Beginner Pentester's Toolkit:这是对内部网络进行渗透测试时会派上用场的顶级工具的简要介绍。 这些工具已经被广泛的专家积极使用,因此每个人了解他们的能力并完美掌握它们将很有用。
内容:
NMAP
除了检查打开/关闭的端口外,nmap 还可以识别监听打开端口的服务及其版本,有时还可以帮助确定操作系统。 Nmap 支持扫描脚本(NSE - Nmap 脚本引擎)。 使用脚本,可以检查各种服务的漏洞(当然,除非有针对它们的脚本,或者您可以随时编写自己的脚本)或各种服务的暴力破解密码。
因此,Nmap 允许您创建详细的网络地图,获取有关网络主机上正在运行的服务的最大信息,并主动检查一些漏洞。 Nmap 还具有灵活的扫描设置,可以调整扫描速度、流数、扫描组数等。
方便扫描小型网络,对单个主机进行点扫描必不可少。
优点:
- 与小范围的主机一起快速工作;
- 设置的灵活性——您可以组合选项,以便在合理的时间内获得最有用的数据;
- 并行扫描——将目标主机列表进行分组,然后依次对每个组进行扫描,在组内采用并行扫描。 分组也是一个小缺点(见下文);
- 针对不同任务的预定义脚本集——您不能花很多时间选择特定的脚本,而是指定脚本组;
- 结果输出 - 5 种不同的格式,包括 XML,可以导入其他工具;
缺点:
- 扫描一组主机 - 在扫描整个组之前,有关任何主机的信息不可用。 这可以通过在选项中设置最大组大小和最大时间间隔来解决,在该时间间隔内,在停止尝试或进行另一次尝试之前将期望对请求做出响应;
- 扫描时,Nmap 向目标端口发送 SYN 数据包并等待任何响应数据包,如果没有响应则超时。 与异步扫描器(例如 zmap 或 masscan)相比,这会对扫描器的整体性能产生负面影响;
- 当使用标志扫描大型网络以加快扫描速度(-min-rate,--min-parallelism)时,可能会给出假阴性结果,跳过主机上的开放端口。 此外,请谨慎使用这些选项,因为较大的数据包速率可能会导致意外的 DoS。
地图
与nmap不同的是,在发送SYN包时,Zmap并不等到响应返回,而是继续扫描,并行等待所有主机的响应,所以它实际上并不保持连接状态。 当对 SYN 数据包的响应到达时,Zmap 将通过数据包的内容了解它是在哪个端口和哪个主机上打开的。 此外,Zmap 只向每个扫描端口发送一个 SYN 数据包。 如果您突然手头有一个 10G 接口和兼容的网卡,也可以使用 PF_RING 快速扫描大型网络。
优点:
- 扫描速度;
- Zmap 绕过系统的 TCP/IP 堆栈生成以太网帧;
- 能够使用 PF_RING;
- ZMap 随机化目标以在扫描端均匀分配负载;
- 能够与ZGrab(一种用于收集应用层L7服务信息的工具)集成。
缺点:
- 可能导致网络设备拒绝服务,例如尽管负载平衡但仍关闭中间路由器,因为所有数据包都将通过同一路由器。
马斯坎
优点:
- 语法类似于 Nmap,程序也支持一些 Nmap 兼容的选项;
- 工作速度是最快的异步扫描器之一。
- 灵活的扫描机制——恢复中断的扫描,跨多个设备的负载平衡(如在 Zmap 中)。
缺点:
- 就像 Zmap 一样,网络本身的负载非常高,可能导致 DoS;
- 默认没有L7应用层扫描的选项;
Nessus的
能够识别易受攻击的服务或服务器版本,检测系统配置中的错误,以及暴力破解字典密码。 可用于确定服务设置(邮件、更新等)的正确性,以及为 PCI DSS 审计做准备。 此外,您可以将主机(SSH 或 Active Directory 中的域帐户)的凭据传递给 Nessus,扫描器将访问主机并直接对其执行检查,此选项称为凭据扫描。 方便公司对自己的网络进行审计。
优点:
- 每个漏洞的单独场景,其数据库不断更新;
- 结果输出——纯文本、XML、HTML 和 LaTeX;
- API Nessus - 允许您自动执行扫描和获取结果的过程;
- 凭据扫描,您可以使用 Windows 或 Linux 凭据来检查更新或其他漏洞;
- 能够编写自己的安全插件——扫描器有自己的脚本语言NASL(Nessus Attack Scripting Language);
- 您可以设置定期扫描本地网络的时间 - 因此,信息安全服务将了解安全配置的所有更改、新主机的出现以及字典或默认密码的使用。
缺点:
- 扫描系统的操作可能存在违规行为 - 您需要谨慎使用禁用的安全检查选项;
- 商业版不是免费的。
净信用
优点:
- 服务识别基于数据包嗅探,而不是通过使用的端口号来识别服务;
- 易于使用
- 范围广泛的检索数据——包括 FTP、POP、IMAP、SMTP、NTLMv1 / v2 协议的登录名和密码,以及来自 HTTP 请求的信息,例如登录表单和基本身份验证;
网络矿工
优点:
- 图形界面;
- 数据的可视化和分类 - 简化流量分析并使其快速。
缺点:
- 评估版的功能有限。
mitm6
优点:
- 由于 Windows 主机和网络的标准配置,在许多网络上都能很好地工作;
答案
优点:
- 默认情况下,增加许多支持 NTLM 身份验证的服务器:SMB、MSSQL、HTTP、HTTPS、LDAP、FTP、POP3、IMAP、SMTP;
- 在 MITM 攻击(ARP 欺骗等)的情况下允许 DNS 欺骗;
- 发出广播请求的主机的指纹;
- 分析模式——用于请求的被动监控;
- NTLM 身份验证期间拦截的哈希格式与 John the Ripper 和 Hashcat 兼容。
缺点:
- Windows下运行时,绑定445端口(SMB)困难重重(需要停止相关服务并重启);
邪恶福卡
优点:
- 方便MITM攻击(ARP欺骗、DHCP ACK注入、SLAAC攻击、DHCP欺骗);
- 您可以执行 DoS 攻击——对 IPv4 网络使用 ARP 欺骗,在 IPv6 网络中使用 SLAAC DoS;
- 可以实施DNS劫持;
- 易于使用,用户友好的 GUI。
缺点:
- 仅在 Windows 下工作。
更好的帽子
优点:
- 凭据嗅探器——您可以捕获访问过的 URL 和 HTTPS 主机、HTTP 身份验证、通过许多不同协议的凭据;
- 许多内置的 MITM 攻击;
- 模块化 HTTP(S) 透明代理 - 您可以根据需要管理流量;
- 内置HTTP服务器;
- 支持 caplets - 允许您使用脚本语言描述复杂和自动攻击的文件。
缺点:
- 一些模块——例如 ble.enum——部分不受 macOS 和 Windows 支持,一些模块专为 Linux 设计——packet.proxy。
网关查找器
优点:
- 易于使用和定制。
中间件
优点:
- 兼容多种协议,也支持多种格式的修改,从HTML到Protobuf;
- API for Python - 允许您为非标准任务编写脚本;
- 它可以工作在具有流量拦截的透明代理模式下。
缺点:
- 转储格式与任何东西都不兼容 - 很难使用 grep,您必须编写脚本;
七
优点:
使用思科智能安装协议允许您:
- 通过发送一个格式错误的 TCP 数据包来更改客户端设备上 tftp 服务器的地址;
- 复制设备配置文件;
- 更改设备配置,例如添加新用户;
- 更新设备上的 iOS 映像;
- 在设备上执行任意一组命令。 这是一项新功能,仅适用于 iOS 3.6.0E 和 15.2(2)E 版本;
缺点:
- 与一组有限的 Cisco 设备一起工作,你还需要一个“白”ip 来接收来自设备的响应,或者你需要与设备在同一个网络上;
耶尔森氏菌
优点:
- 允许对 STP、CDP、DTP、DHCP、HSRP、VTP 和其他协议进行攻击。
缺点:
- 不是最友好的用户界面。
proxychains
优点:
- 帮助重定向某些默认情况下不知道如何使用代理的应用程序的流量;
在本文中,我们简要回顾了主要内网渗透测试工具的优缺点。 请继续关注,我们计划在未来发布这样的集合:Web、数据库、移动应用程序——我们肯定也会写这些。
在评论中分享您最喜欢的实用程序!
来源: habr.com