2023年安全测试常用工具3篇(实用)

格式:DOC 上传日期:2023-04-10 07:05:01
2023年安全测试常用工具3篇(实用)
时间:2023-04-10 07:05:01     小编:zdfb

范文为教学中作为模范的文章,也常常用来指写作的模板。常常用于文秘写作的参考,也可以作为演讲材料编写前的参考。相信许多人会觉得范文很难写?这里我整理了一些优秀的范文,希望对大家有所帮助,下面我们就来了解一下吧。

安全测试常用工具篇一

babel enterprise 是一款企业级的安全监控平台,可以检查os安全状态:用户名/密码、内核选项、文件权限、补丁、网络设置、suid、二进制文件更改等。

bfbtester

bfbtester是一款对二进制程序进行安全检查,确定输入参数、环境变量等是否存在溢出问题的工具。

brakeman

brakeman是一个针对ruby on rails应用的开源安全扫描工具,他可以静态分析rails应用代码,帮助安全研究人员在开发流程中发现安全问题。与其他大多数web安全扫描器不同的是,brakeman检查的是你应用的源代码(白盒),并可以最终生成一份不错的报告。

cross

原名codenomicon robust open source software, 旨在帮助开源项目修复代码中的严重漏洞。

flawfinder

可扫描c/c++源代码,并报告潜在的安全漏洞,按照代码中漏洞的风险等级对漏洞进行划分,可以快速找到存在的问题,误报较高。

gendarme

gendarme是一款可扩展的基于规则的工具,程序或库中的问题。gendarme 检查包含有 ecma cil 格式的程序和库,也就是 mono 和 .net 的应用,并从中找出一些常见的问题。

knock subdomain scan

knock 是一个python脚本,主要通过字典枚举目标域名的子域名。knock可以利用通配符结合内部或外部字典文件扫描子域名和transfer zone discovery。

metasploit

metasploit是一款开源的安全漏洞检测工具,可以帮助安全和it专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。

nessus

nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用nessus 作为扫描该机构电脑系统的软件。

nikto

nikto是一款web安全扫描工具,可以扫描指定主机的web类型,主机名,特定目录,cookie,特定cgi漏洞,xss漏洞,sql注入漏洞等。

nsiqcppstyle

nsiqcppstyle是一款c/c++编码风格检查工具(开源了),检查的比较简单,共47条规则,可以根据需要配置具体使用哪条规则。

oedipus

oedipus是一款脚本安全分析与测试工具包。

osstmm--开源安全测试方法手册

osstmm是一个关注在安全测试和评价的方法论。osstmm的测试用例分为五个方面:信息和数据控制;人员安全意识水平;欺诈和社会工程学控制水平;计算机和电信网络,无线设备,移动设备以及物理安全访问控制;安全流程,如建筑物,周边环境,以及军事基地的物理位置等安全流程。

owasp zed attack proxy

owasp zed attack proxy(zap)是一个易于使用和集成的渗透测试工具,用于查找web应用程序中的漏洞。该工具目的是用于具有广泛安全经验的用户,为需要进行渗透测试的开发人员和功能测试的人使用,以及作为一位经验丰富的笔测试仪的工具箱。

paros

paros是一种利用纯java语言开发的安全漏洞扫描工具,它主要是为了满足那些需要对自己的web应用程序进行安全检测的应用者而设计的。

vega

vega是一个开放源代码的web应用程序安全测试平台,vega能够帮助你验证sql注入、跨站脚本(xss)、敏感信息泄露和其它一些安全漏洞。

webscarab

webscarab是一个用来分析使用http和https协议的应用程序框架。webscarab记录它检测到的会话内容(请求和应答),使用者可以通过多种形式来查看记录。webscarab的设计目的是让使用者可以掌握某种基于http(s)程序的运作过程;也可以用它来调试程序中较难处理的bug,也可以帮助安全专家发现潜在的程序漏洞。

wireshark

wireshark之前名为ethereal,是一款非常流行的网络协议分析工具,可查看局域网内安全问题。

frama-c

frama-c是一个用来分析 c 代码的工具,它收集了很多静态统计技术,如代码切片和依赖分析等。

cppcheck

cppcheck是静态的c/c++ 代码分析工具,用以检查内存泄漏,错配的内存分配和释放,缓冲区溢出,以及更多的问题。

安全测试常用工具篇二

goby是一款新的网络安全测试工具,由赵武zwell(pangolin、jsky、fofa作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。我们希望通过智能自动化方式,帮助安全入门者熟悉靶场攻防,帮助攻防服务者、渗透人员更快的拿下目标。

goby主要特性:

实战性:goby并不关注漏洞库的数量有多么多,而是关注真正用于实际攻击的漏洞数量,以及漏洞的利用深度(最小精准集合体,打造权威性);

体系性:打通渗透前,渗透中,以及渗透后的完整流程完整dom事件收集,自动化触发。

高效性:利用积累的规则库,全自动的实现it资产攻击面的梳理;效率提升数倍,发包更少速度更快、更精准;

平台性:发动广泛的安全人员的力量,完善上面提到的所有资源库;包括基于社区的数据共享,插件发布,漏洞共享等;

艺术性:安全工具原本就比较偏门,我们更多的关注功能而非美观度,所有大部分的安全工具。

1、安装

goby目前是使用go语言开发、采用electron+vue前端框架的绿色版本,支持windows/macos/linux,无需安装。因goby基于网络扫描,所以使用前,请先赋予goby识别网卡的权限。方式如下:

windows用户

下载npcap数据捕获包,安装完成后,启动goby。

下载地址 https:///npcap/dist/

macos用户

执行以下命令:

2、使用

1. 资产收集

自动探测当前网络空间存活的ip及解析域名到ip,轻量且快速的分析出端口对应的协议、mac地址

开启以下功能,将获取更多资产信息。

子域名扫描

自动爬取子域名,axfr监测,二级域名字典爆破,关联域名查询。同时支持连接fofa,扩大数据源。

网站截图

通过截图,快速判断网站系统应用,无须再一一打开。

注:该功能基于chrome截图插件实现,需要预安装chrome浏览器。

深度分析

发现非标准端口或非标准应用系统资产,进行深入的应用识别。在实战场景中非常有效。

代理扫描

通过socket5代理,快速进入内网,开启内网渗透。

注:支持pcap及socket两种模式,请根据不同的场合动态切换。

pcap模式:支持协议识别和漏洞扫描,不支持端口扫描;

socket模式:支持端口扫描协议识别以及漏洞扫描,扫描速度慢。

2. 漏洞利用

对扫描出来的风险资产进行批量验证,验证成功后,可进行利用,利用成功后,不需要自己搭建服务器,直接进行shell管理。

支持自定义poc及弱口令字典,让安全人员自定义属于自己的武器库,增强攻击力。

3. 生成报告

扫描完成后,生成分析报告,并支持pdf、excel导出,方便本地分析及呈报传阅。

4. cs模式

远程服务,区分扫描模块及展示模块。

cs搭建:开启远端服务,然后配置服务端主机、端口、账户信息。

3、预置数据说明

1. 规则库

超过10万种规则识别引擎,硬件覆盖范围:网络设备,物联网设备,网络安全产品,办公设备等,软件覆盖范围:crm,cms,email,oa系统等。

2. 协议

超过200种协议识别引擎,覆盖网络协议,数据库协议,iot协议,ics协议等。

3. 端口

除了常用端口,我们还根据安全实战场景进行了端口分组,包括企业、咖啡馆、酒店、机场、数据库、物联网、scada、ics、后门检测等。

4. 漏洞及弱口令

覆盖weblogic,tomcat等最严重漏洞及超过1000种设备的预置账号信息。

cve-2020-2551

cve-2020-2555

cve-2019-10758

cve-2011-3556

cve-2017-5878

cve-2018-1297

cve-2019-19781

cve-2020-10189

cve-2016-4437

cve-2018-1000861

cve-2017-1000353

cve-2020-1938

持续更新中

4、小结

goby目前是beta版本,还有很多功能正在按部就班的开发,如上面提到的插件市场及社区数据共享

安全测试常用工具篇三

1. appscan

一款安全漏洞扫描工具,支持web和移动,现在安全测试做漏洞扫描非常适用,它相当于是"探索"和"测试"的过程,最终生成很直观的测试报告,有助于研发人员分析和修复通常安全测试工具用这个,扫描一些安全漏洞,用起来比较方便,网上资料比较多,适合很多测试同学用,资料广阔,大家可以尝试下。

官网:https:///developerworks/downloads/r/appscan/

参考:https:///benpao1314/p/

2. burp suite

一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 proxy,spider,scanner,intruder,repeater,sequencer,decoder,comparer等工具模块;proxy功能可以拦截http/s的代理服务器(手机和web);spide功能-智能感应的网络爬虫;intruder功能可以对web应用程序进行自动化攻击等,非常适合做安全测试。通 过拦截http/https的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。

官网:https:///burp/

参考:https:///nieliangcai/p/

3. acunetix

一款网络漏洞扫描软件,它可以检测网络的安全漏洞。

官网:https:///

4. nmap

一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。

官网:https:///

参考:https:///m0_37268841/article/details/80404613

5. sqlmap

一个开源的渗透测试工具,可以用来进行自动化检测,利用sql注入漏洞,获取数据库服务器的权限。它具有功能强大的检测引擎,针对各种不同类型数据库的渗透测试的功能选项,包括获取数据库中存储的数据,访问操作系统文件甚至可以通过外带数据连接的方式执行操作系统命令。

官方网站:http:///,

下载地址:https:///sqlmapproject/sqlmap/zipball/master

演示视频:https:///a/46601

教程:http:///user/inquisb/videos

参考:https:///sectool/

6. openvas

一个开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。openvas服务端只允许安装在linux系统上,接下来我们来介绍一下使用二进制搭建openvas的方法以及基础的使用。

官网:http:///

参考:https:///column/

7. msfvenom

参考:https:///metasploit-unleashed/msfvenom/

8. fortify

静态代码检查工具

官网:http:///

参考:https:///eyesmoon/p/

参考:https:///sectool/

9. drozer

mwr labs开发的一款android安全测试框架。是目前最好的android安全测试工具之一。官网:https:///publications/

参考:https:///lsdb/p/

10. nessus

一款号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。nessus不同于传统的漏洞扫描软件,nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。nessus也是渗透测试重要工具之一。所以,本章将介绍安装、配置并启动nessus。

官网:https:///downloads/nessus

参考:https:///cheyunhua/p/

11. zap

owasp zed攻击代理(zap)是世界上最受欢迎的免费安全审计工具之一,由数百名国际志愿者_积极维护。它可以帮助您在开发和测试应用程序时自动查找web应用程序中的安全漏洞。

官网:https:////owasp_zed_attack_proxy_project

参考:https:///kali-linux/

【本文地址:http://www.xuefen.com.cn/zuowen/2543914.html】

全文阅读已结束,如果需要下载本文请点击

下载此文档