您当前的位置:首页 > 电脑百科 > 安全防护 > 软件工具

黑客们最爱的工具有哪些?他们是如何使用这些工具的?

时间:2020-06-01 10:58:48  来源:  作者:

1. 前言

本文主要介绍Kali linux系统里,最受黑客喜爱的工具有哪些。

Kali Linux是一个基于Linux的操作系统,主要用于渗透测试。Kali.org最近发布了带有一些额外功能的新版本。在Kali Linux中有不同类型的工具来执行不同的任务。

Kali Linux的工具列表:

  • 信息收集
  • 漏洞分析
  • Web应用程序分析
  • 数据库评估
  • 密码攻击
  • 无线攻击
  • 逆向工程
  • 开发工具
  • 嗅探和欺骗
  • 后门利用
  • 取证
  • 报告工具
  • 社会工程工具
黑客们最爱的工具有哪些?他们是如何使用这些工具的?

Kali Linux系统最受黑客喜爱的工具

2. 信息收集

这些软件或应用程序的任务是收集和格式化数据,使其以一种可以进一步使用的形式出现。这类似于不同网站使用的cookie或谷歌使用的您的浏览历史,以推送个性化广告,并为您提供最好的服务。Kali操作系统向开发人员和渗透测试社区提供了这些工具,以帮助收集和制定捕获的数据。这些工具包括:

  • Nmap
  • Zenmap
  • Stealth scan

nmap是这些工具中最著名的。进入“应用程序”,然后在“信息收集”,你会找到这些工具。

黑客们最爱的工具有哪些?他们是如何使用这些工具的?

信息收集

3. 漏洞分析

漏洞是指以某种方式暴露在被攻击或伤害的可能性下的一种状态。这些工具用于检查系统或机器中的任何类型的流程和漏洞,这可能导致任何安全漏洞和数据丢失。这些工具还可以帮助修复这些漏洞,因为这些工具可以让用户了解漏洞的情况。

例如:如果windows发布了新的操作系统,在将其提供给终端用户之前,他们会发送漏洞分析和修复程序。

列举一些工具:

  • Bed
  • Ohrwurm
  • Powerfuzzer
  • Sfuzz
  • Siparmyknife

所有这些工具在社区中都非常常见。转到“应用程序”,然后在“漏洞分析”,你会找到这些工具。

黑客们最爱的工具有哪些?他们是如何使用这些工具的?

漏洞分析

4. Web应用程序分析

Web应用程序是一个动态响应Web页面,有助于建立更好的交互式C/S关系。这些工具通过浏览器识别和访问网站,以检查存在的任何漏洞,可能导致信息或数据丢失。

例如,有一个带有支付网关的网站,然后这些web分析器检查该网站是否提供了足够的身份验证和授权。这些web应用程序使用:

  • SQL注入
  • 拒绝服务攻击
  • URL manipulation

一些工具

  • Burpsuite
  • Httrack
  • Sqlmap
  • Vega
  • Webscarab
  • wpscan

5. 数据库评估

这些应用程序用于访问数据库并分析数据库,以应对不同的攻击和安全问题。他们开发了一份对数据库系统进行分析的报告。他们执行:

  • 配置检查
  • 检查用户帐号
  • 特权和角色授予
  • 授权控制
  • 密钥管理
  • 数据加密

列举一些工作和软件:

  • Bbqsl
  • Jsql injection
  • Oscanner
  • Sqlmap
  • Sqlninja
  • Tmscmd10g

sqlmap是最著名的数据库评估工具。该工具通过SQL注入进行扫描、检测和开发。转到“应用程序”,然后在“数据库评估”,你会找到这些工具。

6. 密码攻击

这些基本上是一组工具,可以处理要通过不同的服务和协议检查任何登录凭据的词典或密码列表。有些工具是词典收集器,有些则是攻击者。其中一些工具包括:

  • Crewl
  • Crunch
  • Hashcat
  • John
  • Johnny
  • Medusa

John the Ripper和 Medusa是最著名的工具。进入“应用程序”,然后在“密码攻击”,你会找到这些工具。

黑客们最爱的工具有哪些?他们是如何使用这些工具的?

密码攻击

7. 无线攻击

这些工具是无线安全破解工具,比如破解wifi路由器、入侵和控制接入点。无线攻击不仅限于密码破解,还用于通过互联网收集信息和了解受害者的行为。

例如,受害者被连接到一个被入侵的访问点或一个假的访问点,然后它可以被用作中间人攻击。其中一些工具是:

  • Aircrack-ng
  • Fern- wifi –cracker
  • Kismet
  • Ghost Phisher

Aircrack-ng和Ghost Phisher是最著名的工具。进入“应用程序”,然后在“无线攻击”,你会找到这些工具。

8. 逆向工程

逆向工程是分解应用程序或软件的各个层。这用于为不同的软件和服务创建漏洞和补丁。这些工具可以到达应用程序的源代码,了解其工作原理并根据需要进行操作。例如, High-End公司也使用逆向工程工具来了解软件背后的逻辑和思想。其中一些工具是:

  • Apktools
  • Ollydbg
  • Flasm

最著名的工具是ollydbg和apltools。转到“应用”,然后在“逆向工程”,你会找到这些工具。

9. 开发工具

这些工具用于开发不同的系统,如个人电脑和移动电话。这些工具可以为脆弱的系统生成有效载荷,通过这些有效载荷信息可以利用设备。

例如,受害者的系统在使用internet上的有效负载或安装它(如果物理访问的话)时受到危害。其中一些工具是:

  • Armitage
  • Metasploit
  • Searchsploit
  • Beef xss framework
  • termineter

最著名的工具是Metasploit。转到“应用程序”,然后在“开发工具”中,你会找到这些工具。

Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。

Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode文件、安全研究等内容。

Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。

10. 嗅探和欺骗

通过网络秘密访问任何未经授权的数据就是嗅探。隐藏真实身份和创建假身份,并将其用于任何非法或未经授权的工作是欺骗。IP欺骗和mac欺骗是两种著名的和最常用的攻击。其中一些工具是:

  • Wireshark
  • Bettercap
  • Ettercap
  • Hamster
  • Driftnet

最常用的工具是Wireshark。转到“应用程序”,然后在“嗅探和欺骗”中,您将找到这些工具。

11. 后门利用

这些工具使用后门回到易受攻击的系统中,即保持对机器的访问。

例如,在攻击受害者从系统中修复漏洞后,在这种情况下,如果攻击者希望再次访问数据,那么这些工具是有用的。其中一些工具是:

  • MSF
  • Veil –Pillage framework
  • Powersploit

最有名的工具是Powersploit。转到“应用程序”,然后在“Post Exploitation工具”,你会发现这些工具。

12. 取证

取证专家使用这些工具从任何系统或存储设备中恢复信息。这有助于在搜索任何网络犯罪证据的过程中收集信息。其中一些工具是:

  • Autopsy
  • Binwalk
  • Galleta
  • Hashdeep
  • Volafox
  • Volatility

最有名的工具是Autopsy,它也被安全专家、司法和调查官员使用。

13. 报告工具

在所有的评估和漏洞测试之后,分析人员必须以一种有组织和认证的方式向客户报告所有这些。这些工具开发统计数据和信息来帮助分析。其中一些工具是:

  • Dradis
  • Faraday IDE
  • Pipal
  • Magictree

最有名的工具是faraday, Dradis, 和 Pipal.。转到“应用程序”,然后在“报告工具”中,你会找到这些工具。

14. 社会工程

顾名思义,这些工具产生了人们在日常生活中使用的类似服务,并使用这些虚假服务提取个人信息。这些工具使用和操纵人类的行为来收集信息。

例如,网络钓鱼是社会工程的一个例子,在这个例子中,创建一个类似于任何社交平台的主页,然后诱惑用户提供登录信息。其中一些工具是:

  • SET
  • Backdoor-f
  • U3-pwn
  • Ghost Phisher

最著名的社会工程工具是SET。去“应用程序”,然后在“社会工程工具”中,你会找到这些工具。

15. 总结

通过本教程,您应该可以了解到,在Kali Linux系统中,有哪些工具是最受黑客喜欢的吧?

本文已同步至博客站,尊重原创,转载时请在正文中附带以下链接:
https://www.linuxrumen.com/rmxx/1723.html



Tags:黑客 工具   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
1. 前言本文主要介绍Kali Linux系统里,最受黑客喜爱的工具有哪些。Kali Linux是一个基于Linux的操作系统,主要用于渗透测试。Kali.org最近发布了带有一些额外功能的新版本。在...【详细内容】
2020-06-01  Tags: 黑客 工具  点击:(140)  评论:(0)  加入收藏
黑客,曾经是一个叱诧风云的名词,最早起源于电话系统,指盗用电话系统的人,后来电脑普及以后,黑客的战场自然而然走向了电脑,现在把那些对电脑和网络运作有着深入理解的人群,这类人也...【详细内容】
2019-12-04  Tags: 黑客 工具  点击:(96)  评论:(0)  加入收藏
近日,英国国家网络安全中心(NCSC)在其与“五眼”情报合作伙伴(澳大利亚、加拿大、新西兰和美国)的联合报告中,公布了最常用和公开可用的黑客工具及技术清单。 据了解,五眼(Five Eyes...【详细内容】
2019-05-13  Tags: 黑客 工具  点击:(464)  评论:(0)  加入收藏
1、AircrackAircrack是最受欢迎的无线密码破解工具之一,可用于802.11a / b / g WEP和WPA破解。Aircrack使用的算法是通过捕获数据包来恢复无线密码。收集到足够的数据包后,它...【详细内容】
2019-05-05  Tags: 黑客 工具  点击:(535)  评论:(0)  加入收藏
▌简易百科推荐
已经观察到一种新的基于JavaScript的远程访问木马(RAT)利用社会工程学传播,采用隐蔽的"无文件"技术作为其逃避检测和分析的方法。该恶意软件由Prevalyion的对抗性反情报团队(PA...【详细内容】
2021-12-17  网安老葫    Tags:恶意软件   点击:(13)  评论:(0)  加入收藏
关于windows Defender防病毒的问题升级win10后,我们会经常遇到打开或下载文件时弹出提示框提示你下载的文件是病毒之类,直接给你删除。你好不容易找了个激活工具,你刚打开发现...【详细内容】
2021-11-08  IT小哥吧    Tags:defender   点击:(47)  评论:(0)  加入收藏
喽!大家好,我是小易,欢迎来到我的知识分享站!今天给大家分享5个杀毒神器,让你的电脑干干净净,建议收藏起来哟! 1、Windows Defender随着Win10系统的更新已经日趋完善,它可以很好的解...【详细内容】
2021-11-08  知识与技能    Tags:流氓软件   点击:(74)  评论:(0)  加入收藏
介绍其实Iptables服务不是真正的防火墙,只是用来定义防火墙规则功能的"防火墙管理工具",将定义好的规则交由内核中的netfilter即网络过滤器来读取,从而真正实现防火墙功能。fil...【详细内容】
2021-10-18  互联网IT技术全栈    Tags:   点击:(52)  评论:(0)  加入收藏
什么是Nessus?Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件步骤如下:查看当前kali系统内核版本...【详细内容】
2021-09-09  TestGO    Tags:Nessus   点击:(112)  评论:(0)  加入收藏
http 头部信息http头部信息经常包含着主机服务的一些版本信息,经常使用的字段信息有:Server, X-Powered-By, X-AspNet-Version工具可采用curl进行curl --location --head $URL...【详细内容】
2021-08-19  80后IT老民工    Tags:渗透   点击:(227)  评论:(0)  加入收藏
一、杀软常见的三种方式二、免杀的三种常用方式三、利用工具实现免杀1、veil工具基础实现免杀+进阶2、venom免杀3、利用kali自带的shellter进行免杀4、利用avet实现免杀四、...【详细内容】
2021-08-18  白帽hacker淬炼    Tags:免杀   点击:(82)  评论:(0)  加入收藏
关于工具现有工具现在,现成的污点分析工具已经有很多了。其中,我最感兴趣的是Triton和bincat,因为两者已经相当成熟。然而,我们却无法使用这两种工具,因为它们不支持目标设备所...【详细内容】
2021-08-12  Hbo涵    Tags:安全漏洞   点击:(94)  评论:(0)  加入收藏
从实现原理上分,防火墙的技术包括四大类:网络级防火墙、应用级网关、电路级网关和规则检查防火墙。1、网络级防火墙一般是基于源地址和目的地址、应用、协议以及每个IP包的端...【详细内容】
2021-07-20  趣谈文化  搜狐号  Tags:防火墙   点击:(225)  评论:(0)  加入收藏
一、VMware部分1、Vmware简介虚拟机就是一个用来模拟真实的物理机环境的一个软件,可以在虚拟机中安装不同版本的操作系统。就是一个把下载好的ISO安装在物理机操作系统的一个...【详细内容】
2021-07-12  Kali与编程  公众号  Tags:Kali Linux   点击:(113)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条