黑客网络安全知识(作为一名白帽子黑客)(1)

俗话说:“工欲善其事,必先利其器”。

对于白帽子黑客而言,装备 / 工具 / 软件等资源集合就好比我们的「军火库」,是否配备完善且得心顺手,直接决定了后续战斗中能否更快更准拿下目标。

作为一名资深工具控强迫症患者,我在这里不仅仅提供工具清单,顺便还分享下:

接下来,我们将围绕下面这张图展开 =>

黑客网络安全知识(作为一名白帽子黑客)(2)

by 拼客学院陈鑫杰 - pinginglab

我想告诉大家,如何通过工作装备、渗透测试、知识管理等 3 大类工具来武装自己,打造属于自己的「黑客军火库」。

1. 工作装备类

工作装备指的是电脑、硬盘、显示屏等硬件设备,这些代表着我们计算、存储、显示等硬件资源的上限。在我看来,这套装备的好坏,直接决定了整个军火库的输出火力,其重要性不言而喻。

如果我们刚入门学习,采用一台普通电脑这样「All in One」的策略,前期完全没问题。而随着学习和工作的逐渐深入,会有以下这些情况陆续出现:

上面这些情况,说简单点,就是计算、存储、显示等硬件资源陆续更不上了。例如,同样对目标做一次爆破,采用「单核 CPU 集显 1G 字典 」 与 「 4 核 CPU 独显 10 G 字典」的不同配置,无论攻击速度还是成功率,前后有着天壤之别。

既然硬件资源在某种程度上就等同于工作效率,那是不是越强越好呢?

非也。连铲子都拿不稳的时候,给你把 AK47 又能怎样呢?

我们的目标虽是提高工作效率,但同时也提倡适时适度,即在时间、成本、效率之间要做好平衡。

那么,作为白帽子黑客,怎样的工作装备对我们算是一套好装备呢?

我认为,若这套装备能很好满足当下工作需求,能持续提高生产能力,有 2 ~ 3 年的弹性使用空间,那这不仅算一套好装备,而且还算得上是一笔好投资。

考虑到每个人工作年限和发展阶段不同,即便同处同一产业甚至同一岗位,大家需要的装备也会有所差异。因此,我在这里提供入门、进阶、高级 3 套工作装备供大家参考。

黑客网络安全知识(作为一名白帽子黑客)(3)

by 拼客学院陈鑫杰 - pinginglab

入门版:单机单屏

进阶版:单机双屏

高级版:双机三屏NAS

2. 渗透测试类

如果说工作装备决定了军火库的输出火力,那么,渗透工具则直接决定军火库的攻击效率。例如:

渗透工具之于黑客,犹如菜刀之于厨师,枪支之于士兵。

因此,如何在成千上万工具中,筛选出自己的必备工具集,这也是一件讲究的事儿。关于这一点,我们可以简单遵循这个原则:同等功能下,能用更短时间、更少资源、更优体验完成目标,这就是一个好工具。

基于这个原则,每个细分领域总能出现一些「神兵利器」,它们恰好能在体验效率之间取得最佳平衡,经过时间的历练,在众多工具中脱颖而出,俘获全球无数忠实铁粉 =>

在我看来,上面这些不仅是工具,更像是艺术品。我们在用它,同时也在享受它。

正是因为这个领域,出现了这样一些开创性工具,后面才会有这么多后起之秀,借鉴其设计思想,站在巨人的肩膀上,在同样或类似领域上奋起直追,形成当前百家争鸣的局面。至此,网络安全的军火库,除了轰炸机和坦克,还有了枪支、手榴弹、瑞士军刀等

在此,我根据个人使用经验,整理出这份《黑客必备渗透测试工具集》v1版,包括环境准备、信息搜集、漏洞分析、渗透攻击、后渗透、网络安全、Web安全、无线安全、软件安全、渗透系统 等 10 个类别。

注1:鉴于能力有限,这里仅罗列我使用过且认为不错的。若你觉得有哪些「神器」必不可少,可以私信我添加。注2:由于工具类比较敏感,此处大部分不提供链接,请自行搜索。

接下来,我们将围绕下面这张图展开 =>

黑客网络安全知识(作为一名白帽子黑客)(4)

by 拼客学院陈鑫杰 - pinginglab

2.1 环境准备

开始进入学习或工作之前,我们需要提前搭建好虚拟环境,方便后续实验与工作测试;另外,建议采用 Chrome 和 Firefox 浏览器,并安装好相关插件;与此同时,建议你自行搭建梯子,方便更好地学习和工作。

虚拟环境

  • Vmware Workstation
  • VirtualBox
  • Docker

浏览器及插件

  • Chrome
  • Firefox
  • Wappalyzer
  • Shodan
  • Hackbar
  • Postman
  • Firebug
  • Proxy SwitchyOmega
  • Tamper data

科学上网

  • 暂不提供

2.2 信息搜集

所谓知己知彼,方能百战百胜,渗透结果成功与否,很大程度上取决于信息搜集阶段。信息搜集分为被动搜集和主动搜集两种类型,前者通过搜索引擎、威胁情报、社工库等进行,不与目标直接接触;后者基于扫描器、测试工具等展开,与目标接触且能对其造成一定影响。

威胁情报

  • Virustotal
  • ThreatBook
  • OSINT 方法论和开源工具
    • Omnibus
    • OSINT-SPY
    • GOSINT
    • DataSploit
  • 360 / 奇安信 / 绿盟 / 腾讯 / IBM 等厂商威胁情报

搜索引擎

  • Google(GHDB)
  • Shodan
  • Zoomeye

IP地址查询

  • 站长工具
  • ipip
  • ip
  • ipplus360
  • ipaddress.my
  • maXmind
  • ip2location

域名查询

  • 站长工具
  • ICP备案
  • DNSdumpster
  • Findsubdomains
  • DNSrecon

企业信息

  • 天眼查
  • 企查查

综合搜集

  • Maltego
  • theHarvester

目标扫描

  • Nmap
  • Zmap
  • Masscan

其他

  • 外网
    • Twitter/Facebook/Youtube/Telegram
  • 暗网
    • Tor
  • 社工库
    • 暂不提供

2.3 漏洞分析

利用漏洞情报平台或漏洞扫描工具,分析目标系统可能存在的漏洞与攻击面。

漏洞情报平台(Vuln / Exp / PoC)

  • exploit.db
  • exploit.shodan.io
  • seebug
  • vulmon
  • 0day.today
  • cvedetails
  • cve.mitre
  • securityfocus
  • cnnvd / cnvd

综合漏洞扫描(主机/系统/网络/应用)

  • Nessus
  • Openvas

Web漏洞扫描

  • Burpsuite
  • AWVS
  • APPscan
  • OWASP ZAP
  • Nikto
  • w3af
  • WPscan

2.4 渗透攻击

基于前期的信息搜集和漏洞分析,我们已掌握了目标存在的漏洞与攻击面。接下来,我们需要选择合适的方式与配套工具进行渗透,包括但不限于漏洞利用攻击、社会工程学攻击、密码攻击等。

漏洞利用

利用已有漏洞信息,加载渗透代码,对目标进行漏洞利用。

  • Metasploit
  • Burpsuite
  • Pocsuite

社工攻击

利用社会工程学,采用钓鱼网站、虚假邮件等方式发起社工攻击。

  • SET(Social Engineer Toolkit)
  • Gophish

密码攻击

利用字典/密码库/彩虹表等方式,对目标账号或密码进行暴力破解

  • 密码哈希库
  • weakpass
  • hashes
  • freerainbowtables
  • 字典生成
  • crunch
  • Cewl
  • Cupp
  • 密码破解
  • cmd5
  • Hydra
  • L0phtCrack
  • Hashcat
  • Join the Ripper
  • RainbowCrack

2.5 后渗透

内网渗透、远程控制、横向移动、权限提升、隧道建立、痕迹擦除。

  • Metasploit
  • Meterpreter
  • Cobalt Strike
  • Empire
  • Mimikatz
  • PowerSploit
  • nishang
  • Netcat
  • PuPy
  • DNScat2
  • LCX
  • NC

2.6 网络安全

针对网络协议、网络设备发起的审计和测试,涉及抓包分析、局域网攻击、中间人攻击、DDOS攻击等工具。

抓包分析

  • Wireshark
  • Tcpdump
  • Fiddler
  • 科来

DDOS攻击

  • Hping
  • LOIC

协议攻击 / 中间人攻击

  • Cain & Abel
  • SSLtrip
  • Ettercap
  • Bettercap

局域网攻击

  • Yersinia

2.7 Web 安全

针对 Web 站点 和 浏览器发起的审计和测试,涉及目录遍历、指纹识别、模糊测试、SQL 注入、XSS / CSRF、Webshell 管理等工具。

渗透测试 / 手工调试

  • BurpSuite

目录遍历

  • Gobuster
  • Dirbuster
  • Dirb
  • 御剑后台

指纹识别

  • Wappalyzer
  • WPscan
  • Joomscan
  • Whatweb
  • Whatcms
  • CMSmap
  • 御剑指纹识别

SQL 注入

  • SQLmap
  • Havij
  • Pangolin

XSS / CSRF / 浏览器

  • BeEF
  • XSStrike
  • XSSOR
  • CSRFTester

Webshell 管理

  • 中国菜刀
  • 中国蚁剑
  • Weevely
  • C刀

模糊测试 / 表单破解

  • BurpSuite
  • SecLists
  • Fuzzdb
  • PKAV

代码审计

  • RIPS

2.8 无线安全

针对 WiFi 无线热点发起的审计和测试,涉及集成框架、钓鱼WiFi、路由器渗透、密码破解等工具。

集成框架 / 平台

  • Aircrack-ng
  • WIFI Hack AIO
  • CDLinux

钓鱼 WiFi

  • Fluxion
  • WiFi-Pumpkin
  • WiFiphisher

WiFi 热点扫描

  • CommonView
  • inSSIDer

密码破解

  • Minidwep-gtk
  • EWSA
  • Reaver

路由器渗透

  • Routersploit
  • WebCrack

2.9 软件安全

针对电脑手机软件发起的二进制和逆向分析。

  • IDA Pro
  • OllyDbg
  • WinDbg
  • APKtools

2.10 渗透系统

专注渗透测试领域的黑客操作系统,涉及 Linux 和 Windows 不同发行版。

Linux 发行版

  • Kali Linux
  • BlackArch Linux
  • ParrotOS
  • SamuraiWTF

Windows 发行版

  • PentestBox
  • Commando-vm

3. 知识管理类

什么是知识管理?我在另外一篇文章《零基础如何成为一名合格的黑客?》已经做过普及,这里直接摘录:

知识管理,即 PKM(Personal Knowledge Management ),是研究如何科学高效管理知识的一套方法论。考虑到黑客或网络安全领域的跨学科特性,需要掌握的知识量非常繁杂,超过了大部分人的承载能力。因此,如果你要做黑客,那么我推荐你采用 PKM 来构建自己的知识管理系统,持续优化输入输出路径,打造最优学习闭环。采用这个方法论,最终可以让我们得到这个结果:学习能力比别人强一点、成长速度比别人快一点。 这套方法论我已经实践了 10 年有余,2019 年我首次做了体系化的公开分享,有兴趣的朋友可自行搜索。

我认为,作为一名职业黑客,比软件工具更重要的,其实是自己的知识管理能力。

好的知识管理能力,会持续推动自己升级工具集(Toolset), 以此更好应对海量知识与复杂项目。

因此,当我们说工作装备和渗透工具决定军火库的输出火力攻击效率时,则知识管理直接决定军火库的迭代速度

黑客网络安全知识(作为一名白帽子黑客)(5)

by 拼客学院陈鑫杰 - pinginglab

知识管理能力 包括了 知识管理方法论和工具集,这里暂不展开方法论谈论,直接放置我的知识管理工具集(部分):

  • 文档处理:Typora、Word、PPT
  • 流程绘图:Xmind、Mindmanager、Visio
  • 电子笔记:Onenote、Wiznote、Evernote

用这些工具做出来的文档是这样的(直接截取我的课堂讲义):

黑客网络安全知识(作为一名白帽子黑客)(6)

黑客网络安全知识(作为一名白帽子黑客)(7)

黑客网络安全知识(作为一名白帽子黑客)(8)

黑客网络安全知识(作为一名白帽子黑客)(9)

黑客网络安全知识(作为一名白帽子黑客)(10)

黑客网络安全知识(作为一名白帽子黑客)(11)

这些工具的使用场景,在我这里是这样的:

  • 当我仅需写一篇博文或记一个日志的时候,这个时候我会首选 Typora,因为它足够的轻量,不像 Word 那么重,无需关注太多的排版问题,使用 Markdown 语法简单渲染下,便可以输出一篇具备高质量排版的文档。如果这篇文章需要发布到线上媒体平台,随着越来越多平台支持 MD 格式,目前基本上电脑写完,同步发布到线上,得到的阅读体验几乎是一致的,无需做过多二次排版工作,省时省力。
  • 当我需要编写一份正式方案或标书的时候,这类文档从几十到上百页,需要有更专业的文档编排,例如需要有封面封底、目录导航、品牌标识、页眉页脚、图文编排等等,这种场景就非 Word 莫属了,毕竟 “文档处理界的王者” 可不是开玩笑的。
  • 当我处在流程规划或头脑风暴阶段,这种情况下还没有进行正式文档编写,我会用 Xmind 或 MM 梳理思路,绘制主次脉络,这样得到的导图文件,会成为我接下来编写正式文档的“地图”。
  • 当我需要有组织有体系的整理并备份文档时,我会将其同步到 Onenote 或 Wiznote,形成我的“个人图书馆”,方便在电脑和手机等随时查阅。
  • 当我需要项目演示或培训授课的时候,我会在“个人图书馆”搜索相关文档,用 Visio / Xmind / MM 等辅助制图,最终通过 PPT / Onenote / Xmind / MM 等输出演示文档。……

到了这里,我的「黑客军火库」就算正式打造完工了。用最简单的公式表示,其实便是:

黑客军火库 = 工作装备(硬) 渗透测试(软) 知识管理(虚)

回到本题,这里的筛选标准和工具集未必百分百适合你,因此,更重要的建议是:

每位黑客都应该建立自己的标准,结合自己的审美和经验,为自己打造一套专属工具集。

,