黑客们最爱的工具有哪些?他们是如何使用这些工具的?

您所在的位置:网站首页 kali如何使用sqlmap 黑客们最爱的工具有哪些?他们是如何使用这些工具的?

黑客们最爱的工具有哪些?他们是如何使用这些工具的?

2023-03-22 07:39| 来源: 网络整理| 查看: 265

密码攻击

7. 无线攻击

这些工具是无线安全破解工具,比如破解wifi路由器、入侵和控制接入点。无线攻击不仅限于密码破解,还用于通过互联网收集信息和了解受害者的行为。

例如,受害者被连接到一个被入侵的访问点或一个假的访问点,然后它可以被用作中间人攻击。其中一些工具是:

Aircrack-ngFern- wifi –crackerKismetGhost Phisher

Aircrack-ng和Ghost Phisher是最著名的工具。进入“应用程序”,然后在“无线攻击”,你会找到这些工具。

8. 逆向工程

逆向工程是分解应用程序或软件的各个层。这用于为不同的软件和服务创建漏洞和补丁。这些工具可以到达应用程序的源代码,了解其工作原理并根据需要进行操作。例如, High-End公司也使用逆向工程工具来了解软件背后的逻辑和思想。其中一些工具是:

ApktoolsOllydbgFlasm

最著名的工具是ollydbg和apltools。转到“应用”,然后在“逆向工程”,你会找到这些工具。

9. 开发工具

这些工具用于开发不同的系统,如个人电脑和移动电话。这些工具可以为脆弱的系统生成有效载荷,通过这些有效载荷信息可以利用设备。

例如,受害者的系统在使用internet上的有效负载或安装它(如果物理访问的话)时受到危害。其中一些工具是:

ArmitageMetasploitSearchsploitBeef xss frameworktermineter

最著名的工具是Metasploit。转到“应用程序”,然后在“开发工具”中,你会找到这些工具。

Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。

Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。其他重要的子项目包括Opcode数据库、shellcode文件、安全研究等内容。

Metasploit项目知名的功能还包括反取证与规避工具,其中的某些工具已经内置在Metasploit Framework里面。

10. 嗅探和欺骗

通过网络秘密访问任何未经授权的数据就是嗅探。隐藏真实身份和创建假身份,并将其用于任何非法或未经授权的工作是欺骗。IP欺骗和MAC欺骗是两种著名的和最常用的攻击。其中一些工具是:

WiresharkBettercapEttercapHamsterDriftnet

最常用的工具是Wireshark。转到“应用程序”,然后在“嗅探和欺骗”中,您将找到这些工具。

11. 后门利用

这些工具使用后门回到易受攻击的系统中,即保持对机器的访问。

例如,在攻击受害者从系统中修复漏洞后,在这种情况下,如果攻击者希望再次访问数据,那么这些工具是有用的。其中一些工具是:

MSFVeil –Pillage frameworkPowersploit

最有名的工具是Powersploit。转到“应用程序”,然后在“Post Exploitation工具”,你会发现这些工具。

12. 取证

取证专家使用这些工具从任何系统或存储设备中恢复信息。这有助于在搜索任何网络犯罪证据的过程中收集信息。其中一些工具是:

AutopsyBinwalkGalletaHashdeepVolafoxVolatility

最有名的工具是Autopsy,它也被安全专家、司法和调查官员使用。

13. 报告工具

在所有的评估和漏洞测试之后,分析人员必须以一种有组织和认证的方式向客户报告所有这些。这些工具开发统计数据和信息来帮助分析。其中一些工具是:

DradisFaraday IDEPipalMagictree

最有名的工具是faraday, Dradis, 和 Pipal.。转到“应用程序”,然后在“报告工具”中,你会找到这些工具。

14. 社会工程

顾名思义,这些工具产生了人们在日常生活中使用的类似服务,并使用这些虚假服务提取个人信息。这些工具使用和操纵人类的行为来收集信息。

例如,网络钓鱼是社会工程的一个例子,在这个例子中,创建一个类似于任何社交平台的主页,然后诱惑用户提供登录信息。其中一些工具是:

SETBackdoor-fU3-pwnGhost Phisher

最著名的社会工程工具是SET。去“应用程序”,然后在“社会工程工具”中,你会找到这些工具。

15. 总结

通过本教程,您应该可以了解到,在Kali Linux系统中,有哪些工具是最受黑客喜欢的吧?

本文已同步至博客站,尊重原创,转载时请在正文中附带以下链接:https://www.linuxrumen.com/rmxx/1723.html

点击了解更多,快速查看更多的技术文章列表。



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3