“黑客”必用兵器之“密码口令破解篇”
“黑客”必用兵器之“密码口令破解篇”
黑客最常用的一个攻击方式,就是获取目标口令,有了对方密码口令,就相当于有了你家的入户门钥匙,那么接下来所面临的危险就可想而知了。
今天我们就了解一下常见的加密方式有哪些?常见的密码保存方式有哪些?黑客是用什么样的方法来获取和破译目标密码口令的?常用的密码破解工具有哪些?。
一、用户密码加密方式以及常见的密码保存方式有哪些?
常见的加密方式如下:
1、Base64加密方式(可逆)
Base64中的可打印字符包括字母A-Z/a-z/数组0-9/ 加号’+’斜杠’/’ 这样共有62个字符
Base64 ios7之后加入系统库
2、MD5加密
Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。根据输出值,不能得到原始的明文,即其过程不可逆
3、钥匙串加密方式
iCloud钥匙串,苹果给我们提供的密码保存的解决方案,iOS7之后有的存沙盒:如果手机越狱,密码容易被窃取。当软件更新时,沙盒里的内容是不被删除的。但是,如果将软件卸载后重装,沙盒里的数据就没有了。每个APP的沙盒是相对独立的,密码无法共用。
4 、对称加密算法
对称加密算法(DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。)是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。
5、RSA加密(非对称加密算法)
非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)
非对称加密中使用的主要算法有:RSA、Elgamal、背包算法、Rabin、D-H、ECC(椭圆曲线加密算法)等。
公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密
几种常见的用户密码口令保存方式:
1、直接明文保存 ,比如用户设置的密码是“123456”,直接将“123456”保存在数据库中,这种是最简单的保存方式,也是最不安全的方式。但实际上不少互联网公司,都可能采取的是这种方式。
2、使用对称加密算法来保存 ,比如3DES、AES等算法,使用这种方式加密是可以通过解密来还原出原始密码的,当然前提条件是需要获取到密钥。不过既然大量的用户信息已经泄露了,密钥很可能也会泄露,当然可以将一般数据和密钥分开存储、分开管理,但要完全保护好密钥也是一件非常复杂的事情,所以这种方式并不是很好的方式。
3、使用MD5、SHA1等单向HASH算法保护密码 ,使用这些算法后,无法通过计算还原出原始密码,而且实现比较简单,因此很多互联网公司都采用这种方式保存用户密码,曾经这种方式也是比较安全的方式,但随着彩虹表技术的兴起,可以建立彩虹表进行查表破解,目前这种方式已经很不安全了。
4、特殊的单向HASH算法 ,由于单向HASH算法在保护密码方面不再安全,于是有些公司在单向HASH算法基础上进行了加盐、多次HASH等扩展,这些方式可以在一定程度上增加破解难度,对于加了“固定盐”的HASH算法,需要保护“盐”不能泄露,这就会遇到“保护对称密钥”一样的问题,一旦“盐”泄露,根据“盐”重新建立彩虹表可以进行破解,对于多次HASH,也只是增加了破解的时间,并没有本质上的提升。
5、PBKDF2算法 ,该算法原理大致相当于在HASH算法基础上增加随机盐,并进行多次HASH运算,随机盐使得彩虹表的建表难度大幅增加,而多次HASH也使得建表和破解的难度都大幅增加。使用PBKDF2算法时,HASH算法一般选用sha1或者sha256,随机盐的长度一般不能少于8字节,HASH次数至少也要1000次,这样安全性才足够高。一次密码验证过程进行1000次HASH运算,对服务器来说可能只需要1ms,但对于破解者来说计算成本增加了1000倍,而至少8字节随机盐,更是把建表难度提升了N个数量级,使得大批量的破解密码几乎不可行,该算法也是美国国家标准与技术研究院推荐使用的算法。
6、bcrypt、scrypt等算法 ,这两种算法也可以有效抵御彩虹表,使用这两种算法时也需要指定相应的参数,使破解难度增加。
二、 破解获取密码口令的常用方法有哪些?
简单口令破解方法:
1、猜解简单口令: 很多人使用自己或家人的生日、电话号码、房间号码、简单数字或者身份证号码中的几位;也有的人使用自己、孩子、配偶或宠物的名字;还有的系统管理员使用"password",甚至不设密码,这样黑客可以很容易通过猜想得到密码。
2、字典攻击: 如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能。字典攻击可以利用重复的登录或者收集加密的口令,并且试图同加密后的字典中的单词匹配。黑客通常利用一个英语词典或其他语言的词典。他们也使用附加的各类字典数据库,比如名字和常用的口令。
3、暴力穷举 :密码破解技术中最基本的就是暴力破解,也叫密码穷举。如果黑客事先知道了账户号码,如邮件帐号、QQ用户帐号、网上银行账号等,而用户的密码又设置的十分简单,比如用简单的数字组合,黑客使用暴力破解工具很快就可以破解出密码来。因此用户要尽量将密码设置的复杂一些。
强度较高的密码或者多重密码口令认证的方式如何破解?
1、遍历攻击: 对于以上所有步骤都无法破解的密码,就只能采取遍历破解的方法了。使用单个CPU可能会非常慢,但如果使用僵尸网络,ASIC,高速GPU阵列等方式将破解速度提升1000倍以上。采用遍历攻击的暴力破解方式也要运用策略,比如某网站要求密码长度必须大于8位,我们应尽量只使用8个字符进行破解以节省时间;或者网站要求密码必须以大写字母开头,我们可以在规则中强制指定字符集2、击键记录 :如果用户密码较为复杂,那么就难以使用暴力穷举的方式破解,这时黑客往往通过给用户安装木马病毒,设计"击键记录"程序,记录和监听用户的击键操作,然后通过各种方式将记录下来的用户击键内容传送给黑客,这样,黑客通过分析用户击键信息即可破解出用户的密码。
3、屏幕记录 :为了防止击键记录工具,产生了使用鼠标和图片录入密码的方式,这时黑客可以通过木马程序将用户屏幕截屏下来然后记录鼠标点击的位置,通过记录鼠标位置对比截屏的图片,从而破解这类方法的用户密码。
4、网络嗅探器: 在局域网上,黑客要想迅速获得大量的账号(包括用户名和密码),当信息以明文的形式在网络上传输时,便可以使用网络监听的方式窃取网上的传送的数据包。将网络接口设置在监听模式,便可以将网上传输的源源不断的信息截获。任何直接通过HTTP、FTP、POP、SMTP、TELNET协议传输的数据包都会被网络监听程序监听。5、网络钓鱼 :"网络钓鱼"攻击利用欺骗性的电子邮件和伪造的网站登陆站点来进行诈骗活动,受骗者往往会泄露自己的敏感信息(如用户名、口令、帐号、PIN码或信用卡详细信息),网络钓鱼主要通过发送电子邮件引诱用户登录假冒的网上银行、网上证券网站,骗取用户帐号密码实施盗窃。
6、远程控制 :使用远程控制木马监视用户本地电脑的所有操作,用户的任何键盘和鼠标操作都会被远程的黑客所截取。
三、黑客常用的密码破解工具有哪些?
1、Wfuzz
这款破解工具是一个web应用密码暴力破解工具,它不仅可以用来破解密码还可以用来查找隐藏的资源,由于现在很多人为了防止自己的网站被人篡改,就会将目录页和脚本代码进行隐藏,有了这个工具,找到这些那都不是问题。
除了可以查找隐藏资源和破解密码,它更能识别web应用中不同的注入内容,比如说SQL注入、LDAP注入等等,还有很多类型了。
2、Brutus
最早发布于2000年的Brutus是目前最流行的远程在线密码破解工具,号称是当今最快最灵活的密码破解工具。目前该工具免费,但只有windows版本。Brutus支持HTTP、POP3、FTP、SMB、Telnet、IMAP、NNTP、NetBus等各种网络协议,而且支持多步认证引擎,可以并发攻击60个目标。
3、RainbowCrack
RainbowCrack是一个哈希破解工具,使用大规模时空折中(Time-memory trade off)处理技术加快密码破解,因此比传统暴力破解工具要快。用户无需自己生成彩虹表,RainbowCrack的开发者已经准备好了LM彩虹表、NTLM彩虹表和MD5彩虹表,而且都是免费的。
4、OphC++rack
它是Windows平台上的一个免费的彩虹表密码破解工具,它可以应用于Linux和Mac系统,同时了,它也是目前最为流行的密码破解工具。
5、Aircrack-NG
Aircrack-NG是一个WiFi密码破解工具, 这款工具能够破解WEP或是WPA密码,还能通过分析无线加密包然后通过运算法破译密码,并使用FMS攻击等技术,运用好了,这也是一门技术。
6、Cain and Abel
这是一款多任务的密码破解工具,但它只能运行于Windows平台。可以利用字典攻击破解加密密码,从而记录volp对话,乱序密码以及恢复缓存密码等等,总的一句话就是,它的用途广泛,功能多多。
7、John the Ripper
John the Ripper是一款知名的开源密码破解工具,可以运行在Linux、Unix和Mac OSX上,当然Windows版本也有。该工具可以侦测弱密码,专业版功能更加强大。
8、THC Hydra
THC Hydra是速度极快的网络登录密码破解工具,目前支持Windows、Linux、Free BSD、Solaris和OSX等操作系统,以及各种网络协议,包括:Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP, SOCKS5, SSH (v1 and v2), Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC 和 XMPP。
9、Medusa
Medusa是与THC Hydra类似的密码破解工具,号称能够进行快速的并行处理,模块化的暴力登录破解工具。Medusa是一个命令行工具,使用前需要学习命令集,该工具的效率取决于网络速度,在本地网络每分钟可测试2000个密码。
工具的下载链接和使用教程可以关注我后私信我,我会发给大家学习!!
作为一名白帽子黑客,如何打造自己的网络安全军火库?
俗话说:“工欲善其事,必先利其器 ”。
对于白帽子黑客而言,装备 / 工具 / 软件 等资源集合就好比我们的「军火库 」,是否配备完善且得心顺手 ,直接决定了后续战斗中能否更快更准 拿下目标。
作为一名资深工具控 和强迫症患者 ,我在这里不仅仅提供工具清单,顺便还分享下:
如何定义一款好的工具?在不同发展阶段,应该选择怎么样的工作装备?在不同渗透阶段,有哪些必备的“神兵利器”?知识管理方法论,为何能够升级我们的“军火库”?接下来,我们将围绕下面这张图展开 =>
by 拼客学院陈鑫杰 - www.pinginglab.net
我想告诉大家,如何通过工作装备、渗透测试、知识管理 等 3 大类工具来武装自己,打造属于自己的「黑客军火库 」。
1. 工作装备类
工作装备指的是电脑、硬盘、显示屏等硬件设备,这些代表着我们计算、存储、显示 等硬件资源的上限。在我看来,这套装备的好坏,直接决定了整个军火库的输出火力 ,其重要性不言而喻。
如果我们刚入门学习,采用一台普通电脑这样「All in One 」的策略,前期完全没问题。而随着学习和工作的逐渐深入,会有以下这些情况陆续出现:
电脑正在进行密码爆破等工作,CPU 指数爆满干不了其他活儿…虚拟环境用着用着,体积从原先安装的 10G 到现在 50G…对目标站点进行测试时,边测边查资料时,需要频繁切换窗口…项目资料既多又杂,跟个人和学习资料混在一起…某些口子泄露了几个 TB 的社工 ku,可惜硬盘塞不下………上面这些情况,说简单点,就是计算、存储、显示 等硬件资源陆续更不上了。例如,同样对目标做一次爆破,采用「单核 CPU + 集显 + 1G 字典 」 与 「 4 核 CPU + 独显 + 10 G 字典 」的不同配置,无论攻击速度还是成功率,前后有着天壤之别。
既然硬件资源在某种程度上就等同于工作效率,那是不是越强越好呢?
非也。连铲子都拿不稳的时候,给你把 AK47 又能怎样呢?
我们的目标虽是提高工作效率,但同时也提倡适时适度,即在时间、成本、效率之间要做好平衡。
那么,作为白帽子黑客,怎样的工作装备对我们算是一套好装备呢?
我认为,若这套装备能很好满足当下工作需求,能持续提高生产能力,有 2 ~ 3 年的弹性使用空间,那这不仅算一套好装备,而且还算得上是一笔好投资。
考虑到每个人工作年限和发展阶段不同,即便同处同一产业甚至同一岗位,大家需要的装备也会有所差异。因此,我在这里提供入门、进阶、高级 3 套工作装备 供大家参考。
by 拼客学院陈鑫杰 - www.pinginglab.net
入门版 :单机单屏
概述:这个版本比较适合你从入门到入行 1 年内 的阶段。通常情况下,这个阶段你正处于自我摸索和扩充眼界的时候。到处搜集资源学习、搭建虚拟环境做实验、处理公司基础项目需求等等,是你在这个阶段的主要需求。 装备:此时,1 台性能中等的主力电脑设备,能满足你的大部分需求。 推荐配置如下:内存资源:8GB ~ 16GB。内存大小直接决定了能同时跑多少台虚拟机开多少个应用,流畅的测试环境能大幅度提高生产效率,因此,再穷不能穷内存。硬盘资源:≥ 256GB + 1TB。建议将日常高频使用的,放在SSD固态硬盘这里;将虚拟机等体积较大的软件和工具,放在机械或移动硬盘这里。计算资源:≥ 2 核 4 线程。考虑到此阶段多任务处理还不是强需求,因此提供了目前市面上最入门级别的配置。进阶版 :单机双屏
概述:这个版本比较适合你的工作已经进入正轨,例如工作 1 ~ 3 年 的阶段。通常情况下,这个阶段你已经明确了发展目标,并且正朝着某个垂直领域深入研究。在入门需求上,经常处理大中型文档、边学习边工作、多个项目连轴转等等,是你在这个阶段的主要需求。 装备:此时,一台性能强劲的主力电脑设备,外接 1 块显示屏,能基本满足你的大部分需求。 屏幕资源:除了电脑屏,新增的显示屏,能进一步提高我们的效率。例如一屏跑项目 + 二屏做文档,或者一屏干活 + 二屏放电影……内存资源:16GB ~ 32GB。16GB 是这个阶段最入门的配备,如果能到 32GB,基本可以跑起整个攻防实验室。硬盘资源:≥ 512GB + 4TB。高频使用的工具和文档越来越多,建议选配 512 GB固态硬盘。除此之外,可以多采购一些外置移动硬盘,例如 2 * 2TB,或 2 * 4TB,一块放置个人资料,一块放置工作资料,实现公私分离。计算资源:≥ 4 核 8 线程。随着多任务处理开始成为工作主流,建议选配 4 核 CPU,可以胜任大部分场景。高级版 :双机三屏NAS
概述:这个版本比较适合你已经工作有一些年头了,例如工作 3 年以上 阶段。热爱学习且坚持不懈的你,在这个阶段可能成为了团队的主力,能独当一面,开始带队干活。在进阶需求上,解决个人和团队、处理技术和管理、平衡生活和工作等等,是你在这个阶段的主要需求。 装备:此时,采用一主一备电脑设备,外接 2 块显示屏,采用 NAS 存储方案,能基本满足你的大部分需求。 主备电脑的配置,可直接参考进阶和入门装备,这里重点说下「双机 」的使用场景。随着工作上的逐渐成长,我们的生活状态也会陆续发生变化,例如进入结婚生子成立小家庭的崭新阶段。以往,一台主力电脑存储着工作和生活中各种各样的资料,所有事务都在这台机器上处理,没有任何边界;而现在则尽量考虑隐私问题 ,例如增加一台主机,面向个人和家庭,将个人学习、影音娱乐、家庭照片、重要档案等放到这来。另外,入门和进阶装备的存储方案,大体采用「不够了就采购硬盘 」这样的策略,但没有考虑到「硬盘损坏 」的情况。相信有一定工作年限的朋友,很多都有这种“悲痛欲绝”的经历:积累多年的项目文档没了、通宵达旦撸出来的代码库删了、珍藏多年的XXX丢了…… 虽然市面上各种云盘能解决类似问题,但毕竟干安全的,咱会把所有资料往上传?因此,既要满足容量需求 ,还要防止硬盘损坏 ,顺便解决隐私安全 ,那估计就剩这套方案了:基于「NAS」构建自己的云盘。 这套方案啥都好,就是有点费钱 ,这里先不展开……最后,外接显示屏增加到 2 块,与电脑屏实现 3 屏联动,可以适用更多复杂的工作场景。例如,一屏为任务屏 ,展现任务清单和日历安排;二屏为工作屏 ,核心操作都放这;三屏为参考屏 ,给二屏打辅助。2. 渗透测试类
如果说工作装备决定了军火库的输出火力 ,那么,渗透工具则直接决定军火库的攻击效率 。例如:
同样扫全球互联网,有些工具要用 1 个月,有些是 1 个小时同样扫目标站点,有些工具能爆 N 个高危,有些表示“安全无忧”同一字典爆破口令,有些工具占满电脑 CPU,有些还能游刃有余……渗透工具之于黑客,犹如菜刀之于厨师,枪支之于士兵。
因此,如何在成千上万工具中,筛选出自己的必备工具集,这也是一件讲究的事儿。关于这一点,我们可以简单遵循这个原则:同等功能下,能用更短时间、更少资源、更优体验完成目标,这就是一个好工具。
基于这个原则,每个细分领域总能出现一些「神兵利器 」,它们恰好能在体验 和效率 之间取得最佳平衡 ,经过时间的历练,在众多工具中脱颖而出,俘获全球无数忠实铁粉 =>
[目标扫描] 用过 Nmap 才理解,为什么它能成为无数黑客题材电影中,出场率最多的工具。老大哥告诉你,什么才叫单点极致,产品文档应该怎么写,命令参数应该如何设计。[漏洞利用] 用过 Metapsloit 才知道,什么才是真正的开放框架,拥有工程化思想的工具其生命力有多么旺盛。[流量抓包] 用过 Wireshark 才明白,这 TM 才是图形界面,数据包原来是长这样的,互联网底层语言居然是协议字段。……在我看来,上面这些不仅是工具,更像是艺术品 。我们在用它,同时也在享受它。
正是因为这个领域,出现了这样一些开创性工具,后面才会有这么多后起之秀,借鉴其设计思想,站在巨人的肩膀上,在同样或类似领域上奋起直追,形成当前百家争鸣的局面。至此,网络安全的军火库,除了轰炸机和坦克,还有了枪支、手榴弹、瑞士军刀等 。
在此,我根据个人使用经验,整理出这份《黑客必备渗透测试工具集》 v1版,包括环境准备、信息搜集、漏洞分析、渗透攻击、后渗透、网络安全、Web安全、无线安全、软件安全、渗透系统 等 10 个类别。
注1:鉴于能力有限,这里仅罗列我使用过且认为不错的。若你觉得有哪些「神器」必不可少,可以私信我添加。注2:由于工具类比较敏感,此处大部分不提供链接,请自行搜索。
接下来,我们将围绕下面这张图展开 =>
by 拼客学院陈鑫杰 - www.pinginglab.net
2.1 环境准备
开始进入学习或工作之前,我们需要提前搭建好虚拟环境,方便后续实验与工作测试;另外,建议采用 Chrome 和 Firefox 浏览器,并安装好相关插件;与此同时,建议你自行搭建梯子,方便更好地学习和工作。
虚拟环境
Vmware WorkstationVirtualBoxDocker浏览器及插件
ChromeFirefoxWappalyzerShodanHackbarPostmanFirebugProxy SwitchyOmegaTamper data科学上网
暂不提供2.2 信息搜集
所谓知己知彼,方能百战百胜,渗透结果成功与否,很大程度上取决于信息搜集阶段。信息搜集分为被动搜集和主动搜集两种类型,前者通过搜索引擎、威胁情报、社工库等进行,不与目标直接接触;后者基于扫描器、测试工具等展开,与目标接触且能对其造成一定影响。
威胁情报
VirustotalThreatBookOSINT 方法论和开源工具OmnibusOSINT-SPYGOSINTDataSploit360 / 奇安信 / 绿盟 / 腾讯 / IBM 等厂商威胁情报搜索引擎
Google(GHDB)ShodanZoomeyeIP地址查询
站长工具http://ipip.nethttp://ip.cnhttp://ipplus360.comipaddress.myhttp://maxmind.comhttp://ip2location.com域名查询
站长工具ICP备案DNSdumpsterFindsubdomainsDNSrecon企业信息
天眼查企查查综合搜集
MaltegotheHarvester目标扫描
NmapZmapMasscan其他
外网Twitter/Facebook/Youtube/Telegram暗网Tor社工库暂不提供2.3 漏洞分析
利用漏洞情报平台或漏洞扫描工具,分析目标系统可能存在的漏洞与攻击面。
漏洞情报平台 (Vuln / Exp / PoC)
exploit.dbhttp://exploit.shodan.ioseebugvulmon0day.todaycvedetailshttp://cve.mitre.orgsecurityfocuscnnvd / cnvd综合漏洞扫描 (主机/系统/网络/应用)
NessusOpenvasWeb漏洞扫描
BurpsuiteAWVSAPPscanOWASP ZAPNiktow3afWPscan2.4 渗透攻击
基于前期的信息搜集和漏洞分析,我们已掌握了目标存在的漏洞与攻击面。接下来,我们需要选择合适的方式与配套工具进行渗透,包括但不限于漏洞利用攻击、社会工程学攻击、密码攻击等。
漏洞利用
利用已有漏洞信息,加载渗透代码,对目标进行漏洞利用。
MetasploitBurpsuitePocsuite社工攻击
利用社会工程学,采用钓鱼网站、虚假邮件等方式发起社工攻击。
SET(Social Engineer Toolkit)Gophish密码攻击
利用字典/密码库/彩虹表等方式,对目标账号或密码进行暴力破解
密码哈希库 http://weakpass.comhttp://hashes.orghttp://freerainbowtables.com字典生成 crunchCewlCupp密码破解 cmd5HydraL0phtCrackHashcatJoin the RipperRainbowCrack2.5 后渗透
内网渗透、远程控制、横向移动、权限提升、隧道建立、痕迹擦除。
MetasploitMeterpreterCobalt StrikeEmpireMimikatzPowerSploitnishangNetcatPuPyDNScat2LCXNC2.6 网络安全
针对网络协议、网络设备发起的审计和测试,涉及抓包分析、局域网攻击、中间人攻击、DDOS攻击等工具。
抓包分析
WiresharkTcpdumpFiddler科来DDOS攻击
HpingLOIC协议攻击 / 中间人攻击
Cain & AbelSSLtripEttercapBettercap局域网攻击
Yersinia2.7 Web 安全
针对 Web 站点 和 浏览器发起的审计和测试,涉及目录遍历、指纹识别、模糊测试、SQL 注入、XSS / CSRF、Webshell 管理等工具。
渗透测试 / 手工调试
BurpSuite目录遍历
GobusterDirbusterDirb御剑后台指纹识别
WappalyzerWPscanJoomscanWhatwebWhatcmsCMSmap御剑指纹识别SQL 注入
SQLmapHavijPangolinXSS / CSRF / 浏览器
BeEFXSStrikeXSSORCSRFTesterWebshell 管理
中国菜刀中国蚁剑WeevelyC刀模糊测试 / 表单破解
BurpSuiteSecListsFuzzdbPKAV代码审计
RIPS2.8 无线安全
针对 WiFi 无线热点发起的审计和测试,涉及集成框架、钓鱼WiFi、路由器渗透、密码破解等工具。
集成框架 / 平台
Aircrack-ngWIFI Hack AIOCDLinux钓鱼 WiFi
FluxionWiFi-PumpkinWiFiphisherWiFi 热点扫描
CommonViewinSSIDer密码破解
Minidwep-gtkEWSAReaver路由器渗透
RoutersploitWebCrack2.9 软件安全
针对电脑手机软件发起的二进制和逆向分析。
IDA ProOllyDbgWinDbgAPKtools2.10 渗透系统
专注渗透测试领域的黑客操作系统,涉及 Linux 和 Windows 不同发行版。
Linux 发行版
Kali LinuxBlackArch LinuxParrotOSSamuraiWTFWindows 发行版
PentestBoxCommando-vm3. 知识管理类
什么是知识管理?我在另外一篇文章《零基础如何成为一名合格的黑客?》已经做过普及,这里直接摘录:
知识管理,即 PKM(Personal Knowledge Management ),是研究如何科学高效管理知识的一套方法论。 考虑到黑客或网络安全领域的跨学科特性,需要掌握的知识量非常繁杂,超过了大部分人的承载能力。因此,如果你要做黑客,那么我推荐你采用 PKM 来构建自己的知识管理系统,持续优化输入输出路径,打造最优学习闭环。采用这个方法论,最终可以让我们得到这个结果:学习能力比别人强一点、成长速度比别人快一点。 这套方法论我已经实践了 10 年有余,2019 年我首次做了体系化的公开分享,有兴趣的朋友可自行搜索。
我认为,作为一名职业黑客,比软件工具更重要的,其实是自己的知识管理能力。
好的知识管理能力,会持续推动自己升级工具集(Toolset), 以此更好应对海量知识与复杂项目。
因此,当我们说工作装备和渗透工具决定军火库的输出火力 和攻击效率 时,则知识管理直接决定军火库的迭代速度 。
by 拼客学院陈鑫杰 - www.pinginglab.net
知识管理能力 包括了 知识管理方法论和工具集,这里暂不展开方法论谈论,直接放置我的知识管理工具集 (部分):
文档处理: Typora、Word、PPT流程绘图: Xmind、Mindmanager、Visio电子笔记: Onenote、Wiznote、Evernote用这些工具做出来的文档 是这样的(直接截取我的课堂讲义):
这些工具的使用场景 ,在我这里是这样的:
当我仅需写一篇博文或记一个日志 的时候,这个时候我会首选 Typora,因为它足够的轻量,不像 Word 那么重,无需关注太多的排版问题,使用 Markdown 语法简单渲染下,便可以输出一篇具备高质量排版的文档。如果这篇文章需要发布到线上媒体平台,随着越来越多平台支持 MD 格式,目前基本上电脑写完,同步发布到线上,得到的阅读体验几乎是一致的,无需做过多二次排版工作,省时省力。当我需要编写一份正式方案或标书 的时候,这类文档从几十到上百页,需要有更专业的文档编排,例如需要有封面封底、目录导航、品牌标识、页眉页脚、图文编排等等,这种场景就非 Word 莫属了,毕竟 “文档处理界的王者” 可不是开玩笑的。当我处在流程规划或头脑风暴阶段 ,这种情况下还没有进行正式文档编写,我会用 Xmind 或 MM 梳理思路,绘制主次脉络,这样得到的导图文件,会成为我接下来编写正式文档的“地图”。当我需要有组织有体系的整理并备份文档 时,我会将其同步到 Onenote 或 Wiznote,形成我的“个人图书馆”,方便在电脑和手机等随时查阅。当我需要项目演示或培训授课 的时候,我会在“个人图书馆”搜索相关文档,用 Visio / Xmind / MM 等辅助制图,最终通过 PPT / Onenote / Xmind / MM 等输出演示文档。……到了这里,我的「黑客军火库」就算正式打造完工了。用最简单的公式表示,其实便是:
黑客军火库 = 工作装备(硬) + 渗透测试(软)+ 知识管理(虚)
回到本题,这里的筛选标准和工具集未必百分百适合你,因此,更重要的建议是:
每位黑客都应该建立自己的标准,结合自己的审美和经验,为自己打造一套专属工具集。
相关问答
怎样知道别人的WiFi密码?“网络极客”,全新视角、全新思路,伴你遨游神奇的科技世界。查看无线WiFi密码,一般有两种方法:一种是在电脑端,通过电脑无线网卡来查看密码;一种是通过登...
通俗来讲,黑客是怎样攻击我们的系统的?开放资源,未在前4类中列出的信息,例如Usenet、雇员配置文件等。扫描与盗窃前的“踩点”相比,扫描就像是辨别银行的位置并观察它们有哪些门窗。目的是使攻击...
oppo手机的camera 好吗-ZOL问答300kb空余空间安装MobiolaTMWebCamera2forS603rd;-1000kb空闲内存。...安装说明:(由于破解补丁BtCam_Crack.exe,Tabber_...
MobaXterm 的免费试用,使用超出了用户名限额,再创建新主机不...网上有crack版本的买是的这就是996福报,带头优化35+以后的老技术员工的企业...国外技术团队都在致力于丰富web生态,而国内只会抱怨《还是喜欢原来的前端,...
网络安全需要什么编程基础呢?尽管JavaScript最初仅在Web浏览器的客户端实现,但现在可以在其他类型的主机基础结构中使用该语言,例如数据库中的服务器端和PDF程序等离线应用程序。因此,由...
Location+of+Citizenship是什么意思?3.Exceptforasmalllengthofwebatthefirstfracturelocation,noneofthecracksexhibitedabr...
肿么在电脑上做记工表-ZOL问答2、在菜单中选择“文件→另存为Web页”,保存为HTML文件后关闭Word;3、用“记事本”或其他字处理软件打开上步中保存娘随地保茶行密先的HTML文件;4、查找“”标...
read and write the numbers这句话的意思是什么阅读和书写这些数字读和写那些编号Amandalookedacrossthetableathermother.Adriennehadpausedandwasstaringo...
谁有三国群英传6免CD补丁?[回答]剑孤涯”给出的地址是有效的,不过是繁体拔光驱版的(这个版本还是比较可以的,因为网上的所谓免CD补丁是无法玩新君主,也无法触发历史事件的;而简体版...
谁能给我20条英语新闻标题?要2009年7月到8月的新闻!1.MicrosoftandYahoosealwebdeal微软与雅虎达成网络合作协议2.Deathsnothaltingsuccess死亡不会阻止走向成功3.Taxrise...