2023年安全測試常用工具3篇(實用)

字號:

    范文為教學(xué)中作為模范的文章,也常常用來指寫作的模板。常常用于文秘寫作的參考,也可以作為演講材料編寫前的參考。相信許多人會覺得范文很難寫?這里我整理了一些優(yōu)秀的范文,希望對大家有所幫助,下面我們就來了解一下吧。
    安全測試常用工具篇一
    babel enterprise 是一款企業(yè)級的安全監(jiān)控平臺,可以檢查os安全狀態(tài):用戶名/密碼、內(nèi)核選項、文件權(quán)限、補(bǔ)丁、網(wǎng)絡(luò)設(shè)置、suid、二進(jìn)制文件更改等。
    bfbtester
    bfbtester是一款對二進(jìn)制程序進(jìn)行安全檢查,確定輸入?yún)?shù)、環(huán)境變量等是否存在溢出問題的工具。
    brakeman
    brakeman是一個針對ruby on rails應(yīng)用的開源安全掃描工具,他可以靜態(tài)分析rails應(yīng)用代碼,幫助安全研究人員在開發(fā)流程中發(fā)現(xiàn)安全問題。與其他大多數(shù)web安全掃描器不同的是,brakeman檢查的是你應(yīng)用的源代碼(白盒),并可以最終生成一份不錯的報告。
    cross
    原名codenomicon robust open source software, 旨在幫助開源項目修復(fù)代碼中的嚴(yán)重漏洞。
    flawfinder
    可掃描c/c++源代碼,并報告潛在的安全漏洞,按照代碼中漏洞的風(fēng)險等級對漏洞進(jìn)行劃分,可以快速找到存在的問題,誤報較高。
    gendarme
    gendarme是一款可擴(kuò)展的基于規(guī)則的工具,程序或庫中的問題。gendarme 檢查包含有 ecma cil 格式的程序和庫,也就是 mono 和 .net 的應(yīng)用,并從中找出一些常見的問題。
    knock subdomain scan
    knock 是一個python腳本,主要通過字典枚舉目標(biāo)域名的子域名。knock可以利用通配符結(jié)合內(nèi)部或外部字典文件掃描子域名和transfer zone discovery。
    metasploit
    metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和it專業(yè)人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅(qū)動的安全性進(jìn)行評估,提供真正的安全風(fēng)險情報。
    nessus
    nessus 是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件??偣灿谐^75,000個機(jī)構(gòu)使用nessus 作為掃描該機(jī)構(gòu)電腦系統(tǒng)的軟件。
    nikto
    nikto是一款web安全掃描工具,可以掃描指定主機(jī)的web類型,主機(jī)名,特定目錄,cookie,特定cgi漏洞,xss漏洞,sql注入漏洞等。
    nsiqcppstyle
    nsiqcppstyle是一款c/c++編碼風(fēng)格檢查工具(開源了),檢查的比較簡單,共47條規(guī)則,可以根據(jù)需要配置具體使用哪條規(guī)則。
    oedipus
    oedipus是一款腳本安全分析與測試工具包。
    osstmm--開源安全測試方法手冊
    osstmm是一個關(guān)注在安全測試和評價的方法論。osstmm的測試用例分為五個方面:信息和數(shù)據(jù)控制;人員安全意識水平;欺詐和社會工程學(xué)控制水平;計算機(jī)和電信網(wǎng)絡(luò),無線設(shè)備,移動設(shè)備以及物理安全訪問控制;安全流程,如建筑物,周邊環(huán)境,以及軍事基地的物理位置等安全流程。
    owasp zed attack proxy
    owasp zed attack proxy(zap)是一個易于使用和集成的滲透測試工具,用于查找web應(yīng)用程序中的漏洞。該工具目的是用于具有廣泛安全經(jīng)驗的用戶,為需要進(jìn)行滲透測試的開發(fā)人員和功能測試的人使用,以及作為一位經(jīng)驗豐富的筆測試儀的工具箱。
    paros
    paros是一種利用純java語言開發(fā)的安全漏洞掃描工具,它主要是為了滿足那些需要對自己的web應(yīng)用程序進(jìn)行安全檢測的應(yīng)用者而設(shè)計的。
    vega
    vega是一個開放源代碼的web應(yīng)用程序安全測試平臺,vega能夠幫助你驗證sql注入、跨站腳本(xss)、敏感信息泄露和其它一些安全漏洞。
    webscarab
    webscarab是一個用來分析使用http和https協(xié)議的應(yīng)用程序框架。webscarab記錄它檢測到的會話內(nèi)容(請求和應(yīng)答),使用者可以通過多種形式來查看記錄。webscarab的設(shè)計目的是讓使用者可以掌握某種基于http(s)程序的運(yùn)作過程;也可以用它來調(diào)試程序中較難處理的bug,也可以幫助安全專家發(fā)現(xiàn)潛在的程序漏洞。
    wireshark
    wireshark之前名為ethereal,是一款非常流行的網(wǎng)絡(luò)協(xié)議分析工具,可查看局域網(wǎng)內(nèi)安全問題。
    frama-c
    frama-c是一個用來分析 c 代碼的工具,它收集了很多靜態(tài)統(tǒng)計技術(shù),如代碼切片和依賴分析等。
    cppcheck
    cppcheck是靜態(tài)的c/c++ 代碼分析工具,用以檢查內(nèi)存泄漏,錯配的內(nèi)存分配和釋放,緩沖區(qū)溢出,以及更多的問題。
    安全測試常用工具篇二
    goby是一款新的網(wǎng)絡(luò)安全測試工具,由趙武zwell(pangolin、jsky、fofa作者)打造,它能夠針對一個目標(biāo)企業(yè)梳理最全的攻擊面信息,同時能進(jìn)行高效、實戰(zhàn)化漏洞掃描,并快速的從一個驗證入口點(diǎn),切換到橫向。我們希望通過智能自動化方式,幫助安全入門者熟悉靶場攻防,幫助攻防服務(wù)者、滲透人員更快的拿下目標(biāo)。
    goby主要特性:
    實戰(zhàn)性:goby并不關(guān)注漏洞庫的數(shù)量有多么多,而是關(guān)注真正用于實際攻擊的漏洞數(shù)量,以及漏洞的利用深度(最小精準(zhǔn)集合體,打造權(quán)威性);
    體系性:打通滲透前,滲透中,以及滲透后的完整流程完整dom事件收集,自動化觸發(fā)。
    高效性:利用積累的規(guī)則庫,全自動的實現(xiàn)it資產(chǎn)攻擊面的梳理;效率提升數(shù)倍,發(fā)包更少速度更快、更精準(zhǔn);
    平臺性:發(fā)動廣泛的安全人員的力量,完善上面提到的所有資源庫;包括基于社區(qū)的數(shù)據(jù)共享,插件發(fā)布,漏洞共享等;
    藝術(shù)性:安全工具原本就比較偏門,我們更多的關(guān)注功能而非美觀度,所有大部分的安全工具。
    1、安裝
    goby目前是使用go語言開發(fā)、采用electron+vue前端框架的綠色版本,支持windows/macos/linux,無需安裝。因goby基于網(wǎng)絡(luò)掃描,所以使用前,請先賦予goby識別網(wǎng)卡的權(quán)限。方式如下:
    windows用戶
    下載npcap數(shù)據(jù)捕獲包,安裝完成后,啟動goby。
    下載地址 https:///npcap/dist/
    macos用戶
    執(zhí)行以下命令:
    2、使用
    1. 資產(chǎn)收集
    自動探測當(dāng)前網(wǎng)絡(luò)空間存活的ip及解析域名到ip,輕量且快速的分析出端口對應(yīng)的協(xié)議、mac地址
    開啟以下功能,將獲取更多資產(chǎn)信息。
    子域名掃描
    自動爬取子域名,axfr監(jiān)測,二級域名字典爆破,關(guān)聯(lián)域名查詢。同時支持連接fofa,擴(kuò)大數(shù)據(jù)源。
    網(wǎng)站截圖
    通過截圖,快速判斷網(wǎng)站系統(tǒng)應(yīng)用,無須再一一打開。
    注:該功能基于chrome截圖插件實現(xiàn),需要預(yù)安裝chrome瀏覽器。
    深度分析
    發(fā)現(xiàn)非標(biāo)準(zhǔn)端口或非標(biāo)準(zhǔn)應(yīng)用系統(tǒng)資產(chǎn),進(jìn)行深入的應(yīng)用識別。在實戰(zhàn)場景中非常有效。
    代理掃描
    通過socket5代理,快速進(jìn)入內(nèi)網(wǎng),開啟內(nèi)網(wǎng)滲透。
    注:支持pcap及socket兩種模式,請根據(jù)不同的場合動態(tài)切換。
    pcap模式:支持協(xié)議識別和漏洞掃描,不支持端口掃描;
    socket模式:支持端口掃描協(xié)議識別以及漏洞掃描,掃描速度慢。
    2. 漏洞利用
    對掃描出來的風(fēng)險資產(chǎn)進(jìn)行批量驗證,驗證成功后,可進(jìn)行利用,利用成功后,不需要自己搭建服務(wù)器,直接進(jìn)行shell管理。
    支持自定義poc及弱口令字典,讓安全人員自定義屬于自己的武器庫,增強(qiáng)攻擊力。
    3. 生成報告
    掃描完成后,生成分析報告,并支持pdf、excel導(dǎo)出,方便本地分析及呈報傳閱。
    4. cs模式
    遠(yuǎn)程服務(wù),區(qū)分掃描模塊及展示模塊。
    cs搭建:開啟遠(yuǎn)端服務(wù),然后配置服務(wù)端主機(jī)、端口、賬戶信息。
    3、預(yù)置數(shù)據(jù)說明
    1. 規(guī)則庫
    超過10萬種規(guī)則識別引擎,硬件覆蓋范圍:網(wǎng)絡(luò)設(shè)備,物聯(lián)網(wǎng)設(shè)備,網(wǎng)絡(luò)安全產(chǎn)品,辦公設(shè)備等,軟件覆蓋范圍:crm,cms,email,oa系統(tǒng)等。
    2. 協(xié)議
    超過200種協(xié)議識別引擎,覆蓋網(wǎng)絡(luò)協(xié)議,數(shù)據(jù)庫協(xié)議,iot協(xié)議,ics協(xié)議等。
    3. 端口
    除了常用端口,我們還根據(jù)安全實戰(zhàn)場景進(jìn)行了端口分組,包括企業(yè)、咖啡館、酒店、機(jī)場、數(shù)據(jù)庫、物聯(lián)網(wǎng)、scada、ics、后門檢測等。
    4. 漏洞及弱口令
    覆蓋weblogic,tomcat等最嚴(yán)重漏洞及超過1000種設(shè)備的預(yù)置賬號信息。
    cve-2020-2551
    cve-2020-2555
    cve-2019-10758
    cve-2011-3556
    cve-2017-5878
    cve-2018-1297
    cve-2019-19781
    cve-2020-10189
    cve-2016-4437
    cve-2018-1000861
    cve-2017-1000353
    cve-2020-1938
    …
    持續(xù)更新中
    4、小結(jié)
    goby目前是beta版本,還有很多功能正在按部就班的開發(fā),如上面提到的插件市場及社區(qū)數(shù)據(jù)共享
    安全測試常用工具篇三
    1. appscan
    一款安全漏洞掃描工具,支持web和移動,現(xiàn)在安全測試做漏洞掃描非常適用,它相當(dāng)于是"探索"和"測試"的過程,最終生成很直觀的測試報告,有助于研發(fā)人員分析和修復(fù)通常安全測試工具用這個,掃描一些安全漏洞,用起來比較方便,網(wǎng)上資料比較多,適合很多測試同學(xué)用,資料廣闊,大家可以嘗試下。
    官網(wǎng):https:///developerworks/downloads/r/appscan/
    參考:https:///benpao1314/p/
    2. burp suite
    一款信息安全從業(yè)人員必備的集 成型的滲透測試工具,它采用自動測試和半自動測試的方式,包含了 proxy,spider,scanner,intruder,repeater,sequencer,decoder,comparer等工具模塊;proxy功能可以攔截http/s的代理服務(wù)器(手機(jī)和web);spide功能-智能感應(yīng)的網(wǎng)絡(luò)爬蟲;intruder功能可以對web應(yīng)用程序進(jìn)行自動化攻擊等,非常適合做安全測試。通 過攔截http/https的web數(shù)據(jù)包,充當(dāng)瀏覽器和相關(guān)應(yīng)用程序的中間人,進(jìn)行攔截、修改、重放數(shù)據(jù)包進(jìn)行測試,是web安全人員的一把必備的瑞士軍刀。
    官網(wǎng):https:///burp/
    參考:https:///nieliangcai/p/
    3. acunetix
    一款網(wǎng)絡(luò)漏洞掃描軟件,它可以檢測網(wǎng)絡(luò)的安全漏洞。
    官網(wǎng):https:///
    4. nmap
    一個網(wǎng)絡(luò)連接端掃描軟件,用來掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計算機(jī)運(yùn)行哪個操作系統(tǒng)(這是亦稱 fingerprinting)。
    官網(wǎng):https:///
    參考:https:///m0_37268841/article/details/80404613
    5. sqlmap
    一個開源的滲透測試工具,可以用來進(jìn)行自動化檢測,利用sql注入漏洞,獲取數(shù)據(jù)庫服務(wù)器的權(quán)限。它具有功能強(qiáng)大的檢測引擎,針對各種不同類型數(shù)據(jù)庫的滲透測試的功能選項,包括獲取數(shù)據(jù)庫中存儲的數(shù)據(jù),訪問操作系統(tǒng)文件甚至可以通過外帶數(shù)據(jù)連接的方式執(zhí)行操作系統(tǒng)命令。
    官方網(wǎng)站:http:///,
    下載地址:https:///sqlmapproject/sqlmap/zipball/master
    演示視頻:https:///a/46601
    教程:http:///user/inquisb/videos
    參考:https:///sectool/
    6. openvas
    一個開放式漏洞評估系統(tǒng),也可以說它是一個包含著相關(guān)工具的網(wǎng)絡(luò)掃描器。其核心部件是一個服務(wù)器,包括一套網(wǎng)絡(luò)漏洞測試程序,可以檢測遠(yuǎn)程系統(tǒng)和應(yīng)用程序中的安全問題。openvas服務(wù)端只允許安裝在linux系統(tǒng)上,接下來我們來介紹一下使用二進(jìn)制搭建openvas的方法以及基礎(chǔ)的使用。
    官網(wǎng):http:///
    參考:https:///column/
    7. msfvenom
    參考:https:///metasploit-unleashed/msfvenom/
    8. fortify
    靜態(tài)代碼檢查工具
    官網(wǎng):http:///
    參考:https:///eyesmoon/p/
    參考:https:///sectool/
    9. drozer
    mwr labs開發(fā)的一款android安全測試框架。是目前最好的android安全測試工具之一。官網(wǎng):https:///publications/
    參考:https:///lsdb/p/
    10. nessus
    一款號稱是世界上最流行的漏洞掃描程序,全世界有超過75000個組織在使用它。該工具提供完整的電腦漏洞掃描服務(wù),并隨時更新其漏洞數(shù)據(jù)庫。nessus不同于傳統(tǒng)的漏洞掃描軟件,nessus可同時在本機(jī)或遠(yuǎn)端上遙控,進(jìn)行系統(tǒng)的漏洞分析掃描。nessus也是滲透測試重要工具之一。所以,本章將介紹安裝、配置并啟動nessus。
    官網(wǎng):https:///downloads/nessus
    參考:https:///cheyunhua/p/
    11. zap
    owasp zed攻擊代理(zap)是世界上最受歡迎的免費(fèi)安全審計工具之一,由數(shù)百名國際志愿者_(dá)積極維護(hù)。它可以幫助您在開發(fā)和測試應(yīng)用程序時自動查找web應(yīng)用程序中的安全漏洞。
    官網(wǎng):https:////owasp_zed_attack_proxy_project
    參考:https:///kali-linux/