高效扫描系统和网络漏洞,对于成为一名成功的渗透测试员至关重要。我希望通过介绍认识这些工具,可以帮助您完成最初级的渗透任务。

“漏洞利用扫描软件”可以提高渗透测试人员的工作效率。

然而,一个好的渗透测试员(“道德黑客”)永远不会完全依赖他们的工具。在商业领域通常的情况是,当客户委托进行渗透测试时,他们可能经常要求第二个队伍加入进来进行相同的测试。这样做的原因不是为了制造竞争氛围,而是为了比较攻击团队和防守团队的结果。渗透团队很可能会使用我们在下面列出的相同工具和黑客软件。

今天我们就来介绍几款熟知的工具,希望对大家的进阶学习有很好的帮助,同理,如果你对其中哪个软件比较感兴趣,也会和前几期一样,针对兴趣程度,做单一软件的细分讲解。

 
 

GFILANGUARD

工具类别:漏洞扫描程序

什么是GFI LanGuard?

GFI Languard是一个漏洞和网络安全扫描程序,可以简要分析网络状态。包括构成安全风险的默认配置或应用程序。此工具还可以为您提供已安装程序,连接到Exchange服务器的移动设备,网络上的硬件,安全状态应用程序,开放端口以及计算机上运行的现有服务和共享的清晰完整图。

GFI LanGuard是免费的吗?

有商业版本。也可提供免费试用版。

GFI LanGuard是否适用于所有操作系统?

GFI适用于MicrosoftWindows操作系统。

GFI LanGuard的典型用途是什么?

GFI Languard用于辅助网络和软件审计,补丁管理和漏洞评估。

 
 

MBSA

工具类别:漏洞扫描程序

什么是MBSA?

Microsoft Baseline Security Analyzer或最常见的MBSA是一种易于使用的工具,可帮助您根据Microsoft安全建议确定计算机的安全状态。该工具在您的计算机上完成扫描后,您会收到特定的补救建议。使用MBSA通过检测计算机系统上的常见安全性错误配置和缺少安全更新来改进安全性管理过程。

MBSA免费吗?

是。该工具的所有版本都是免费的。

MBSA是否适用于所有操作系统?

它目前适用于MicrostWindows操作系统。

MBSA的典型用途是什么?

为IT专业人员创建的此工具用于确定中小型企业的安全状态。请注意,MBSA仅扫描缺少的安全性udpates,并留下关键或可选更新。

 
 

NESSUS

工具类别:漏洞扫描程序

什么是Nessus?

Nessus是众所周知的漏洞扫描程序之一,尤其是Unix操作系统。即使他们在2005年关闭了源代码并在2008年删除了免费版本,这个工具仍然击败了许多竞争对手。该工具不断更新,有超过70,000个插件。此工具的功能包括本地和远程安全检查,具有基于Web的界面的客户端服务器体系结构和嵌入式脚本语言,使用户能够编写自己的插件并了解有关现有插件的更多信息。

Nessus是免费的吗?

该工具的商业版本可用。有一个免费的Nessus工具版本,但它具有有限的功能,只能获得家庭网络使用许可。

Nessus是否适用于所有操作系统?

它与Linux,MAC OS X和Windows操作系统兼容。

Nessus的典型用途是什么?

Nessus用于扫描以下漏洞,例如错误配置,默认密码或一些常见密码以及系统帐户上缺少密码。Nessus还可以使用像Hydra这样的外部工具来启动字典攻击,通过使用格式错误的数据包或准备PCI DSS audtis来拒绝针对TCP / IP堆栈的服务。

 
 

SN1PER

工具类别:漏洞扫描程序

什么是SN1PER?

一个非常有效的工具,可以枚举和扫描Web应用程序中的漏洞。

这个黑客工具有三种版本:社区版和付费版(专业版和企业版)。

您可以查看他们的网站以获取更多信息。

与Metasploit非常相似的Sn1per 与许多其他流行的黑客工具集成在一起,如Nmap, THC hydra, nbtscan,w3af,whois,nikto,当然还有WPScan。

它是如何工作的?

Sn1per的工作原理是自动化一系列在目标域上收集基本侦察的进程(例如执行dorks搜索参数,枚举开放端口,扫描已知Web应用程序的漏洞,暴力破解开放服务等等)。

 
 

 

NEXPOSE

工具类别:漏洞扫描程序

什么是Nexpose?

由管理Metasploit(Rapid7)的人员制作的这个工具是一个漏洞扫描程序,旨在支持整个漏洞管理生命周期,包括发现,检测,验证,风险分类,影响分析,报告和网络中操作系统的缓解。该工具与Rapid7的Metasploit集成,用于漏洞利用。此工具作为独立软件,设备,虚拟机或托管服务或私有云部署出售。

是免费的吗?

Nexpose的商业版本每年只有2000美元,而且还有一个免费但有限制的版本。

Nexpose是否适用于所有操作系统?

适用于MicrosoftWindows和Linux操作系统。

Nexpose的典型用途是什么?

Nexpose用于收集新数据,通过实时监控,您可以在几小时内解决问题。通过使用此工具,您可以将数据转换为详细的可视化,以便您可以集中资源并轻松地合规性,安全性和C-Suite共享每个操作。

 
 

NIPPER

工具类别:漏洞扫描程序

什么是Nipper?

Nipper Studio在网络审核期间处理设备的本机配置,并使用户能够创建各种审核报告。使用传统的网络审计方法,例如基于代理的软件和网络扫描程序或手动渗透测试,您可能会遇到各种缺点,这些缺点不会影响Nipper Studio安全审计软件。

Nipper是免费的吗?

有商业版本。也可提供免费或限时使用。

Nipper能否适用于所有操作系统?

Nipper原生适用于Linux,Microsoft Windows和MAC OS X操作系统。

Nipper的典型用途是什么?

Network Infrastructure Parser也称为Nipper,用于审核路由器,交换机和防火墙等网络设备的安全性。它可以解析和分析用户必须提供的设备配置文件。

 
 

 

OPENVAS

工具类别:漏洞扫描程序

什么是OpenVAS?

OpenVas是一个免费的漏洞扫描程序,在2005年该工具正式使用后,从另一个漏洞扫描程序(Nessus)的最后一个免费版本中被删除.OpenVAS的插件仍然是用Nessus NASL语言编写的,即使这个项目似乎已经死了而它的发展已经重新开始。

OpenVAS是免费的吗?

是的,此工具的所有版本都是免费的。

OpenVAS是否适用于所有操作系统?

OpenVAS与Linux和Windows操作系统兼容。

OpenVAS的典型用途是什么?

OpenVAS框架通常用于漏洞扫描和漏洞管理。

 
 

QUALYSGUARD

工具类别:漏洞扫描程序

什么是QualysGuard?

QualysGuard通过按需提供关键安全智能,自动化整个审核,保护IT系统,合规性和Web应用程序,帮助企业简化安全操作并降低合规成本。

QualysGuard是免费的吗?

有商业版本。也可提供免费试用。

QualysGuard是否适用于所有操作系统?

它在Linux,Microsoft Office和MAC OS X操作系统上工作。

QualysGuard的典型用途是什么?

QualysGuard用于网络发现和映射,漏洞评估报告,根据业务风险和漏洞评估进行补救跟踪。

 
 

 

RETINA

工具类别:漏洞扫描程序

什么是Retina?

Retina是安全行业最受尊敬和行业验证的漏洞扫描程序之一,是我们的漏洞管理解决方案的引擎。没有更好的选择来保护您的网络免受漏洞攻击。

Retina是免费的吗?

Retina是一项付费软件,起价为1,700.00美元。

Retina是否适用于所有操作系统?

Retina是MicrosftWindows专用工具。

Retina的典型用途是什么?

就像Nessus工具一样,Retina用于监视和扫描特定网络上的所有主机并报告任何发现的漏洞。

 
 

 

SAINT

工具类别:漏洞扫描程序

什么是SAINT?

SAINT是一种付费产品,它将安全内容自动化协议(SCAP)规范作为经过身份验证的漏洞,未经身份验证的漏洞扫描程序和修补程序扫描程序提供支持。

SAINT扫描有四个步骤,

步骤1是筛选网络上的每个实时系统以获取TCP和UDP服务。

第2步是针对它找到的每个服务运行,它会启动一组探测器,用于检测任何可能允许攻击者获得未经授权的访问,创建拒绝服务或获取有关网络的敏感信息的内容。

第3步是扫描漏洞,

最后一步是当检测到漏洞时,结果会以多种方式分类,允许客户定位他们认为最有用的数据。

SAINT免费吗?

SAINT曾经是一个开源工具,但与Nessus一样,但现在是一个商业漏洞扫描工具。

SAINT是否适用于所有操作系统?

它适用于Linux和MAC OS X,而其他用户表示它也可以在Windows操作系统上运行,并且可以扫描Windows漏洞。

SAINT的典型用途是什么?

SAINT用于屏蔽网络上的每个实时系统以获取UDP和TCP服务。对于它发现的每个服务和节点,它将启动一组ping和探测器,用于检测任何允许攻击者或黑客获取未经授权的访问,获取有关网络的敏感信息或创建拒绝服务(DOS)的内容。

 转载自:https://www.jianshu.com/p/5fd33d12840c

版权声明:本文为guohu原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/guohu/p/13380558.html