端口掃描。雖然它也可以進(jìn)行http協(xié)議的探測(cè),但卻必須手動(dòng)修改系統(tǒng)iptables防火墻規(guī)則,才能正常建立TCP的三次握手。
miranda
描述:UPnP協(xié)議的安全問(wèn)題,大約從十年前開(kāi)始被安全圈研究和討論,而且相關(guān)研究還登上過(guò)當(dāng)年的DEFCON大會(huì)的講臺(tái)。但直到今天,UPnP的安全問(wèn)題卻似乎仍然沒(méi)有引起各設(shè)備生產(chǎn)商的重視,今天主流的智能家庭設(shè)備依然爭(zhēng)相支持UPnP協(xié)議,致使今天我們面臨的局面遠(yuǎn)遠(yuǎn)嚴(yán)重于10年前?!好滋m達(dá)』這個(gè)美麗名字的背后,其實(shí)是一個(gè)完整的UPnP設(shè)備掃描探測(cè)及管理工具,通過(guò)它我將向你輕微展示如何修改家用路由器的配置,而完全不必事先知道密碼。對(duì)此,目前行之有效的安全防護(hù)措施,只有禁用UPnP功能。
nbtscan
描述:為了保持自身軟件架構(gòu)的穩(wěn)定,同時(shí)又可以方便擴(kuò)展對(duì)不同3/4層網(wǎng)絡(luò)協(xié)議的支持,微軟在會(huì)話層定義了自己的netbios協(xié)議,為不同的應(yīng)用提供統(tǒng)一的資源定位訪問(wèn)方式,這就是NetBIOS名稱的作用。對(duì)NetBIOS服務(wù)的掃描可以發(fā)現(xiàn),比網(wǎng)絡(luò)層及傳輸層更加豐富的不同類型的信息,nbtscan正是為了這一目的而誕生的。由于長(zhǎng)期無(wú)人維護(hù),原始版本的nbtscan早已停止更新,因此unixwiz集成并復(fù)活了原始版本的所有功能,創(chuàng)造了nbtscan-unixwiz。
ncat
描述:nc被稱為網(wǎng)絡(luò)工具中的瑞士軍刀,這是對(duì)其身材小巧而功能多樣且強(qiáng)大的形象比喻。目前nc隸屬于nmap項(xiàng)目,后者遵循原始版本nc的功能精髓,完全重新創(chuàng)造了自己版本的ncat工具。除剔除了nc的掃描功能之外,ncat忠實(shí)的繼承了nc的所有功能,并且增強(qiáng)了功能特性并修復(fù)了bug。本次課程我也同時(shí)提及了nc的其他四個(gè)衍生版本,但由于功能的相似性,我并未逐個(gè)詳細(xì)介紹。nc衍生類軟件很難被定位為某一具體類型的工具,因?yàn)闊o(wú)論是滲透測(cè)試初期還是中后期,我們都能看到它的矯健身影。
netdiscover
描述:三層IP網(wǎng)絡(luò)主要的物理連接設(shè)備是路由器,路由器以自身路由表匹配流入的每個(gè)數(shù)據(jù)包,從而決定如何轉(zhuǎn)發(fā)它們。而作為局域二層網(wǎng)絡(luò)主要的物理連接設(shè)備,交換機(jī)通過(guò)識(shí)別目標(biāo)MAC地址進(jìn)行數(shù)據(jù)幀的轉(zhuǎn)發(fā),這里arp協(xié)議負(fù)責(zé)將IP地址解析為對(duì)應(yīng)的MAC地址。netdiscover正是利用arp協(xié)議的原理,同時(shí)支持主動(dòng)和被動(dòng)的二層主機(jī)發(fā)現(xiàn),它通過(guò)主動(dòng)發(fā)送和被動(dòng)偵聽(tīng)arp數(shù)據(jù)包,發(fā)現(xiàn)本地網(wǎng)絡(luò)中主機(jī)的存在。二層主機(jī)發(fā)現(xiàn)不受地址欺騙的影響,準(zhǔn)確率更高。
netmask
描述:netmask不是一個(gè)安全工具,但眾多滲透測(cè)試發(fā)行版的Linux系統(tǒng)中卻全都收錄了它。這不禁令我猜測(cè),大概網(wǎng)絡(luò)知識(shí)的欠缺是很多安全研究員的通病吧。哪怕是簡(jiǎn)單的子網(wǎng)劃分,也會(huì)令很多新手和老手的安全從業(yè)者一頭霧水。本課我除了介紹netmask的具體用法之外,同時(shí)還向大家介紹了我個(gè)人常用的“切餅式子網(wǎng)劃分大法”,相信如果你掌握了我的方法,完全可以不必使用這個(gè)工具。
nmap
描述:nmap還用介紹嗎?搞安全的人還有不知道或者不會(huì)用nmap的嗎?據(jù)我觀察,能夠全面靈活運(yùn)用nmap的人其實(shí)并不多見(jiàn)。其實(shí)nmap早已經(jīng)不再是你眼中那個(gè)網(wǎng)絡(luò)層的掃描器軟件了,早在十年前它就已經(jīng)進(jìn)化成為一個(gè)全功能的安全評(píng)估框架。今天,利用nmap強(qiáng)大的腳本功能,你可以輕松開(kāi)發(fā)出任何漏洞檢測(cè)和利用的功能,甚至完全不需要掌握那些常見(jiàn)的編程語(yǔ)言。本課我向你介紹了nmap幾乎全部參數(shù)功能,同時(shí)演示了如何自己開(kāi)發(fā)一個(gè)腳本的過(guò)程。
onesixtyone
描述:完全依靠人工來(lái)監(jiān)控大型網(wǎng)絡(luò)的運(yùn)行狀態(tài),是一種令人崩潰的任務(wù)。SNMP協(xié)議可以大大簡(jiǎn)化系統(tǒng)和網(wǎng)絡(luò)管理員的工作,實(shí)現(xiàn)問(wèn)題的快速定位和排查。但缺乏安全意識(shí)的管理員卻經(jīng)常會(huì)采用SNMP的默認(rèn)配置,這會(huì)造成系統(tǒng)信息的泄漏,甚至設(shè)備直接被攻擊者控制和篡改。onesixtyone是一款專門針對(duì)SNMP團(tuán)體名(Community)進(jìn)行爆破的工具,一旦獲取了團(tuán)體名,目標(biāo)將對(duì)你毫無(wú)秘密可言。
p0f
描述:主機(jī)發(fā)現(xiàn)大體上可以分為主動(dòng)和被動(dòng)兩大類型。但無(wú)論是主動(dòng)還是被動(dòng),究其本質(zhì),都是基于被發(fā)現(xiàn)目標(biāo)發(fā)送數(shù)據(jù)包的方式和特征來(lái)進(jìn)行分析的過(guò)程。主動(dòng)方式主動(dòng)發(fā)起請(qǐng)求,促使目標(biāo)系統(tǒng)應(yīng)激響應(yīng)發(fā)包;而被動(dòng)方式則是純粹的偵網(wǎng)絡(luò)中隨機(jī)而至的任意數(shù)據(jù)包。p0f就是后者中的一員,它使用內(nèi)建的指紋信息庫(kù)去匹配每一個(gè)自己收到的數(shù)據(jù)包,進(jìn)而判斷目標(biāo)系統(tǒng)的類型以及版本等信息。
parsero
描述:機(jī)器人、爬蟲(chóng)等程序是從互聯(lián)網(wǎng)上獲取信息的重要手段,但缺乏節(jié)制的爬站行為卻很可能給網(wǎng)站帶來(lái)災(zāi)難性的后果。為了避免爬蟲(chóng)的濫用,網(wǎng)站所有者和搜索引擎之間達(dá)成協(xié)議,約定凡是站點(diǎn)聲明拒絕被爬的目錄,禁止搜索引擎的窺探,而這份聲名就保存在每個(gè)站點(diǎn)根目錄下的robots.txt文件中。這雖然是個(gè)良好的初衷,但robots.txt卻成為了黑客和滲透測(cè)試者的最愛(ài),因?yàn)檫@里直接向我們透漏了部分站點(diǎn)資源的路徑。parsero就是這樣一個(gè)自動(dòng)發(fā)現(xiàn)robots.txt文件,并對(duì)其中資源加以驗(yàn)證的工具。
smbmap
描述:我們最熟悉的SMB應(yīng)用場(chǎng)景莫過(guò)于windows系統(tǒng)的文件共享,但其實(shí)SMB協(xié)議還可以傳輸指令、操作文件系統(tǒng)、上傳下載和直接刪除文件。SMB協(xié)議歷史上曾經(jīng)出現(xiàn)過(guò)永恒之藍(lán)和MS08-067等嚴(yán)重漏洞,smbmap這款工具雖然不是利用SMB協(xié)議的漏洞,但卻為我們?cè)谝阎獛ぬ?hào)密碼的情況下,提供了一種遠(yuǎn)程共享枚舉和實(shí)現(xiàn)文件操作的手段,同時(shí)它還友好的支持PTH。
smtp-user-enum
描述:大部分基于類unix系統(tǒng)的郵件服務(wù),均采用操作系統(tǒng)帳號(hào)作為郵件帳號(hào)。因此對(duì)于其郵件帳號(hào)的探測(cè),其實(shí)就等同于對(duì)操作系統(tǒng)帳號(hào)的探測(cè),以便進(jìn)行后續(xù)弱密碼口令的破解。smtp-user-enum基于三種方法驗(yàn)證郵件帳號(hào)是否存在,同時(shí)支持基于字典的批量驗(yàn)證。但出于有效性的考慮,我建議大家先進(jìn)行手動(dòng)驗(yàn)證,然后再使用其相應(yīng)有效的方法批量探測(cè)。
snmp-check
描述:完全依靠人工來(lái)監(jiān)控大型網(wǎng)絡(luò)的運(yùn)行狀態(tài),是一種令人崩潰的任務(wù)。SNMP協(xié)議可以大大簡(jiǎn)化系統(tǒng)和網(wǎng)絡(luò)管理員的工作,實(shí)現(xiàn)問(wèn)題的快速定位和排查。但缺乏安全意識(shí)的管理員卻經(jīng)常會(huì)采用SNMP的默認(rèn)配置,這會(huì)造成系統(tǒng)信息的泄漏,甚至設(shè)備直接被攻擊者控制和篡改。snmp-check是一款基于默認(rèn)或指定團(tuán)體名,對(duì)目標(biāo)設(shè)備進(jìn)行信息批量查詢的工具,其默認(rèn)支持windows、類unix、網(wǎng)絡(luò)設(shè)備和打印機(jī)等。
sparta
描述:如果你喜歡歷史,大概知道著名的溫泉關(guān)大戰(zhàn),勇猛的斯巴達(dá)300勇士在那里殺死了兩萬(wàn)名波斯大軍。sparta這款軟件之所以取名斯巴達(dá),正是為了證明其同樣的勇猛且強(qiáng)大。sparta本身只是一個(gè)python語(yǔ)言編寫的圖形化前端,但其內(nèi)部卻整合了大量?jī)?yōu)秀的安全工具,通過(guò)簡(jiǎn)單一致的操作界面,sparta試圖給我們提供一個(gè)一站式的滲透測(cè)試工具,即你只需要告訴給它一個(gè)目標(biāo),其余的滲透測(cè)試工作,它全部為你搞定。
recon-ng
描述:recon-ng是一個(gè)基于python語(yǔ)言編寫的信息收集框架,通過(guò)內(nèi)建的近百個(gè)信息收集模塊,recon-ng可以靈活的從眾多信息來(lái)源收集情報(bào)。為了打通不同的框架的功能,recon-ng通過(guò)本地?cái)?shù)據(jù)庫(kù)存儲(chǔ)所有獲取到的信息。同時(shí)內(nèi)建的報(bào)告功能,方便我們快速的生成各種圖形和詳細(xì)內(nèi)容的報(bào)告格式。無(wú)論是公司、個(gè)人、站點(diǎn)、地址、主機(jī)信息、漏洞、信息泄露等任何類型的信息,recon-ng都可以輕松獲取。部分模塊需要FQ使用。
theharvester
描述:你只需要給出一個(gè)域名,theharvester就會(huì)在其內(nèi)建支持的十幾種信息收集來(lái)源,自動(dòng)的搜索出相關(guān)的郵件地址和主機(jī)名、子域名等信息。受限于國(guó)內(nèi)管制的互聯(lián)網(wǎng)環(huán)境,其部分模塊的功能不能正常發(fā)揮,因此你需要自備FQ工具。另外由于本工具主要針對(duì)國(guó)外信息來(lái)源進(jìn)行搜索,因此對(duì)于國(guó)內(nèi)目標(biāo)進(jìn)行的信息收集,推薦只是用baidu作為信息搜索源。
swaks
描述:SMTP方面的瑞士軍刀,身材小巧功能眾多且強(qiáng)大。大部分安全研究人員對(duì)WEB漏洞可能都很熟悉,但對(duì)郵件服務(wù)卻缺少最基本的了解,殊不知這將是你成為一名優(yōu)秀滲透測(cè)試人員必經(jīng)的一站。swaks幾乎支持目前所有SMTP服務(wù)器的全面測(cè)試,我最經(jīng)常使用它發(fā)送一些偽造源地址的郵件,以此來(lái)對(duì)公司員工進(jìn)行安全意識(shí)的測(cè)試。但如果是真正的攻擊者,則會(huì)利用它來(lái)發(fā)送釣魚(yú)郵件。
sslscan/sslyze/tlssled/ssldump
描述:是的,這里是四個(gè)工具。IPSec和SSL是安全技術(shù)中的兩個(gè)高峰,它們是加密技術(shù)最偉大的兩個(gè)具體實(shí)現(xiàn)。IPSec我已經(jīng)在ike-scan課程中詳細(xì)講過(guò)。今次這一期內(nèi)容,我借由四個(gè)功能相近且原理相通的工具,向大家全面介紹SSL的具體工作過(guò)程。同時(shí)我通過(guò)實(shí)例,從數(shù)學(xué)算法層面帶領(lǐng)大家領(lǐng)略一下RSA算法的魅力。對(duì)于單純的工具黨而言,這很可能會(huì)打開(kāi)你安全認(rèn)知的另一扇窗。
twofi
描述:《高效能人士的七個(gè)習(xí)慣》是管理大師史蒂芬柯維的一本暢銷書(shū),有黑客模仿了該書(shū)的書(shū)名,創(chuàng)建了一個(gè)博客,叫做“高效能黑客的七個(gè)習(xí)慣”。博客中的一篇文章提到一種密碼破解的思路,作者利用最簡(jiǎn)單的shell腳本,從twitter上獲取人們關(guān)于某些話題最常使用的單詞和字符組合,然后利用這些字符組合的變形生成密碼字典文件。在真實(shí)的密碼破解實(shí)踐中,按照這種思路生成的密碼字典,命中率接近50%。這個(gè)驚人的實(shí)例,似乎已經(jīng)揭示了人們?cè)O(shè)置密碼的真實(shí)習(xí)慣。
unicornscan
描述:unicorn是歐美神話故事中經(jīng)常出現(xiàn)的一種頭上長(zhǎng)角的馬,加上了scan它就變成了一款網(wǎng)絡(luò)掃描器。該工具曾經(jīng)登上過(guò)DEFCON大會(huì)的講臺(tái),向大家展示它略顯與眾不同的特性。與其他掃描器相比,它最大的在于其靈活便利的payload定制能力,這是一半掃描器所不具備的。即使是強(qiáng)大的nmap,也必須通過(guò)腳本編程才能實(shí)現(xiàn)。而unicornscan使用了一種最簡(jiǎn)單的語(yǔ)法,使得任何人都能在稍作了解之后靈活運(yùn)用。該工具的幫助文檔語(yǔ)言十分生澀,所以我將向你逐一解讀。
urlcrazy
描述:釣魚(yú)攻擊者經(jīng)常會(huì)使用外形相似的變形域名來(lái)欺騙受害者,以便實(shí)現(xiàn)其欺騙和敲詐的目的。urlcrazy內(nèi)建了16種變形方法和8000多種人們常見(jiàn)的拼寫錯(cuò)誤習(xí)慣,其以此來(lái)批量生成大量域名變種,并具有自動(dòng)檢測(cè)變種域名可用性,和發(fā)現(xiàn)變種域名已經(jīng)被使用情況的現(xiàn)狀分析能力。作為安全防護(hù)者,你可以利用它發(fā)現(xiàn)和預(yù)防自己所屬機(jī)構(gòu)正在或即將遭受釣魚(yú)攻擊的可能性。
wol-e
描述:受到攻擊時(shí)我經(jīng)常聽(tīng)人說(shuō):關(guān)機(jī)就沒(méi)事了!但果真如此嗎?wake-on-lan是2000年之后生產(chǎn)的幾乎所有計(jì)算機(jī)都支持的一項(xiàng)功能,它可以在局域網(wǎng)或者互聯(lián)網(wǎng)的環(huán)境下,遠(yuǎn)程喚起你已經(jīng)關(guān)機(jī)狀態(tài)的電腦。雖然wol功能默認(rèn)情況下通常處于關(guān)閉狀態(tài),但無(wú)論做為防護(hù)者或者滲透測(cè)試者,我們都需要了解這個(gè)風(fēng)險(xiǎn)存在的可能性,畢竟這也是構(gòu)成攻擊面的一個(gè)方面。如果你的運(yùn)氣夠好,或許能利用它取得意想不到的效果,畢竟安全的事情,誰(shuí)能說(shuō)的準(zhǔn)呢?
whois
描述:互聯(lián)網(wǎng)上的數(shù)字和名稱資源統(tǒng)一由ICANN注冊(cè)分配。為了滿足司法要求、技術(shù)溝通、問(wèn)題處理等方面的實(shí)際需求,ICANN要求資源申請(qǐng)人提交并維護(hù)詳細(xì)的個(gè)人信息。其中可能包含機(jī)構(gòu)名稱,以及管理負(fù)責(zé)人和技術(shù)負(fù)責(zé)人的詳細(xì)聯(lián)系信息,這些信息就稱為whois信息。Linux系統(tǒng)中的whois命令是一個(gè)客戶端程序,它會(huì)智能的選擇和查詢whois服務(wù)器,獲取所有透明公開(kāi)的whois信息。所獲取的信息,對(duì)滲透測(cè)試者和社會(huì)工程學(xué)發(fā)起者明顯更具價(jià)值。
wafw00f
描述:在這個(gè)WEB技術(shù)一統(tǒng)天下的時(shí)代,WEB安全受到前所未有的挑戰(zhàn)。為了保護(hù)各自WEB應(yīng)用的安全,眾多公司都選擇使用WAF產(chǎn)品,其中不乏傳統(tǒng)本地部署的WAF設(shè)備,以及新型的云WAF平臺(tái)。作為滲透測(cè)試者,面對(duì)一個(gè)WEB應(yīng)用時(shí),首先需要判斷目標(biāo)系統(tǒng)是否使用了WAF,以及具體使用的是哪個(gè)品牌WAF產(chǎn)品。最新版wafw00f內(nèi)建支持掃描和發(fā)現(xiàn)39種WAF產(chǎn)品。即使不能確定WAF產(chǎn)品的具體品牌,它也能提供一些技術(shù)上的參考信息,提醒滲透測(cè)試人員需要想辦法繞過(guò)。
multimac
描述:wafw00f工具的課程結(jié)束時(shí),我宣布所有信息收集類工具已經(jīng)全部技術(shù),但很快我就發(fā)現(xiàn)自己漏掉了multimac。它其實(shí)并不是一個(gè)信息收集類工具,最多只能算作一個(gè)輔助工具。它可以基于一個(gè)物理網(wǎng)卡,生成多個(gè)虛擬的tap網(wǎng)卡接口,并且可以為每個(gè)虛擬網(wǎng)卡設(shè)置不同的IP、MAC地址。這有助于某些自身不支持偽造源地址的工具實(shí)現(xiàn)隱蔽掃描的目的,同時(shí)也可以幫助某些測(cè)試人員模擬多客戶端的訪問(wèn)行為。
