您当前的位置:首页 > 电脑百科 > 安全防护 > 黑客技术

渗透测试和黑客工具列表

时间:2023-06-10 16:14:25  来源:微信公众号  作者:不懂安全的运维

安全行业更常使用渗透测试和黑客工具来测试网络和应用程序中的漏洞。

在这里,您可以找到涵盖在所有环境中执行渗透测试操作的综合渗透测试和黑客工具列表。

图片

渗透测试和道德黑客工具是每个组织测试漏洞和修补易受攻击系统的非常重要的部分。

由于网络攻击正在迅速增加,组织需要高度重视渗透测试并持续监控其网络,以防止可能造成严重损害并损害公司声誉的攻击。

为了管理安全操作,安全专家和研究人员需要依靠安全和黑客工具,帮助他们最大限度地减少时间,有效地监控和执行网络渗透测试,以保护网络。

在这里,我们发布了一些最重要的黑客工具的大清单,这些工具被全球数百万安全专业人员和数千个组织广泛使用。

  • Metasploit Unleashed – 免费的攻击性安全 Metasploit 课程。

  • 渗透测试执行标准 (PTES)  – 旨在为执行和报告渗透测试结果提供通用语言和范围的文档。

  • Open Web Application Security Project (OWASP)  – 全球性非营利慈善组织,专注于提高尤其是基于 Web 和应用层软件的安全性。

  • PENTEST-WIKI  – 面向渗透测试人员和研究人员的免费在线安全知识库。

  • 渗透测试框架 (PTF)  – 执行渗透测试的大纲编译为漏洞分析师和渗透测试人员等可使用的通用框架。

  • XSS-Payloads  – 跨站点所有事物的终极资源,包括有效载荷、工具、游戏和文档。

  • 开源安全测试方法手册 (OSSTMM)  – 提供测试用例的框架,这些测试用例产生经过验证的事实,影响组织安全的决策基于这些事实。

  • MITRE 的对抗策略、技术和常识 (ATT&CK)  – 针对网络对手行为的精选知识库和模型。

漏洞利用开发

  • Shellcode Tutorial  – 关于如何编写 shellcode 的教程。

  • Shellcode Examples  – Shellcodes 数据库。

  • Exploit Writing Tutorials  – 关于如何开发漏洞的教程。

开源情报资源

  • OSINT 框架 ——各种 OSINT 黑客工具的集合,按类别分类。

  • Intel Techniques –——OSINT 工具的集合。左侧的菜单可用于浏览类别。

  • .NETBootcamp OSINT Tools ——收集 OSINT 链接和自定义 Web 界面到其他服务,例如 Facebook Graph Search 和各种粘贴站点。

  • WiGLE.net  – 有关全球无线网络的信息,以及用户友好的桌面和 Web 应用程序。

社会工程资源

  • 社会工程框架 ——社会工程师的信息资源。

开锁资源

  • Schuyler Towne 频道 – 开锁视频和安全讲座。

  • bosnianbill  – 更多开锁视频。

  • /r/lockpicking  – 学习开锁的资源,设备推荐。

操作系统

  • 与安全相关的操作系统 @ Rawsec  – 渗透测试工具和黑客工具  列表相关安全操作系统的完整列表。

  • Best linux Penetration Testing Distributions @ CyberPunk  – 主要渗透测试发行版的描述。

  • Security @ Distrowatch  – 专门讨论、审查和跟进开源操作系统的网站

  • cuckoo  – 开源自动化恶意软件分析系统。

  • Computer AIded Investigative Environment (CAINE)  – 作为数字取证项目创建的意大利 GNU/Linux 实时发行版。

  • 数字证据和取证工具包 (DEFT)  – 用于取证分析的 Live CD 可以运行,而不会篡改或破坏启动过程发生的连接设备。

  • Tails  – 旨在保护隐私和匿名性的实时操作系统。

黑客工具

渗透测试分布

  • Kali  – 专为数字取证和渗透测试而设计的 GNU/Linux 发行版黑客工具

  • ArchStrike  – 面向安全专家和爱好者的 Arch GNU/Linux 存储库。

  • BlackArch——基于 Arch GNU/Linux 的发行版,为渗透测试人员和安全研究人员提供最好的黑客工具。

  • Network Security Toolkit (NST)  – 基于 Fedora 的可启动实时操作系统,旨在提供对同类最佳开源网络安全应用程序的轻松访问。

  • Pentoo  – 基于 Gentoo 的以安全为中心的 live CD。

  • BackBox—— 基于 Ubuntu 的渗透测试和安全评估发行版。

  • Parrot – 类似于 Kali 的发行版,具有多种架构和 100 种黑客工具。

  • Buscador  – 为在线调查员预配置的 GNU/Linux 虚拟机。

  • Fedora Security Lab  – 提供一个安全的测试环境来进行安全审计、取证、系统救援和教授安全测试方法。

  • Pentesters Framework  – Distro 围绕渗透测试执行标准 (PTES) 组织,提供精选的实用程序集合,消除了经常未使用的工具链。

  • AttifyOS  – GNU/Linux 发行版专注于物联网 (IoT) 安全评估期间有用的工具。

用于渗透测试的 Docker

  • docker pull kalilinux/kali-linux-docker 官方 Kali Linux

  • docker pull owasp/zap2docker-stable – 官方 OWASP ZAP

  • docker pull wpscanteam/wpscan – 官方 WPScan

  • docker pull citizenstig/dvwa – 该死的易受攻击的 Web 应用程序 (DVWA)

  • docker pull wpscanteam/vulnerablewordPress/ target=_blank class=infotextkey>WordPress – 易受攻击的 WordPress 安装

  • docker pull hmlio/vaas-cve-2014-6271 – 漏洞即服务:Shellshock

  • docker pull hmlio/vaas-cve-2014-0160 – 漏洞即服务:Heartbleed

  • docker pull openDNS/security-ninjas – 安全忍者

  • docker pull diogomonica/docker-bench-security – 用于安全的 Docker 工作台

  • docker pull ismisepaul/securityshepherd –  OWASP 安全牧羊人

  • docker pull danmx/docker-owasp-webgoat –  OWASP WebGoat 项目泊坞窗图像

  • docker-compose build && docker-compose up –  OWASP 节点山羊

  • docker pull citizenstig/nowasp –  OWASP Mutillidae II Web Pen-Test 实践应用

  • docker pull bkimminich/juice-shop –  OWASP 果汁店

  • docker pull kalilinux/kali-linux-docker –  Kali Linux Docker 镜像

  • docker pull phocean/msf –  docker-metasploit

多范式框架

  • Metasploit – 用于攻击性安全团队的后期开发黑客工具,可帮助验证漏洞和管理安全评估。

  • Armitage—— 用于 Metasploit 框架的基于 JAVA 的 GUI 前端。

  • Faraday  – 多用户集成渗透测试环境,供红队执行合作渗透测试、安全审计和风险评估。

  • ExploitPack  – 用于自动化渗透测试的图形工具,附带许多预打包的漏洞。

  • Pupy  – 跨平台(windows、Linux、macOS、Android)远程管理和后期开发工具,

漏洞扫描器

  • Nexpose—— 与 Metasploit 集成的商业漏洞和风险管理评估引擎,由 Rapid7 销售。

  • Nessus  – 商业漏洞管理、配置和合规性评估平台,由 Tenable 销售。

  • OpenVAS  – 流行的 Nessus 漏洞评估系统的免费软件实现。

  • Vuls  – 用于 GNU/Linux 和 FreeBSD 的无代理漏洞扫描器,用 Go 编写。

静态分析仪

  • Brakeman  – 用于 Ruby on Rails 应用程序的静态分析安全漏洞扫描器。

  • cppcheck  – 可扩展的 C/C++ 静态分析器,专注于查找错误。

  • FindBugs  – 免费软件静态分析器,用于查找 Java 代码中的错误。

  • sobelow  – 针对 Phoenix 框架的以安全为中心的静态分析。

  • bandit  – 面向安全的 Python/ target=_blank class=infotextkey>Python 代码静态分析器。

网络扫描仪

  • Nikto  – 嘈杂但快速的黑盒 Web 服务器和 Web 应用程序漏洞扫描器。

  • Arachni  – 用于评估 Web 应用程序安全性的可编写脚本的框架。

  • w3af – 用于 Web 应用程序攻击和审计框架的黑客工具。

  • Wapiti  – 带有内置模糊器的黑盒 Web 应用程序漏洞扫描器。

  • SecApps  – 浏览器内 Web 应用程序安全测试套件。

  • WebReaver  – 专为 macOS 设计的商业图形 Web 应用程序漏洞扫描器。

  • WPScan – 黑盒 WordPress 漏洞扫描器的黑客工具。

  • cms-explorer  – 显示由内容管理系统支持的各种网站正在运行的特定模块、插件、组件和主题。

  • joomscan – 用于 Joomla 漏洞扫描器的最佳黑客工具之一。

  • ACSTIS  – AngularJS 的自动客户端模板注入(沙盒逃逸/旁路)检测。

网络工具

  • zmap  – 开源网络扫描仪,使研究人员能够轻松地执行 Internet 范围的网络研究。

  • nmap  – 用于网络探索和安全审计的免费安全扫描器。

  • pig – GNU/Linux 数据包制作的黑客工具之一。

  • scanless  – 使用网站代表您执行端口扫描的实用程序,以免泄露您自己的 IP。

  • tcpdump/libpcap  – 在命令行下运行的通用数据包分析器。

  • Wireshark  – 广泛使用的图形化、跨平台网络协议分析器。

  • Network-Tools.com – 网站提供许多基本网络实用程序的  接口,例如 ping,  , 等等。traceroutewhois

  • netsniff-ng  – 用于网络嗅探的瑞士军刀。

  • Intercepter-NG  – 多功能网络工具包。

  • SPARTA—— 图形界面,提供对现有网络基础设施扫描和枚举工具的可脚本化、可配置访问。

  • dnschef  – 用于渗透测试的高度可配置的 DNS 代理。

  • DNSDumpster – 用于在线 DNS 侦察和搜索服务的黑客工具之一。

  • CloudFail—— 通过搜索旧数据库记录和检测配置错误的 DNS 来揭露隐藏在 Cloudflare 背后的服务器 IP 地址。

  • dnsenum  – Perl 脚本,它从域中枚举 DNS 信息,尝试区域传输,执行暴力字典式攻击,然后对结果执行反向查找。

  • dnsmap – 被动 DNS 网络映射器的黑客工具之一。

  • dnsrecon – DNS 枚举脚本的黑客工具之一。

  • dnstracer  – 确定给定 DNS 服务器从何处获取其信息,并遵循 DNS 服务器链。

  • passivedns-client  – 用于查询多个被动 DNS 提供商的库和查询工具。

  • passivedns  – 记录所有 DNS 服务器回复的网络嗅探器,用于被动 DNS 设置。

  • Mass Scan – 最好的 TCP 端口扫描器黑客工具,异步发送 SYN 数据包,在 5 分钟内扫描整个 Internet。

  • Zarp  – 以利用本地网络为中心的网络攻击工具。

  • mitmproxy  – 用于渗透测试人员和软件开发人员的交互式 TLS 拦截 HTTP 代理。

  • Morpheus  – 自动化的 ettercap TCP/IP 黑客工具。

  • mallory  – 通过 SSH 的 HTTP/HTTPS 代理。

  • SSH MITM—— 拦截与代理的 SSH 连接;所有明文密码和会话都记录到磁盘。

  • Netzob  – 通信协议的逆向工程、流量生成和模糊测试。

  • DET—— 同时使用单个或多个通道执行数据泄露的概念证明。

  • pwnat  – 在防火墙和 NAT 上打洞。

  • dsniff  – 网络审计和渗透测试工具的集合。

  • tgcd  – 简单的 Unix 网络实用程序,用于将基于 TCP/IP 的网络服务的可访问性扩展到防火墙之外。

  • smbmap  – 方便的 SMB 枚举工具。

  • scapy  – 基于 Python 的交互式数据包操作程序和库。

  • Dshell  – 网络取证分析框架。

  • Debookee  – 适用于 macOS 的简单而强大的网络流量分析器。

  • Dripcap  – 含咖啡因的数据包分析器。

  • Printer Exploitation Toolkit (PRET)  – 用于打印机安全测试的工具,能够进行 IP 和 USB 连接、模糊测试以及利用 PostScript、PJL 和 PCL 打印机语言功能。

  • Praeda  – 自动化多功能打印机数据采集器,用于在安全评估期间收集可用数据。

  • routersploit  – 开源开发框架,类似于 Metasploit,但专用于嵌入式设备。

  • evilgrade—— 模块化框架,通过注入虚假更新来利用糟糕的升级实现。

  • XRay  – 网络(子)域发现和侦察自动化工具。

  • Ettercap  – 全面、成熟的中间机器攻击套件。

  • BetterCAP  – 模块化、可移植且易于扩展的 MITM 框架。

  • CrackMapExec  – 用于渗透测试网络的瑞士军刀。

  • impacket  – 一组用于处理网络协议的 Python 类。

无线网络黑客工具

  • Aircrack-ng  – 一套渗透测试和黑客工具列表,用于审计无线网络。

  • Kismet  – 无线网络检测器、嗅探器和 IDS。

  • Reaver  – 针对 wifi Protected Setup 的暴力攻击。

  • Wifite  – 自动无线攻击工具。

  • Fluxion  – 基于 WPA 攻击的自动化社会工程套件。

传输层安全工具

  • SSLyze  – 快速而全面的 TLS/SSL 配置分析器,可帮助识别安全错误配置。

  • tls_prober  – 对服务器的 SSL/TLS 实现进行指纹识别。

  • testssl.sh  – 命令行工具,用于检查服务器在任何端口上的服务是否支持 TLS/SSL 密码、协议以及一些加密缺陷。

网络开发

  • OWASP Zed Attack Proxy (ZAP)  – 功能丰富、可编写脚本的 HTTP 拦截代理和模糊器,用于渗透测试 Web 应用程序。

  • Fiddler  – 免费的跨平台 Web 调试代理,带有用户友好的配套工具。

  • Burp Suite – 用于执行 Web 应用程序安全测试的黑客工具集成平台之一。

  • autochrome  – 易于安装测试浏览器,具有 NCCGroup 的本地 Burp 支持的 Web 应用程序测试所需的所有适当设置。

  • Browser Exploitation Framework (BeEF)  – 命令和控制服务器,用于向被征用的 Web 浏览器提供漏洞利用。

  • Offensive Web Testing Framework (OWTF)  – 基于 Python 的框架,用于根据 OWASP 测试指南对 Web 应用程序进行渗透测试。

  • WordPress Exploit Framework  – Ruby 框架,用于开发和使用有助于对 WordPress 支持的网站和系统进行渗透测试的模块。

  • WPSploit  – 使用 Metasploit 利用 WordPress 支持的网站。

  • SQLmap  – 自动 SQL 注入和数据库接管工具。

  • tplmap  – 自动服务器端模板注入和 Web 服务器接管黑客工具。

  • weevely3  – 武器化的网络外壳。

  • Wappalyzer  – Wappalyzer 揭示网站上使用的技术。

  • WhatWeb  – 网站指纹识别器。

  • BlindElephant  – Web 应用程序指纹识别器。

  • wafw00f  – 识别和指纹 Web 应用程序防火墙 (WAF) 产品。

  • fimap  – 查找、准备、审核、利用甚至谷歌自动查找 LFI/RFI 错误。

  • Kadabra  – 自动 LFI 开发器和扫描器。

  • Kadimus  – LFI 扫描和利用工具。

  • liffy  – LFI 开发工具。

  • Commix  – 自动化的多合一操作系统命令注入和利用工具。

  • DVCS Ripper  – Rip 网络可访问(分布式)版本控制系统:SVN/GIT/HG/BZR。

  • GitTools – 自动查找和下载 Web 可访问存储库的黑客工具之一 .git 。

  • sslstrip  –
    HTTPS 剥离攻击的黑客工具之一。

  • sslstrip2  – SSLStrip 版本击败 HSTS。

  • NoSQLmap  – 自动 NoSQL 注入和数据库接管工具。

  • VHostScan—— 一个执行反向查找的虚拟主机扫描器,可以与数据透视工具一起使用,检测包罗万象的场景、别名和动态默认页面。

  • FuzzDB  – 用于黑盒应用程序故障注入和资源发现的攻击模式和原语字典。

  • EyeWitness  – 用于截取网站屏幕截图、提供一些服务器标头信息并在可能的情况下识别默认凭据的工具。

  • webscreenshot  – 一个简单的脚本,用于截取网站列表的屏幕截图。

十六进制编辑器

  • HexEdit.js  – 基于浏览器的十六进制编辑。

  • Hexinator  – 世界上最好的(专有的,商业的)十六进制编辑器。

  • Frhed  – 适用于 Windows 的二进制文件编辑器。

  • 0xED  – 原生 macOS 十六进制编辑器,支持插件显示自定义数据类型。

文件格式分析工具

  • Kaitai Struct  – 文件格式和网络协议剖析语言和 Web IDE,生成 C++、C#、Java、JavaScript、Perl、php、Python、Ruby 的解析器。

  • Veles  – 二进制数据可视化和分析工具。

  • Hachoir  – Python 库,用于查看和编辑二进制流作为字段树和元数据提取工具。

防御规避工具

  • Veil  – 生成绕过常见反病毒解决方案的 metasploit 有效负载。

  • shellsploit  – 生成自定义 shellcode、后门、注入器,可选择通过编码器混淆每个字节。

  • Hyperion  – 用于 32 位可移植可执行文件(“PE  .exes”)的运行时加密器。

  • AntiVirus Evasion Tool (AVET)  – 包含针对 Windows 机器的可执行文件的后处理漏洞,以避免被防病毒软件识别。

  • peCloak.py  – 自动执行从防病毒 (AV) 检测中隐藏恶意 Windows 可执行文件的过程。

  • peCloakCapstone  – peCloak.py 自动化恶意软件防病毒规避工具的多平台分支。

  • UniByAv  – 简单的混淆器,使用原始 shellcode 并使用暴力破解的 32 位 XOR 密钥生成防病毒友好的可执行文件。

哈希破解黑客工具

  • John the Ripper – 最好的快速密码破解工具之一。

  • Hashcat – 另一种黑客工具 更快的哈希破解程序。

  • CeWL  – 通过搜索目标网站并收集独特的词来生成自定义词表。

  • JWT Cracker  – 简单的 HS256 JWT 令牌暴力破解器。

  • Rar Crack  – RAR 暴力破解器。

  • BruteForce Wallet  – 查找加密钱包文件的密码(即 wallet.dat)。

Windows 实用程序

  • Sysinternals Suite  – Sysinternals 故障排除实用程序。

  • Windows 凭据编辑器 – 检查登录会话并添加、更改、列出和删除关联的凭据,包括 Kerberos 票证。

  • mimikatz  – 适用于 Windows 操作系统的凭据提取工具。

  • PowerSploit  – PowerShell 后开发框架。

  • Windows Exploit Suggester  – 检测目标上潜在的缺失补丁。

  • 响应者 ——LLMNR、NBT-NS 和 MDNS 投毒者。

  • Bloodhound  – 图形化 Active Directory 信任关系浏览器。

  • Empire  – 纯 PowerShell 后开发代理。

  • Fibratus  – 用于探索和跟踪 Windows 内核的工具。

  • wePWNise  – 生成独立于体系结构的 VBA 代码以用于 office 文档或模板,并自动绕过应用程序控制和利用缓解软件。

  • redsnarf  – 用于从 Windows 工作站、服务器和域控制器检索密码哈希和凭据的后开发工具。

  • Magic Unicorn  – 用于多种攻击向量的 Shellcode 生成器,包括 Microsoft Office 宏、PowerShell、html 应用程序 (HTA) 或 certutil (使用假证书)。

  • DeathStar  – 使用 Empire 的 RESTful API 自动获得 Active Directory 环境中的域管理员权限的 Python 脚本。

GNU/Linux 实用程序

  • Linux Exploit Suggester—— 关于给定 GNU/Linux 系统潜在可行漏洞的启发式报告。

macOS 实用程序

  • Bella  – 适用于 macOS 的纯 Python 后开发数据挖掘和远程管理工具。

社会工程工具

  • 社会工程师工具包 (SET)  – 专为社会工程设计的开源渗透测试框架,具有许多自定义攻击向量,可快速进行可信的攻击。

  • King Phisher – 用于网络钓鱼活动工具包的黑客工具之一,用于使用自定义电子邮件和服务器内容创建和管理多个同时发生的网络钓鱼攻击。

  • Evilginx  – MITM 攻击框架,用于从任何 Web 服务钓鱼凭据和会话 cookie。

  • wifiphisher  – 针对 WiFi 网络的自动网络钓鱼攻击。

  • Catphish  – 用 Ruby 编写的网络钓鱼和企业间谍活动工具。

  • Beelogger  – 用于生成键盘记录器的工具。

开源情报工具

  • Maltego – 来自 Paterva 的用于开源情报和取证的黑客工具和专有软件之一。

  • theHarvester  – 电子邮件、子域名和人名收割机。

  • creepy  – 地理定位 OSINT 工具。

  • metagoofil  – 元数据收割机。

  • google Hacking Database  – Google dorks 数据库;可用于侦察。

  • Google-dorks  – 常见的 Google dorks 和其他你可能不知道的。

  • GooDork  – 命令行 Google dorking 工具。

  • dork-cli  – 命令行 Google dork 工具。

  • Censys—— 通过每日 ZMap 和 ZGrab 扫描收集主机和网站的数据。

  • Shodan  – 世界上第一个用于联网设备的搜索引擎

  • recon-ng – 用 Python 编写的黑客工具全功能 Web 侦察框架之一。

  • Github-dorks  – 用于扫描 Github 存储库/组织以查找潜在敏感信息泄漏的 CLI 工具。

  • vcsmap  – 基于插件的工具,用于扫描公共版本控制系统中的敏感信息。

  • Spiderfoot  – 具有 Web UI 和报告可视化的多源 OSINT 自动化工具

  • BinGoo  – 基于 GNU/Linux bash 的 Bing 和 Google Dorking 工具。

  • fast-recon  – 对域执行 Google dorks。

  • 告密者 ——通过 dorks 收集信息。

  • Sn1per – 用于自动 Pentest Recon 扫描仪的黑客工具。

  • Threat Crowd  – 威胁搜索引擎。

  • Virus Total  – ViRustotal 是一项免费服务,可分析可疑文件和 URL,并有助于快速检测病毒、蠕虫、木马和各种恶意软件。

  • DataSploit  – 在幕后利用 Shodan、Censys、Clearbit、EmailHunter、FullContact 和 Zoomeye 的 OSINT 可视化工具。

  • AQUATONE  – 子域发现工具利用各种开源生成可用作其他工具输入的报告。

  • Intrigue  – 具有强大 API、UI 和 CLI 的自动化 OSINT 和攻击面发现框架。

  • ZoomEye  – 网络空间搜索引擎,让用户可以找到特定的网络组件。

逆向工程工具

  • Interactive Disassembler (IDA Pro)  – 适用于 Windows、GNU/Linux 或 macOS 的专有多处理器反汇编器和调试器;还有一个免费版本,  IDA Free。

  • WDK/WinDbg  – Windows 驱动程序工具包和 WinDbg。

  • OllyDbg  – 用于 Windows 二进制文件的 x86 调试器,强调二进制代码分析。

  • Radare2  – 开源、跨平台的逆向工程框架。

  • x64dbg  – 适用于 Windows 的开源 x64/x32 调试器。

  • Immunity Debugger  – 编写漏洞利用程序和分析恶意软件的强大方法。

  • Evan's Debugger  – GNU/Linux 的类似 OllyDbg 的调试器。

  • Medusa  – 开源、跨平台交互式反汇编程序。

  • plasma  – 用于 x86/ARM/MIPS 的交互式反汇编程序。生成带有彩色语法代码的缩进伪代码。

  • peda  – GDB 的 Python 漏洞利用开发协助。

  • dnSpy – 一种用于对 .NET 程序集进行逆向工程的黑客工具。

  • binwalk  – 用于分析、逆向工程和提取固件映像的快速、易于使用的工具。

  • PyREBox  – Cisco-Talos 的 Python 脚本逆向工程沙箱。

  • Voltron—— 用 Python 编写的可扩展调试器 UI 工具包。

  • Capstone  – 轻量级多平台、多架构反汇编框架。

  • rVMI  – 类固醇调试器;在单个工具中检查用户空间进程、内核驱动程序和预引导环境。

  • Frida  – 面向开发人员、逆向工程师和安全研究人员的动态检测工具包。

物理访问工具

  • LAN Turtle  – 隐蔽的“USB 以太网适配器”,安装在本地网络中时可提供远程访问、网络情报收集和 MITM 功能。

  • USB Rubber Ducky—— 可定制的击键注入攻击平台,伪装成 USB 拇指驱动器。

  • Poisontap  – 虹吸 cookie,暴露内部(LAN 端)路由器并在锁定的计算机上安装网络后门。

  • WiFi Pineapple  – 无线审计和渗透测试平台。

  • Proxmark3  – RFID/NFC 克隆、重放和欺骗工具包,通常用于分析和攻击感应卡/读卡器、无线钥匙/密钥卡等。

侧信道工具

  • ChipWhisperer  – 完整的开源工具链,用于旁路功率分析和故障攻击。

CTF工具

  • ctf-tools  – 安装脚本的集合,用于安装各种安全研究工具,可以轻松快速地部署到新机器上。

  • Pwntools  – 为在 CTF 中使用而构建的快速漏洞利用开发框架。

  • RsaCtfTool  – 解密使用弱 RSA 密钥加密的数据,并使用各种自动攻击从公钥中恢复私钥。

渗透测试报告模板

  • 公共渗透测试报告 ——由几家咨询公司和学术安全团体发布的公共渗透测试报告的精选列表。

  • 渗透测试报告模板 – testandverification.com 模板。

  • 渗透测试报告模板 ——hitachi-systems-security.com 模板。

  • Pentesting 报告模板 – lucideus.com 模板。

  • Pentesting 报告模板 - crest-approved.org 模板。

  • 渗透测试报告模板 ——pcisecuritystandards.org 模板。

图书

渗透测试书籍

  • 乔恩·埃里克森 (Jon Erickson) 的《剥削艺术》,2008 年

  • Metasploit:David Kennedy 等人的渗透测试指南,2011 年

  • 渗透测试:黑客实践介绍,作者:Georgia Weidman,2014 年

  • Rtfm:Ben Clark 的 Red Team Field Manual,2014 年

  • Peter Kim 的黑客剧本,2014 年

  • Patrick Engebretson 的黑客攻击和渗透测试基础知识,2013 年

  • Thomas Wilhelm 的专业渗透测试,2013 年

  • 高度安全环境的高级渗透测试,作者:Lee Allen,2012 年

  • TJ O'Connor 的 Violent Python,2012 年

  • 模糊测试:蛮力漏洞发现,Michael Sutton 等人,2007 年

  • Black Hat Python:Justin Seitz 为黑客和渗透测试人员编写的 Python 编程,2014 年

  • 渗透测试:EC-Council 的程序和方法,2010 年

  • 未经授权的访问:IT 安全团队的物理渗透测试,作者:Wil Allsopp,2010 年

  • 高级持续性威胁黑客攻击:黑客入侵任何组织的艺术与科学,作者 Tyler Wrightson,2014 年

  • Tobias Klein 的 Bug Hunter's Diary,2011 年

  • Wil Allsopp的高级渗透测试,2017 年

黑客手册系列

  • 数据库黑客手册,David Litchfield 等人,2005 年

  • Chris Anley 等人的 Shellcoders 手册,2007 年

  • Charlie Miller 和 Dino Dai Zovi 合着的 Mac 黑客手册,2009 年

  • Web 应用程序黑客手册,作者 D. Stuttard、M. Pinto,2011 年

  • 查理米勒等人的 IOS 黑客手册,2012 年

  • Android 黑客手册,作者 Joshua J. Drake 等人,2014 年

  • Wade Alcorn 等人的浏览器黑客手册,2014 年

  • Dominic Chell 等人的移动应用程序黑客手册,2015 年

  • 克雷格·史密斯 (Craig Smith) 的汽车黑客手册,2016 年

防守发展

  • Web 开发人员的整体信息安全(分册 0)

  • Web 开发人员的整体信息安全(分册 1)

网络分析书籍

  • Gordon Fyodor Lyon 的 Nmap 网络扫描,2009 年

  • Chris Sanders 的实用数据包分析,2011 年

  • Laura Chappell 和 Gerald Combs 的 Wireshark 网络分析,2012 年

  • 网络取证:通过网络空间追踪黑客,作者:Sherri Davidoff 和 Jonathan Ham,2012 年

逆向工程书籍

  • Dennis Yurichev 的初学者逆向工程

  • 破解 Xbox,Andrew Huang,2003 年

  • IDA Pro Book by Chris Eagle, 2011

  • Bruce Dang 等人的实用逆向工程,2014 年

  • 灰帽黑客 Daniel Regalado 等人的道德黑客手册,2015 年

恶意软件分析书籍

  • Michael Sikorski 和 Andrew Honig 的实用恶意软件分析,2012 年

  • Michael Hale Ligh 等人的记忆取证艺术,2014 年

  • Malware Analyst's Cookbook 和 DVD,Michael Hale Ligh 等人,2010 年

Windows 书籍

  • Windows Internals,Mark Russinovich 等人,2012 年

  • 使用 Windows Sysinternals 工具进行故障排除,作者:Mark Russinovich 和 Aaron Margosis,2016 年

社会工程学书籍

  • 凯文·D·米特尼克 (Kevin D. Mitnick) 和威廉·西蒙 (William L. Simon) 的欺骗艺术,2002 年

  • Kevin D. Mitnick 和 William L. Simon 的入侵艺术,2005 年

  • Ghost in the Wires,凯文·D·米特尼克和威廉·L·西蒙,2011 年

  • Johnny Long 和 Jack Wiles,2008 年没有技术黑客

  • 社会工程学:克里斯托弗·哈德纳吉 (Christopher Hadnagy) 的人类黑客艺术,2010 年

  • 揭开社会工程师的面纱:安全的人为因素作者:Christopher Hadnagy,2014 年

  • IT 安全中的社会工程学:Sharon Conheady 的工具、策略和技术,2014 年

Defcon 推荐读物——黑客工具

  • Defcon 推荐读物



Tags:渗透测试   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,不构成投资建议。投资者据此操作,风险自担。如有任何标注错误或版权侵犯请与我们联系,我们将及时更正、删除。
▌相关推荐
详解渗透测试和漏洞扫描的开源自动化解决方案
译者 | 刘涛审校 | 重楼目录 什么是渗透测试 规划和侦察 扫描 开发和获得访问权限 维持访问权 报告和控制 什么是漏洞扫描 渗透测试工具 渗透测试的自动化 渗透自动化工作流...【详细内容】
2024-02-27  Search: 渗透测试  点击:(25)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  Search: 渗透测试  点击:(105)  评论:(0)  加入收藏
网络安全中的渗透测试主要有几个方面
渗透测试中主要有软件测试和渗透测试。1、测试对象不同软件测试:主要测试的是程序、数据、文档。渗透测试:对象主要为网络设备、主机操作系统、数据库系统和应用系统。2、测试...【详细内容】
2023-11-02  Search: 渗透测试  点击:(91)  评论:(0)  加入收藏
RouterSploit:一款功能强大的嵌入式设备渗透测试框架
关于RouterSploitRouterSploit是一款功能强大的嵌入式设备渗透测试与漏洞利用框架,该工具是一款完全开源的工具,基于Python语言开发,可以帮助广大研究人员检测嵌入式设备中潜在...【详细内容】
2023-09-27  Search: 渗透测试  点击:(303)  评论:(0)  加入收藏
​ 来探讨看看关于MacOS 应用程序中的渗透测试
在当今数字时代,网络安全和应用程序的安全性问题已成为我们生活和工作中必须关注的一个重要问题。无论是个人还是组织,我们都需要采取措施来保护我们的计算机和网络系统,防止恶...【详细内容】
2023-08-16  Search: 渗透测试  点击:(242)  评论:(0)  加入收藏
安全专业人员必备的网络渗透测试工具
安全行业更经常使用用于渗透测试的网络安全工具来测试网络和应用程序中的漏洞。在这里,您可以找到综合网络安全工具列表,其中涵盖了在所有环境中执行渗透测试操作。网络安全工...【详细内容】
2023-06-14  Search: 渗透测试  点击:(150)  评论:(0)  加入收藏
渗透测试和黑客工具列表
安全行业更常使用渗透测试和黑客工具来测试网络和应用程序中的漏洞。在这里,您可以找到涵盖在所有环境中执行渗透测试操作的综合渗透测试和黑客工具列表。渗透测试和道德黑客...【详细内容】
2023-06-10  Search: 渗透测试  点击:(222)  评论:(0)  加入收藏
企业开展渗透测试的5个要素
渗透测试是指安全专业人员在企业的许可下,对其网络或数字化系统进行模拟攻击并评估其安全性。然而,很多企业在准备开展渗透测试工作时,他们对渗透测试服务的理解和需求,往往与现...【详细内容】
2023-05-16  Search: 渗透测试  点击:(340)  评论:(0)  加入收藏
如何进行物联网渗透测试?
渗透测试揭示了未知的安全漏洞,因为值得信赖的专业人员模拟威胁性攻击。他们深入挖掘固件和硬件,以查找漏洞和可访问性疏忽。物联网(IoT)连接设备是严重且可预防的安全漏洞的...【详细内容】
2023-04-26  Search: 渗透测试  点击:(326)  评论:(0)  加入收藏
1分钟搞懂漏洞扫描、渗透测试和代码审计三者的区别
随着网络安全方面法律的完善以及等保2.0的出台,很多单位往往要求出具系统安全评估报告,漏洞扫描、渗透测试、代码审计作为三种不同的安全评估类型,企业在网络安全建设中该如何...【详细内容】
2023-02-25  Search: 渗透测试  点击:(201)  评论:(0)  加入收藏
▌简易百科推荐
为什么黑客不去攻击微信钱包?
在这个数字化时代,网络安全已经成为我们生活中不可或缺的一部分。每当我们打开手机,使用微信钱包进行支付时,是否曾有过这样的疑问:为什么黑客不去攻击微信钱包?这个问题,就像是在...【详细内容】
2024-02-19  猫探长情报局  今日头条  Tags:黑客   点击:(55)  评论:(0)  加入收藏
发条消息就能破解iPhone?苹果系统这次像被“内鬼”攻破的。。。
前几天,差评君在网上冲浪的时候,看到了一条相当震撼的消息:简单来讲,就是主打封闭安全的 iPhone ,不仅被攻击者发现了漏洞成功入侵,完全控制整个手机。更加抽象的是入侵的还是知名...【详细内容】
2024-01-26  差评    Tags:破解iPhone   点击:(132)  评论:(0)  加入收藏
十种黑客攻击手段及防御方法
在互联网的世界里,网站安全犹如一座城堡,需要严密的防线来抵御各种攻击手段。以下是10种最常见的网络攻击手段,以及我们如何采取措施来保护我们的网站。1. 跨站脚本攻击:这是黑...【详细内容】
2024-01-21  老吴讲IT    Tags:黑客攻击   点击:(81)  评论:(0)  加入收藏
渗透测试中最常见的漏洞有哪些?
什么是渗透测试?渗透测试是一项安全测试,旨在模拟黑客的攻击方式,评估系统、网络或应用程序的安全性,发现潜在的安全漏洞并提出建议来修复它们。渗透测试中最常见的漏洞包括:1....【详细内容】
2024-01-11  五湖联技术服务公司    Tags:渗透测试   点击:(105)  评论:(0)  加入收藏
作为一名黑客/安全专家,应该掌握什么技能?熟悉哪些软件/工具?
作为一名合格的黑客/网络安全专家,应该具备一套全面的知识体系和实战技能,同时熟悉多种安全软件和工具。今天我们将根据目前市面上流行的一些应用程序,以及常规的安全防护措施,...【详细内容】
2023-12-11  黑客联盟I    Tags:黑客   点击:(139)  评论:(0)  加入收藏
黑客是如何入侵一个网站的?(网络安全人员应该了解的知识)
前不久阿里以及滴滴系统的大规模瘫痪足以唤起人们对网络安全的重视。我首先必须澄清的是,作为一个网络安全专家,我不提供或者鼓励任何违法的行为,包括未经授权的计算机系统入侵...【详细内容】
2023-12-07  黑客联盟I    Tags:黑客   点击:(175)  评论:(0)  加入收藏
网络黑客入侵解析:保护你的网络安全
在当今数字化快速发展的时代,网络安全问题逐渐成为人们关注的焦点。网络黑客入侵事件频发,给个人和企业带来了严重的威胁。本文将深入解析网络黑客入侵的常见手段和原因,并探讨...【详细内容】
2023-12-05  小记青春    Tags:黑客入侵   点击:(161)  评论:(0)  加入收藏
黑客滥用 Google 表单进行诈骗
研究人员最近发现滥用 Google 表单的垃圾邮件有所增加,攻击者首先在 Google 表单中创建新的问卷调查,并且利用受害者的电子邮件地址参与问卷调查,滥用 Google 表单的功能将垃圾...【详细内容】
2023-11-23  区块软件开发  今日头条  Tags:黑客   点击:(219)  评论:(0)  加入收藏
黑客工具 Flipper Zero 曝光,可利用蓝牙弹出窗口崩溃 iPhone
据外媒 9to5Mac 报道,一种流行且廉价的黑客设备 Flipper Zero 今年 9 月首次出现,可通过制造蓝牙弹出窗口,向 iPhone 和 iPad 重复告诉发送垃圾内容,直到相关设备最终崩溃,不过直...【详细内容】
2023-11-20  IT之家    Tags:黑客工具   点击:(242)  评论:(0)  加入收藏
微软:Octo Tempest是最危险的金融黑客组织之一
导语最近,微软发布了一份关于金融黑客组织Octo Tempest的详细报告。这个组织以其高级社交工程能力而闻名,专门针对从事数据勒索和勒索软件攻击的企业。Octo Tempest的攻击手段...【详细内容】
2023-11-16  黑客帮    Tags:黑客   点击:(234)  评论:(0)  加入收藏
站内最新
站内热门
站内头条