📜  渗透测试工具

📅  最后修改于: 2021-01-11 01:56:56             🧑  作者: Mango

渗透测试工具

用于搜索网络漏洞的计算机程序是渗透测试技术。

此列表中的每个应用程序都提供了一些特定的优点。通过简单的比较,您可以确定该程序是否适合您的组织。让我们探索以找到市场上安全性应用程序的最新选择。

什么是渗透测试

渗透测试(也称为笔测试)可确保信息安全专家使用计算机程序中的安全错误来查找和利用它们。这些专家通常被归类为白帽黑客或道德黑客,通过检测现代环境中被称为黑帽黑客的网络攻击者的攻击,使事情变得更简单。

实际上,执行渗透测试等同于雇用经验丰富的分析师来进行安全的设施安全漏洞,以找出实际的犯罪分子如何实现。企业和公司正在使用结果使框架更稳定。

需要渗透测试

笔式测试通常表明恶意入侵者可能在何处以及如何滥用该系统。这有助于您在真正的攻击发生之前消除所有漏洞。

根据Optimistic Technologies最近的一项研究,其他所有企业都存在容易被攻击者滥用的漏洞。笔测试人员能够破坏公司网络并在93%的实例中进入网络。平均花费四天。未经培训的黑客将能够在71%的公司中访问内部系统。

渗透测试的工作功能

首先,渗透测试人员需要考虑将要尝试破解的操作系统。然后,为了识别漏洞,他们通常使用一组软件工具。渗透监控还可以包括来自社会工程的黑客攻击风险。通过诱使组中的成员具有访问权限,测试人员将尝试获得对设备的访问权限。

渗透测试人员还向公司提供其检查结果,并负责引入可修复漏洞或将漏洞最小化的改进。

渗透测试分类

渗透测试包含以下列出的以下基本类型。

  • 盲测
  • 白盒测试
  • 外部测试
  • 双盲测试
  • 内部测试

让我们详细讨论每个。

盲测

两家公司为渗透测试人员提供的安全信息很少,涉及盲测试(称为黑盒测试)中要利用的设备。目的是发现永远不会发现的漏洞。

白盒测试

白盒测试是公司向渗透测试人员提供与其结构相关的一系列安全详细信息,以帮助他们改善漏洞的一种方法。

外部测试

外部测试是渗透测试人员在全球范围内旨在确定漏洞的测试。由于存在这类测试,因此它们是在面向宏的面向环境的软件(例如域)上执行的。

双盲测试

双盲测试也定义为隐蔽测试,是指敏感数据不仅由公司提供给渗透测试人员。他们仍然可能不会让自己的信息安全专家知道这些评估。传统上,此类实验受到进行实验的人员的严格监管。

内部测试

内部检查是在实体范围内进行渗透检查的检查。通常,这些检查集中于安全漏洞,任何在组织内部进行操作的人都可以充分利用这些漏洞。

最佳渗透测试工具和软件

1. Wireshark

通常称为Ethereal的0.2.0,拥有600个贡献者, Linux以及其他框架兼容。

关键点

  • 它提供了脱机查看和实时捕获选项。
  • 它的定位中间节点可帮助您发现新特性,包括源和目标的协议。
  • 它包括检查网络中最小的信息以进行操作的机会。
  • 它包含用于快速,直观分析的可选着色规则,并已添加到包装中。

2. Netsparkar

用于渗透测试的常见自动化应用服务器是Netsparker漏洞扫描程序。从跨站点请求到SQL注入,程序可以识别其中的任何内容。设计人员可以在博客,Web基础结构和Web服务上使用此工具。

该平台的效率足以同时搜索500到1000个软件应用程序。借助攻击工具,验证和URL重写准则,您将能够修改安全扫描。 Netsparker以只读方式动态利用漏洞点。证明被利用。可以立即查看漏洞的影响。

关键点

  • 它可以在不到一天的时间内搜索基于Web的应用程序1000多个!
  • 为了团队合作和轻松发现结果,您可以添加几个队友。
  • 高级扫描减少了小的设置需求。
  • 它可以在可破解的软件应用程序中搜索SQL和XSS错误。
  • 您可以创建Web的Legal应用程序和法规要求报告。
  • 它具有基于证明的筛选技术,可确保精确识别。

3.牛肉

这是笔测试的指南,非常适合搜索引擎进行测试。适用于抵御互联网传播的攻击,并可以帮助移动客户。 BeEF指的是用于浏览器操纵的平台,并使用搜索引擎,该框架将看探测。

关键点

  • 为了验证安全基础结构,您可以使用客户端已知的漏洞。
  • 它可以帮助您连接多个搜索引擎,然后使用命令开始特定的程序包。

4. John Ripper密码破解程序

密码是最常见的缺陷之一。为了捕获信息并访问敏感系统,黑客可以使用凭据。因此,开膛手约翰是密码猜测必不可少的工具,并提供多种系统。笔漏洞扫描器是一个免费软件,可以使用。

  • 它会自动检测各种密码。
  • 它还会发现数据库内部的密码漏洞。
  • 对于Linux,Mac OS X,Hash Suite和Hash Suite Droid,可以使用高级版。
  • 包括个性化的饼干。
  • 它可以帮助人们发现在线文档。这提供了对不同变体之间的改进的描述。

5. W3af

在所有软件开发中,W3af定制应用程序入侵和查看平台都是基于识别和利用缺陷的。对于攻击,审计和发现,给出了三种插件。然后,软件将这些信息移至评估工具以评估安全漏洞。

关键点

  • 对于专业人士而言,即使对于开发人员而言,它也易于使用且足够强大。
  • 可以实现自动HTTP请求创建和现有HTTP请求。
  • 它具有配置为充当MITM代理的函数。

6. Metasploit

Metasploit是用于漏洞评估优化的全球通用系统。 Metasploit使技术专家可以验证和管理安全性评估,增强可见性,并武装和激励防御者继续前进。

测试安全性和发现漏洞对建立防御很有帮助。该工具是一个开放的标准程序,它将使系统管理员能够入侵并识别关键缺陷。为了增强他们的能力,新手黑客可以使用本指南。该工具为社会工程师提供了一种复制网站的方式。

关键点

  • 与可滚动的给定平台和命令行界面一起使用非常方便。
  • 暴力破解指南旨在启动系统,以绕过城市化和现代化,鱼叉间谍软件和OWASP漏洞测试应用的识别。
  • 它从测试中收集了1,500多个漏洞利用的数据。
  • 用于网络连接实验的元模块。
  • 可以在基础架构内部使用它来发现较旧的漏洞。
  • Mac OS X,Linux和Windows也可以访问它。
  • 它可以在服务器,软件和渠道上使用。

7. Acunetix扫描仪

Acutenix是用于执行渗透测试的交互式测试平台。该技术能够评估复杂的管理报告和合规性问题。该应用程序可以解决许多网络漏洞。 Acunetix还能够包含带外错误。

全面的工具结合了WAF和价值颇高的错误检测器。 Acunetix是该行业中专门的跨站点请求和SQLi测试之一,具有很高的准确率,其中包括复杂的自动XSS检测。

关键点

  • 该工具保护了4500多个漏洞,其中涉及SQL注入和XSS。
  • 登录模式记录器易于实现,并且可以测试密码覆盖的部分。
  • AcuSensor技术,用于自动渗透的工具和内置以加强和允许减排的漏洞评估简化了黑白盒测试。
  • 数以亿计的网站可以不间断地被洗劫。
  • 它可以在本地运行,也可以通过云中的解决方案运行。

8.空袭

Aircrack NG配置为通过捕获进入的数据包以获取有效的协议,以破解要通过Word文档进行分析的无线连接中的漏洞。尽管该计划似乎已在2010年终止,但在2019年,Aircrack再次进行了修改。

在多个基于OS和WEP词典的攻击支持框架上启用了此工具。特别是与许多其他渗透工具相比,它提供了更高的检测性能并支持多种设备和驱动程序。该套件负责在获得WPA握手之后使用凭证字典和数学技术来破解WEP。

关键点

  • 它与Solaris,Linux,Windows,OS X,FreeBSD,NetBSD和OpenBSD兼容。
  • 要检索包并导出数据,将使用此方法。
  • 它旨在用于wi-fi系统测试以及驾驶员能力。
  • 它专注于各种安全领域,例如攻击,监视,测试和破解。
  • 在入侵方面,您可以取消身份验证,建立伪造的无线网络并重放攻击。

9.打p套件笔测试仪

面向程序员的Burp套件有两个单独的版本。免费版本提供了适当且必要的工具来测试所需的操作。或者,当您需要广泛的渗透测试时,可以选择第二个版本。对于测试基于Web的应用程序,此工具是完美的。提供了用于绘制粘性基材并分析浏览器和端点服务器之间的交易的工具。

关键点

  • 它适用于基于Web的软件自动滚动。
  • 此工具可访问Mac OS X,Linux和Windows。

10. Kali Linux

用于漏洞评估的Linux操作系统是TCP / IP协议的经验。开源项目Kali Linux支持工具描述,版本管理和元软件包。

关键点

  • 您将使用此技术在64位协助下破解暴力攻击密码。
  • 为了评估网络安全专业人员的安全技能,Kali使用在RAM中配置的实时映像。
  • Kali Linux包含600种合乎道德的黑客方法。
  • 可以获得多种漏洞评估安全工具,Web应用程序,数据收集,Wi-Fi攻击,反向工程,破解密码,取证工具,Web服务,模仿,嗅探,贩运工具和黑客设备。
  • 它与渗透测试的其他工具(包括Wireshark和Metasploit)具有快速兼容性。
  • BackTrack提供了用于无线局域网和局域网漏洞分析的测试,取证分析和嗅探工具。

11. Ettercap

Ettercap软件旨在避免中心内人员的攻击。您将能够使用该工具生成所需的软件包并执行某些任务。该程序可以通过更复杂的其他选项提交非法帧和整个技术。

关键点

  • 此方法适用于数据包的深度嗅探以及LAN跟踪和检查。
  • Ettercap提供被动和主动防御解构。
  • 内部控制系统可以随时进行。
  • 对于渠道评估和客户评估,该工具还提供配置。

12. Nessus

二十多年来,Nessus通常用作隐私漏洞扫描工具。两万七千个主要组织使用该程序。该应用程序包括超过45,000个CE和100,000个扩展,是最强大的测试工具和服务之一。最适合分析IP地址,域和进行关键数据搜索。您将有资格在框架中使用它来识别“弱点”。

该工具易于使用并提供可靠的测试,并且只需单击鼠标即可分析网络的漏洞。通过笔测试程序搜索已知的漏洞,错误的密码和数据损坏错误。

关键点

  • 该工具是定位和检测错误补丁和漏洞的最佳工具。
  • 每100万次测试,该设备仅有0.32错误。
  • 此工具可帮助您自定义包含漏洞表格的文件,这些文件可以由插件或服务器生成。
  • 该工具除了确保软件,设备扫描和云基础架构外,还提供了缓解偏好的功能。

13. Zed攻击代理

OWASP ZAP是OWASP小组的工具。它适合熟悉渗透测试的架构师和程序员。该运动始于2010年,并且每天都在加强。 ZAP以多平台策略执行,该策略支持域和服务器之间的代理。

关键点

  • 具有可自定义选项的四种模式可用。
  • Windows或Linux平台要访问ZAP,必须使用JAVA 8 +。
  • 入门(PDF),简介,在线帮助,专业协会和StackOverflow是受广泛支持的页面。
  • 人们将通过程序代码,Wiki,开发者社区,Crowdin,OpenHub和BountySource来探索有关Zap增长的更多信息。

14. SQLmap

SQLmap是数据库SQL注入控制工具。它还启用PostgreSQL数据库平台。 SQLmap是开源的,简化了操纵应用程序服务器的机制以及Attack向量的错误。

关键点

  • 使用此工具,您可以检测漏洞并进行监控。
  • 它为注入的所有方面提供帮助:联合,时间,堆栈,错误,布尔值。
  • 它执行命令行界面,可以针对Linux,Mac OS和Windows操作系统进行配置。

15.该隐和亚伯

Cain&Abel适合渗透以获得网络控制和凭证。为了检测该漏洞,该工具利用网络嗅探。

关键点

  • 基于Windows的框架利用网络嗅探器,加密算法威胁和蛮力,可以恢复密码。
  • 丢失密码恢复真是太棒了。

16. Wapiti

Wapiti是用于启用黑盒测试的程序的安全工具。选中黑框会测试基于Web的应用程序是否存在潜在风险。在进行黑匣子测试程序时,将检查网站,并植入测试数据以搜索保护方面的任何失败。

关键点

  • 借助命令行应用程序界面,专业人员可能会发现易用性。
  • Wapiti检测到文件暴露故障,XSS入侵,数据库输血,XXE注入,缓解命令执行以及容易逃避的易受攻击的.htaccess设置。

17.社会工程工具(SET)

这些工具和技术的主要目标是社会工程学。生物不是超越目的和重点的渗透测试的目的。

关键点

  • 此工具在包括ShmooCon,Defcon,DerbyCon在内的重要网络安全事件中都展示过,并且是漏洞评估行业的规范。
  • Package的下载量已超过200万。
  • 开发了一个开放源代码测试系统来防止社会工程学。

18.九头蛇

当您需要破解加密的密码(包括IMAP ,IRC,RDP以及其他一些密码)时,开膛手约翰的帮凶Hydra扮演了重要角色。将Hydra放置在您想要破解的系统上,传递一些单词,然后压缩触发器。诸如Hydra之类的服务证明了为什么在几次密码尝试过程中,限速密码尝试和拔出用户可以成为针对攻击者的有效预防措施。

19.哈希猫

自称为“世界上最快,最完善的密码保护工具”可能并不总是谦虚的,但是散乱的人们肯定知道它的价值。 Hashcat给开膛手John带来了金钱上的挑战。它是用于破解哈希的笔测试方法的理想解决方案,并且hashcat通过密码破解实现多种形式的暴力攻击,例如字典和伪装攻击。

渗透测试通常需要散列散列的凭据,而操纵这些密码则涉及将诸如散列猫之类的软件离线释放,以期至少会猜出或强行使用几个密码。

在标准CPU哈希黑客攻击,但是警告用户,它比集成显卡的计算功能要慢一些。

渗透测试工具的优势

在此,下面定义了笔测试工具的一些优点。

1.安全威胁的安排和检测

渗透测试计算出组织保护其应用程序,服务器,用户和数据源来自国际和国内的企图以避免其安全措施以获得对受保护属性的受限或未经批准的访问的能力。笔测试结果确认了特定安全问题或系统缺陷造成的危险,从而使IT管理人员和情报分析人员可以制定减排计划。

2.破坏通道故障强度

从安全漏洞中恢复成本很高。 IT救援站,保留措施,消费者安全,商业级,减少的销售,降低的员工生产力和沮丧的贸易代表都可以包括在恢复中。渗透测试可通过在数据泄露或攻击发生之前进行建设性的认识和解决风险,帮助公司预防这些财务困难。

3.满足跟踪和减轻处罚的需求

IT机构讨论了诸如HIPAA,SARBANES-OXLEY和GLBA之类的活动的最终监视/实施方面,并且监视需要在联邦NIST / FISMA和PCI-DSS指导中得到认可。漏洞扫描程序提供的详细报告将帮助组织避免严重的不遵守规定的后果,并通过保留适当的审核员安全控制措施来使评估人员继续进行尽职调查。

4.服务延误和安全问题代价高昂

服务提供商中的安全漏洞和相应的性能骚扰可能导致严重的经济损失,损害企业的信誉,降低客户忠诚度,引起负面关注并施加意外的财务处罚。公司经常进行渗透测试,以防止这些费用。

通过检查渗透率,公司可以防止入侵基础架构。对于公司而言,从品牌价值和财务稳定性两方面考虑,与遭受严重的失败相比,对公司而言,及时进行保护是安全的。

5.确保品牌知名度和企业形象

只有一个实例的消费者数据被盗,可能会破坏企业的声誉,并对企业的最终结果产生负面影响。渗透测试可以帮助实体消除可能导致业务完整性和可靠性受到威胁的数据事故。