前言:
当前大家对“java木马”可能比较珍视,同学们都需要知道一些“java木马”的相关知识。那么小编也在网络上汇集了一些对于“java木马””的相关文章,希望咱们能喜欢,朋友们一起来学习一下吧!由于互联网的发展和网络经济的兴起,越来越多的企业把服务或交易平台放到了互联网上,但是这些暴露在网络上的资源往往防御能力较弱,这也给了网络黑客总有可乘之机,因此,渗透测试被越来越多的企业和组织所需要,渗透测试就是模拟真实黑客的攻击手法对目标网站或主机进行全面的安全评估,比黑客更早的发现漏洞,进一步提高网络安全防护能力。但是目前市面上的渗透测试的工具过多,很多用户不知道要如何选择?本期,小编对主要的渗透测试工具进行了梳理,并整理了工具的优劣,有需要的可以一起来了解一下。
渗透测试的常见工具:
Invicti Pro
Invicti 是一种自动化但完全可配置的Web应用程序安全扫描程序,使您能够扫描网站、Web 应用程序和 Web 服务,并识别安全漏洞。
BurpSuite
与Web浏览器配合使用,可发现给定App的功能和安全问题,是发起定制攻击的基础。目前,免费版本功能很有限,但付费版本提供全面的网络爬取和扫描功能(支持超过100个漏洞——囊括OWASP十大)、多攻击点、基于范围的配置。关于此工具最常见的评价是,它可用于自动化重复功能,提供App与服务器互动的良好视图。
Nmap
Nmap以隐秘的手法,避开闯入检测系统的监视,并尽可能不影响目标系统的日常操作。同时它还提供防火墙规避和欺骗功能。
Metasploit Pro
Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。
cobalt strike
Cobalt Strike 是一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。
AWVS
Acunetix Web Vulnerability Scanner(简称 AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。
Fortify
Fortify 是一个静态的、白盒的软件源代码安全测试工具。它通过内置的五大主要分析引擎:数据流、语义、结构、控制流、配置流等对应用软件的源代码进行静态的分析,通过与软件安全漏洞规则集进行匹配、查找,从而将源代码中存在的安全漏洞扫描出来,并可导出报告。
OWASP ZAP
是一款web application 集成渗透测试和漏洞工具,是免费开源跨平台的。OWASP_ZPA 支持截断代理,主动、被动扫描,Fuzzy,暴力破解并且提供API。
darkangel
DarkAngel 是一款全自动白帽漏洞扫描器,从hackerone、bugcrowd资产监听到漏洞报告生成、企业微信通知。
knife
knife是一个Burp Suite插件,主要目的是对Burp做一些小的改进,让使用更方便。就像用一把小刀对Burp进行小小的雕刻,故名“knife”。
HaE
HaE 是基于 BurpSuite Java插件API 开发的请求高亮标记与信息提取的辅助型框架式插件,该插件可以通过自定义正则的方式匹配响应报文或请求报文,并对满足正则匹配的报文进行信息高亮与提取。
fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
katana
katana 是 projectdiscovery 项目中的一个网页链接抓取工具,可以自动解析js文件。新一代爬行框架。
Viper
是一款图形化内网渗透工具,将内网渗透过程中常用的战术及技术进行模块化及武器化。能够集成杀软绕过,内网隧道,文件管理,命令行等基础功能。支持在浏览器中运行原生msfconsole,且支持多人协作。当前已集成70+个模块,覆盖初始访问/持久化/权限提升/防御绕过/凭证访问/信息收集/横向移动等大类。目标是帮助红队工程师提高攻击效率,简化操作,降低技术门槛。
AppInfoScanner
一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。
apolloscaner
自动化巡航扫描框架(可用于红队打点评估)
John The Ripper
John the Ripper 是 Kali Linux 上流行的密码破解工具。但需要注意的是,如果你对社区增强版不感兴趣,可以用于商业用途的专业版。
OWASP Amass
是OWAPS下一款深度攻击面测绘和资产发现的工具
Ffuf
使用Go语言编写的超快速Web模糊测试工具
CrackQL
CrackQL 是一种通用的GraphQL渗透测试工具,它利用较差的速率限制和成本分析控制来进行暴力凭据和模糊操作。
SSRF Sheriff
一款使用Go语言编写的SSRF简易测试工具。
Nuclei
Nuclei使用零误报的定制模板向目标发送请求,同时可以对主机进行批量快速扫描。Nuclei提供TCP、DNS、HTTP、FILE等各类协议的扫描,通过强大且灵活的模板,可以使用Nuclei模拟各种安全检查。
Cyclop
Cyclops是一款具有XSS检测功能的浏览器
smuggler
用 Python 3编写的HTTP请求走私测试工具
Aircrack-ng
Aircrack-ng 是评估 WiFi 网络安全性的工具集合。它不仅限于监控和获取信息——还包括破坏网络(WEP、WPA 1 和 WPA 2)的能力。
SQLMap
sqlmap可以自动化利用SQL注入漏洞的过程,并帮助你接管数据库服务器。
二、渗透测试只用工具就够了吗?
渗透测试通常分为:自动渗透测试和人工测试。
自动渗透测试是以自动化工具的方式进行测试,优势是减少测试时间和成本,缺点是大多数工具属于安全扫描,并非真正的渗透攻击测试,而且,测试结果取决于渗透测试工具本身的好坏以及用户的知识水平,可能会有错漏关键问题。
相比于自动渗透测试,人工渗透测试的优势在于会更加灵活,经验、创造力和好奇心是渗透测试的核心,而这都是专业渗透人员独有的,因此在渗透测试时可以发现自动测试发现不到的风险,比如盲SQL注入攻击、逻辑缺陷和访问控制漏洞。而且还可以专家随时审查报告。但是对于自动渗透测试,需要耗费的成本和时间也较高。
这就是为什么许多企业执行这种测试只是为了满足合规和监管要求。如果企业没法设立内部红队或渗透测试团队,会选择第三方服务提供商用于满足测试需求,一般第三方会选择通过工具+人工的方式,通常的流程是:
首先使用自动化的安全扫描工具,完成初步的信息收集、服务判断、版本判断、补丁判断等工作。
然后由人工的方式对安全扫描的结果进行人工的确认和分析。并且根据收集的各类信息进行人工的进一步渗透测试深入。
结合自动化测试和人工测试两方的结果,测试人员需整理渗透测试服务的输出结果并编制渗透测试报告,最终提交客户和对报告内容进行沟通,并对发现的问题提出整改建议,从而降低企业信息系统被攻击的几率。
标签: #java木马