网络工具,或者渗透测试应该从哪里开始?

Beginner Pentester's Toolkit:这是对内部网络进行渗透测试时会派上用场的顶级工具的简要介绍。 这些工具已经被广泛的专家积极使用,因此每个人了解他们的能力并完美掌握它们将很有用。

网络工具,或者渗透测试应该从哪里开始?

内容:

NMAP

NMAP - 一种开源网络扫描实用程序,是安全专家和系统管理员中最流行的工具之一。 主要用于端口扫描,但除此之外它还有很多有用的功能,这基本上就是 Nmap 所做的。 超级收割机 用于网络研究。

除了检查打开/关闭的端口外,nmap 还可以识别监听打开端口的服务及其版本,有时还可以帮助确定操作系统。 Nmap 支持扫描脚本(NSE - Nmap 脚本引擎)。 使用脚本,可以检查各种服务的漏洞(当然,除非有针对它们的脚本,或者您可以随时编写自己的脚本)或各种服务的暴力破解密码。

因此,Nmap 允许您创建详细的网络地图,获取有关网络主机上正在运行的服务的最大信息,并主动检查一些漏洞。 Nmap 还具有灵活的扫描设置,可以调整扫描速度、流数、扫描组数等。
方便扫描小型网络,对单个主机进行点扫描必不可少。

优点:

  • 与小范围的主机一起快速工作;
  • 设置的灵活性——您可以组合选项,以便在合理的时间内获得最有用的数据;
  • 并行扫描——将目标主机列表进行分组,然后依次对每个组进行扫描,在组内采用并行扫描。 分组也是一个小缺点(见下文);
  • 针对不同任务的预定义脚本集——您不能花很多时间选择特定的脚本,而是指定脚本组;
  • 结果输出 - 5 种不同的格式,包括 XML,可以导入其他工具;

缺点:

  • 扫描一组主机 - 在扫描整个组之前,有关任何主机的信息不可用。 这可以通过在选项中设置最大组大小和最大时间间隔来解决,在该时间间隔内,在停止尝试或进行另一次尝试之前将期望对请求做出响应;
  • 扫描时,Nmap 向目标端口发送 SYN 数据包并等待任何响应数据包,如果没有响应则超时。 与异步扫描器(例如 zmap 或 masscan)相比,这会对扫描器的整体性能产生负面影响;
  • 当使用标志扫描大型网络以加快扫描速度(-min-rate,--min-parallelism)时,可能会给出假阴性结果,跳过主机上的开放端口。 此外,请谨慎使用这些选项,因为较大的数据包速率可能会导致意外的 DoS。

网络工具,或者渗透测试应该从哪里开始?

地图

地图 (不要与 ZenMap 混淆)——也是一种开源扫描仪,旨在作为 Nmap 的更快替代品。

与nmap不同的是,在发送SYN包时,Zmap并不等到响应返回,而是继续扫描,并行等待所有主机的响应,所以它实际上并不保持连接状态。 当对 SYN 数据包的响应到达时,Zmap 将通过数据包的内容了解它是在哪个端口和哪个主机上打开的。 此外,Zmap 只向每个扫描端口发送一个 SYN 数据包。 如果您突然手头有一个 10G 接口和兼容的网卡,也可以使用 PF_RING 快速扫描大型网络。

优点:

  • 扫描速度;
  • Zmap 绕过系统的 TCP/IP 堆栈生成以太网帧;
  • 能够使用 PF_RING;
  • ZMap 随机化目标以在扫描端均匀分配负载;
  • 能够与ZGrab(一种用于收集应用层L7服务信息的工具)集成。

缺点:

  • 可能导致网络设备拒绝服务,例如尽管负载平衡但仍关闭中间路由器,因为所有数据包都将通过同一路由器。

网络工具,或者渗透测试应该从哪里开始?

马斯坎

马斯坎 - 令人惊讶的是,还有一个开源扫描仪,它的创建有一个目标 - 更快地扫描互联网(以约 6 万数据包/秒的速度扫描互联网不到 10 分钟)。 事实上,它的工作原理几乎与 Zmap 相同,只是速度更快。

优点:

  • 语法类似于 Nmap,程序也支持一些 Nmap 兼容的选项;
  • 工作速度是最快的异步扫描器之一。
  • 灵活的扫描机制——恢复中断的扫描,跨多个设备的负载平衡(如在 Zmap 中)。

缺点:

  • 就像 Zmap 一样,网络本身的负载非常高,可能导致 DoS;
  • 默认没有L7应用层扫描的选项;

网络工具,或者渗透测试应该从哪里开始?

Nessus的

Nessus的 — 用于自动检查和检测系统中已知漏洞的扫描器。 源代码已关闭,有一个免费版本的 Nessus Home,允许您以与付费版本相同的速度和详细分析来扫描多达 16 个 IP 地址。

能够识别易受攻击的服务或服务器版本,检测系统配置中的错误,以及暴力破解字典密码。 可用于确定服务设置(邮件、更新等)的正确性,以及为 PCI DSS 审计做准备。 此外,您可以将主机(SSH 或 Active Directory 中的域帐户)的凭据传递给 Nessus,扫描器将访问主机并直接对其执行检查,此选项称为凭据扫描。 方便公司对自己的网络进行审计。

优点:

  • 每个漏洞的单独场景,其数据库不断更新;
  • 结果输出——纯文本、XML、HTML 和 LaTeX;
  • API Nessus - 允许您自动执行扫描和获取结果的过程;
  • 凭据扫描,您可以使用 Windows 或 Linux 凭据来检查更新或其他漏洞;
  • 能够编写自己的安全插件——扫描器有自己的脚本语言NASL(Nessus Attack Scripting Language);
  • 您可以设置定期扫描本地网络的时间 - 因此,信息安全服务将了解安全配置的所有更改、新主机的出现以及字典或默认密码的使用。

缺点:

  • 扫描系统的操作可能存在违规行为 - 您需要谨慎使用禁用的安全检查选项;
  • 商业版不是免费的。

网络工具,或者渗透测试应该从哪里开始?

净信用

净信用 是一个 Python 工具,用于收集密码和哈希值以及其他信息,例如访问的 URL、下载的文件和来自流量的其他信息,这些信息在 MiTM 攻击期间实时收集,并且来自预保存的 PCAP 文件。 适用于对大量流量进行快速和粗浅的分析,例如在 MiTM 网络攻击期间,时间有限且使用 Wireshark 手动分析非常耗时。

优点:

  • 服务识别基于数据包嗅探,而不是通过使用的端口号来识别服务;
  • 易于使用
  • 范围广泛的检索数据——包括 FTP、POP、IMAP、SMTP、NTLMv1 / v2 协议的登录名和密码,以及来自 HTTP 请求的信息,例如登录表单和基本身份验证;

网络工具,或者渗透测试应该从哪里开始?

网络矿工

网络矿工 - 在操作原理方面类似于 Net-Creds,但是,它具有更多功能,例如,可以提取通过 SMB 协议传输的文件。 与 Net-Creds 一样,当您需要快速分析大量流量时,它很有用。 它还具有用户友好的图形界面。

优点:

  • 图形界面;
  • 数据的可视化和分类 - 简化流量分析并使其快速。

缺点:

  • 评估版的功能有限。

网络工具,或者渗透测试应该从哪里开始?

mitm6

mitm6 - 对 IPv6 进行攻击的工具(SLAAC 攻击)。 IPv6 在 Windows 操作系统中是优先级(通常在其他操作系统中也是如此),并且在默认配置下,启用 IPv6 接口,这允许攻击者使用路由器通告数据包安装自己的 DNS 服务器,之后攻击者就有机可乘替换受害者的 DNS 。 非常适合与 ntlmrelayx 实用程序一起进行中继攻击,它允许您成功攻击 Windows 网络。

优点:

  • 由于 Windows 主机和网络的标准配置,在许多网络上都能很好地工作;

答案

答案 - 欺骗广播名称解析协议(LLMNR、NetBIOS、MDNS)的工具。 Active Directory 网络中必不可少的工具。 除了欺骗,它可以拦截 NTLM 身份验证,它还附带了一套用于收集信息和实施 NTLM-Relay 攻击的工具。

优点:

  • 默认情况下,增加许多支持 NTLM 身份验证的服务器:SMB、MSSQL、HTTP、HTTPS、LDAP、FTP、POP3、IMAP、SMTP;
  • 在 MITM 攻击(ARP 欺骗等)的情况下允许 DNS 欺骗;
  • 发出广播请求的主机的指纹;
  • 分析模式——用于请求的被动监控;
  • NTLM 身份验证期间拦截的哈希格式与 John the Ripper 和 Hashcat 兼容。

缺点:

  • Windows下运行时,绑定445端口(SMB)困难重重(需要停止相关服务并重启);

网络工具,或者渗透测试应该从哪里开始?

网络工具,或者渗透测试应该从哪里开始?

邪恶福卡

邪恶焦点 - 用于检查 IPv4 和 IPv6 网络中各种网络攻击的工具。 扫描本地网络,识别设备、路由器及其网络接口,之后您可以对网络成员进行各种攻击。

优点:

  • 方便MITM攻击(ARP欺骗、DHCP ACK注入、SLAAC攻击、DHCP欺骗);
  • 您可以执行 DoS 攻击——对 IPv4 网络使用 ARP 欺骗,在 IPv6 网络中使用 SLAAC DoS;
  • 可以实施DNS劫持;
  • 易于使用,用户友好的 GUI。

缺点:

  • 仅在 Windows 下工作。

网络工具,或者渗透测试应该从哪里开始?

更好的帽子

更好的帽子 是一个强大的网络分析和攻击框架,我们也在谈论对无线网络的攻击,BLE(蓝牙低功耗)甚至是对无线 HID 设备的 MouseJack 攻击。 此外,它还包含从流量中收集信息的功能(类似于 net-creds)。 一般来说,瑞士刀(一体式)。 最近有 基于网络的图形界面.

优点:

  • 凭据嗅探器——您可以捕获访问过的 URL 和 HTTPS 主机、HTTP 身份验证、通过许多不同协议的凭据;
  • 许多内置的 MITM 攻击;
  • 模块化 HTTP(S) 透明代理 - 您可以根据需要管理流量;
  • 内置HTTP服务器;
  • 支持 caplets - 允许您使用脚本语言描述复杂和自动攻击的文件。

缺点:

  • 一些模块——例如 ble.enum——部分不受 macOS 和 Windows 支持,一些模块专为 Linux 设计——packet.proxy。

网络工具,或者渗透测试应该从哪里开始?

网关查找器

网关查找器 - 帮助确定网络上可能的网关的 Python 脚本。 对于检查分段或查找可以路由到所需子网或 Internet 的主机很有用。 当您需要快速检查未经授权的路由或到其他内部本地网络的路由时,适用于内部渗透测试。

优点:

  • 易于使用和定制。

网络工具,或者渗透测试应该从哪里开始?

中间件

中间件 是一个开源工具,用于分析受 SSL/TLS 保护的流量。 mitmproxy 方便拦截和修改安全流量,当然有一些保留; 该工具不会攻击 SSL/TLS 解密。 当需要拦截和修复受 SSL/TLS 保护的流量变化时使用。 它由 Mitmproxy(用于代理流量)、mitmdump(类似于 tcpdump,但用于 HTTP (S) 流量)和 mitmweb(Mitmproxy 的 Web 界面)组成。

优点:

  • 兼容多种协议,也支持多种格式的修改,从HTML到Protobuf;
  • API for Python - 允许您为非标准任务编写脚本;
  • 它可以工作在具有流量拦截的透明代理模式下。

缺点:

  • 转储格式与任何东西都不兼容 - 很难使用 grep,您必须编写脚本;

网络工具,或者渗透测试应该从哪里开始?

网络工具,或者渗透测试应该从哪里开始?

- 用于利用思科智能安装协议功能的工具。 可以获取和修改配置,也可以控制 Cisco 设备。 如果您能够获得 Cisco 设备配置,则可以使用 CCAT, 此工具可用于分析 Cisco 设备的安全配置。

优点:

使用思科智能安装协议允许您:

  • 通过发送一个格式错误的 TCP 数据包来更改客户端设备上 tftp 服务器的地址;
  • 复制设备配置文件;
  • 更改设备配置,例如添加新用户;
  • 更新设备上的 iOS 映像;
  • 在设备上执行任意一组命令。 这是一项新功能,仅适用于 iOS 3.6.0E 和 15.2(2)E 版本;

缺点:

  • 与一组有限的 Cisco 设备一起工作,你还需要一个“白”ip 来接收来自设备的响应,或者你需要与设备在同一个网络上;

网络工具,或者渗透测试应该从哪里开始?

耶尔森氏菌

耶尔森氏菌 是一个 L2 攻击框架,旨在利用各种 L2 网络协议中的安全漏洞。

优点:

  • 允许对 STP、CDP、DTP、DHCP、HSRP、VTP 和其他协议进行攻击。

缺点:

  • 不是最友好的用户界面。

网络工具,或者渗透测试应该从哪里开始?

proxychains

proxychains - 一种允许您通过指定的 SOCKS 代理重定向应用程序流量的工具。

优点:

  • 帮助重定向某些默认情况下不知道如何使用代理的应用程序的流量;

网络工具,或者渗透测试应该从哪里开始?

在本文中,我们简要回顾了主要内网渗透测试工具的优缺点。 请继续关注,我们计划在未来发布这样的集合:Web、数据库、移动应用程序——我们肯定也会写这些。

在评论中分享您最喜欢的实用程序!

来源: habr.com

添加评论