【51CTO.com快译】您是否一直在寻找最能满足自己Web应用和网络安全要求的渗透测试工具?您是否想通过比较和分析不同渗透测试工具之间的差别,以确定哪一款最适合本企业?或者您只是想知道在新技术的背景下 ,有哪些渗透测试类工具具有独到的功能?在此,我将和您讨论11种非常适合检测漏洞,并能准确模拟网络攻击的渗透测试工具 。我们将从它们各自的功能、优势 、适用性、以及兼容的平台等方面进行介绍。

1. Burp Suite Pro

Burp Suite Pro是目前最受欢迎、且功能最为强大的高级渗透测试工具之一。它能够协助测试者确定被测系统中的安全盲点 ,并对漏洞进行利用和修复 。凭借着各种高级工具套件,它非常适合于Web应用的渗透测试场景。

目前,Burp Suite Pro拥有两个版本:

社区版 - 提供各种必要的基本功能 ,例如:拦截浏览器的流量,管理侦察数据,以及手动测试所需的各项带外(out-of-band ,OOB)功能。专业版 - 提供了一些高级功能 ,例如:扫描Web应用中的代码级漏洞等 。

主要功能 -

Burp Suite具有功能强大的代理组件,可以通过模拟中间人(man-in-the-middle)攻击,修改浏览器的HTTP(S)通信 ,进而拦截或篡改数据的传输。它可以在手动测试期间,协助发现那些在传统HTTP请求响应中,无法检测到的漏洞(或称带外漏洞)。它能通过自动发现功能 ,来发掘隐藏的目标与功能 。该工具提供了更快的暴力破解和模糊测试功能,以方便渗透测试人员部署包含了自定义有效负载集的HTTP请求序列 。据此,他们可以大幅减少在不同任务上花费的时间。Burpsuite Pro可以轻松地为给定请求 ,构造基于跨站点请求伪造(CSRF)的概念验证(Proof of Concept,POC)类攻击。为了便于开展更加深入的手动测试,该工具还提供了能够反映已存储输入的视图 。App Store里提供了各种由Burp用户编写 、并已通过测试的数百个社区插件。

适用性 - 最适合那些专业人士和渗透测试人员。他们往往希望利用功能强大的自动化工具、以及高级手动测试工具 ,来发现关键应用的程序级缺陷 。

所有方 — PortSwigger。

支持平台 – macOS、Linux和Windows。

2. SQLmap

SQLmap是一个开源,且功能强大的渗透测试工具 。它带有强大的检测引擎,可以通过单个命令 ,来检索特定的数据。专业渗透测试人员往往用它来识别和利用 ,那些影响不同数据库的SQL注入漏洞。

主要功能:

通过使用基于字典的攻击,SQLmap能够自动识别密码的哈希格式,并支持对其破解 。它可以有效地搜索整个数据库中的特定数据库名称 、表和列。由于应用程序往往会将用户凭据存放在诸如name和pass之类的字符串中 ,因此SQLmap可以有效地识别到此类数据表。SQLmap支持在数据库服务器和攻击者主机之间建立带外的TCP连接,从而为用户提供交互式的命令提示符、或仪表计量器式的会话(meterpreter session) 。该工具支持从与之兼容的数据库中,下载/上传任何文件 。

适用性 - 最适用于检测和利用SQL注入漏洞 ,并接管数据库服务器。

所有方 – 由GNU(通用公共许可证)提供的开源工具。

支持平台 - MySQL、Oracle 、PostgreSQL 、Microsoft SQL Server、SQLite、Firebird 、SAP MaxDB 。

3.Aircrack-ng

Aircrack-ng是一种网络安全类渗透测试工具。它可以通过自带的一系列实用程序,来监视、测试、攻击 、破解、以及评估Wi-Fi网络中是否存在漏洞。

该工具允许测试人员通过将捕获的数据包导出为文本文件,以供其他第三方工具予以进一步处理 。Aircrack-ng不但具有执行重播攻击、关闭身份验证攻击 、以及通过数据包注入创建虚假访问点等功能 ,还能够协助检查Wi-Fi网卡、驱动程序、以及被用于破解WEP和WPA WPA(1和2)。

主要功能:

该工具擅长在无需任何客户端进行身份验证的情况下,破解WEP和WPA-PSK。它主要使用统计方法来破解WEP,并通过蛮力攻击来破解WPA-PSK 。作为一个完整的套件 ,Aircrack-ng包含检测器 、数据包嗅探器、分析工具、以及WEP和WPA/WPA2-PSK的破解程序。具体而言,Aircrack-ng套件由airodump-ng 、aireplay-ng 、aircrack-ng、以及airdecap-ng之类的工具组成。其中,Airodump-ng可被用于捕获原始的802.11数据包 。Airplay-ng可用于将帧注入无线流量中。一旦捕获到足够的数据包 ,Aircrack-ng将破解WEP和WPA-PSK密钥。Airdecap-ng既可用于解密捕获到的文件 ,又可以用于剥离无线标头 。

适用性 – 非常适用于渗透测试人员通过自定义和命令行的方式,入侵Wi-Fi网络 。

所有方 - 由GNU(通用公共许可证)提供的开源工具。

支持平台 - Linux、OS X Solaris和Windows。

4. Wireshark

作为一种必备的网络协议分析器,Wireshark能够被广泛地用于捕获实时网络流量 ,并针对延迟问题 、数据丢包、以及网络中的恶意活动等问题进行排查 。同时,它允许测试人员截取和分析通过网络传递的数据,并将其转换为可读的格式。

主要功能:

Wireshark可以对多种协议进行深度检查。它自带有标准的三格式(three-pane)数据包浏览器和强大的显示过滤器 。Wireshark允许用户通过GUI、或通过TTY模式的TShark工具 ,来浏览数据。它可以读 、写不同格式的文件,其中包括:tcpdump(libpcap)、Pcap NG、Catapult DCT2000 、Cisco Secure IDS iplog、Microsoft Network Monitor、Network GeneralSniffer®(已压缩和未压缩)等。该工具为包括IPsec 、ISAKMP、Kerberos、SNMPv3 、SSL/TLS 、WEP和WPA/WPA2等不同协议,提供了解密支持 。该工具还允许用户检查VOIP类型的流量。

适用性 - 最适用于网络排障人员通过渗透测试 ,来分析网络中敏感数据的安全态势。

所有方 - 由GNU(通用公共许可证)提供的开源工具 。

支持平台 – macOS、Linux、Solaris和Windows。

5. Nmap

作为一种开源的渗透测试工具,Nmap不但可以协助识别网络中的开放端口和漏洞,而且可以确定网络上正在运行的活跃设备(或主机)。

主要功能:

NMAP既能够使用端口扫描功能 ,来枚举开放的端口;又可以通过版本检测引擎,以确定在被标识端口上运行的服务名称和应用版本号 。它包含有2900多种OS的“指纹”,可用于确定目标主机的操作系统 。虽然主要是命令行工具 ,但是NMAP也提供了一种被称为Zenmap GUI的GUI版本。Nmap的脚本引擎带有170多种NSE脚本和20个软件库 ,其中包括:firewall-bypass 、super ipmi-conf、oracle-brute-stealth和ssl-heartbleed。通过对IPv6提供更好的支持,它能够在无类域间路由样式(CIDR-style)的地址范围、空闲资源扫描 、并行反向DNS、以及更多的NSE(Nmap scripting Engine)脚本覆盖范围内,提供全面的网络扫描 。NMAP提供了旁路的防火墙或WAF之类高级扫描功能 ,可以协助渗透测试人员绕过网络中已配备好的安全设备。

适用性 – 它被渗透测试人员认为是识别网络级漏洞的最佳工具。

所有方 - 由GNU(通用公共许可证)提供的开源工具 。

支持平台 - Linux、Microsoft Windows 、FreeBSD、OpenBSD、Solaris 、HP-UX、NetBSD、Sun OS和Amiga。

6. Metasploit

作为一款渗透测试框架,Metasploit在网络攻击者和道德黑客中被广泛使用。目前,Metasploit项目拥有两个版本:开源子项目Metasploit Framework和带有许可版本的Metasploit Pro 。 其中 ,Metasploit Framework可以针对远程目标计算机,开发出可执行的代码与有效负载。而除了使用默认的命令行界面,测试人员也通过购买Metasploit Pro ,来获取各项高级功能 、以及基于GUI的操作体验。

主要功能:

Metasploit包括了超过1600个针对25种平台的漏洞攻击程序 。该工具带有约500多个有效负载,其中包括:命令shell可通过有效负载,来运行针对主机的各种脚本。动态有效负载能够被单独生成 ,以避开防病毒软件。Meterpreter的有效负载能够控制设备的显示器 、会话、以及文件的上传与下载 。静态有效负载可被用于端口的转发,以及网络之间的通信 。Metasploit提供后利用(post-exploitation)模块,可用于深层的渗透测试。这些模块允许渗透测试人员收集有关被利用系统的更多信息 ,例如:哈希转存、或服务的枚举。

适用性 – 适合同时测试多个应用程序或系统 。

所有方 - Rapid7。

支持平台 - 已被预安装在Kali Linux OS中 ,Windows和macOS也支持它。

7.Hashcat

Hashcat是一款在黑客和道德黑客社区被广为使用的开源工具 。众所周知,哈希算法能够将可读的数据转换为混乱的代码,使其难以直接解读。而Hashcat能够猜出目标系统的密码 ,对其进行哈希处理,然后将生成的哈希值与尝试破解的哈希值进行比较。如果哈希值相匹配,则视为已成功破解 。此处的哈希值包括:WHIRLPOOL 、RiceMD、NTMLv1、NTLMv2 MD5 、SHA等。

主要功能:

快速、高效、全面。Hashcat既可以同时破解多个哈希值 ,又可以基于最低优先级,来配置和执行线程数 。它通过由键空间排序的马尔可夫链,来支持自动化性能调优。该工具带有内置的基准测试系统 ,以及集成的热感监控(thermal watchdog)。允许用户实现300多个hashcat 。支持十六进制字符集(hex-charset)和十六进制加盐(hex-salt) 。支持分布式网络破解,以及200多种不同的哈希格式。

适用性 - 最适合系统恢复专家和渗透测试人员用来破解加密的密码。

所有方 – 由MIT许可证提供的开源工具 。

支持平台 – Linux 、OS X和Windows。

8. WPScan

作为一款开源的WordPress安全扫描程序,WPScan可以扫描WordPress在核心、插件和主题中的已知漏洞。WPScan是采用Ruby应用程序构建的 。它保留了WordPress平台漏洞的最新数据库 ,既可以扫描目标环境中的漏洞,又可以执行诸如“wpscan –url http://example.com ”之类的简单命令。

主要功能:

它可以枚举在WordPress网站上的活跃用户。能够识别和检测公开可用的wp-config.php备份文件,以及从其他数据库导出的文件 。可以通过WPScan密码字典或通过强行传送 ,来协助检测和破解各种弱密码。WPScan既可以枚举WordPress网站上运行的主题和插件的版本信息 ,又能够提供与已识别版本相关的漏洞信息。提供暴露的错误日志、媒体文件枚举 、易受攻击的Timthumb文件、上载目录列表、以及公开的完整路径等功能 。

适用性 - 可以在WordPress网站上或使用Docker映像快速安装和运行其插件。

所有方 - 开源工具,可以在GitHub存储库上被使用。

支持平台 – ArchLinux 、Ubuntu 、Fedora和Debian 。

9. Nessus

作为功能强大且广受欢迎的网络漏洞扫描程序,Nessus拥有大量的漏洞签名库 。通过运行在目标主机上 ,Nessus不但可以识别正在运行的服务,检测相关漏洞,还能够提供被利用的信息、以及如何修复的方案。

Nessus扫描器不但可以改善目标系统的安全状况 ,还能够确保在虚拟和云端环境中具备更好的合规性。通常,Nessus Essentials允许用户免费扫描16个IP地址以内的目标环境,以可以满足企业对于速度和准确性的要求 。

主要功能:

与其他漏洞评估工具相比 ,Nessus支持更多的技术,更全面的测试。它能够迅速发现目标资产,支持配置审核 ,检测目标配置文件和恶意软件。通过针对凭据的扫描,它可以检测出目标系统缺少的凭据和补丁之类的漏洞 。该工具还支持敏感数据的发现,并能协助开展漏洞分析。Nessus附带有最大、且能够被持续更新的漏洞库。该工具可以将扫描结果 、修复建议 ,以灵活且自定义的报告形式 ,向用户发送电子邮件 。

适用性 – 其适用场景包括:扫描正在运行的网络设备、虚拟机管理程序、数据库 、平板电脑、Web服务器、电话机 、以及其他关键基础架构。

所有方 - Tenable

支持平台 - 可以在Debian、MacOS、Ubuntu 、FreeBSD、Windows、Oracle和Linux上运行。

10. MobSF

MobSF(移动安全框架)是一个全面性的多合一框架,可用于渗透测试,恶意软件分析 ,以及针对不同平台上的移动应用进行安全性评估 。它既可以被用作静态分析,也可以用于动态分析。目前,MobSF能够支持移动应用类的二进制文件包括:APK 、XAPK 、IPA和APPX。同时它也带有内置的API ,可提供对外集成 。

主要功能:

作为一种开源工具,MobSF能够与CI/CD或DevSecOps管道无缝集成 。由于支持移动应用的自动化静态分析,因此它可以通过分析源代码或二进制文件 ,以发现关键性漏洞。由于支持在真实设备或模拟器上进行动态分析,因此它能够通过扫描应用程序,分析敏感数据的访问 ,以发现各种硬编码信息,以及不安全的请求。它能够协助识别诸如:XXE、SSRF、路径遍历和IDOR等,与移动应用程序相关的漏洞 。

适用性 – 作为一种最佳的自动化框架 ,MobSF可用于扫描各种移动应用。

所有方 – 属于开源工具 ,可免费下载。

支持平台 - Android 、iOS和Windows 。

11.John the Ripper Password Cracker

顾名思义,John the Ripper(JTR)是一个密码破解和恢复工具,能够协助发现、甚至公布系统上的弱密码。它最初被设计为通过字典攻击 ,来测试密码的强度,以及暴力破解各种加密/散列的密码。目前,JTR是渗透测试人员社区中最受欢迎的工具之一 。它可以使用多种模式 ,来加快密码破解的过程。

主要功能:

该工具可以基于诸如:crypt密码哈希类型,Kerberos Andrew File System(Kerberos AFS)哈希,依赖MD-4的密码哈希 ,Windows NT/2000/XP/2003 LM类型的哈希,来破解不同的密码。JTR可以将攻击分为:字典攻击、暴力攻击和Rainbow表,三个主要类别 。它不但能够提供单一破解 、单词表和增量三种模式 ,而且允许用户自定义配置文件,这种外部模式。

适用性 - JTR是最适合初学者和技术专家的优秀密码安全审核与恢复工具。

所有方 – 由GNU(通用公共许可证)提供的开源工具,其专业版则是专有的 。

支持平台 - 虽然该工具最初是为Unix开发的 ,但是目前可以在15个不同的平台上运行 。

小结

综上所述 ,本文介绍的11种渗透测试工具,分别在网络、Web和移动应用等方面,各有千秋。您可以根据实际需求和目标架构 ,按需选择不同类型的工具,以更加轻松的方式,更加高效地识别漏洞 ,并提高目标系统的安全态势。

原文标题:11 Popular Penetration Testing Tools,作者: Cyril James

【51CTO译稿,合作站点转载请注明原文译者和出处为51CTO.com】

本文版权归趣快排www.sEoguruBlog.com 所有,如有转发请注明来出,竞价开户托管,seo优化请联系QQ✈61910465