初學者滲透測試者工具包:這是對內部網絡滲透測試時派上用場的頂級工具的簡要摘要。 這些工具已經被廣泛的專家積極使用,因此每個人了解它們的功能並完美掌握它們都是有用的。
內容:
NMAP
除了檢查開放/關閉端口之外,nmap 還可以識別在開放端口上偵聽的服務及其版本,有時還可以幫助確定操作系統。 Nmap 支持掃描腳本(NSE - Nmap 腳本引擎)。 使用腳本,可以檢查各種服務的漏洞(當然,如果有針對它們的腳本,或者您始終可以編寫自己的腳本)或恢復各種服務的密碼。
因此,Nmap 允許您創建詳細的網絡地圖,獲取有關網絡上主機上正在運行的服務的最大信息,並主動檢查某些漏洞。 Nmap還具有靈活的掃描設置,可以調整掃描速度、流數、掃描組數等。
方便掃描小型網絡,對於單個主機的點掃描必不可少。
優點:
- 與小範圍主機一起快速工作;
- 設置的靈活性 - 您可以組合選項,以便在可接受的時間內獲得最豐富的數據;
- 並行掃描——將目標主機列表分成組,然後依次掃描每個組,組內採用並行掃描。 此外,分組也是一個小缺點(見下文);
- 針對不同任務的預定義腳本集 - 您不必花費大量時間選擇特定腳本,而是指定腳本組;
- 結果輸出 - 5 種不同的格式,包括 XML,可以導入到其他工具中;
缺點:
- 掃描一組主機 - 在完成整個組的掃描之前,無法獲得有關任何主機的信息。 這是通過在選項中設置最大組大小和最大時間間隔來解決的,在該時間間隔內,在停止嘗試或進行另一次嘗試之前預計會收到對請求的響應;
- 掃描時,Nmap 向目標端口發送 SYN 數據包,並等待任何響應數據包,如果沒有響應則超時。 與異步掃描儀(例如 zmap 或 Masscan)相比,這會對掃描儀的整體性能產生負面影響;
- 掃描大型網絡時,使用標誌來加速掃描(-min-rate、--min-parallelism)可能會產生假陰性結果,丟失主機上的開放端口。 此外,應謹慎使用這些選項,因為大數據包速率可能會導致無意的 DoS。
地圖
與nmap不同,在發送SYN數據包時,Zmap不會等到響應返回,而是繼續掃描,同時等待所有主機的響應,因此它實際上並不維護連接狀態。 當對 SYN 數據包的響應到達時,Zmap 將從數據包的內容中了解哪個端口被打開以及在哪個主機上打開。 此外,Zmap 對每個掃描端口僅發送一個 SYN 數據包。 如果您手頭恰好有 10 Gigabit 接口和兼容網卡,也可以使用 PF_RING 快速掃描大型網絡。
優點:
- 掃描速度;
- Zmap 生成繞過系統 TCP/IP 堆棧的以太網幀;
- 能夠使用 PF_RING;
- ZMap 隨機化目標,將負載均勻分佈在掃描側;
- 可以與 ZGrab(一種用於收集 L7 應用程序級別服務信息的工具)集成。
缺點:
- 可能會導致網絡設備拒絕服務,例如儘管負載平衡,但仍會關閉中間路由器,因為所有數據包都將通過同一路由器。
馬斯坎
優點:
- 語法與Nmap類似,程序也支持一些Nmap兼容的選項;
- 工作速度是最快的異步掃描儀之一。
- 靈活的掃描機制 - 恢復中斷的掃描,將負載分佈到多個設備上(如 Zmap 中)。
缺點:
- 就像 Zmap 一樣,網絡本身的負載非常高,這可能會導致 DoS;
- 默認沒有L7應用層掃描的選項;
Nessus的
能夠識別服務或服務器的易受攻擊版本,檢測系統配置中的錯誤,並對字典密碼執行暴力破解。 可用於確定服務設置(郵件、更新等)的正確性,以及為 PCI DSS 審核做準備。 此外,您可以將主機憑據傳遞給 Nessus(SSH 或 Active Directory 中的域帳戶),掃描儀將有權訪問主機並直接對其執行檢查,此選項稱為憑據掃描。 方便公司對其自己的網絡進行審計。
優點:
- 每個漏洞都有單獨的場景,數據庫不斷更新;
- 結果輸出 - 純文本、XML、HTML 和 LaTeX;
- API Nessus - 允許您自動執行掃描和獲取結果的過程;
- 憑證掃描,您可以使用 Windows 或 Linux 憑證來檢查更新或其他漏洞;
- 能夠編寫自己的內置安全模塊——掃描器有自己的腳本語言NASL(Nessus攻擊腳本語言);
- 您可以設置定期掃描本地網絡的時間 - 因此,信息安全服務將了解安全配置中的所有更改、新主機的出現以及字典或默認密碼的使用。
缺點:
- 被掃描的系統操作可能會出現故障 - 您需要在禁用安全檢查選項的情況下小心操作;
- 商業版本不是免費的。
淨信用
優點:
- 服務識別基於數據包分析,而不是通過使用的端口號來識別服務;
- 便於使用;
- 廣泛的檢索數據 - 包括 FTP、POP、IMAP、SMTP、NTLMv1 / v2 協議的登錄名和密碼,以及來自 HTTP 請求的信息,例如登錄表單和基本身份驗證;
網絡礦工
優點:
- 圖形界面;
- 數據的可視化和分組簡化了流量分析並使其變得更快。
缺點:
- 評估版的功能有限。
中間人攻擊
優點:
- 由於 Windows 主機和網絡的標準配置,在許多網絡上都能很好地工作;
答案
優點:
- 默認情況下,啟動許多支持 NTLM 身份驗證的服務器:SMB、MSSQL、HTTP、HTTPS、LDAP、FTP、POP3、IMAP、SMTP;
- 允許 DNS 欺騙以防 MITM 攻擊(ARP 欺騙等);
- 發出廣播請求的主機的指紋;
- 分析模式——用於被動監控請求;
- NTLM 身份驗證期間截獲的哈希值格式與 John the Ripper 和 Hashcat 兼容。
缺點:
- 在Windows下運行時,綁定445端口(SMB)存在一些困難(需要停止相關服務並重新啟動);
邪惡福卡
優點:
- 方便MITM攻擊(ARP欺騙、DHCP ACK注入、SLAAC攻擊、DHCP欺騙);
- 您可以實施 DoS 攻擊 - 對 IPv4 網絡使用 ARP 欺騙,在 IPv6 網絡中使用 SLAAC DoS;
- 有可能進行DNS劫持;
- 易於使用、用戶友好的 GUI。
缺點:
- 僅在 Windows 下工作。
更好的帽子
優點:
- 憑據嗅探器 - 您可以捕獲訪問的 URL 和 HTTPS 主機、HTTP 身份驗證、許多不同協議上的憑據;
- 許多內置的 MITM 攻擊;
- 模塊化HTTP(S)透明代理——您可以根據需要管理流量;
- 內置HTTP服務器;
- 支持 caplets - 允許您用腳本語言描述複雜和自動化攻擊的文件。
缺點:
- 某些模塊 - 例如 ble.enum - 部分不受 macOS 和 Windows 支持,有些模塊僅針對 Linux 設計 - packet.proxy。
網關查找器
優點:
- 易於使用和定制。
中間件
優點:
- 適用於各種協議,還支持各種格式的修改,從HTML到Protobuf;
- Python API - 允許您為非標準任務編寫腳本;
- 它可以工作在透明代理模式下並進行流量攔截。
缺點:
- 轉儲格式與任何東西都不兼容——很難使用grep,你必須編寫腳本;
七
優點:
使用思科智能安裝協議,您可以:
- 通過發送一個格式錯誤的 TCP 數據包來更改客戶端設備上 tftp 服務器的地址;
- 複製設備配置文件;
- 更改設備配置,例如添加新用戶;
- 更新設備上的iOS鏡像;
- 在設備上執行任意一組命令。 這是一項新功能,僅適用於 iOS 3.6.0E 和 15.2(2)E 版本;
缺點:
- 與一組有限的 Cisco 設備配合使用,您還需要一個“白色”ip 來接收設備的響應,或者您需要與設備位於同一網絡上;
耶爾森氏菌
優點:
- 允許對STP、CDP、DTP、DHCP、HSRP、VTP和其他協議進行攻擊。
缺點:
- 不是最用戶友好的界面。
代理鏈
優點:
- 幫助重定向一些默認情況下不知道如何使用代理的應用程序的流量;
在本文中,我們簡要回顧了主要內網滲透測試工具的優缺點。 請繼續關注,我們計劃在未來發布此類集合:Web、數據庫、移動應用程序 - 我們肯定也會寫有關此的內容。
在評論中分享您最喜歡的實用程序!
來源: www.habr.com