1. Aircrack-ng

Aircrack-ng是用来破解WEP/WAP/WPA 2无线密码最佳的黑客工具之一!

它通过接收网络的数据包来工作,并通过恢复的密码进行分析。它还拥有一个控制台接口。除此之外,Aircrack-ng还利用标准的FMS(Fluhrer、Mantin和Shamir)攻击,以及一些优化(如KORK攻击和PTW攻击)来加速攻击。

Aircrack-ng

2. Hydra

九头蛇使用暴力攻击的方式,几乎可以破解任何远程身份验证服务。它支持50多种协议,包括ftp、https、telnet等。

你可以用它破解网络扫描仪,无线网络,包工匠,Gmail等。

Hydra

3. John the Ripper

John the Ripper是另一个流行的破解工具,用于渗透测试和黑客攻击。它最初是为Unix系统开发的,但现在已经扩展到了超过10个OS发行版。

它的特点之一是可定制,支持自动密码哈希检测,蛮力攻击,字典攻击(以及其他破解模式)。

John the Ripper

4.Metasploit框架

Metasploit框架是一个开放源码框架,安全专家和团队使用该框架验证漏洞,进行安全评估。

它提供了大量工具,你可以用这些工具创建漏洞测试的安全环境,并作为渗透测试系统工作。

Metasploit框架渗透测试工具

5.Netcat

Netcat是一种网络实用程序,你可以使用它使用TCP/IP协议跨网络连接读取和写入数据。

你可以使用它创建任何类型的连接,以及探索和调试网络使用隧道模式,端口扫描等。

Netcat网络分析工具

6.nmap

nmap是一种免费的开源实用工具,用于系统管理员发现网络并审核其安全性。

它运行迅速,具有图形用户界面,支持数据传输,网络库存等。

nmap

7.Nessus

Nessus是一种远程扫描工具,可用于检查计算机的安全漏洞。它可以通过快速运行1200多个漏洞检查,嗅出这些漏洞。

Nessus

8.Wireshark

Wireshark是一个开源的网络抓包分析器,您可以免费使用。使用它,你可以从微观级别看到网络上的活动,再加上pcapfile访问、可自定义的报告、高级触发器、警报等。

据报道,它是世界上使用最广泛的Linux网络协议分析器.

Wireshark

9.Snort

Snort是一个免费的、开源的NIDS,您可以用它检测计算机中的安全漏洞。

通过它,您可以在IP网络上运行流量分析、内容搜索/匹配、数据包登录以及检测各种网络攻击等功能,所有这些都是实时的。

Snort

10. Kismet Wireless

Kismet Wireless是一种入侵检测系统、网络检测器和密码嗅探器。它主要工作于Wi-Fi(ieee 802.11)网络,可以通过插件扩展其功能。

Kismet Wireless

11. Nikto

Nikto是一个免费开源的网络扫描仪,用于对网上的项目执行快速的综合测试。它通过查找超过6500个潜在危险的文件、程序版本、易受攻击的服务器配置和服务器特定问题来做到这一点。

Nikto

12. Yersinia

Yersinia一种网络实用工具,其目的是通过伪装成一个安全的网络系统分析和测试框架来利用脆弱的网络协议。

它的特点是攻击IEEE802.1Q,热备用路由器协议(HSRP),思科发现协议(CDP)等。

Yersinia

13. Burp Suite Scanner

Burp Suite Scanner是一个专业的集成GUI平台,用于测试Web应用程序的安全漏洞。

它将所有的测试和渗透工具捆绑到一个社区(免费)版和专业版。

Burp Suite

14. Hashcat

Hashcat是世界上最快和最先进的密码破解和恢复实用工具之一。它是开源的,并具有内核规则引擎、200+哈希类型、内置基准测试系统等特性。

Hashcat

15. Maltego

Maltego广泛用于开放源码的取证和情报。它是一个GUI链接分析工具,它提供实时数据挖掘以及使用基于节点的图形和多个顺序连接的图解信息集。

Maltego

16. BeEF

BeEF是一个专注于浏览器漏洞的渗透工具。使用它,您可以使用客户端攻击向量来评估目标环境的安全性。

BeEF

17. Fern Wifi Cracker

Fern Wifi Cracker是一个基于Python的GUI无线安全工具,用于审核网络漏洞。使用它,您可以破解和恢复WEP/WPA/WPS密钥以及基于以太网的多个基于网络的攻击。

Fern Wifi Cracker

18. GNU MAC Changer

GNU MAC Changer是一种网络实用程序,它便于更容易、更快地操作网络接口的MAC地址。

GNU MAC Changer

19. Wifite2

Wifite2是一个免费的、开源的、基于Python的无线网络审计实用工具,旨在与笔试发行版完美地工作。它是对Wifite的完全重写,因此具有更好的性能。

它在解密和破解隐藏的访问点、使用破解技术列表破解弱WEP密码等方面做得很好。

Wifite2

20.Pixiewps

Pixiewps是一个基于蛮力离线破解的实用工具,根据您要破解的密码的强度,Pixiewps可以在几秒钟或几分钟内完成任务。

Pixiewps

到这里所有20款工具就给大家介绍完了,如何有什么问题,可以在评论区留言讨论。

Kali系统中20个超好用黑客渗透工具,你知道几个?的更多相关文章

  1. Linux系统中五款好用的日志分析工具

    监控网络活动是一项繁琐的工作,但有充分的理由这样做.例如,它允许你查找和调查工作站和连接到网络的设备及服务器上的可疑登录,同时确定管理员滥用了什么.你还可以跟踪软件安装和数据传输,以实时识别潜在问题, ...

  2. CentOS下的安装命令 安装Nginx 更新yum源 kali系统当中的软件管理命令(第五天)

    Linux下软件的安装:方式:yum/rpm/源码安装YUM安装(帮助管理员解决依赖关系):yum search mysqld 在源中搜索软件包yum install mysql-connector- ...

  3. 腾讯云Linux系统中启动自己安装的tomcat

    腾讯云Linux系统中启动自己安装的tomcat 首先通过工具查看一下安装的tomcat的位置 进入命令行之后输入以下指令: 此时,tomcat已经启动了.

  4. Cmder命令行工具在Windows系统中的配置

    一.Cmder简介 Cmder:一款用于Windows系统中,可增强传统cmd命令行工具的控制台模拟器(类似于Linux系统中的终端控制窗口) 特点: 无需安装,解压即用 可使用较多Linux命令,如 ...

  5. 为什么在 Linux 系统中,不建议超频

    CPU 是一部计算机内的心脏啦!因为不论你做什么事情都需要 CPU 来加以运作的!(虽然有时工作量大.有时工作量小!),在 586 以前的计算机( 包含 386, 486, 与 586 ) ,CPU ...

  6. 如何在Kali Linux中搭建钓鱼热点

    文中提及的部分技术可能带有一定攻击性,仅供安全学习和教学用途,禁止非法使用! 0×00 实验环境 操作系统:Kali 1.0 (VM) FackAP: easy-creds 硬件:NETGEAR wg ...

  7. UEFI+GPT模式下的Windows系统中分区结构和默认分区大小及硬盘整数分区研究

    内容摘要:本文主要讨论和分析在UEFI+GPT模式下的Windows系统(主要是最新的Win10X64)中默认的分区结构和默认的分区大小,硬盘整数分区.4K对齐.起始扇区.恢复分区.ESP分区.MSR ...

  8. 让Redis在你的系统中发挥更大作用的几点建议

    转载于:http://www.itxuexiwang.com/a/shujukujishu/redis/2016/0216/105.html?1455868313 Redis在很多方面与其他数据库解决 ...

  9. Kali Linux中MySQL重置root密码

    参考:使用mysqladmin命令修改MySQL密码与忘记密码 前言:(在Windows的DOS命令行下和在kali Linux下修改方法是一样的)在kali Linux中默认安装了MySQL的最新版 ...

随机推荐

  1. [GX/GZOI2019]特技飞行(扫描线+置换)

    感觉是6题中最难的一题,其实这题是一个二合一: 第一问:给定平面上若干点和k个关键点,关键点覆盖一个45°倾斜的正方形范围r,求有多少点被至少一个关键点覆盖.这个可以曼哈顿转切比雪夫距离,然后再扫描线 ...

  2. Linux Centos下MySQL主从Replication同步配置(一主一从)

    MySQL 主从复制概念MySQL 主从复制是指数据可以从一个MySQL数据库服务器主节点复制到一个或多个从节点.MySQL 默认采用异步复制方式,这样从节点不用一直访问主服务器来更新自己的数据,数据 ...

  3. Java基础的坑

    仍会出现NPE 需要改成

  4. 5-6 学生CPP成绩计算

    给出下面的人员基类框架: class Person { protected: string name; int age; public: Person(); Person (string p_name ...

  5. 从二叉搜索树到AVL树再到红黑树 B树

    这几种树都属于数据结构中较为复杂的,在平时面试中,经常会问理解用法,但一般不会问具体的实现,所以今天来梳理一下这几种树之间的区别与联系,感谢知乎用户@Cailiang,这篇文章参考了他的专栏. 二叉查 ...

  6. iOS仿写有妖气漫画、视频捕获框架、启动页广告页demo、多种动画效果等源码

    iOS精选源码 以tableview的section为整体添加阴影效果/ta'b'le'vi'e'w顶部悬浮.... 一个可以轻松应用自定义过滤器的视频捕获框架. 基于UITableView的组件,旨 ...

  7. Yii框架的学习指南(策码秀才篇)1-3 我是这么学习的yii framework (不间断更新中)

    Ⅰ.基本概念一.入口文件入口文件内容:一般格式如下:<?php $yii=dirname(__FILE__).'/../../framework/yii.php';//Yii框架位置$confi ...

  8. OpenCL介绍

    OpenCL(全称Open Computing Language,开放运算语言)是第一个面向异构系统通用目的并行编程的开放式.免费标准,也是一个统一的编程环境,便于软件开发人员为高性能计算服务器.桌面 ...

  9. Java IO: FileReader和FileWriter

    作者: Jakob Jenkov 译者: 李璟(jlee381344197@gmail.com) 本章节将简要介绍FileReader和FileWriter.与FileInputStream和File ...

  10. Centos7下常见命令

    1:  hostnamectl set-hostname  oldgirl   设置主机名直接生效 2:  hostname oldboy   (暂时生效,重启后恢复原来主机名)