當前位置:首頁>時尚>黑客網絡安全知識(作為一名白帽子黑客)
發布時間:2024-09-13閱讀(15)

俗話說:“工欲善其事,必先利其器”。
對于白帽子黑客而言,裝備 / 工具 / 軟件等資源集合就好比我們的「軍火庫」,是否配備完善且得心順手,直接決定了后續戰斗中能否更快更準拿下目標。
作為一名資深工具控和強迫癥患者,我在這里不僅僅提供工具清單,順便還分享下:
接下來,我們將圍繞下面這張圖展開 =>

by 拼客學院陳鑫杰 - www.pinginglab.net
我想告訴大家,如何通過工作裝備、滲透測試、知識管理等 3 大類工具來武裝自己,打造屬于自己的「黑客軍火庫」。
工作裝備指的是電腦、硬盤、顯示屏等硬件設備,這些代表著我們計算、存儲、顯示等硬件資源的上限。在我看來,這套裝備的好壞,直接決定了整個軍火庫的輸出火力,其重要性不言而喻。
如果我們剛入門學習,采用一臺普通電腦這樣「All in One」的策略,前期完全沒問題。而隨著學習和工作的逐漸深入,會有以下這些情況陸續出現:
上面這些情況,說簡單點,就是計算、存儲、顯示等硬件資源陸續更不上了。例如,同樣對目標做一次爆破,采用「單核 CPU 集顯 1G 字典 」 與 「 4 核 CPU 獨顯 10 G 字典」的不同配置,無論攻擊速度還是成功率,前后有著天壤之別。
既然硬件資源在某種程度上就等同于工作效率,那是不是越強越好呢?
非也。連鏟子都拿不穩的時候,給你把 AK47 又能怎樣呢?
我們的目標雖是提高工作效率,但同時也提倡適時適度,即在時間、成本、效率之間要做好平衡。
那么,作為白帽子黑客,怎樣的工作裝備對我們算是一套好裝備呢?
我認為,若這套裝備能很好滿足當下工作需求,能持續提高生產能力,有 2 ~ 3 年的彈性使用空間,那這不僅算一套好裝備,而且還算得上是一筆好投資。
考慮到每個人工作年限和發展階段不同,即便同處同一產業甚至同一崗位,大家需要的裝備也會有所差異。因此,我在這里提供入門、進階、高級 3 套工作裝備供大家參考。

by 拼客學院陳鑫杰 - www.pinginglab.net
如果說工作裝備決定了軍火庫的輸出火力,那么,滲透工具則直接決定軍火庫的攻擊效率。例如:
滲透工具之于黑客,猶如菜刀之于廚師,槍支之于士兵。
因此,如何在成千上萬工具中,篩選出自己的必備工具集,這也是一件講究的事兒。關于這一點,我們可以簡單遵循這個原則:同等功能下,能用更短時間、更少資源、更優體驗完成目標,這就是一個好工具。
基于這個原則,每個細分領域總能出現一些「神兵利器」,它們恰好能在體驗和效率之間取得最佳平衡,經過時間的歷練,在眾多工具中脫穎而出,俘獲全球無數忠實鐵粉 =>
在我看來,上面這些不僅是工具,更像是藝術品。我們在用它,同時也在享受它。
正是因為這個領域,出現了這樣一些開創性工具,后面才會有這么多后起之秀,借鑒其設計思想,站在巨人的肩膀上,在同樣或類似領域上奮起直追,形成當前百家爭鳴的局面。至此,網絡安全的軍火庫,除了轟炸機和坦克,還有了槍支、手榴彈、瑞士軍刀等。
在此,我根據個人使用經驗,整理出這份《黑客必備滲透測試工具集》v1版,包括環境準備、信息搜集、漏洞分析、滲透攻擊、后滲透、網絡安全、Web安全、無線安全、軟件安全、滲透系統 等 10 個類別。
注1:鑒于能力有限,這里僅羅列我使用過且認為不錯的。若你覺得有哪些「神器」必不可少,可以私信我添加。注2:由于工具類比較敏感,此處大部分不提供鏈接,請自行搜索。
接下來,我們將圍繞下面這張圖展開 =>
by 拼客學院陳鑫杰 - www.pinginglab.net
2.1 環境準備
開始進入學習或工作之前,我們需要提前搭建好虛擬環境,方便后續實驗與工作測試;另外,建議采用 Chrome 和 Firefox 瀏覽器,并安裝好相關插件;與此同時,建議你自行搭建梯子,方便更好地學習和工作。
虛擬環境
- Vmware Workstation
- VirtualBox
- Docker
瀏覽器及插件
- Chrome
- Firefox
- Wappalyzer
- Shodan
- Hackbar
- Postman
- Firebug
- Proxy SwitchyOmega
- Tamper data
科學上網
- 暫不提供
2.2 信息搜集
所謂知己知彼,方能百戰百勝,滲透結果成功與否,很大程度上取決于信息搜集階段。信息搜集分為被動搜集和主動搜集兩種類型,前者通過搜索引擎、威脅情報、社工庫等進行,不與目標直接接觸;后者基于掃描器、測試工具等展開,與目標接觸且能對其造成一定影響。
威脅情報
- Virustotal
- ThreatBook
- OSINT 方法論和開源工具
- Omnibus
- OSINT-SPY
- GOSINT
- DataSploit
- 360 / 奇安信 / 綠盟 / 騰訊 / IBM 等廠商威脅情報
搜索引擎
- Google(GHDB)
- Shodan
- Zoomeye
IP地址查詢
- 站長工具
- http://ipip.net
- http://ip.cn
- http://ipplus360.com
- ipaddress.my
- http://maXmind.com
- http://ip2location.com
域名查詢
- 站長工具
- ICP備案
- DNSdumpster
- Findsubdomains
- DNSrecon
企業信息
- 天眼查
- 企查查
綜合搜集
- Maltego
- theHarvester
目標掃描
- Nmap
- Zmap
- Masscan
其他
- 外網
- Twitter/Facebook/Youtube/Telegram
- 暗網
- Tor
- 社工庫
- 暫不提供
2.3 漏洞分析
利用漏洞情報平臺或漏洞掃描工具,分析目標系統可能存在的漏洞與攻擊面。
漏洞情報平臺(Vuln / Exp / PoC)
- exploit.db
- http://exploit.shodan.io
- seebug
- vulmon
- 0day.today
- cvedetails
- http://cve.mitre.org
- securityfocus
- cnnvd / cnvd
綜合漏洞掃描(主機/系統/網絡/應用)
- Nessus
- Openvas
Web漏洞掃描
- Burpsuite
- AWVS
- APPscan
- OWASP ZAP
- Nikto
- w3af
- WPscan
2.4 滲透攻擊
基于前期的信息搜集和漏洞分析,我們已掌握了目標存在的漏洞與攻擊面。接下來,我們需要選擇合適的方式與配套工具進行滲透,包括但不限于漏洞利用攻擊、社會工程學攻擊、密碼攻擊等。
漏洞利用
利用已有漏洞信息,加載滲透代碼,對目標進行漏洞利用。
- Metasploit
- Burpsuite
- Pocsuite
社工攻擊
利用社會工程學,采用釣魚網站、虛假郵件等方式發起社工攻擊。
- SET(Social Engineer Toolkit)
- Gophish
密碼攻擊
利用字典/密碼庫/彩虹表等方式,對目標賬號或密碼進行暴力破解
- 密碼哈希庫
- http://weakpass.com
- http://hashes.org
- http://freerainbowtables.com
- 字典生成
- crunch
- Cewl
- Cupp
- 密碼破解
- cmd5
- Hydra
- L0phtCrack
- Hashcat
- Join the Ripper
- RainbowCrack
2.5 后滲透
內網滲透、遠程控制、橫向移動、權限提升、隧道建立、痕跡擦除。
- Metasploit
- Meterpreter
- Cobalt Strike
- Empire
- Mimikatz
- PowerSploit
- nishang
- Netcat
- PuPy
- DNScat2
- LCX
- NC
2.6 網絡安全
針對網絡協議、網絡設備發起的審計和測試,涉及抓包分析、局域網攻擊、中間人攻擊、DDOS攻擊等工具。
抓包分析
- Wireshark
- Tcpdump
- Fiddler
- 科來
DDOS攻擊
- Hping
- LOIC
協議攻擊 / 中間人攻擊
- Cain & Abel
- SSLtrip
- Ettercap
- Bettercap
局域網攻擊
- Yersinia
2.7 Web 安全
針對 Web 站點 和 瀏覽器發起的審計和測試,涉及目錄遍歷、指紋識別、模糊測試、SQL 注入、XSS / CSRF、Webshell 管理等工具。
滲透測試 / 手工調試
- BurpSuite
目錄遍歷
- Gobuster
- Dirbuster
- Dirb
- 御劍后臺
指紋識別
- Wappalyzer
- WPscan
- Joomscan
- Whatweb
- Whatcms
- CMSmap
- 御劍指紋識別
SQL 注入
- SQLmap
- Havij
- Pangolin
XSS / CSRF / 瀏覽器
- BeEF
- XSStrike
- XSSOR
- CSRFTester
Webshell 管理
- 中國菜刀
- 中國蟻劍
- Weevely
- C刀
模糊測試 / 表單破解
- BurpSuite
- SecLists
- Fuzzdb
- PKAV
代碼審計
- RIPS
2.8 無線安全
針對 WiFi 無線熱點發起的審計和測試,涉及集成框架、釣魚WiFi、路由器滲透、密碼破解等工具。
集成框架 / 平臺
- Aircrack-ng
- WIFI Hack AIO
- CDLinux
釣魚 WiFi
- Fluxion
- WiFi-Pumpkin
- WiFiphisher
WiFi 熱點掃描
- CommonView
- inSSIDer
密碼破解
- Minidwep-gtk
- EWSA
- Reaver
路由器滲透
- Routersploit
- WebCrack
2.9 軟件安全
針對電腦手機軟件發起的二進制和逆向分析。
- IDA Pro
- OllyDbg
- WinDbg
- APKtools
2.10 滲透系統
專注滲透測試領域的黑客操作系統,涉及 Linux 和 Windows 不同發行版。
Linux 發行版
- Kali Linux
- BlackArch Linux
- ParrotOS
- SamuraiWTF
Windows 發行版
- PentestBox
- Commando-vm
3. 知識管理類
什么是知識管理?我在另外一篇文章《零基礎如何成為一名合格的黑客?》已經做過普及,這里直接摘錄:
知識管理,即 PKM(Personal Knowledge Management ),是研究如何科學高效管理知識的一套方法論。考慮到黑客或網絡安全領域的跨學科特性,需要掌握的知識量非常繁雜,超過了大部分人的承載能力。因此,如果你要做黑客,那么我推薦你采用 PKM 來構建自己的知識管理系統,持續優化輸入輸出路徑,打造最優學習閉環。采用這個方法論,最終可以讓我們得到這個結果:學習能力比別人強一點、成長速度比別人快一點。 這套方法論我已經實踐了 10 年有余,2019 年我首次做了體系化的公開分享,有興趣的朋友可自行搜索。
我認為,作為一名職業黑客,比軟件工具更重要的,其實是自己的知識管理能力。
好的知識管理能力,會持續推動自己升級工具集(Toolset), 以此更好應對海量知識與復雜項目。
因此,當我們說工作裝備和滲透工具決定軍火庫的輸出火力和攻擊效率時,則知識管理直接決定軍火庫的迭代速度。
by 拼客學院陳鑫杰 - www.pinginglab.net
知識管理能力 包括了 知識管理方法論和工具集,這里暫不展開方法論談論,直接放置我的知識管理工具集(部分):
- 文檔處理:Typora、Word、PPT
- 流程繪圖:Xmind、Mindmanager、Visio
- 電子筆記:Onenote、Wiznote、Evernote
用這些工具做出來的文檔是這樣的(直接截取我的課堂講義):
這些工具的使用場景,在我這里是這樣的:
- 當我僅需寫一篇博文或記一個日志的時候,這個時候我會首選 Typora,因為它足夠的輕量,不像 Word 那么重,無需關注太多的排版問題,使用 Markdown 語法簡單渲染下,便可以輸出一篇具備高質量排版的文檔。如果這篇文章需要發布到線上媒體平臺,隨著越來越多平臺支持 MD 格式,目前基本上電腦寫完,同步發布到線上,得到的閱讀體驗幾乎是一致的,無需做過多二次排版工作,省時省力。
- 當我需要編寫一份正式方案或標書的時候,這類文檔從幾十到上百頁,需要有更專業的文檔編排,例如需要有封面封底、目錄導航、品牌標識、頁眉頁腳、圖文編排等等,這種場景就非 Word 莫屬了,畢竟 “文檔處理界的王者” 可不是開玩笑的。
- 當我處在流程規劃或頭腦風暴階段,這種情況下還沒有進行正式文檔編寫,我會用 Xmind 或 MM 梳理思路,繪制主次脈絡,這樣得到的導圖文件,會成為我接下來編寫正式文檔的“地圖”。
- 當我需要有組織有體系的整理并備份文檔時,我會將其同步到 Onenote 或 Wiznote,形成我的“個人圖書館”,方便在電腦和手機等隨時查閱。
- 當我需要項目演示或培訓授課的時候,我會在“個人圖書館”搜索相關文檔,用 Visio / Xmind / MM 等輔助制圖,最終通過 PPT / Onenote / Xmind / MM 等輸出演示文檔。……
到了這里,我的「黑客軍火庫」就算正式打造完工了。用最簡單的公式表示,其實便是:
黑客軍火庫 = 工作裝備(硬) 滲透測試(軟) 知識管理(虛)
回到本題,這里的篩選標準和工具集未必百分百適合你,因此,更重要的建議是:
每位黑客都應該建立自己的標準,結合自己的審美和經驗,為自己打造一套專屬工具集。
歡迎分享轉載→http://www.avcorse.com/read-412078.html
下一篇:紅娘是哪一部作品中的人物
Copyright ? 2024 有趣生活 All Rights Reserve吉ICP備19000289號-5 TXT地圖HTML地圖XML地圖