由于互聯(lián)網(wǎng)的發(fā)展和網(wǎng)絡(luò)經(jīng)濟(jì)的興起,越來越多的企業(yè)把服務(wù)或交易平臺放到了互聯(lián)網(wǎng)上,但是這些暴露在網(wǎng)絡(luò)上的資源往往防御能力較弱,這也給了網(wǎng)絡(luò)黑客總有可乘之機(jī),因此,滲透測試被越來越多的企業(yè)和組織所需要,滲透測試就是模擬真實(shí)黑客的攻擊手法對目標(biāo)網(wǎng)站或主機(jī)進(jìn)行全面的安全評估,比黑客更早的發(fā)現(xiàn)漏洞,進(jìn)一步提高網(wǎng)絡(luò)安全防護(hù)能力。但是目前市面上的滲透測試的工具過多,很多用戶不知道要如何選擇?本期,小編對主要的滲透測試工具進(jìn)行了梳理,并整理了工具的優(yōu)劣,有需要的可以一起來了解一下。
滲透測試的常見工具:
1.Invicti Pro
Invicti 是一種自動化但完全可配置的Web應(yīng)用程序安全掃描程序,使您能夠掃描網(wǎng)站、Web 應(yīng)用程序和 Web 服務(wù),并識別安全漏洞。
2.BurpSuite
與Web瀏覽器配合使用,可發(fā)現(xiàn)給定App的功能和安全問題,是發(fā)起定制攻擊的基礎(chǔ)。目前,免費(fèi)版本功能很有限,但付費(fèi)版本提供全面的網(wǎng)絡(luò)爬取和掃描功能(支持超過100個(gè)漏洞——囊括OWASP十大)、多攻擊點(diǎn)、基于范圍的配置。關(guān)于此工具最常見的評價(jià)是,它可用于自動化重復(fù)功能,提供App與服務(wù)器互動的良好視圖。
3.Nmap
Nmap以隱秘的手法,避開闖入檢測系統(tǒng)的監(jiān)視,并盡可能不影響目標(biāo)系統(tǒng)的日常操作。同時(shí)它還提供防火墻規(guī)避和欺騙功能。
4.Metasploit Pro
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業(yè)人士識別安全性問題,驗(yàn)證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險(xiǎn)情報(bào)。這些功能包括智能開發(fā),代碼審計(jì),Web應(yīng)用程序掃描,社會工程。
5.cobalt strike
Cobalt Strike 是一款GUI的框架式滲透工具,集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,自動化溢出,多模式端口監(jiān)聽,win exe木馬生成,win dll木馬生成,JAVA木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點(diǎn)克隆,目標(biāo)信息獲取,java執(zhí)行,瀏覽器自動攻擊等等。
6.AWVS
Ac.NETix Web Vulnerability Scanner(簡稱 AWVS)是一款知名的網(wǎng)絡(luò)漏洞掃描工具,它通過網(wǎng)絡(luò)爬蟲測試你的網(wǎng)站安全,檢測流行安全漏洞。
7.Fortify
Fortify 是一個(gè)靜態(tài)的、白盒的軟件源代碼安全測試工具。它通過內(nèi)置的五大主要分析引擎:數(shù)據(jù)流、語義、結(jié)構(gòu)、控制流、配置流等對應(yīng)用軟件的源代碼進(jìn)行靜態(tài)的分析,通過與軟件安全漏洞規(guī)則集進(jìn)行匹配、查找,從而將源代碼中存在的安全漏洞掃描出來,并可導(dǎo)出報(bào)告。
8.OWASP ZAP
是一款web application 集成滲透測試和漏洞工具,是免費(fèi)開源跨平臺的。OWASP_ZPA 支持截?cái)啻恚鲃印⒈粍訏呙瑁現(xiàn)uzzy,暴力破解并且提供API。
9.darkangel
DarkAngel 是一款全自動白帽漏洞掃描器,從hackerone、bugcrowd資產(chǎn)監(jiān)聽到漏洞報(bào)告生成、企業(yè)微信通知。
10.knife
knife是一個(gè)Burp Suite插件,主要目的是對Burp做一些小的改進(jìn),讓使用更方便。就像用一把小刀對Burp進(jìn)行小小的雕刻,故名“knife”。
11.HaE
HaE 是基于 BurpSuite Java插件API 開發(fā)的請求高亮標(biāo)記與信息提取的輔助型框架式插件,該插件可以通過自定義正則的方式匹配響應(yīng)報(bào)文或請求報(bào)文,并對滿足正則匹配的報(bào)文進(jìn)行信息高亮與提取。
12.fscan
一款內(nèi)網(wǎng)綜合掃描工具,方便一鍵自動化、全方位漏掃掃描。支持主機(jī)存活探測、端口掃描、常見服務(wù)的爆破、ms17010、redis批量寫公鑰、計(jì)劃任務(wù)反彈shell、讀取win網(wǎng)卡信息、web指紋識別、web漏洞掃描、netbIOS探測、域控識別等功能。
13.katana
katana 是 projectdiscovery 項(xiàng)目中的一個(gè)網(wǎng)頁鏈接抓取工具,可以自動解析js文件。新一代爬行框架。
14.Viper
是一款圖形化內(nèi)網(wǎng)滲透工具,將內(nèi)網(wǎng)滲透過程中常用的戰(zhàn)術(shù)及技術(shù)進(jìn)行模塊化及武器化。能夠集成殺軟繞過,內(nèi)網(wǎng)隧道,文件管理,命令行等基礎(chǔ)功能。支持在瀏覽器中運(yùn)行原生msfconsole,且支持多人協(xié)作。當(dāng)前已集成70+個(gè)模塊,覆蓋初始訪問/持久化/權(quán)限提升/防御繞過/憑證訪問/信息收集/橫向移動等大類。目標(biāo)是幫助紅隊(duì)工程師提高攻擊效率,簡化操作,降低技術(shù)門檻。
15.AppInfoScanner
一款適用于以HW行動/紅隊(duì)/滲透測試團(tuán)隊(duì)為場景的移動端(Android、iOS、WEB、H5、靜態(tài)網(wǎng)站)信息收集掃描工具,可以幫助滲透測試工程師、攻擊隊(duì)成員、紅隊(duì)成員快速收集到移動端或者靜態(tài)WEB站點(diǎn)中關(guān)鍵的資產(chǎn)信息并提供基本的信息輸出,如:Title、Domain、CDN、指紋信息、狀態(tài)信息等。
16.apolloscaner
自動化巡航掃描框架(可用于紅隊(duì)打點(diǎn)評估)
17.John The Ripper
John the Ripper 是 Kali linux 上流行的密碼破解工具。但需要注意的是,如果你對社區(qū)增強(qiáng)版不感興趣,可以用于商業(yè)用途的專業(yè)版。
18.OWASP Amass
是OWAPS下一款深度攻擊面測繪和資產(chǎn)發(fā)現(xiàn)的工具
19.Ffuf
使用Go語言編寫的超快速Web模糊測試工具
20.CrackQL
CrackQL 是一種通用的GraphQL滲透測試工具,它利用較差的速率限制和成本分析控制來進(jìn)行暴力憑據(jù)和模糊操作。
21.SSRF Sheriff
一款使用Go語言編寫的SSRF簡易測試工具。
22.Nuclei
Nuclei使用零誤報(bào)的定制模板向目標(biāo)發(fā)送請求,同時(shí)可以對主機(jī)進(jìn)行批量快速掃描。Nuclei提供TCP、DNS、HTTP、FILE等各類協(xié)議的掃描,通過強(qiáng)大且靈活的模板,可以使用Nuclei模擬各種安全檢查。
23.Cyclop
Cyclops是一款具有XSS檢測功能的瀏覽器
24.smuggler
用 Python/ target=_blank class=infotextkey>Python 3編寫的HTTP請求走私測試工具
25.Aircrack-ng
Aircrack-ng 是評估 wifi 網(wǎng)絡(luò)安全性的工具集合。它不僅限于監(jiān)控和獲取信息——還包括破壞網(wǎng)絡(luò)(WEP、WPA 1 和 WPA 2)的能力。
26.SQLMap
sqlmap可以自動化利用SQL注入漏洞的過程,并幫助你接管數(shù)據(jù)庫服務(wù)器。
二、滲透測試只用工具就夠了嗎?
滲透測試通常分為:自動滲透測試和人工測試。
自動滲透測試是以自動化工具的方式進(jìn)行測試,優(yōu)勢是減少測試時(shí)間和成本,缺點(diǎn)是大多數(shù)工具屬于安全掃描,并非真正的滲透攻擊測試,而且,測試結(jié)果取決于滲透測試工具本身的好壞以及用戶的知識水平,可能會有錯(cuò)漏關(guān)鍵問題。
相比于自動滲透測試,人工滲透測試的優(yōu)勢在于會更加靈活,經(jīng)驗(yàn)、創(chuàng)造力和好奇心是滲透測試的核心,而這都是專業(yè)滲透人員獨(dú)有的,因此在滲透測試時(shí)可以發(fā)現(xiàn)自動測試發(fā)現(xiàn)不到的風(fēng)險(xiǎn),比如盲SQL注入攻擊、邏輯缺陷和訪問控制漏洞。而且還可以專家隨時(shí)審查報(bào)告。但是對于自動滲透測試,需要耗費(fèi)的成本和時(shí)間也較高。
這就是為什么許多企業(yè)執(zhí)行這種測試只是為了滿足合規(guī)和監(jiān)管要求。如果企業(yè)沒法設(shè)立內(nèi)部紅隊(duì)或滲透測試團(tuán)隊(duì),會選擇第三方服務(wù)提供商用于滿足測試需求,一般第三方會選擇通過工具+人工的方式,通常的流程是:
首先使用自動化的安全掃描工具,完成初步的信息收集、服務(wù)判斷、版本判斷、補(bǔ)丁判斷等工作。
然后由人工的方式對安全掃描的結(jié)果進(jìn)行人工的確認(rèn)和分析。并且根據(jù)收集的各類信息進(jìn)行人工的進(jìn)一步滲透測試深入。
結(jié)合自動化測試和人工測試兩方的結(jié)果,測試人員需整理滲透測試服務(wù)的輸出結(jié)果并編制滲透測試報(bào)告,最終提交客戶和對報(bào)告內(nèi)容進(jìn)行溝通,并對發(fā)現(xiàn)的問題提出整改建議,從而降低企業(yè)信息系統(tǒng)被攻擊的幾率。