读红蓝攻防:技术与策略12用于侦察的工具
https://img2024.cnblogs.com/blog/3076680/202505/3076680-20250523155643272-1730167679.png1. 信息和资源平台
1.1. Exploit-DB
[*]1.1.1. Exploit Database是漏洞和概念验证(Proof Of Concept,POC)的存储库,而非用于咨询目的,对于急需可用数据的人来说,它是一个有价值的资源
1.2. Seebug
[*]1.2.1. Seebug dot org是一个基于漏洞和概念验证/漏洞利用共享社区的开放式漏洞平台
1.3. Packet Storm Security
[*]1.3.1. PacketStormSecurity dot com上有大量的网络攻击和防御工具
1.4. Erdal的网络安全博客
[*]1.4.1. ErdalOzkaya dot com有许多关于攻击和防御策略的文章和视频
2. 外部侦察工具
2.1. SAINT
[*]2.1.1. SAINT(Security Administrator's Integrated Network Tool,安全管理员的综合网络工具)用于扫描计算机网络的安全漏洞,并利用发现的漏洞
[*]2.1.2. 可以用在扫描或侦察阶段
[*]2.1.3. SAINT对网络上的在线系统进行TCP和UDP服务筛选
[*]2.1.4. 对于发现的每一项服务,它都会启动探针来检测可能允许攻击者获得未经授权的访问、创建拒绝服务(denial-of-service)或获取有关网络的敏感信息的情况
2.2. Seatbelt
[*]2.2.1. 是一个C#项目,它执行许多面向安全的主机调查安全检查,这些检查与攻击性和防御性安全观点相关
[*]2.2.2. 可以用来收集真正有用的信息:从操作系统信息到设置,如LSA、WEF、审计、服务、RDP会话、反病毒信息、详细的注册表信息等
2.3. Webshag
[*]2.3.1. 是一个服务器扫描工具,可以躲避入侵检测系统的检测
[*]2.3.2. 许多IDS工具的工作原理是阻止来自特定IP地址的可疑流量
[*]2.3.2.1. Webshag可以通过代理向服务器发送随机请求,从而规避IDS的IP地址拦截机制
[*]2.3.3. Webshag可以找到服务器上开放的端口以及在这些端口上运行的服务
[*]2.3.4. 有一个更具侵略性的模式,称为Spider,可以列出服务器中的所有目录,使黑客能够深入挖掘,找到松散保存的敏感文件或备份
[*]2.3.5. 主要优点是可以扫描HTTP和HTTPS协议
2.4. FOCA
[*]2.4.1. FOCA(Fingerprinting Organizations with Collected Archives,基于收集档案的组织特征识别)旨在帮助扫描和提取文件和Web服务器中的隐藏信息
[*]2.4.2. 可以分析文档和图像文件,以查找诸如文档作者或图片位置等信息
[*]2.4.3. 提取这些信息后,FOCA使用搜索引擎,如DuckDuckGo、Google和Bing,从网络上收集与隐藏元数据相关的附加信息
[*]2.4.4. 可以向社交媒体提供文档作者的个人资料或照片中某个地方的实际位置
2.5. PhoneInfoga
[*]2.5.1. 是目前使用手机号码查找目标可用数据的工具之一
[*]2.5.2. 有一个丰富的数据库,可以判断一个电话号码是丢弃的还是IP语音号码
2.6. Harvester
[*]2.6.1. 是一个相对较新的外部侦察工具,用于收集域电子邮件地址
[*]2.6.2. 如果攻击者希望使用网络钓鱼攻击来执行实际利用,他们可能会使用此工具进行侦察
2.7. OSINT
[*]2.7.1. OSINT(Open-Source Intelligence,开源情报)是一种情报获取方法,指从网站等公开来源收集数据以产生可用情报
2.8. DNSdumpster
[*]2.8.1. 另一个可以用于OSINT的工具是网站DNSdumpster
2.9. Shodan
[*]2.9.1. 是世界上第一个用于连接互联网设备的搜索引擎,使你能够发现互联网智能如何帮助你做出更好的决策
[*]2.9.2. 网络搜索引擎是用来查找网站的,但是如果你想知道微软IIS的哪个版本最流行,在哪里可以找到,那么使用Shodan就是最好的选择
[*]2.9.3. 可以帮助你找到恶意软件的控制服务器、与IP地址相关的新漏洞、漏洞利用等
2.10. SpiderFoot
[*]2.10.1. 可以自动进行威胁情报、资产发现、攻击面监控或安全评估
[*]2.10.2. 自动收集关于给定目标的情报,这些目标可能是IP地址、域名、主机名、网络子网、ASN、电子邮件地址或人名
2.11. Keepnet Labs
[*]2.11.1. Keepnet Phishing Simulator是一款出色的工具,也可以用作安全意识培训计划的一部分,尤其是用来对抗不同的社会工程攻击
3. 内部侦察工具
3.1. Airgraph-ng
[*]3.1.1. 旨在通过以更具吸引力的方式可视化网络扫描结果来应对这一挑战
[*]3.1.2. Airgraph-ng是Aircrack-ng的附件,因此,它借用了Aircrack-ng的扫描能力,并将它们与美学输出相结合,帮助黑客更好地查看网络中的设备
[*]3.1.3. 客户端到AP的关系(Client to AP Relationship,CAPR)图,它显示了所有被扫描的网络和连接到它们的客户端
[*]3.1.4. 公共探针图(Common Probe Graph,CPG),CPG显示设备的MAC地址以及该设备过去连接过的网络
3.2. 嗅探与扫描
[*]3.2.1. 窃听网络流量的行为
[*]3.2.2. 使攻击者和防御者都能确切地知道网络中发生了什么
[*]3.2.3. 嗅探工具旨在捕获网络上传输的数据包,并对其进行分析,然后以人类可读的格式呈现
[*]3.2.4. Prismdump
[*]3.2.4.1. 该工具专为Linux设计,允许黑客使用基于Prism2芯片组的卡进行嗅探
[*]3.2.4.2. 这种技术只用于捕获数据包,因此将分析留给其他工具来执行
[*]3.2.4.3. 以pcap格式转储捕获的数据包的原因
3.2.4.3.1. 这种格式被其他嗅探工具广泛使用
3.2.4.3.2. 大多数开源嗅探工具使用pcap作为标准数据包捕获格式
[*]3.2.5. tcpdump
[*]3.2.5.1. 一个开源的嗅探工具,用于数据包捕获和分析
[*]3.2.5.2. 一个具有最强大的包过滤功能的工具,甚至可以有选择地捕获数据包
[*]3.2.5.3. tcpdump使用命令行界面运行
[*]3.2.5.4. tcpdump也是为数据包捕获定制设计的,因为它没有支持数据分析和显示的GUI
[*]3.2.6. Nmap
[*]3.2.6.1. 一个开源的网络嗅探工具,通常用于映射网络
3.2.6.1.1. Nmap工具是网络安全领域的一个流行工具
3.2.6.1.2. 这个工具在白帽子和恶意黑客中都很受欢迎,原因在于它的灵活性和强大功能
[*]3.2.6.2. 该工具记录进出网络的IP数据包
3.2.6.2.1. 还绘制出网络的详细信息
3.2.6.2.2. 可以识别连接到网络的设备的操作系统,以及防火墙的配置
[*]3.2.6.3. 一个叫作Zenmap的高级版本,也有一个GUI
[*]3.2.6.4. 功能
3.2.6.4.1. 做端口扫描
3.2.6.4.2. 网络映射
3.2.6.4.2.1. 可以帮助识别目标网络上的所有设备
3.2.6.4.2.2. 主机发现
3.2.6.4.3. 服务发现
3.2.6.4.3.1. 还可以识别网络中识别的主机所提供的服务类型
3.2.6.4.3.2. 可以判断主机是否正在提供诸如邮件服务、充当Web服务器或名称服务器之类的服务
3.2.6.4.3.3. 可以确定这些设备使用的应用程序,包括它们运行的软件版本
3.2.6.4.4. 操作系统检测
3.2.6.4.4.1. 可以帮助确定网络设备上运行的操作系统的种类
3.2.6.4.5. 安全审计
3.2.6.4.5.1. 将帮助网络管理员确定连接到网络的设备上运行的操作系统的版本,以及这些设备上运行的应用程序
3.2.6.4.5.2. 这类信息使网络管理员能够确定已识别的软件和应用程序的特定版本所固有的漏洞
3.2.6.4.5.3. 可以使用脚本来帮助识别漏洞
[*]3.2.6.5. 优势
3.2.6.5.1. 易于使用:它可供编程或网络技能有限的人使用
3.2.6.5.2. 速度很快:该工具速度非常快,可以很快提供扫描结果
3.2.6.5.3. 具有广泛的功能,使网络管理员能够执行很多其他功能
3.2.6.5.4. 可用于多种操作系统:它可以用于Windows和Linux平台
3.2.6.5.5. 可用于多个接口:提供了便于使用的图形用户界面和命令行
3.2.6.5.6. 拥有一个庞大的用户社区,除了帮助扩展它所提供的功能之外,该社区还帮助改进该工具的功能并完善了它的弱点
3.2.6.5.7. 有许多可扩展的特性,允许它执行多种功能
[*]3.2.7. Wireshark
[*]3.2.7.1. 用于网络扫描和嗅探的最受追捧的工具之一
[*]3.2.7.2. 该工具非常强大,可以从网络发出的流量中窃取身份验证的详细信息
[*]3.2.8. Scanrand
[*]3.2.8.1. 一个扫描工具,非常快速而有效
[*]3.2.8.2. 它的速度超过了大多数其他扫描工具,这是通过两种方式实现的
3.2.8.2.1. 该工具包含一个一次发送多个查询的进程和另一个接收响应并整合它们的进程
3.2.8.2.2. 这两个进程不进行协商,因此接收进程永远不知道会发生什么—只知道会有响应包
[*]3.2.8.3. 由于缺乏开发人员的支持,现在更难找到
[*]3.2.9. Masscan
[*]3.2.9.1. 类似于Scanrand、Unicornscan和ZMap,但它的速度要快得多,每秒传输1000万个包
[*]3.2.9.2. 该工具一次发送多个查询,接收响应,并整合它们
3.2.9.2.1. 多个进程不相互协商,因此接收进程将只接收响应包
[*]3.2.10. Cain&Abel
[*]3.2.10.1. 专为Windows平台设计的最有效的密码破解工具之一
3.2.10.1.1. 该工具已经过优化,仅适用于微软操作系统
3.2.10.1.2. 现在已经过时了,不能与Windows 10等最新的操作系统一起工作,并且在开发者的网站上也不再提供
[*]3.2.10.2. 该工具通过使用字典、暴力破解和密码分析攻击来恢复密码
[*]3.2.10.3. 还通过监听IP语音通话和发现缓存的密码来嗅探网络
[*]3.2.11. Nessus
[*]3.2.11.1. 一个由Tenable Network Security开发并发布的免费扫描工具
[*]3.2.11.2. 是最好的网络扫描器之一,并获得了多个奖项,被誉为白帽子的最佳漏洞扫描器
[*]3.2.11.3. 可以扫描网络,并显示配置错误和缺少补丁的连接设备,还显示使用默认密码、弱密码或根本没有密码的设备
[*]3.2.11.4. 能够显示网络中的异常流量,这可用于监控DDoS攻击
[*]3.2.11.5. 能够调用外部工具来帮助它实现额外的功能
3.3. Wardriving
[*]3.3.1. 一种内部侦察技术,专门用于调查无线网络,通常在汽车上进行
[*]3.3.2. 主要针对不安全的WiFi网络
[*]3.3.2.1. 由于网络不安全,因此攻击者可以利用网络及与其链接的设备
[*]3.3.3. 最常见的两个是NetStumbler和MiniStumbler
[*]3.3.3.1. NetStumbler是基于Windows的,在使用GPS卫星记录无线网络的确切位置之前,它会记录不安全的无线网络的SSID
[*]3.3.3.2. MiniStumbler是一个在平板电脑和智能手机上运行的工具,这使得攻击者在识别或利用网络时看起来不那么可疑
3.3.3.2.1. 该工具的功能只是找到一个不安全的网络,并将其记录在一个在线数据库中
[*]3.3.4. Kismet的工具可以用来实施Wardriving攻击
[*]3.3.4.1. 它列出了不安全的网络和网络上客户端的详细信息,如BSSID信号水平和IP地址
[*]3.3.4.2. 还可以在映射上列出已识别的网络,使攻击者能够返回并使用已知信息攻击网络
3.4. Hak5 Plunder Bug
[*]3.4.1. Hak5漏洞抓取器(Hak5Plunder Bug)是一种连接到以太网电缆的物理设备,允许黑客拦截安全摄像机镜头
[*]3.4.1.1. 该设备有一个连接计算机或手机的USB端口
[*]3.4.1.2. 为了充分利用设备,黑客需要使用Wireshark
3.4.1.2.1. Wireshark将捕捉流经盒子的流量,并识别连续的JPG图像流,这是许多闭路电视摄像机的标准配置
[*]3.4.2. 旨在专门帮助黑客拦截网络中的闭路电视镜头
[*]3.4.3. 有许多摄像机使用PoE(Power over Ethernet,以太网供电连接)来连接到网络
[*]3.4.3.1. 使得他们可以通过接入网络的同一根电缆供电
[*]3.4.4. 局域网连接使拍摄的镜头面临被拦截的威胁
3.5. CATT
[*]3.5.1. Chromecasts可以由同一网络中的任何用户控制
[*]3.5.1.1. 如果黑客通过Chromecast进入网络,那么他们可以在连接的屏幕上播放自己的媒体文件
[*]3.5.2. CATT(Cast All The Things)是一个Python程序,旨在帮助黑客与Chromecast进行交互,并向它发送命令
[*]3.5.2.1. 往往比使用普通Chromecast界面发出的命令更强大
[*]3.5.3. CATT还为黑客提供了一种向Chromecast用户发送信息或破坏他们正在观看的内容的手段
[*]3.5.4. CATT不要求用户知道Chromecast设备在哪里,这是因为它可以自动扫描并找到某个网络上的所有Chromecast设备
[*]3.5.5. CATT在扫描Chromecast方面是一个非常有用的侦察工具
[*]3.5.6. 附带了一些功能,可以用来巧妙地利用Chromecast设备
3.6. Canary令牌链接
[*]3.6.1. 可以追踪任何点击它们的人
[*]3.6.2. 该链接可以通知黑客该链接何时被共享以及它被共享的平台
[*]3.6.3. 可用的令牌
[*]3.6.3.1. Web URL—跟踪的网址
[*]3.6.3.2. DNS—跟踪对某个站点的查询何时完成
[*]3.6.3.3. 电子邮件地址—跟踪的电子邮件地址
[*]3.6.3.4. PDF文档—跟踪的PDF文档
[*]3.6.3.5. Word文档—跟踪的Word文档
[*]3.6.3.6. 克隆站点—官方站点的跟踪克隆站点
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]