找回密码
 立即注册→加入我们

QQ登录

只需一步,快速开始

搜索
热搜: 下载 VB C 实现 编写
查看: 3644|回复: 0

WAF防御能力评测及工具

[复制链接]
发表于 2016-6-20 00:37:41 | 显示全部楼层 |阅读模式

欢迎访问技术宅的结界,请注册或者登录吧。

您需要 登录 才可以下载或查看,没有账号?立即注册→加入我们

×
本帖最后由 元始天尊 于 2016-6-20 00:56 编辑

写的比较牛逼,转载过来http://danqingdani.blog.163.com/ ... 952014101462723470/

本篇文章介绍如何从常规攻击的防御能力来评测一款WAF。一共覆盖了十六种攻击类型,每种类型均从利用场景(攻击操作的目的),注入点(漏洞产生的地方,比如说大多数WAF都会较全面地覆盖来自GET请求的攻击,有选择地覆盖来自POST请求的攻击而忽略来自请求头的攻击)和绕过方式来评测,最后附上评测代码。

一、SQL注入(注入)

1. 利用场景
从攻击者进行SQL注入的阶段来看,一般分为探测与攻击两个阶段(p.s.攻击阶段是WAF的重点防御阶段)
(1)探测阶段
1)     探测是否存在SQL注入:基于SQL错误回显(e.g.extractvalue) 或时间响应(Benchmark,sleep)来探测目标网站是否存在SQL注入点
2)     识别数据库类型:根据数据库的slang来判断目标网站采用的哪种数据库及数据库的版本等基本信息,例如@@version,user()
(2)利用阶段
i. select型SQLi
1)     读取元数据库:通过读取数据库管理系统元数据库(e.g. MySQL的information_schema, SQL Server的sysobjects)来探测数据存储数据库,表,列等基本信息
2)     提取数据:使用union查询或盲注中的逐位探测(e.g.length,substr)或者条件探测(Select if(1=1,’a’,’b’);)来提取数据库管理系统中的数据,其中经常会用到concat(),group_concat()等函数,
3)     读取系统文件:读取数据库管理系统所在操作系统中的重要系统文件(eg. MySQL的load_file)
4)     写入系统文件:向数据库管理系统所在操作系统写入后门文件(e.g.MySQL的select into outfile)
5)     执行系统命令:以数据库管理系统为跳板执行系统命令(e.g.SQL Server的exec master…xp_cmdshell)
ii. update型SQLi
iii. insert型SQLi

2.注入点
记住:任何输入都是有害的
(1)GET QueryString
(2)POST
(3)Referer
(4)Cookie
(5)X_Forwarded_For
(6)UserAgent
(7)Basic-Authorization

特别注意:注入点不仅仅只存在于参数值,也存在于参数名,url路径,那种只检测参数值的WAF的防御能力必定有限

3.绕过方式
这里的绕过主要是针对采取模式匹配来识别攻击的WAF检测方法(其实大多数WAF的基本方法都是这个,引申到IDS,IPS,anti-virus等安全产品都是采取的这种方法)

采取模式匹配的检测方法会绕过的原因无外乎以下几种:
1)HTTP协议解析漏洞 :WAF进行模式匹配的时候都是对HTTP协议变量进行匹配,攻击者构造异常的HTTP数据包导致不能正常提取变量,都不能进入到模式匹配阶段,自然而然就绕过了

2)模式匹配的先天不良:字符串匹配,无论是简单的正则匹配或者会配合一定的逻辑的匹配(比如对不同关键字进行加权操作,前后依赖关系判断)反正都逃不开模式两个字,而模式是固定的,就导致了各种侧漏。

对于第二点,在云WAF上的问题最为严重,我们知道云WAF的用户类型是多样化的(不同的搭建技术PHP/ASP/JSP,运行环境Windows/Linux,访问方式PC/Mobile),理想状态下,应该按站点类型精准投放防御规则,但是..基于站点自动建模(安全人员中缺乏数据分析师)是个“前沿”的技术活,而免费模式下是产生不了多大动力来投入精力的,所以现实是倾向于选择更通用的方式(放弃少数人)按危害优先级来定制规则。

以上绕过原因衍生了以下的通用绕过方式
(1)参数污染
(2)URL重写
http://localhost/uyg/id/123+or+1=1/tp/456
(3) 加密payload
MD5、SHA-1、自定义加密
(4)缓冲区溢出
(5)编码绕过
(6)特殊字符插入(%00)
(7)异常HTTP请求包(e.g.超级大,不符合HTTP规范但被server容错的数据包)
(8)数据包分块传输方式Transfer-Encoding: chunked

SQL注入一般存在以下绕过方式(其实也就是模式匹配的先天不良)
1) 编码绕过:通过对SQL注入攻击Payload进行Unicode编码,十六进制编码,双URL编码来绕过检测规则
2) 注释语句绕过:通过在SQL注入攻击Payload中插入注释语句(内联注释)来绕过检测规则
3)大小写绕过:通过变化SQL注入攻击Payload的大小写来绕过检测规则
4) 类型转换绕过:使用hex, ascii, ord, char,chr,cast,convert等类型转换函数来变化特定字符来绕过检测规则,除了类型转换函数还有隐性类型转换的特征 http://danqingdani.blog.163.com/ ... 195201331854938182/
5) 生僻的SQL关键字绕过
6)特殊的sql语法(e.g. mysql . ~ ! + - 符号)
7)关键字拆分
8)请求方式转换(将GET转变为POST,因为误报的问题POST的规则要远远比GET规则松)
(参考了Seay大神总结的绕过方式)

二、文件包含(文件操作)
攻击的核心目标之一是信息操纵,而信息的载体就是文件(数据),对文件的非法读、写、删除等操作就成为防御的核心。

1.利用场景
(1)包含本地文件
本地文件包含的出发点一般分为两种

a. 读取系统文件获取敏感信息,例如配置文件
除了读取同目录下的文件外,一般会配合目录遍历

b. 实施代码执行
(1)包含(执行)存在后门的文件(写入后门的方法有很多,例如SQLI写马/文件上传写马/代码注入)
(2)包含(执行)系统可执行文件
(2)使用php://input 协议将文件包含漏洞变成代码执行漏洞 http://danqingdani.blog.163.com/ ... 941952013993810261/
(2)包含远程文件

2.注入点
记住:任何输入都是有害的
(1)GET QueryString
(2)POST

3.绕过方式
绕过目录遍历检测(其实目录遍历因该单独列出来,在命令执行等地方都会用到)
1) 编码绕过:
b. %c0%af Apache,Tomcat UTF-8编码错误
c. %25%5c Unicode漏洞
d. %c0%af
e. %c1%9c Unicode漏洞
f. %fc%80%80%80%80%af Unicode漏洞
2) 截断: %00

读取系统文件时的绕过检测方法
1) 使用php://filter协议以base64编码方式读取指定文件内容
2)使用data:// URI schema协议执行系统命令

三、文件上传/下载(文件操作)

1.利用场景
(1)直接上传webshell文件
一般的文件上传模块,都会配置文件上传白名单(e.g.只允许上传图片文件) ,所以这种攻击方式的一般看是否有白名单以及如何绕过白名单

webshell的类型如下:
1> asp shell
2> php shell
3> jsp shell
4> python shell
5> pl-cgi shell
6> sh shell
7> c shell
8> cfm shell
9> exe shell


(2)图片写马上传
在文件名无法做文章的情况下,一般会配合服务器解析漏洞或者文件包含漏洞来利用

(3)下载任意文件
处理用户请求的时候允许用户提交文件路径,攻击者通过变化目录或文件地址来达到下载系统敏感文件的目的

补充:
(1) PUT HTTP Method
(2) ActiveX
(3)JavaApplets
2.注入点
文件上传表单

3.绕过
文件名白名单绕过
(1)利用上传文件请求的解析漏洞,e.g.不能正常提取文件名
(2)配合服务器解析漏洞,构造奇怪的文件名绕过白名单, e.g. file.php%00.jpg

服务器解析漏洞
(1)Apache解析漏洞
xxx.php.jpg
xxx.php.rar
xxx.php.x1.x2.x3
xxx.php. (windows下点和空格都会被自动消除)

(2)Nginx解析漏洞
xxx.jpg%00.php
xxx.jpg/a.php

(3)IIS解析漏洞
xxx.asp;.jpg xxx.asa;.jpg xxx.cer;.jpg xxx.cdx;.jpg
xxx.asp:.jpg xxx.asa:.jpg xxx.cer:.jpg xxx.cdx:.jpg
xxx.asp/xx.jpg xxx.asa/xx.jpg xxx.cer/xx.jpg xxx.cdx/xx.jpg

参考 http://drops.wooyun.org/papers/539

四、命令执行 (注入)

1.利用场景
输入点接收并运行系统命令

2.注入点
(1)POST
(2)GET
(3)Cookie

五、代码执行 (注入)

1.利用场景
(1)输入点接收并运行PHP/JSP/ASP代码

2.注入点
(1)POST
(2)GET
(3)Cookie


六、webshell (这个分类有点纠结,主要是从已经被种马的情况下看能否拦截)
1.利用场景
配合文件上传、代码执行,SQLI写马等操作写入webshell后进行webshell连接

webshell按传递payload来分类的
(1)payload采用请求头提交,以cookie提交最多,其中采取自定义请求头更隐蔽
(2)payload采用POST提交

2.注入点
(1)GET QueryString
(2)POST
(3)Cookie
(4)其他请求头

3.绕过方式
webshell payload提交的时候一般都会加密

以下列出常见的webshell,可以探测一下这些基本的webshell WAF是否能拦截
caidao一句话连接客户端
Lanker微型php 后门客户 2.0正式版 一句话连接客户端
weevely php后门生成工具及客户端端
webacco php后门生成工具及客户端端
phpspy.php
b374k.php
80sec.php
90sec.php
r57.php
c99.php
b4che10r
X14ob-Sh3ll
aspxspy
server_sync.php (phpadmin后门文件)

七、XSS
1. 利用场景
从攻击者进行 XSS注的阶段来看,一般分为探测与攻击两个阶段。
探测阶段是指弹框测试 xss是否存在,常用alert(),prompt(),confirm()等函数(弹框只是一种,也有看 html标签是否能实际运行);
攻击阶段是指在确认存在 XSS后,进行利用,例如盲打盗取 cookie(session hijacking)伪造用户身份登陆,蠕虫传播,keylogger,下载安装恶意软件,构造钓鱼页面
(xss我了解的太少,xss好复杂滴说,按成因划分有反射型xss,存储型xss,DOM型XSS,mXSS(突变型XSS),UXSS(通用型XSS),按平台划分还有flash xss,xss和sqli的攻击方式都能出成一本书了)

2.注入点
记住:任何输入都是有害的
(1)GET QueryString
(2)POST
(3)Cookie

3.绕过方式
1)编码绕过(url unicode编码,base64编码)
2)使用Data URI schema绕过
3)使用Javascript伪协议
4)基于事件函数绕过
5)类型转换绕过引号e.g.String.fromCharCode
6)xss payload在锚点后提交  https://www.securusglobal.com/co ... sing-wafs-with-svg/


八、CSRF
(其实CSRF更像一种攻击模式而不仅仅是漏洞类型)
1.攻击场景
由于http请求无状态,而服务器仅仅依赖于用户浏览器发送cookie信息进行身份合法性判断,而web浏览器会自动发送session id(cookie)的特性,攻击者诱使受害者访问恶意请求,以受害者的身份执行“构造”的请求

2.注入点
记住:任何输入都是有害的
(1)GET QueryString
(2)POST

3.绕过方式
csrf实际上是一种逻辑上的错误,常规csrf的防御其实就不好办(不能根据referer,有些csrf结合xss本来请求就是本域发起;而且还存在协议转换丢referer,mobile平台丢referer的情况)

九 、自动化工具攻击
自动化工具的攻击据统计占了总攻击的90%,能否准确的拦截这些自动化工具是非常考验WAF能力的评测项。
自动化工具分为离线工具与在线工具

<1>在线工具(基本是综合性工具):
各种CDN服务都附带网络安全在线检测功能(云端扫描器),这里就不提及了

<2>离线工具分为以下几类:
a. 漏洞扫描器

(1)综合漏洞扫描器
这里列出比较常用的
scanner信息参考 http://www.sectoolmarket.com/pri ... s-unified-list.html
AWVS
AppScan
WebInspect
NetSparker
Websecurify
WebCruiser
Nikto
wikto
w3af
vega
OWASP-ZAP
arachni-scanner
golismero
brakeman ruby on rails漏洞扫描器
grendel-scan

(2)专项扫描器
a. SQLI/NoSQLI
Havij, SQLMap, Pangolin

b.XSS
X5S,XSScrapy

c.文件包含
fimap

d.开源框架漏洞扫描器
wpscan
joomscan

(3)密码破解工具
hydra
medusa
patator

(4)目录字典攻击工具
Pker
dirbuster

(5)其他
burpsuit
MSF

还有各种自己写的脚本工具 sh/perl/python(e.g. pycurl,python-urllib)/php/ruby/java

十、恶意爬虫/采集器/机器人
恶意爬虫/采集器/机器人会给以内容为王,带宽又不宽裕的小网站带来要命的伤害,所以也是评测WAF防御能力的重要方面,能否有效精准地将其与搜索引擎(搜索引擎是不会提供其完整的IP段的)与正常的API调用区分开来一直是WAF面临的难题。

1.攻击场景
(1)伪装成搜索引擎绕过检测,该场景适用于缺少准确的的搜索引擎判断方法
(2)自动发送垃圾评论机器人等


十一、信息泄露
1.攻击场景
(1) 系统文件
直接访问备份、隐藏等信息文件
(2) 错误回显
暴目录,暴路径
(3)列目录
(4)管理后台暴露:搜索引擎收录管理后台后如何处理

十二 、重定向
主要用于钓鱼
一般情况下WAF是不会防御这种漏洞

十三、基于会话的攻击
1.攻击场景
(1)采用固定的会话
(2)会话ID生成算法可猜测
(3)利用xss等其他漏洞劫持会话ID

十四、权限验证漏洞
1.攻击场景
垂直/水平提升权限
(1)请求参数来控制权限
(2)referer来控制访问权限
一般情况下WAF不会防御这种漏洞(基本逻辑漏洞云WAF都不会防御)

十五 、拒绝服务
1.攻击场景
(1)xml billion laughs (消耗内存)
(2)CC (消耗带宽)
(3)slow HTTP DoS(消耗带宽)


十六、其他漏洞
(1)HTTP响应拆分
(2)XML实体攻击 可以参考pnig0s大牛的《XML实体攻击-从内网探测到命令执行步步惊心》
(3)隐藏参数篡改
     1)hidden表单值篡改
     2)viewstate值篡改
(4)其他注入
     1)XXE注入
     2)  XPath注入
     3)LDAP注入
     4)CRLF注入
(5)逻辑错误 云WAF不会防!!

        上诉评测的方法都是从WAF防御覆盖度来考虑的,覆盖的越全当然越好。

        其实,WAF防御能力的评测概括的说就是检出率 (漏报率 false negative)与准确率 (误报率false
positive)。检出率是一般是WAF厂商对外宣传的核心,而实际准确率(不少云WAF对管理后台,API接口调用,富文

本的误报就满严重的)更为重要(安全一定不能影响正常使用),后续另开一篇来讲误报的问题。

十七、WAF测试工具

WAF能力评测的方法,一句话来说,就是构造攻击场景,发送攻击包,看WAF的响应。

测试工具地址: https://github.com/tanjiti/WAFTest

源码介绍:
(1)攻击场景
https://github.com/tanjiti/WAFTest/tree/master/vulCode (持续添加中)
(2)发包工具
https://github.com/tanjiti/WAFTest/blob/master/HTTP.pl (参考:HTTP.pl——通过HTTP发包工具了解HTTP协议 )
https://github.com/tanjiti/WAFTest/blob/master/HTTPFromFile.pl (从文件读取HTTP包内容,并发送)
(3)攻击包
https://github.com/tanjiti/WAFTest/tree/master/t  (持续添加中)

测试示例:
git clone https://github.com/tanjiti/WAFTest.git


Android 渗透工具

OWASP十大热门威胁:
第一位: 注入                                                        SQL Inject Me
        SQL查询语句、LDAP查询语句、Xpath查询语句、OS命令、XML解析器、SMTP头、程序参数等
        解决:使用安全api、escape语法、白名单规范化输入
第二位: 会话劫持                                                HackBar
        退出、密码管理、超时、记住我、秘密问题、帐户更新等中
        1. 用户身份验证凭证没有使用哈希或加密保护。
2. 认证凭证可猜测,或者能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复, 弱会话ID)重写。
3. 会话ID暴露在URL里 (例如, URL重写) 。
4. 会话ID容易受到会话固定(session fixation) 的攻击。
5. 会话ID没有超时限制,或者用户会话或身份验证令牌
特别是单点登录令牌在用户注销时没有失效。
6. 成功注册后,会话ID没有轮转。
7. 密码、会话ID和其他认证凭据使用未加密连接传输。
解决:
一套单一的强大的认证和会话管理控制系统。这套控制系统应:
a) 满足OWASP的应用程序安全验证标准(ASVS)中V2(认证)和V3(会话管理)中制定的所有认证和会话管理的要求。
b) 具有简单的开发界面。 ESAPI认证器和用户API是可以仿照、使用或扩展的好范例。
第三位: 跨站点脚本 (简称XSS)                ZAP
        当应用程序发送给浏览器的页面中包含用户提供的数据,而这些数据没有经过适当的验证或转义
1)        存储式;2)反射式;3)基于DOM的XSS。
解决:
1. 最好的办法是根据数据将要置于的HTML上下文(包括主体、属性、JavaScript、CSS或URL)对所有的不可信数据进行恰当的转义 (escape) 。更多关于数据转义技术的信息见OWASP XSS Prevention Cheat Sheet 。
2. 使用正面的或“白名单”的, 具有恰当的规范化和解码功能的输入验证方法同样会有助于防止跨站脚本。但由于很多应用程序在输入中需要特殊字符,这一方法不是完整的防护方法。这种验证方法需要尽可能地解码任何编码输入,同时在接受输入之前需要充分验证数据的长度、字符、格式、和任何商务规则。
3. 考虑使用内容安全策略(CSP)来抵御整个网站的跨站脚本攻击。
第四位: 对不安全对象的直接引用                Burp
第五位: 安全配置错误                                        Watobo
第六位: 敏感信息泄露
第七位: 功能级访问控制缺失                       
第八位: 伪造的跨站点请求(简称CSRF)       
第九位: 使用含有已知漏洞的组件               
第十位: 未经验证的重新指向及转发       

android嗅探工具:
dSploit        http://www.dsploit.net/
        端口扫描
漏洞发现
对路由器扫描
伪造数据包
会话控制(需要MSF RPC 连接)
中间人攻击
密码破解
有能力可以攻占路由器( 没成功 )
Network Spoofer        http://www.digitalsquid.co.uk/netspoof/

zAnti        https://www.zimperium.com/zanti-mobile-penetration-testing
网络诊断,复杂的审计和渗透测试
中间人攻击和包探嗅
非常有好的界面
namap端口扫描,探测出操作系统
密码分析
DroidSheep        http://droidsheep.de/
WireShark
Fiddler

exploit网站
        http://www.expku.com/
        https://packetstormsecurity.com/
        https://www.exploit-db.com/google-hacking-database/

Unhide        http://www.unhide-forensics.info
一个查寻隐藏了进程和端口的Rootkits/LKMs或其它隐藏技术的探测鉴定工具。Unhide可以运行于linux/Unix和windows系统。
Lynis                https://cisofy.com/download/lynis/
一款安全审计工具,用来测试和收集基于Unix的系统的安全信息。这款工具的使用者是安全和系统审计人员,网络专家和系统运维。Lynis在系统上执行深度本地扫描,因此比基于网络的漏洞扫描更加深入。 通过bootloader开始,直到安装文件包。分析之后,他向管理员展示扫描结果,包括系统加固方案。
Pompem
        查找exploit

kali-linux工具集:
信息搜集
信息搜集工具集又分为DNS分析、IDS/IPS识别、SMB分析、SMTP分析、SNMP分析、SSL分析、VoIP分析、VPN分析、存活主机识别、电话分析、服务指纹识别、流浪分析、路由分析、情报分析、系统指纹识别
acccheck
ace-voip
Amap
Automater
bing-ip2hosts
braa
CaseFile
CDPSnarf
cisco-torch
Cookie Cadger
copy-router-config
DMitry
dnmap
dnsenum
dnsmap
DNSRecon
dnstracer
dnswalk
DotDotPwn
enum4linux
enumIAX
exploitdb
Fierce
Firewalk
fragroute
fragrouter
Ghost Phisher
GoLismero
goofile
hping3
InTrace
iSMTP
lbd
Maltego Teeth
masscan
Metagoofil
Miranda
Nmap
ntop
p0f
Parsero
Recon-ng
SET
smtp-user-enum
snmpcheck
sslcaudit
SSLsplit
sslstrip
SSLyze
THC-IPV6
theHarvester
TLSSLed
twofi
URLCrazy
Wireshark
WOL-E
Xplico

漏洞分析
        漏洞分析工具集,分为Cisco工具集、Fuzzing工具集、OpenVAS、开源评估软件、扫描工具集、数据库评估软件
BBQSQL
BED
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
copy-router-config
DBPwAudit
Doona
DotDotPwn
Greenbone Security Assistant
GSD
HexorBase
Inguma
jSQL
Lynis
Nmap
ohrwurm
openvas-administrator
openvas-cli
openvas-manager
openvas-scanner
Oscanner
Powerfuzzer
sfuzz
SidGuesser
SIPArmyKnife
sqlmap
Sqlninja
sqlsus
THC-IPV6
tnscmd10g
unix-privesc-check
Yersinia

漏洞利用
Armitage
Backdoor Factory
BeEF
cisco-auditing-tool
cisco-global-exploiter
cisco-ocs
cisco-torch
Commix
crackle
jboss-autopwn
Linux Exploit Suggester
Maltego Teeth
SET
ShellNoob
sqlmap
THC-IPV6
Yersinia

无线攻击
        包含RFID/NFC工具集、Software Defined Radio、蓝牙工具集、其他无线工具、无线工具集
Aircrack-ng
Asleap
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Fern Wifi Cracker
Ghost Phisher
GISKismet
Gqrx
gr-scan
kalibrate-rtl
KillerBee
Kismet
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
PixieWPS
Reaver
redfang
RTLSDR Scanner
Spooftooph
Wifi Honey
Wifitap
Wifite


取证工具
        包含PDF取证工具集、反数字取证、密码取证工具集、内存取证工具集、取证分割工具集、取证分析工具集、取证哈希验证工具集、取证镜像工具集、杀毒取证工具集、数字取证、数字取证套件。
Binwalk
bulk-extractor
Capstone
chntpw
Cuckoo
dc3dd
ddrescue
DFF
diStorm3
Dumpzilla
extundelete
Foremost
Galleta
Guymager
iPhone Backup Analyzer
p0f
pdf-parser
pdfid
pdgmail
peepdf
RegRipper
Volatility
Xplico

Web 渗透
包含CMS识别、IDS/IPS识别、Web漏洞扫描、Web爬行、Web应用代理、Web应用漏洞挖掘、Web库漏洞利用
apache-users
Arachni
BBQSQL
BlindElephant
Burp Suite
CutyCapt
DAVTest
deblaze
DIRB
DirBuster
fimap
FunkLoad
Grabber
jboss-autopwn
joomscan
jSQL
Maltego Teeth
PadBuster
Paros
Parsero
plecost
Powerfuzzer
ProxyStrike
Recon-ng
Skipfish
sqlmap
Sqlninja
sqlsus
ua-tester
Uniscan
Vega
w3af
WebScarab
Webshag
WebSlayer
WebSploit
Wfuzz
WPScan
XSSer
zaproxy

压力测试
        包含VoIP压力测试、Web压力测试、网络压力测试、无线压力测试
DHCPig
FunkLoad
iaxflood
Inundator
inviteflood
ipv6-toolkit
mdk3
Reaver
rtpflood
SlowHTTPTest
t50
Termineter
THC-IPV6
THC-SSL-DOS

嗅探工具
        包含VoIP、Web嗅探、网络欺骗、网络嗅探、语言监控
Burp Suite
DNSChef
fiked
hamster-sidejack
HexInject
iaxflood
inviteflood
iSMTP
isr-evilgrade
mitmproxy
ohrwurm
protos-sip
rebind
responder
rtpbreak
rtpinsertsound
rtpmixsound
sctpscan
SIPArmyKnife
SIPp
SIPVicious
SniffJoke
SSLsplit
sslstrip
THC-IPV6
VoIPHopper
WebScarab
Wifi Honey
Wireshark
xspy
Yersinia
zaproxy

密码攻击
包括GPU工具集、Passing the Hash、离线攻击、在线攻击
acccheck
Burp Suite
CeWL
chntpw
cisco-auditing-tool
CmosPwd
creddump
crunch
DBPwAudit
findmyhash
gpp-decrypt
hash-identifier
HexorBase
THC-Hydra
John the Ripper
Johnny
keimpx
Maltego Teeth
Maskprocessor
multiforcer
Ncrack
oclgausscrack
PACK
patator
phrasendrescher
polenum
RainbowCrack
rcracki-mt
RSMangler
SQLdict
Statsprocessor
THC-pptp-bruter
TrueCrack
WebScarab
wordlists
zaproxy

后门工具
        包含Tunnel工具集、Web后门、系统后门
CryptCat
Cymothoa
dbd
dns2tcp
http-tunnel
HTTPTunnel
Intersect
Nishang
polenum
PowerSploit
pwnat
RidEnum
sbd
U3-Pwn
Webshells
Weevely
Winexe

硬件攻击
        包括Android工具集、Arduino工具集
android-sdk
apktool
Arduino
dex2jar
Sakis3G
smali

逆向工程
        包含了Debug工具集、反编译、其他逆向工具集
apktool
dex2jar
diStorm3
edb-debugger
jad
javasnoop
JD-GUI
OllyDbg
smali
Valgrind
YARA

报告工具
        包含Domentation、媒体捕捉、证据管理
CaseFile
CutyCapt
dos2unix
Dradis
KeepNote
MagicTree
Metagoofil
Nipper-ng
pipal

回复

使用道具 举报

本版积分规则

QQ|Archiver|小黑屋|技术宅的结界 ( 滇ICP备16008837号 )|网站地图

GMT+8, 2024-11-21 17:36 , Processed in 0.035404 second(s), 24 queries , Gzip On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表