11个用于渗透测试的暴力攻击工具

对于您公司的 IT 系统,您需要一个具体的证据来证明您的在线业务能够抵御各种网络攻击,尤其是暴力攻击。

什么是蛮力攻击?

暴力攻击是最危险的网络攻击之一,您可能毫无应对之策! 暴力攻击的目标是您网站的核心或设备的安全性、登录密码或加密密钥。 它使用不断试错的方法来果断地探索它们。

暴力破解的方式多种多样,主要有:

  • 混合暴力攻击:尝试或提交数以千计的预期单词和字典单词,甚至是随机单词。
  • 反向暴力攻击:尝试通过详尽的研究获得密码的推导密钥。

为什么我们需要渗透测试工具?

暴力攻击者使用各种工具来实现这一目标。 您可以使用这些暴力攻击工具本身进行渗透。 这种测试也称为“渗透测试”或“渗透测试”。

渗透测试是尝试使用与黑客相同的方式破解您自己的 IT 系统的做法。 这使您能够识别任何安全漏洞。

注意:以下工具可能会生成许多您应该只针对您的应用程序环境执行的请求。

火爆弹

火爆弹 是不需要运行时的最强大和最快速的暴力破解工具之一。 它使用Go语言编写的目录扫描器; 它比解释脚本更快、更灵活。

特征

  • Gobuster 以其对并发性的惊人支持而闻名,这使它能够处理多个任务和扩展,从而保持其处理速度。
  • 没有 Java GUI 的轻量级工具在许多平台上只能在命令行上运行。
  • 内置帮助

模式

  • dir – 经典目录模式
  • dns – DNS 子域模式
  • s3 – 枚举打开的 S3 存储桶并查找存在和存储桶列表
  • vhost——虚拟主机模式

但是,它有一个缺点,即递归目录搜索能力差,这降低了它对多级目录的有效性。

蛮力

蛮力 是一款强大的基于 shell 的一体化强力开源工具,可满足您实现目标的所有需求。

  • 打开端口
  • 用户名
  • 密码

使用以系统方式提交大量可能密码的能力。

它包括许多从其他一些工具收集的服务,例如 Nmap、Hydra 和 DNS 枚举。 这使您能够扫描开放端口,启动暴力破解 FTP、SSH,并自动确定目标服务器的运行服务。

目录搜索

目录搜索 是一种基于命令行的高级暴力破解工具。 它是一个 AKA 网络路径扫描器,可以暴力破解网络服务器中的目录和文件。

  8 个适合每个博主和文案的专业写作工具

Dirsearch 最近成为官方 Kali Linux 软件包的一部分,但它也可以在 Windows、Linux 和 macOS 上运行。 它是用 Python 编写的,可以轻松地与现有项目和脚本兼容。

它也比传统的 DIRB 工具快得多,并且包含更多功能。

  • 代理支持
  • 多线程
  • 用户代理随机化
  • 支持多种扩展
  • 扫描仪竞技场
  • 请求延迟

对于递归扫描,Dirsearch 是赢家。 它会返回并爬行,寻找任何其他目录。 除了速度和简单性之外,它还来自适合每个渗透测试者的最佳暴力破解室。

卡洛

卡洛 是一种用户友好且可自定义的登录暴力破解工具。 用python 3编写。它旨在满足新手的需求和情况。

它提供了灵活的用户实验,便于错误处理,特别适合初学者轻松理解和直觉。

单边带

安全 Shell Bruteforcer (SSB) 是用于暴力破解 SSH 服务器的最快和最简单的工具之一。

与其他破解 SSH 服务器密码的工具不同,使用 SSB 的安全外壳可为您提供适当的界面。

Thc-九头蛇

九头蛇 是在 Linux 或 Windows/Cygwin 上使用的最著名的登录破解工具之一。 此外,对于 Solaris、FreeBSD/OpenBSD、QNX (Blackberry 10) 和 macOS。 它支持许多协议,例如 AFP、HTTP-FORM-GET、HTTP-GET、HTTP-FORM-POST、HTTP-HEAD、HTTP-PROXY 等。

Hydra 默认安装在 Kali Linux 上,同时设计了命令行和图形版本。 它可以通过暴力破解方法破解单个或列表的用户名/密码。

此外,它是并行的,非常快速和灵活的工具,使您能够远程控制对系统的未授权访问。

一些其他登录黑客工具用于相同的功能,但只有 Hydra 支持许多不同的协议和并行连接。

打嗝套件

打嗝套件专业 是网络安全测试人员必不可少的工具包,它具有快速可靠的功能。 而且,它可以自动执行单调的测试任务。 此外,它还具有专家手动和半自动安全测试功能。 许多专家用它来测试 OWASP 的十大漏洞。

Burp 提供了许多独特的功能,从增加扫描覆盖范围到自定义它到暗模式。 它可以测试/扫描功能丰富的现代 Web 应用程序、JavaScript、测试 API。

它是一种真正为测试服务而设计的工具,而不是像许多其他工具一样用于黑客攻击。 因此,它记录复杂的身份验证序列并编写报告供最终用户直接使用和共享。

它还具有进行带外应用程序安全测试 (OAST) 的优势,可以触及许多其他人无法触及的不可见漏洞。 此外,它是第一个受益于使用 PortSwigger Research 的公司,这让您处于领先地位。

  什么是反向 SSH 隧道? (以及如何使用它)

帕塔托

帕塔托 是一种在模块化设计中用于多用途和灵活使用的强力工具。 它出现在使用其他一些密码获取攻击工具和脚本的条件反射挫折中。 Patator 选择了一种新方法来避免重蹈覆辙。

Patator 是用 Python 编写的,是一种多线程工具,希望以比其祖先更灵活、更可信的方式提供渗透测试服务。 它支持许多模块,包括以下。

  • 文件传输协议
  • SSH
  • MySQL
  • 邮件传输协议
  • 远程登录
  • 域名系统
  • 中小型企业
  • IMAP
  • LDAP
  • 登陆
  • 压缩文件
  • Java 密钥库文件

皮迪克特

皮迪克特 是另一个伟大的字典黑客强大的工具。 当谈到长密码强度测试时,它会让新手和专业人士都感到惊讶。 这是攻击者无法在他们的军械库中分发的工具。 此外,它拥有丰富的功能,让您在任何测试情况下都能享受到真正强大的性能。

  • 常驻助手:使您能够创建通用词表、社会工程词表、使用网络内容的特殊词表等。此外,它包含一个过滤器以帮助聚焦您的词表。
  • 高度自定义:您可以使用按长度过滤、leet 模式等功能,根据需要自定义词表属性。
  • 灵活性和兼容性:它能够解析配置文件,能够在 Windows、Linux 或 Mac 上流畅地工作。

Pydictor 词典

  • 数字词典
  • 字母词典
  • 大写字母字典
  • 数字加上大写字母
  • 大写字母加上小写字母
  • 数字加上小写字母
  • 组合大写、小写和数字
  • 添加静态头
  • 操纵字典复杂性过滤器

裂纹

裂纹 是一种具有高速性能的网络破解工具。 它专为公司设计,可帮助他们测试网络设备的弱密码。 许多安全专业人士推荐使用 Ncrack 来审计系统网络的安全性。 它作为独立工具或作为 Kali Linux 的一部分发布。

通过模块化的方法和动态引擎,设计了命令行的 Ncrack 可以根据网络反馈调整其行为。 并且它可以同时对许多主机执行可靠的广泛审计。

Ncrack 的功能不仅限于灵活的界面,还可以确保用户对网络操作的完全控制。 这使得惊人的复杂暴力破解攻击、运行时交互和时间模板能够方便使用,例如 Nmap。

支持的协议包括 SSH、RDP、FTP、Telnet、HTTP(S)、WordPress、POP3(S)、IMAP、CVS、SMB、VNC、SIP、Redis、PostgreSQL、MQTT、MySQL、MSSQL、MongoDB、Cassandra、WinRM、 OWA 和 DICOM,使其适用于广泛的行业。

哈希猫

哈希猫 是一个密码恢复工具。 它可以在 Linux、OS X 和 Windows 上运行,并支持许多 hashcat 支持的 Hashcat 算法,例如 MD4、MD5、SHA 系列、LM 哈希和 Unix Crypt 格式。

Hashcat 之所以广为人知,是因为它的优化部分取决于 Hashcat 的创建者发现的软件。

  在 Excel 中使用计数函数的 3 种好方法

Hashcat 有两个变体:

  • 基于CPU的密码恢复工具
  • 基于GPU的密码恢复工具

GPU 工具可以在比 CPU 工具(MD5、SHA1 等)更短的时间内破解一些 hashcat-legacy。 但并不是每一种算法都能被 GPU 更快地破解。 然而,Hashcat 曾被描述为世界上最快的密码破解器。

结论

在这个详细的展示之后,你有各种各样的工具可以更换。 针对您面临的每种情况和情况选择最适合您的方法。 没有理由相信备选方案没有多样性。 在某些情况下,最简单的工具是最好的,而在其他情况下则相反。

接下来,探索一些取证调查工具。