无线类
1. Metasploit (免费)
2003年,美国网络安全研究员兼开发者 Moore 启动了 Metasploit 项目,目的是创建一个开源平台,获取 Exploit 代码用于研究与开发。随后,Metasploit 框架得以开发与发展,目前已经成为广泛用于渗透测试和研究的开源漏洞利用框架。2009 年,Metasploit 被 Rapid7 公司收购,但直到 2013 年,仍然由 HD 管理。Metasploit 的受欢迎程度无需细说,这个框架已经被翻译成数十种语言,基本每个安全从业者都对此有所了解和研究。
Metasploit 原框架是免费的,但 Rapid 7 收购之后,新的 Metasploit Pro 和 Metasploit Express 版本都需要收费。当然,后两者的功能也更丰富,能够为中小企业和企业级组织提供安全项目和高级渗透测试等完整安全解决方案,在 IT 安全审计中也广泛使用。所有的 Metasploit 版本都可在 Unix(包括Linux和Mac OS X)和 Windows 上运行。
Metasploit 主要有五大用途:
A.选择和配置漏洞利用代码,可以为 Windows,Unix / Linux 和 Mac OS X 系统提供近 1000 个漏洞
B.检查目标
C. 选择并配置要发送到目标的有效载荷(如远程外壳或VNC服务器)。
D. 绕过IDS / IPS系统(Intruston检测系统)
E. 执行利用
2. Wifiphisher(免费)
Wifiphisher 可以对无线 WiFi网络执行快速的自动钓鱼测试,借以发现账户和密码凭据。Wifiphisher 的特色在于它使用了社交工程攻击,其主要利用过程为:Wifiphisher 从用户合法的 AP 中取消用户的身份验证,再让用户验证实现攻击所必须的 Evil Twin AP。随后, Wifiphisher 将通过代理向用户提供一个 HTML 网页,通知用户固件升级已经完成,并要求用户再次进行认证。在这个过程中,用户的无线密码就已经泄露,而用户则会毫不知情,继续浏览网页。
Wifiphisher 完全免费,可以从 GitHub 下载,支持 Kali Linux 系统,目前有一些用户也可在其他平台上使用这款工具,但还是 Linux 最安全。
当然,要想实现成功利用,用户还需要配置支持“接入点”(AP)模式、且能够在“监视器模式”下执行注入攻击的无线网络适配器。此外,设备驱动也应该支持网络连接。
密码破解类
1. John the Ripper (免费)
John The Ripper 算是很有名的密码破解(黑客)工具了。除了名字炫酷,John the Ripper 使用效果也很好,与 Metasploit 同属于 Rapid7 家族。
在密码分析中,密码破解主要是指从计算机系统或网络中存储或已经传输的数据中恢复或窃取密码的过程。最常见的密码破解方式就是“暴力破解”,也就是计算机系统通过交叉检查密码的可用加密哈希来猜测正确密码。而在明文密码中,“暴力破解”则演变自“字典攻击”。如果被猜测的密码有哈希值,那么密码破解获得的就是“彩虹”表。这些过程已是众所周知。而 John The Ripper 的优势在于,可以离线破解密码。
John the Ripper 既有免费版本又有收费的“商业版本”。对密码破解特定操作系统感兴趣的渗透测试人员一般都会使用商业版本,其性能和速度都有所优化。对于普通用户而言,开源免费版本的 John The Ripper 也够用。核心用户还可以在 Rapid7 官网获取 Pro 版本。
John The Ripper 最初基于 Unix 系统开发,现在可各种平台上运行。这些平台中有 11 个是 DOS、Unix、BeOS、Win32 和 OpenVMS 的架构特定版本。
2. THC Hydra (免费)
THC Hydra 的知名程度也不需细说。使用 THC Hydra 可以对五十多种协议执行非常快速的字典攻击。THC Hydra 主要通过 PoC 代码实现,可轻松添加新模块,让远程系统轻易获得未经授权的访问。其特点是快速高效,但需要稳定的网络环境,只能在线使用,可将字典攻击和暴力破解结合,在登录页面尝试各种密码和登录组合。
THC Hydra 可免费使用,在Linux,Windows / Cygwin,Solaris,FreeBSD / OpenBSD,QNX(黑莓10)和OSX上都已经进行测试。
3. Aircrack (免费)
Aircrack-ng 由数据包嗅探器、检测器、WPA / WPA2-PSK 解密器、WEP 和用于 802.11 无线局域网的分析工具组成。Aircrack-ng 支持无线网络接口控制器,驱动程序支持原始监控模式,可以嗅探 802.11a、802.11b 和 802.11g 流量。从 0.9 版本开始,Aircracl-ng 套件中就包含了由达姆施塔特理工大学某研究小组制作的新攻击向量“PTW”,可以减少解密 WEP 密钥所需初始化向量(IV)的数量。Aircrack-ng 的重点是无线安全领域。主要功能包括监视捕获数据包,将数据导出到文本文件供第三方工具处理;重复攻击;伪造接入点;使用数据包注入解除身份验证;通过捕获和注入来测试WiFi卡和驱动程序功能;破解 WPA 和 WPA PSK(WPA 1和WPA 2)。
Aircrack-ng 可免费使用,网上有很多相关教程,其安装教程可以看这里。
Aircrack-ng 可以在 FreeBSD、OSX、Wubdows、OpenBSD 和 Linux 等多平台上运行,其 Linux 版本已经打包为 OpenWrt 版本,并转移到 Maemo、Zaurus 和 Android 平。目前,iPhone 也开放了 Aircrack-ng 的PoC 端口。
端口扫描类
1. Nmap (免费)
Nmap 的威力很多安全测试者都领略过。Nmap 是 Network Mapper 的缩写。Nmap 可以检查原始 IP 数据包、获取网络上可用的主机(服务器信息;了解主机正在使用的服务(应用程序名称和版本)、操作系统(包括操作系统版本和可能的修补程序)以及目标正在使用的数据包过滤器/防火墙类型和版本。就连 Metasploit 也要借助 Nmap 进行网络发现和安全审计。
此外,需要注意的是,Nmap 还有个 GUI 版本的 Zenmap。安全测试中在进行渗透测试时,可以直接使用 Zenmap,因为它可以预先加载所有命令行,不必在命令终端上输入并运行 “nmap”来加载命令帮助提示。
Nmap 完全免费,适用于所有主流计算机操作系统。其官方二进制包可用于 Linux、Windows、Mac OS X 和 AmigaOS。使用 Kali Linux 或 BackBox 可进行 Nmap 的快速安装,因为二者随 Nmap 一起提供,便于轻松更新程序。
2. NetScanTools (免费)
NetScanTools 是一个不同测试工具的集合,有助于进行互联网信息收集和网络故障排除。使用者可以利用 NetScanTools 自动研究 IPv4 和 IPv6 的地址、域名、主机名、电子邮件地址和 URL。这些自动化工具可由用户自主启动,也就是说,用户可以同时使用几种工具来进行研究,然后结果将显示在 Web 浏览器中。对于网络工程、网络安全、网络管理、网络培训、或网络犯罪调查工作人员来说,NetScanTools 很有用。
NetScanTools 有免费版本也有商业版本,只在 Microsoft Windows 操作系统上运行。