对kali上的软件进行一个初步的认识

信息收集

dmitry

  -o     将输出保存到%host.txt或由-o文件指定的文件
-i 对主机的IP地址执行whois查找
-w 对主机的域名执行whois查找
-n 在主机上检索Netcraft.com信息
-s 执行搜索可能的子域
-e 执行搜索可能的电子邮件地址
-p 在主机上执行TCP端口扫描
* -f 在显示输出报告过滤端口的主机上执行TCP端口扫描
* -b 读取从扫描端口接收的banner
* -t 0-9扫描TCP端口时设置TTL(默认为2)

  实例:

DNmap

DNmap是一款基于Nmap的分布式框架,使用客户端/服务端架构,服务器接收命令并发送至客户端进行Nmap安全扫描,扫描完毕后,客户端返回扫描结果。

使用模式中,cmd-line表示单条命令形式,shell表示交互shell形式,gui表示是图形界面形式。

名称 类型 使用模式 功能 功能评价
dmitry 信息收集   whois查询/子域名收集/端口扫描 whois并不简单明了;子域名和邮箱依赖google;端口扫描速度一般
dnmap 信息收集   用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 用起来并不是那么方便,不是实在不行不是很必要
ike-scan 信息收集   收集ipsec vpn server指纹信息 好像用于攻击vpn,不太懂
maltegoce 信息收集  gui 域名/账号等关联性收集展示 关联性展示功能确实很好,但效果可能没有那么理想,特别是对国内而言
netdiscover 信息收集   主动发出arp包和截获arp包 就arp探测功能就此功能本身而言做得算很好了
nmap 信息收集 cmd-line  端口服务探测和端口漏洞扫描 端口扫描集大成者
p0f 信息收集  cmd-line 监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 毕竟只是截取数据 包中的版本信息,效果期望不要很大
regon-ng 信息收集  shell 模仿msf的信息侦查框架 类似将站长工具等东西命令行化,想法挺好但是用起来感觉不是那么直观
sparta 暴力破解  gui 图形版的hydra,加了端口服务扫描功能 还行图形界面聊胜于无
zenmap 信息收集  gui 图形界面版的nmap 还行图形界面聊胜于无
golismero web扫描  cmd-line 就是一个文本版的类似awvs的web扫描器 感觉可以提升对扫描器原理的认识
lynis 系统审计   感觉有点像360首页的“立即体验”,不过只是扫描告警不能一键修复 shell脚本写成颇为有趣
nikto web扫描   中间件扫描器,扫描tomcat等中间件的错误配置、存在漏洞等 就喜欢这种直接告漏洞的扫描器(不过事实上很少能有可用的漏洞)
unix-privesc-check 系统审计   审计系统中的关键文件权限是否有异常 还是没有总结性展示和修复功能
bed 系统扫描   通过发送各种模糊数据测试多种服务的缓冲区溢出漏洞的工具 可能还不错
burpsuite web代理    常用web代理截包工具 功能强大不能要求更多
commix 注入检测    sqlmap检测sql注入此工具检测系统命令注入  两相搭配那注入基本覆盖了
httrack 网站克隆    将网站克隆到本地  钓鱼乌云等可能有用
owasp-zap web代理  gui  owasp组织开发的工具 和burpsuite相比弱化了截包功能,强化了web漏洞扫描功能,不过感觉也没扫出什么东西
paros web扫描  gui  一个web爬行和漏扫工具 和owasp-zap差不多
skipfish web扫描 cmd-line 一个全自动化的web漏洞扫描工具 其工作一是爬行网站页面,然后分析页面漏洞,最后生html报告
sqlmap sql注入扫描 cmd-line 一个强大的sql注入扫描工具  
w3af web扫描 shell/gui 一个web漏洞扫描框架 所谓框架就是有一堆扫描模块,然后你选定其中一些模块去扫描网站;感觉一般没说的那么好
webscarab http代理  gui 更专业的网站树型结构分析工具  
wpscan web扫描   针对wordpress的漏洞扫描工具  
bbqsql 盲注扫描 shell  一个高度可配置的交互式的sql盲注工具  
hexorbase 数据库管理 gui  一个支持多种数据库的客户端有多个数据库的口令破解功能  作为客户端只能将就着用。暴破口令需要自己准备字典
jsql 数据库探测 gui 根据url探测数据库类型/参数注入测试/探测后台页而/探测重要文件  
mdb-sql 数据库管理 cmd-line 可用来连接access数据库文件(mdb)然后通过sql语句查询数据  
oscaner 数据库猜解 cmd-line 用字典探查oracle数据库是否监听及猜解服务名  参数很少。测试sid和默认用户是可以的,默认的字典基本没法看还是得自己写字典
sidguesser 数据库猜解  cmd-line  用字典探测oracle数据库存在的sid  参数很少。测试验证如果字典里有sid,可以探测出sid。基于字典的工具还是得自己准备字典
sqllite database 数据库管理 gui sqlite数据库客户端  
sqlinja 数据库猜解 cmd-line 用于猜解ms sql  
sqlsus sql注入检测  cmd-line 用于mysql的盲注检测  
tnscmd10g 数据库探测  cmd-line  用于探测oracle是否监听及其他一些信息  
cewl 口令文件制作 cmd-line  爬取给定的URL并依据限制条件截取网页中的单词生成口令集合  这种想法是可取的。但有点遗憾只是截取网页中的单词,没有a转@等等智能变换
crunch 口令文件制作 cmd-line 依据限定的条件生成口令集合  
hashcat hash爆破 cmd-line 多种hash的爆力猜解工具,速度快所耗CPU小(相对)  
john 系统口令破解 cmd-line 用于对系统口令文件的破解(如/etc/passwd)还原出密码明文  
johnny 系统口令破解 gui john的gui版本  
medusa 口令猜解 cmd-line 可对IMAP, rlogin, SSH等进行口令猜解,类似hydra  
ncrack 口令猜解 cmd-line 可对IMAP, rlogin, SSH等进行口令猜解,类似hydra  
ophcrack 系统口令破解 gui 基于彩虹表的windows口令破解工具  
pyrit wifi破解 cmd-line WPA/WPA2加密的wifi的密码破解工具  
rainbowcrack hash破解 cmd-line 具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能  
rcracki_mt hash破解 cmd-line 基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份  
wordlist 口令文件 cmd-line 打印kali自带的一些口令文件存放的位置  
aircrack-ng  wifi破解  cmd-line  针对WEP、 WPA加密方式的wifi密码破解套件  
chirp 无线电拦截 gui 各种无线电数据包的拦截工具(?)  
cowpatty  wifi破解  cmd-line  基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解  不能自己拦截数据包也只能破解WPA-PSK类加密方式功能有点弱
 Fern WIFI Cracker  wifi破解  gui 基于字典的WEP和WPA加密的wifi破解工具  能自动发现wifi能拦截数据包,图形界面操作,简单易用
 Ghost Phiser  AP假冒  gui  能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接  图形界面除了AP外还有假冒DNS、http服务器等,较为好用
 giskismet  可视化  gui  Kismet输出结果的可视化工具,即较成text、html等各种格式  
 kismet  AP发现  shell  交互式的AP发现工具,列出周围AP的各种信息  
MDK3  AP扰乱  cmd-line  可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP  这工具的攻击方法简直是发了疯
mfor IC卡破解 cmd-line IC卡密钥破解程序 各种免费吃饭充钱教程里用的工具你想不想学
mfterm IC卡破解 shell 交互式IC卡文件写入工具 要修改卡内数据才是最终的IC卡破解
pixiewps wifi破解 cmd-line 针对开启WPS的wifi利用WPS随机数生成中的bug来破解 有说很快有说成功率比较低
reaver wifi破解 cmd-line 针对开启WPS的wifi进行暴力破解的工具 aircrack-ng后排名第二的wifi破解工具
wifite wifi破解 cmd-line 较为自动化的wifi破解工具  
apktool 安卓逆向 cmd-line 从apk文件中还原出xml和图版等资源文件  
clang 编译器 cmd-line 类似gcc的编译器,更轻量,可编译c、c++、Objective-C  
clang++ 编译器 cmd-line C++编译器,与clang的关系类似gcc和g++的类系  
 dex2jar  安卓逆向  cmd-line  apktool把apk还原成了资源文件和dex,dex2jar把dex还原成jar文件(.class)  
edb-debug 动态调试 gui 软件逆向动态调试工具 Linux版Ollydbg
flashm 反汇编 cmd-line .swf文件的反汇编工具可反汇编出.swf中的脚本代码  
jad 反编译 cmd-line dex2jar把文件还原成了.class,jad进一步把文件还原成.java文件  
javasnoop fuzz gui java程序漏洞评估工具  
nasm shell 汇编 shell nasm是32位汇编编译器,这是一个nasm的shell  
ollydbg 动态调试 gui windows平台大名鼎鼎的动态调试工具,Linux上是通过wine运行有点水土不服  
radare2 静态分析 cmd-line 类似ida的静态反汇编分析工具,功能强大,开源 但是命令行操作这难度有点大
armitage  漏洞利用  gui  measploit的gui界面  嗯好像是比原来的msf-gui好点,不过叫人自己去启动msf还要登录,还是不用算了
 beef  漏洞利用  cmd-line  利用msf的exp结合xss构造有攻击性的html页面,当浏览器访问即会受到攻击并获取shell  这可以啊,不过不懂对现在浏览器效果怎么样
 metasploit  漏洞利用  shell  就是启动msfconsole咯  
msf payload center 漏洞利用 cmd-line 生成包含exp的windows/android等各平台的可执行文件,木马制作利器 那这东西和msfvenom的区别是什么
 searchsploit  漏洞利用  cmd-line  用于搜索已从exploitdb下载到本地的漏洞利用脚本  可以理解msf都是ruby写的可执行代码,exploit不一定用ruby写,也可能只是扫描述而非代码
 Social-Engineering  漏洞利用  shell  一般用于生成各种插入了exp的文件,诱使目标打开而中招  社会工程学总说得很厉害,不过我总觉得社会工程学和DDOS就是最名不副实的
 termineter  漏洞利用  shell  智能电表攻击框架  这需要硬件搭配吧,没玩过
 bdfproxy  中间人攻击    处于中间人身份时可对经过的流量插入payload  
 driftnet  图版嗅探  cmd-line  用于嗅探流量中的图版并展示到x-window上  配上arp欺骗作为中间人才能发挥威力,自己拦自己的就好玩而已
 ettercap  流量拦截  gui  听说可以截持同子网的流量,强无敌,原理是什么  
 hampster  代理  cmd-line  好像也是代理转发流量的  
 macchanger  mac欺骗  cmd-line  修改本机上网时的mac地址,一用作身份隐藏,二可用来绕过wifi mac黑名单  应该只是软修改mac地址不可能可写吧
 mitmproxy  代理  cmd-line  好像也是代理转发流量的  感觉没什么特色啊
netsniff-ng 流量捕获 cmd-line 高性能的流量捕获套件,可能大流量时的捕获效果比较稳定  
responder 主机嗅探 cmd-line 被动嗅探与所在主机交互的主机的操作系统版本等信息  
wireshark 流量捕获 gui 拦截经过指定网卡的所有流量 sectools常年排行第一的工具,这就不用多说了吧
backdoor        
exe2hex 编码转换 cmd 顾名思义就是把exe文件转成十六进制文件 不过这样的意义是什么,不是以十六进制就能打开了吗
Intersect 脚本生成 shell 感觉是SQL 有攻击性Intersect语句的生成工具  
mimikatz 密码提取 cmd-line 用于从windows内存中提取密码  
nishang 后渗透 cmd-line 基于powershell的后渗透攻击工具  
PowerSploit 后渗透 cmd-line 也是一个基于powershell的后渗透攻击工具  
proxychains 多重代理 cmd-line 好像用来配置多种代理的  
weevely webshell shell webshell连接工具不过好像要用自己生成的小马  
 autopsy 网页分析  web  启动一个服务通过浏览器访问使用,感觉是分析网页各种元素的不是很懂  
 binwalk 文件识别  cmd-line  用于分析一个文件中是否其实有多个文件  ctf的key文件提取就常用到的
bulk_extractor 要素提取 cmd-line 扫描给定的目录或文件,如果发现一些如电话号码网址等关键的信息则输出到文件  
chkrootkit 系统检查 cmd-line 扫描本机,查看本机是否存在受rootkit影响的地方 理解成360的木马查杀也差不多
foremost 文件恢复 cmd-line 文件恢复工具,用于被删除的文件的恢复,就是360等的那个文件恢复功能  
galleta cookie文件 cmd-line 用于分析IE的cookie文件输出其中的有用信息  
 hashdeep hash计算  cmd-line  用于计算文件hash值,支持多种散列算法  
 volafox  内存分析  cmd-line  针对Mac OS X的内存分析工具,可从其内存镜像中读取进程列表等各种主机信息  先用工具把当前内存抓取下来,然后再用来分析;内存数据容易被破坏所以这确实很有意义
 volatility  内存分析  cmd-line  volafox的扩展,支持Mac OS X/Linux/Windows  
casefile 报告编写 gui 一个画图工具,packet tracer用来画网络拓扑,这用来画场景拓扑 这写出高大上的报告啊
cutycapt 网页截屏 cmd-line 一个基于WebKit内核的网页截图工具,就是指定一个url它就能用解析url并把url界面截下来 各种扫描器中的截图就是使用类似的工具完成的,并不会真用个浏览器访问再截图下来
dradis 报告生成 web 可解析burpsuite/nmap等生成的扫描文件,并可将扫描结果转存为pdf或html  
faraday IDE 报告管理 gui    
keepnote 笔记本 gui 较之记事本,可建文件夹,支持富文本,可导出为其他格式  
magictree 报告管理 gui    
pipal 词频统计 cmd-line 说词频统计并不是很准确,文命令可分析统计给定文件中的词语的“各种最  
recordmydesktop 屏幕录制 cmd-line 屏幕录制,输出.ogv格式视频 不过感觉这视频格式占用磁盘有点大啊
maltegoce 关系分析 gui 通过网络搜索,获取某个IP或邮箱与其他IP或邮箱的拓扑关系 这东西有那么强,但社工的东西还是没那么强,而且还是外国的工具在天朝的网络
         
       

Kali软件库认识的更多相关文章

  1. 安装 Kali Linux 后需要做的 20 件事

    安装 Kali Linux 后需要做的 20 件事 本文含有我觉得有用的每一件事情.本文分为三大部分: 专门针对Kali用户 Kali Linux是来自Debian的一个特殊版本,Kali Linux ...

  2. 安装Kali Linux 后需要做的 20 件事 - 51CTO.COM

    我在本文中整理出了安装一份全新的Kali Linux后总是要做的若干件事情.由于我有多台笔记本电脑和工作站,所以尽量扩大下列操作步骤的适用范围,以满足每个人的需求.这是我在安装Kali Linux后做 ...

  3. Exp3 免杀原理与实践

    一.实验过程 1.编码器 (1)使用msf编码器,直接生成meterpreter可执行文件(跟Exp2中生成backdoor.exe的过程一样,生成后门文件),送到Virscan.VirusTotal ...

  4. Exp3 免杀原理与实践 20164302 王一帆

    1 实践内容 1.1 正确使用msf编码器(0.5分),msfvenom生成如jar之类的其他文件(0.5分),veil-evasion(0.5分),加壳工具(0.5分),使用shellcode编程( ...

  5. kali Linux添加add-apt-repository

    Debian让用户可以通过一个名为add-apt-repository的应用程序,添加和使用PPA软件库,不过Kali Linux在其默认的程序包列表中并不含有该应用程序.就Kali而言,由于这是个特 ...

  6. 从Kali 2.0 转至 Kali Rolling

    1. 修改官方软件库列表 编辑/etc/apt/sources.list,注释掉原有内容,然后添加下述内容. # kali rolling deb http://http.kali.org/kali ...

  7. Kali Linux 2.0: 安装之后的操作

    1. 添加官方软件库 1) 编辑/etc/apt/sources.list leafpad /etc/apt/sources.list 2) 用#注释掉原有的内容,并添加下述内容: # Regular ...

  8. 全新 Kali Linux 系统安装指南

    Kali Linux 系统可以说是在安全测试方面最好的开箱即用的 Linux 发行版.Kali 下的很多工具软件都可以安装在大多数的 Linux 发行版中,Offensive Security 团队在 ...

  9. kali linux 入侵window实例

    我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵win ...

随机推荐

  1. Nginx配置proxy_pass转发/路径问题

    proxy_ignore_client_abort on; #不允许代理端主动关闭连接 upstream的负载均衡,四种调度算法 #调度算法1:轮询.每个请求按时间顺序逐一分配到不同的后端服务器,如果 ...

  2. vue---父子组件之间的通信【props,$refs、$emit】

    在用vue进行项目开发的时候,父子组件之间的通信是经常被用到的,下面就来具体说说父子组件通信的三种方式: 父组件: <template> <div> <h1>我是父 ...

  3. 支付宝小程序开发——如何获取支付宝小程序页面的https链接

    前边介绍过通过配置支付宝Scheme协议alipays://来实现h5到小程序的跳转,其实还可以获取小程序页面的https格式链接,虽然支付宝官方并没有直接提供方案,但是通过小程序后台的“码管理”给页 ...

  4. django入门7之django template和xadmin常用技巧

    django入门7之django template和xadmin常用技巧 <li {% ' == '/course' %}class="active"{% endif %}& ...

  5. mysql5.7同步复制报错1060故障处理

    mysql5.7同步复制报错故障处理 # 报错 1060,具体如下Last_Errno: 1060Last_Error: Coordinator stopped because there were ...

  6. mysql 得到指定时间段的日期

    set @startDate='2019-01-01'; set @endDate='2019-04-01'; DAY) AS DAY FROM ( SELECT a.a ) AS a ) AS b ...

  7. 大数据开发工程师面试《一》Shopee虾皮技术面

    一.项目问题 1 做了哪些项目2 使用什么技术3 哪个是你主导的项目,一共开发多少个接口,项目多长时间,数据库有多少个表 二.技术问题 1 用自己擅长的语言实现非递归单链表反转 现场手写2 Hadoo ...

  8. PostgreSQL的递归查询(with recursive) ,替代oracle 的级联查询connect by

    开发有需求,说需要对一张地区表进行递归查询,Postgres中有个 with recursive的查询方式,可以满足递归查询(一般>=2层). 测试如下: create table tb(id ...

  9. 从支付宝SDK的支付流程理解什么是公钥和私钥,什么是加密和数字签名

    ------------------- 这是自己总结: 支付宝SDK支付用到的公钥与私钥整理如下: 1.商户应用公钥    2.商户应用私钥 3.支付宝公钥 4.支付宝私钥   商户应用的公钥与私钥生 ...

  10. locale区域语言设置

    查看当前配置 # 默认配置[maintain@localhost:~]$ locale LANG=zh_CN.utf8 LC_CTYPE="zh_CN.utf8" LC_NUMER ...