学习网络安全 你必须要学会的20款工具

工欲善其事必先利其器,在新入门网络安全的小伙伴而言。这些工具你必须要有所了解。本文我们简单说说这些网络安全工具吧!

Web安全类

Web类工具主要是通过各种扫描工具,发现web站点存在的各种漏洞如sql注入、xss等。从而获取系统权限,常用的工具如下:

😘01 Nmap

nmap是我们首先使用的一款工具。利用此工具我们可以扫描站点对应的IP,已经开启的端口、服务、操作系统等信息。同时可以用来作为一个漏洞扫描、暴力破解、指纹识别、指纹识别等。

图片
nmap

☢️02 dirsearch

dirsearch主要用户站点目录的扫描。通过扫描我们可以得到的站点的管理员后台、备份文件、站的的目录结构等信息。同类型的工具还有Gobuster DIRB Wfuzz等。每款工具各有所长,但原理差不多。
图片

🐻‍❄️03 dnsmap

dnsmap是一款子域名收集工具。当主站没有找到漏洞时,我们可以通过旁站漏洞同样拿下目录。此类有限的工具也很多,如Layer子域名挖掘机等。图片

✈️04 web漏洞扫描

web漏洞扫描类工具可谓百花齐放。最著名的工具有Nessus appscan awvs owasp zap xray等等。分别为大家简单介绍下。

Nessus

Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。功能十分强大,分普通版和专业版。输入目标后即可一键扫描漏洞。输入结果直观明了。

图片

图片

appscan

AppScan使用强大的扫描引擎,自动爬取目标应用程序并测试漏洞。测试结果按优先级排列,并以允许操作员快速分类问题并深入发现发现的最关键漏洞的方式呈现。图片

owasp zap

OWASP ZAP,全称:OWASP Zed Attack Proxy攻击代理服务器是世界上最受欢迎的免费安全工具之一。ZAP可以帮助我们在开发和测试应用程序过程中,自动发现 Web应用程序中的安全漏洞。另外,它也是一款提供给具备丰富经验的渗透测试人员进行人工安全测试的优秀工具。

图片

xray

xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:检测速度快。发包速度快; 漏洞检测算法效率高。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。同时还可以与Burp联动。双重伤害最为致命。
图片

😍05 sqlmap

sqlmap是一个自动化的SQL注入工具,主要的功能是扫描,发现并利用给定的URL的SQL注入漏洞。是网络安全爱好者必须工具之一。相
图片

🐸06 Burpsuite

Burp Suite是一个用于测试网络应用程序安全性的图形化工具。在web测试中,常用此工具进行漏洞扫描、抓包分析、改包、暴力破解、是非常重要的一款工具。

图片
到此,web安全类常用的工具就为大家介绍到这里。当然除了上述这些工具,还有很多其他优秀的工具,但由于时间和精力有限,就不一一列举了。

系统安全

系统安全主要包括针对Windows Linux等操作系统漏洞扫描、ssh ftp密码破解等。常见的工具如下:

😒07 Metasploit

msfconsole简称msf是一款常用的渗透测试工具,包含了常见的漏洞利用模块和生成各种木马。是网络安全爱好者入门必备神器。

图片

🐯08 Cobalt Strike

Cobalt Strike可以理解为可视化的Metasploit。是一款美国Red Team开发的渗透测试神器,常被业界大佬称为CS。
图片

🎶09 Goby

Goby 是一款新的网络安全测试工具,由Zwell(Pangolin、JSky、FOFA 作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描。

图片

🚵10 Yakit

Yakit它是一个高度集成化的安全测试平台。包含的功能也比较多如端口扫描、暴力破解、丰富的插件、数据包拦截修改等常规功能。相关文章推荐《国产单兵渗透神器-Yakit》

图片

密码破解类

👻11 hashcat

hashcat最流行、最快速、最专业的密码恢复工具之一。它支持 5 种独特的攻击模式,适用于 300 多种高度优化的哈希算法。它可以支持 CPU、GPU 和更多硬件加速器,并有助于分布式密码破解。相关文章推荐《利用彩虹表破解Hash]》《利用Hashcat破解WiFi密码》

图片

🐇12 John

John可以简单理解为离线版的hash破解工具。支持系统密码、PDF 文件、ZIP、RAR、wifi密码等等。
图片

🎶13 Medusa

常见的密码破解工具,能力比前面两个较弱,但是支持的协议比较多。例如 SMB、HTTP、POP3、MSSQL、SSH 等等。
图片

☢️14 Mimikatz

主要用于从Windows主机内存中提取密码、PIN、哈希码和 Kerberos 票证,并将其保存在纯文本文件中。

图片

WIFI安全类

😘15 aircrack-ng套件

airmon-ng他是一个套件,不同的套件有不同的作业。如扫描WiFi用airodump-ng 破解用aircrack-ng。最基本、最入门的WiFi密码找回工具。

图片

✈️16 wifite

傻瓜式一键WiFi破解工具。专制各种不服。

图片

😍17 fluxion

最经典的一款WiFi钓鱼工具。同类型的工具还有airgeddon

图片

中间人攻击

☢️18 Wireshark

Wireshark是世界上首要和广泛使用的网络协议分析工具。利用此工具,我们可以捕获数据包信息,在http协议中还可以抓取账号 密码 图片 聊天记录等信息。

图片

🐸19 ettercap

ettercap是最常用的一款中间人工具。需要注意的是,由于各种协议的更新,ettercap的很多功能已经没法玩了。但是在局域网内还是可以玩的。图片

🐯20 Social Engineering Tools

不多说了,set最你牛叉。只不过每次启动依赖环境各种报错,但不影响使用。

图片

题外话

网络安全行业特点

1、就业薪资非常高,涨薪快 2022年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

img

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
img

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

关于网络安全学习指南

学习网络安全技术的方法无非三种:

第一种是报网络安全专业,现在叫网络空间安全专业,主要专业课程:程序设计、计算机组成原理原理、数据结构、操作系统原理、数据库系统、 计算机网络、人工智能、自然语言处理、社会计算、网络安全法律法规、网络安全、内容安全、数字取证、机器学习,多媒体技术,信息检索、舆情分析等。

第二种是自学,就是在网上找资源、找教程,或者是想办法认识一-些大佬,抱紧大腿,不过这种方法很耗时间,而且学习没有规划,可能很长一段时间感觉自己没有进步,容易劝退。

第三种就是去找培训。

image.png

接下来,我会教你零基础入门快速入门上手网络安全。

网络安全入门到底是先学编程还是先学计算机基础?这是一个争议比较大的问题,有的人会建议先学编程,而有的人会建议先学计算机基础,其实这都是要学的。而且这些对学习网络安全来说非常重要。但是对于完全零基础的人来说又或者急于转行的人来说,学习编程或者计算机基础对他们来说都有一定的难度,并且花费时间太长。

第一阶段:基础准备 4周~6周

这个阶段是所有准备进入安全行业必学的部分,俗话说:基础不劳,地动山摇
image.png

第二阶段:web渗透

学习基础 时间:1周 ~ 2周:

① 了解基本概念:(SQL注入、XSS、上传、CSRF、一句话木马、等)为之后的WEB渗透测试打下基础。
② 查看一些论坛的一些Web渗透,学一学案例的思路,每一个站点都不一样,所以思路是主要的。
③ 学会提问的艺术,如果遇到不懂得要善于提问。
image.png

配置渗透环境 时间:3周 ~ 4周:

① 了解渗透测试常用的工具,例如(AWVS、SQLMAP、NMAP、BURP、中国菜刀等)。
② 下载这些工具无后门版本并且安装到计算机上。
③ 了解这些工具的使用场景,懂得基本的使用,推荐在Google上查找。

渗透实战操作 时间:约6周:

① 在网上搜索渗透实战案例,深入了解SQL注入、文件上传、解析漏洞等在实战中的使用。
② 自己搭建漏洞环境测试,推荐DWVA,SQLi-labs,Upload-labs,bWAPP。
③ 懂得渗透测试的阶段,每一个阶段需要做那些动作:例如PTES渗透测试执行标准。
④ 深入研究手工SQL注入,寻找绕过waf的方法,制作自己的脚本。
⑤ 研究文件上传的原理,如何进行截断、双重后缀欺骗(IIS、PHP)、解析漏洞利用(IIS、Nignix、Apache)等,参照:上传攻击框架。
⑥ 了解XSS形成原理和种类,在DWVA中进行实践,使用一个含有XSS漏洞的cms,安装安全狗等进行测试。
⑦ 了解一句话木马,并尝试编写过狗一句话。
⑧ 研究在Windows和Linux下的提升权限,Google关键词:提权
image.png
以上就是入门阶段

第三阶段:进阶

已经入门并且找到工作之后又该怎么进阶?详情看下图
image.png

给新手小白的入门建议:
新手入门学习最好还是从视频入手进行学习,视频的浅显易懂相比起晦涩的文字而言更容易吸收,这里我给大家准备了一套网络安全从入门到精通的视频学习资料包免费领取哦!

如果你对网络安全入门感兴趣,那么你需要的话可以在下方扫码领取!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/831907.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C# 中 有两种常见的类型转换方式:显式转换和 as 运算符

在 C# 中,有两种常见的类型转换方式:显式转换和as 运算符。它们用于在不同类型之间进行转换。以下是对这两种转换方式的详细解释和示例说明: 显式转换:显式转换是通过使用转换操作符(如 (typeName)value)将…

Pytorch实现扩散模型【DDPM代码解读篇1】

本篇内容属于对DDPM 原理-代码 项目的解读。 具体内容参考一篇推文,里面对DDPM讲解相对细致: 扩散模型的原理及实现(Pytorch) 下面主要是对其中源码的细致注解,帮助有需要的朋友更好理解代码。 目录 ConvNext块 正…

IoTDB 入门教程 基础篇⑦——数据库管理工具 | DBeaver 连接 IoTDB

文章目录 一、前文二、下载iotdb-jdbc三、安装DBeaver3.1 DBeaver 下载3.2 DBeaver 安装 四、安装驱动五、连接数据库六、参考 一、前文 IoTDB入门教程——导读 二、下载iotdb-jdbc 下载地址org/apache/iotdb/iotdb-jdbc:https://maven.proxy.ustclug.org/maven2/o…

stamps做sbas-insar,时序沉降图怎么画?

🏆本文收录于「Bug调优」专栏,主要记录项目实战过程中的Bug之前因后果及提供真实有效的解决方案,希望能够助你一臂之力,帮你早日登顶实现财富自由🚀;同时,欢迎大家关注&&收藏&&…

【人工智能Ⅱ】实验5:自然语言处理实践(情感分类)

实验5:自然语言处理实践(情感分类) 一:实验目的与要求 1:掌握RNN、LSTM、GRU的原理。 2:学习用RNN、LSTM、GRU网络建立训练模型,并对模型进行评估。 3:学习用RNN、LSTM、GRU网络做…

AST原理(反混淆)

一、AST原理 jscode var a "\u0068\u0065\u006c\u006c\u006f\u002c\u0041\u0053\u0054";在上述代码中,a 是一个变量,它被赋值为一个由 Unicode 转义序列组成的字符串。Unicode 转义序列在 JavaScript 中以 \u 开头,后跟四个十六进…

机器学习笔记 - Python数据清理通用流程简述

一、简述 Python中数据清理是重要的环节,并通过解决缺失值、离群值、重复和不一致等常见问题以进行下一步的数据分析。 通常我们开始一个新的数据项目时,通因为各种各样的问题,通常获得的数据很少能直接上到模型里面去跑,所以要进行清理,清理数据是一个消除错误、异常值和…

centos 杀死一个进程又启动了

在CentOS中,如果一个进程被杀死后又自动启动,可能是由于系统服务管理器(如systemd或init)配置了该进程的重启。以下是检查和处理这种情况的方法: 查找启动脚本: 使用systemctl查找服务文件:syst…

flink mysql数据表同步API CDC

概述: CDC简介 Change Data Capture API CDC同步数据代码 package com.yclxiao.flinkcdcdemo.api;import com.alibaba.fastjson.JSON; import com.alibaba.fastjson.JSONObject; import com.ververica.cdc.connectors.mysql.source.MySqlSource; import com.verv…

Python学习笔记------json

json简介 JSON是一种轻量级的数据交互格式。可以按照JSON指定的格式去组织和封装数据 JSON本质上是一个带有特定格式的字符串 主要功能:json就是一种在各个编程语言中流通的数据格式,负责不同编程语言中的数据传递和交互 为了让不同的语言能够相互通…

【12575嵌入式系统】嵌入式系统考前复习题终结版期末复习自考复习

一、 填空题 1. 嵌入式系统是以应用为中心,以计算机技术为基础,软件硬件可裁剪,适应应用系 统 对 功 能 、 可 靠 性 、 成 本 、 体 积 、 功 耗 严 格 要 求 的 专 用 计 算 机 系统。 2. 请 列 举 2 个 嵌 入 式 实 时 操 作 系 统 &…

Python实战开发及案例分析(2)——单目标优化

在Python中,进行单目标优化主要涉及定义一个优化问题,包括一个目标函数和可能的约束条件,然后选择合适的算法来求解。Python提供了多种库,如SciPy、Pyomo、GEKKO等,用于处理各种优化问题。 案例分析:使用 …

《LTC与铁三角∶从线索到回款-人民邮电》关于铁三角不错的论述

《LTC与铁三角∶从线索到回款-人民邮电》一书中,关于铁三角不错的论述,收藏之:客户责任人的角色定义及核心价值 AR 的核心价值定位主要体现在三个方面:客户关系、 客户满意度、竞争对手 “ 压制 ” 。 维护客户关系&#x…

zabbix之system.run

Zabbix的system.run是一个主动模式的监控项,它允许用户在Zabbix服务器上执行自定义的命令或脚本,并获取执行结果作为监控数据。 system.run监控项的配置包括以下几个关键参数: 命令:要执行的命令或脚本。可以是任何可执行的命令,包括系统命令、脚本文件等。 参数:命令的…

百川2模型解读

简介 Baichuan 2是多语言大模型,目前开源了70亿和130亿参数规模的模型。在公开基准如MMLU、CMMLU、GSM8K和HumanEval上的评测,Baichuan 2达到或超过了其他同类开源模型,并在医学和法律等垂直领域表现优异。此外,官方还发布所有预…

[数据结构]————排序总结——插入排序(直接排序和希尔排序)—选择排序(选择排序和堆排序)-交换排序(冒泡排序和快速排序)—归并排序(归并排序)

文章涉及具体代码gitee: 登录 - Gitee.com 目录 1.插入排序 1.直接插入排序 总结 2.希尔排序 总结 2.选择排序 1.选择排序 ​编辑 总结 2.堆排序 总结 3.交换排序 1.冒泡排序 总结 2.快速排序 总结 4.归并排序 总结 5.总的分析总结 1.插入排…

Visual Studio 2022 工具 选项 没有网络设置问题解决

Visual Studio 2022 工具 选项 没有网络选项了,找了一大圈也没找到。 最后发现Visual Studio 2022的直接使用系统的代理设置了,在浏览器的代理中设置即可。 要使用扩展管理器安装插件,还不能设置pac !!! 顺便记录个pac地址: 1…

Unity---版本控制软件

13.3 版本控制——Git-1_哔哩哔哩_bilibili Git用的比较多 Git 常用Linux命令 pwd:显示当前所在路径 ls:显示当前路径下的所有文件 tab键自动补全 cd:切换路径 mkdir:在当前路径下创建一个文件夹 clear:清屏 vim…

QT, 加载qss文件应用样式

qt 应用中,加载qss文件主要是为了集中管理样式,使用QApplication::setStyleSheet(qssStr) 即可将样式应用到程序中,qss文件中,既可以定义全局样式,也可以针对某些类,甚至某个对象设置样式。关键代码如下&am…

考研就业选择规划【攻略】

考研就业选择规划【攻略】 前言版权推荐考研就业选择首先多问考研就业优势对比我的选择补充 最后 前言 2024-5-5 10:00:02 对于考研就业选择,我的一些看法。 这只是我现在的看法,我不认为现在的我能够看得多远,所以可能局限于现在。 一个…