小白也可以学会“黑客”常用的工具软件,和常用命令

小白也可以学会“黑客”常用的工具软件,和常用命令
一、Web方向
1.Chrome 和 FireFox 浏览器插件
这几本算得上是每个人电脑的标配了无需单独安装配合其强大的插件功能及F12调试功能玩好了也是很666的当然如果你说你只用

一、Web方向

1.Chrome和FireFox浏览器插件

这些书被认为是所有计算机的标准。拥有强大的插件功能和F12调试,只用IE也能轻松玩。请忽略我的回答。

2.打嗝甜蜜

HTTP数据包捕获和修改工具

3.SQL映射

最强大的SQL 注入工具可以发现SQL 注入漏洞,然后利用它们插入数据。

4.Nmap最经典、功能最强大的网络主机端口扫描

5、Wireshark对于网络抓包、数据包分析必不可少。

二、移动方向

1.杰布

2.apk工具

主要用于对apk文件进行逆向工程。您可以解码资源并在更改后重建它。您还可以执行一些自动任务,例如构建APK。

3.jadx

一款非常好的apk反编译工具,可以将apk直接转换为Java源代码,具有高级还原、支持交叉引用等功能。

4. 抓包

无需root的Android手机抓包工具最大的优点就是可以抓包并分析指定应用程序的数据包。例如下面两张照片是从京东商城抓到的数据包。

三、PC桌面方向

1.阿依达

无论你走向移动安全还是桌面PC安全方向,IDA本质上都是一个不可逾越的障碍,你必须克服它才能取得进一步的进展。

2.WinDbg

3.奥利布格

当然,通过所有这些软件,您可以了解Kali 系统并帮助集成它们,还有比介绍的软件更多的工具。

所有的工具都只是用来支持铁匠工作的,我们自己扎实的基础永远是最重要的:计算机网络、操作系统、数据结构等。避免本末倒置。

最后请注意,一切未经授权的入侵和反向破解都是法律所不允许的。不要试图违法。

除了上面列出的系统软件之外,您还应该了解以下内容:

1.ping命令

在Windows 控制窗口(Windows 95/98/ME 上的命令解释器,Windows NT/2000 上的cmd 解释器)中运行ping 将显示该命令的说明。一种检测与本地计算机之间的通信的方法。发送速度命令。该命令需要TCP/IP协议支持。黑客使用此命令来计算从本地计算机发送进程所需的时间。因为太快的连接速度会浪费您的时间和过多的网络费用。

另外,该命令还可以通过域名查找对方服务器的IP地址。您会看到该域名仅在您浏览互联网时才可用。要通过Telnet连接,您需要知道对方的IP地址,并且需要再次使用ping命令。

该命令的基本使用形式可以通过直接ping 得到,假设目标是:

http://www.abc.com/,如果在控制台输入ping www.abc.com,等待后会看到如下信息:

使用32 字节的data: Ping www.abc.com [204.202.136.32]。

204.202.136.32: 字节回复=32 时间=302ms TTL=240

来自204.202.136.32: 字节的回复=32 小时=357 毫秒TTL=240

来自204.202.136.32: 字节的回复=32 小时=288 毫秒TTL=240

来自204.202.136.32: 字节的回复=32 小时=274 毫秒TTL=240

204.202.136.32: 的Ping 统计

Packets: 发送=4,接收=4,丢失=0(0% 丢失),

大约往返时间(毫秒):

最小值=274 毫秒,最大值=357 毫秒,平均值=305 毫秒

该信息的含义是www.abc.com 的IP 地址为204.202.136.32,并且发送了4 个数据包。数据包大小为32字节,每次响应时间为302毫秒。 357 毫秒、288 毫秒、274 毫秒。总共发送和返回四个数据包的时间最短为274 毫秒,最长为357 毫秒,平均为305 分钟。

这样,黑客就可以知道连接对方服务器需要多长时间。此外,该命令还有一些特殊用途,例如通过IP 地址确定服务器的NetBIOS 名称。现在以211.100.8.87 为例,使用ping 带“-a”并输入命令ping -a。以下是控制台中211.100.8.87 的返回结果:

使用32 字节的data: Ping POPNET-FBZ9JDFV [211.100.8.87]。来自211.100.8.87: 字节的响应=32 时间=96ms TTL=120 来自211.100.8.87: 字节的响应=32 时间=110ms TTL=120 10. 0.8.87: 字节=32 时间=110ms TTL=120 来自211.100.8.87: 的响应字节=32 时间=109ms TTL=120 211.100.8.87: 的Ping 统计信息

数据包: 已发送=4,已接收=4,丢失=0(0% 丢失),近似往返时间(以毫秒为单位) : 分钟=96 毫秒,最大值=110 毫秒,平均值=106 毫秒

结果显示服务器的NetBIOS 名称为POPNET-FBZ9JDFV。您也可以正常ping 对方并让他们返回TTL 值。通常可以判断目标主机的系统类型是Windows系列还是UNIX/Linux系列。在某些情况下,Windows系列系统返回的TTL值为100.-130,而UNIX/Linux系列系统返回的TTL值为240-255。例如上面www.abc.com返回的TTL值为240。另一个系统可能是Linux,第二个目标TTL 是120,因此您的系统可能是Windows。

另外,ping还有很多灵活的应用,这里不一一介绍,请参考该命令的相关帮助。

2.net命令

NET命令是许多网络命令的集合。在Windows ME/NT/2000中,许多网络功能都以net命令开头。有关这些命令的更多信息,请参阅网络帮助。

NET CONFIG 显示系统的网络设置

NET DIAG 运行MS DIAGNOSTICS 程序来显示网络诊断信息。

NET HELP 显示帮助信息

NET INIT 不通过绑定加载协议或网卡驱动程序

NETLOGOFF 共享资源已断开

登录NETLOGON 工作组

NET PASSWORD 更改系统登录密码

NET PRINT 显示或控制打印作业和打印队列。

NET START 启动服务或显示已启动服务的列表

NET STOP 停止网络服务

NET TIME 将您的计算机的时钟与另一台计算机或域的时钟同步。

NET USE 连接计算机或断开计算机与共享资源的连接。或者查看计算机的连接信息。

NET VER 显示LAN 内使用的网络连接的类型和信息。

NET VIEW 显示指定计算机的域列表、计算机列表或共享资源列表。

这些命令在Win95/98上相对不支持,在NT或2000上只支持一些基本的、常用的命令。不过,我们选择Windows是因为它的大部分内容不需要初学者学习。 ME.简介,最常用的是NET VIEW和NET USE。通过这两个命令,学习者可以连接到网络上具有开放远程共享的系统并从中检索信息。

虽然这种远程共享主要是为了方便而设计的,但许多网络管理员忽视了它的安全性,导致很多不应该共享的信息被泄露给学习者,你可以很容易地获取其他人计算机上的信息。隐私信息。

例如,您可以在控制台中输入net view \\\\\\\\202.96.50.24来获取您的IP对应的系统共享目录并找到其共享文件。当然,这需要202.96.50.24系统。我们将在后面的文章中解释如何找到这些共享文件系统。

3. Telnet和FTP命令

这两个命令分别允许您通过Telnet和FTP远程登录系统,这两种登录使用不同的协议,属于两种不同的网络服务。

FTP 是一种远程文件共享服务。这意味着学习者可以上传和下载自己的材料,但他们没有那么多权限,并且无法在远程计算机上运行上传的文件。

Telnet是一种远程登录服务,能够登录远程系统并获得解释器权限意味着该权限是基本的文件操作或控制。

4.netstat命令

此应用程序可帮助您了解整个网络的使用情况。您可以查看有关当前活动网络连接的详细信息,包括使用的协议类型、当前主机和远程连接主机的IP 地址及其连接状态。您想使用netstat吗?您可以查看命令格式和参数说明。

netstat [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]参数解释如下:

-a 显示所有主机的端口号。

-e 显示以太网统计信息。

-n 将地址和端口显示为数字表。

-p proto 显示特定协议的特定使用信息。

-r 显示本地路由表的内容。

-s 显示每个协议(包括TCP、UDP 和IP)的使用情况。

间隔重新显示所选状态,即每次显示之间的秒数(以秒为单位)。

netstat 命令的主要用途是发现本地系统上开放的端口。这可以让您知道您的系统开放了哪些服务。由于使用了默认端口,它还允许您提前推断系统中是否存在木马。普通网络服务开放的网络不容易被木马攻陷。

例如,端口21用于FTP(文件传输协议),端口23用于TELNET(远程登录协议),端口25用于DNS(域名服务)。这意味着用于与域名IP 相互转换的端口为53,用于HTTP(超文本传输协议)的端口为80,用于POP3(电子邮件接收协议)的端口为110。 139,如果系统中还有其他陌生的条目,则可能被木马程序利用。

您可以使用netstat 或netstat -a 观察开放端口。如果您发现以下端口,则表明您的系统中已经存在木马程序。

端口号31337 是BackOffice 木马的默认端口。

1999年是Yai木马程序。

2140或3150是DEEP THROAT木马使用的端口。

还有一些特洛伊木马程序,例如NETBUS、Glacier 和SUB7,允许您自定义端口。因此,如果您看到不熟悉的端口,您应该使用防火墙或病毒检查软件来检测它。

5.tracert命令

该命令的作用是确定数据包到达目的主机的路径,并显示数据包经过的中间节点和到达时间。 Tracert 命令的格式如下:

tracert [-d] [-h 最大跳数] [-j 主机列表] [-w 超时] 目标名称

命令行参数-d 必须阻止Tracert 解析主机名。 -h 指定搜索目标地址的最大轮数。 -j 的作用是释放主机列表中的源路由。用于设置超时时间间隔。

Tracert可以用来判断服务器是国内还是国际(无法根据域名判断未知的物理网络服务器)。您可以按照路由路径来确定哪些信息离开您的系统。这类似于乘坐公共汽车从起点到目的地,沿途会有多个路标。更清楚地了解网络和服务攻击。

6. winipcfg命令

winipcfg 和ipconfig 都用于显示主机的IP 协议配置信息。 winipcfg 适用于Windows 95/98,ipconfig 适用于Windows NT。 Winipcfg 不带参数,直接运行时以Windows 窗口的形式显示某些信息。此信息包括网络适配器的物理地址、主机IP 地址、子网掩码、默认网关等。单击“更多信息”,可查看主机的相关信息,如主机名、DNS服务器、节点类型等。网络适配器的物理地址对于检测网络错误非常有用。

ipconfig命令格式如下:

ipconfig [/?/release [适配器] |

参数解释如下:

使用不带参数的ipconfig 命令获取IP 地址、子网掩码和默认网关信息。使用ipconfig 代替

/? 以英文显示ipconfig 格式和参数。

/all 显示所有配置信息。

/release 释放指定适配器(或所有适配器)的IP 地址(仅适用于DHCP)。

/renew 更新指定适配器(或所有适配器)的IP 地址(仅限DHCP)。

运行/all 可获取主机名、DNS 服务器、节点类型、网络适配器物理地址、主机IP 地址、子网掩码和默认网关等详细信息。

《黑客如何学习网络安全》

如果您喜欢我今天的文章,我愿意免费分享我的私网安全学习资料,请您看一下。

1.学习路线图

关于进攻和防守,有很多东西需要学习,但如果你能完成这些,那么你找工作或民事工作应该没有问题。

2.视频教程

网上的学习资源很多,但基本上都不完整。这是我录制的一个互联网安全视频教程,并附带了上面路线图中所有知识点的解释。

内容包括学习网络安全方法、网络安全操作等安全评估、渗透测试基础知识、漏洞详解、计算机基础知识等入门网络安全必须了解的学习内容。

(全部打包在一部作品中,无法一一展开。总共300多集)

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

3.技术文档和电子书

我还整理了自己的技术文档,其中包括我参与大规模网络安全运营、CTF、SRC漏洞研究的经验和技术点。由于内容的保密性,有超过200 种电子书可供使用。不要一一展示。

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

4.工具包、面试题和源码

“如果你想做好你的工作,你首先必须磨练你的工具。”我为大家整理了数十种最流行的黑客工具。覆盖范围主要是信息收集、Android黑客工具、自动化工具、网络钓鱼等。欢迎有兴趣的同学来看看。

我还有视频中提到的案例的源代码和相应的工具包,所以如果你愿意的话,可以把它们带回家。

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

最后,这是我过去几年整理的一些网络安全面试问题。如果您正在寻找网络安全方面的工作,这些肯定会派上用场。

这些问题在面试深信服、奇安信、腾讯或者其他大公司的时候经常会遇到。如果您有任何好的问题或好的见解,请分享。

参考分析:深信服官网、奇安信官网、Freebuf、csdn等。

内容特点:组织清晰、图形化,易于理解。

内容概述:内网、操作系统、协议、渗透测试、安全服务、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、包括BP、MSF ……

由于篇幅限制,仅展示部分信息。要获取它,您需要单击下面的链接。

CSDN礼包:《黑客网络安全入门进阶学习资源包》免费分享

#以上“黑客”常用工具、软件及常用命令相关内容来源信息仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91965.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月24日 上午10:56
下一篇 2024年6月24日 上午10:57

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注