Kali Linux这个渗透测试系统下面集成了很多的“Fuzzing分析技术(模糊测试)”工具,接下来,就给大家简单的介绍一下,关于用法这里就不多说了。
1、BED
BED代表Bruteforce漏洞检测器。它旨在检查守护程序是否存在潜在的缓冲区溢出,格式化字符串等。
示例:
root@kali:~# bed -s HTTP -t 192.168.1.15
2、Doona
Doona是Bruteforce漏洞检测器工具(BED)的分支。BED是一个程序,旨在检查守护程序是否存在潜在的缓冲区溢出,格式化字符串错误等.
示例:
root@kali:~# doona -m HTTP -t 192.168.1.15 -M 5
3、ohrwurm
ohrwurm是一个小型且简单的RTP模糊器,已在少数SIP电话上成功进行了测试。特征:
- 读取SIP消息以获取RTP端口号的信息
- 通过提供RTP端口号可以省略读取SIP的操作,从而可以模糊所有RTP流量
- 可以抑制RTCP流量以避免该编解码器
- 了解“嘈杂线”
- 要特别注意打破RTP处理本身
- RTP有效载荷以恒定的BER进行模糊处理
- BER是可配置的
- 需要dsniff的arpspoof来进行MITM攻击
- 要求两个电话都位于交换局域网中(GW操作仅部分起作用)
示例:
root@kali:~# ohrwurm -a 192.168.1.123 -b 192.168.1.15 -A 6970 -B 6970 -i eth0
4、Powerfuzzer
Powerfuzzer是高度自动化和完全可自定义的Web模糊器(基于HTTP协议的应用程序模糊器),它基于许多其他可用的开放源代码模糊器以及从众多安全性资源和网站收集的信息。它被设计为用户友好,现代,有效和可行的。
注意:在新版本的Kali Linux启动的时候,会报“TabError:缩进中的制表符和空格不一致使用”:
File "/usr/bin/powerfuzzer", line 81
type=""
^
TabError: inconsistent use of tabs and spaces in indentation
虽然说我已经修改了81行,不报错了,但是其它行又会报错。
当前,它能够识别以下问题:
- 跨站点脚本(XSS)
- 注入(SQL,LDAP,代码,命令和XPATH)
- CRLF
- HTTP 500状态(通常表示可能的错误配置/安全漏洞,包括缓冲区溢出)
设计和编码为模块化和可扩展。添加新检查应该只需要添加新方法。
示例:
root@kali:~# powerfuzzer
5、sctpscan
SCTPscan是用于扫描启用了SCTP的计算机的工具。通常,这些是面向电信的机器,通过IP承载SS7和SIGTRAN。使用SCTPscan,您可以找到电信网络的入口点。当在电信核心网络基础架构上进行渗透测试时,这特别有用。SCTP还用于高性能网络(internet2)。
示例:
root@kali:~# sctpscan -s -F -r 192.168.1.*
6、sfuzz
它是一个简单的模糊器。不要因为缺乏绒毛功能而认为简单。该模糊器具有两种网络操作模式,一种输出模式,用于开发命令行模糊脚本,以及从文字中获取模糊字符串和从序列中构建字符串。
构建简单的绒毛就可以满足需要-快速可配置的黑盒测试实用程序的需求,该实用程序不需要对C的内部运作有深入的了解,也不需要专门的软件装备。目的只是提供一个简单的界面,清晰的输入/输出和可重用性。
特征:
用于创建测试用例的简单脚本语言
支持重复字符串和固定字符串(“序列”与“文字”)
测试用例中的变量(例如:用不同的字符串替换的字符串)
tcp和udp有效负载传输(icmp支持tbd)
二进制替换支持(有关更多信息,请参见basic.a11)
插件支持(NEW!),请参阅plugin.txt以获取更多信息。
先前的包内容包含
示例:
root@kali:~# sfuzz -S 192.168.1.1 -p 10443 -T -f /usr/share/sfuzz/sfuzz-sample/basic.http
7、Valgrind
Valgrind是用于调试和分析Linux程序的系统。借助其工具套件,您可以自动检测许多内存管理和线程错误,从而避免了数小时令人费解的错误查找,并使程序更稳定。您还可以执行详细的性能分析,以帮助加快程序速度,并使用Valgrind构建新工具。
Valgrind发行版目前包含六个生产质量工具:
内存错误检测器(Memcheck)
两个线程错误检测器(Helgrind和DRD)
缓存和分支预测探查器(Cachegrind)
调用图生成缓存和分支预测分析器(Callgrind)
堆分析器(Massif)
它还包括三个实验工具:
堆栈/全局阵列溢出检测器(SGCheck)
第二个堆分析器,检查堆块的使用方式(DHAT)
SimPoint基本块矢量生成器(BBV)
callgrind_annotate - Callgrind的后处理工具:
root@kali:~# callgrind_annotate -h
callgrind_control - 观察和控制Callgrind正在运行的程序:
root@kali:~# callgrind_control -h
cg_annotate - Cachegrind的后处理工具:
root@kali:~# cg_annotate -h
cg_diff – 区分cachegrind文件:
root@kali:~# cg_diff -h
cg_merge – 将多个cachegrind输出文件合并为一个:
root@kali:~# cg_merge
ms_print – Massif的后处理工具:
root@kali:~# ms_print -h
valgrind - 用于调试和分析程序的工具套件:
root@kali:~# valgrind -h
valgrind-listener – 用于valgrind日志重定向的简单侦听器程序:
root@kali:~# valgrind-listener -h
valgrind-di-server – Valgrind的Debuginfo服务器:
root@kali:~# valgrind-di-server -h
vgdb –将监视命令发送到Valgrind gdbserver
root@kali:~# vgdb -h
Valgrind示例:
root@kali:~# valgrind ./issue
8、WebScarab
WebScarab旨在成为需要公开基于HTTP(S)的应用程序的工作,允许开发人员调试其他棘手的问题或允许安全专家以应用程序的方式识别漏洞的任何人的工具。已设计或实施。
示例:
root@kali:~# webscarab
9、WebSlayer
Webslayer是为暴力破解Web应用程序而设计的工具,可用于查找未链接的资源(目录,Servlet,脚本,文件等),暴力破解GET和POST参数,暴力破解表单参数(用户/密码),模糊测试,这些工具具有有效载荷生成器和简单而强大的结果分析器。
注意:新版本的Kali Linux上已经没有此工具,此项目也已经很久很更新了,git地址如下:
https://gitlab.com/kalilinux/packages/webslayer
您可以执行以下攻击:
- 可预测的资源定位器,支持递归(发现)
- 登录表单蛮力
- Session 暴力
- 参数蛮力
- 参数模糊化和注入(XSS,SQL)
- 基本和Ntml身份验证蛮力
一些功能:
- 递归
- 编码:支持15种编码
- 身份验证:支持Ntml和Basic
- 多个有效载荷:您可以在不同部分使用2个有效载荷
- 代理支持(支持身份验证)
- 对于可预测的资源位置,它具有:递归,通用扩展,非标准代码检测
- 多个过滤器可改善性能并产生更清晰的结果
- 实时滤镜
- 多线程
- Session 保存
- 集成浏览器(webKit)
- 请求之间的时间延迟
- 跨多个代理的攻击平衡
- 基于已知服务器的可预测资源位置的预定义词典
示例:
root@kali:~# webslayer
10、zaproxy
zaproxy也叫OWASP Zed攻击代理(ZAP),是一款易于使用的集成渗透测试工具,用于发现Web应用程序中的漏洞。它被设计为具有广泛的安全经验的人使用,因此非常适合渗透测试新手并且是经验丰富的笔测试器工具箱的有用补充的开发人员和功能测试人员。
示例:
root@kali:~# zaproxy
11、Burp Suite
Burp Suite是用于执行Web应用程序安全性测试的集成平台。它的各种工具可以无缝地协同工作,以支持整个测试过程,从对应用程序攻击面的初始映射和分析到发现和利用安全漏洞。
Burp可为您提供完全控制,使您可以将先进的手动技术与最新的自动化技术相结合,从而使您的工作更快,更有效,更有趣。
示例:
root@kali:~# burpsuite
2019年10月25日 06:08:38 沙发
学习了!