| | | 端口扫描、服务指纹识别、NSE 脚本漏洞检测、OS 侦测。 | 渗透必学。虽然扫描速度不是最快,但有较高的准确度和 NSE 脚本扩展性。会渗透的人基本上一定都会熟悉 Nmap。 |
| | | | GUI的Nmap,扫描功能没变,但它的拓朴图功能拿来贴报告或解释网路架构很好用。 |
| | | | |
| | | | (非Kali预设有安装)同样速度更快,近年很多人爱用。 |
| | | | 以前很红,特别擅长 UDP 扫描,但语法比较难记,现在大多被 Nmap (UDP模式) 或 Masscan 取代了。 |
| | | 世界通用的网路封包分析软体,能详细解析数百种网路协定。它是除错网路问题与分析恶意流量的显微镜,支援强大的过滤语法。 | 必学基础。虽然不是攻击工具,但看不懂封包就做不好资安。 |
| | | 轻量级的命令列封包侧录工具,适合在没有图形介面的伺服器上使用。语法简洁高效,是系统管理员排查问题的标准配备。 | 伺服器上没 Wireshark 时就靠它,录完存成 .pcap 再拿回来用 Wireshark 分析。 |
| | | 包含大量 Python 类别库,用于处理各种网路协定 (SMB, Kerberos 等)。它是许多内网攻击工具的底层核心,功能极度强大。 | 内网渗透之魂。没有 Impacket 基本上很难在 Windows 网域内横向移动。 |
| | | 针对 AD 环境的瑞士刀,可大规模喷洒密码、执行指令与枚举资讯。它能快速扫描整个网段的 SMB/WinRM 服务并尝试登入。 | |
| | | 专为 Windows Remote Management (WinRM) 设计的强大 Shell 工具。 | 只要看到 5985/5986 端口开著,用这支连进去是最稳最舒服的。 |
| | | 著名的 Windows 凭证撷取工具,能从记忆体中提取明文密码与杂凑。 | 传奇工具。虽然现在被防毒杀很惨,但其原理 (LSASS 读取) 仍是所有凭证窃取工具的基础。 |
| | | 离线修改 Windows SAM 资料库的工具,可用于重置管理员密码。它不需要知道旧密码,直接将帐号解锁或密码清空。 | 忘记 Windows 密码或做实体攻击时,用 Live USB 开机跑这个就能把密码清掉。 |
| | | 将二进位档案 (如 .exe) 转换为 Hex 字串脚本。 | |
| | | 修改网卡的 MAC 位址,支援随机生成厂商 ID。用于保护隐私或绕过基于 MAC 的过滤机制。 | |
| passing-the-hash (pth-toolkit) | | 包含 pth-winexe 等工具,允许使用杂凑值 (NTLM Hash) 直接登入服务。 | |
| | | 新一代的 RDP 远端桌面连线工具,支援 NLA 验证与硬碟挂载。比旧版 rdesktop 更稳定且相容性更高。 | |
| | | 主动或被动的 ARP 侦测工具。能快速找出同一区网内的存活主机与 MAC 厂商资讯。 | 刚进内网时必跑,做主机发现,尤其是被动模式可以安静避开侦测。 |
| | | 老牌的 RDP 客户端工具。功能较阳春,对新版 Windows 的 NLA 验证支援度较差。 | |
| | | 全球最快的密码杂凑破解工具,支援 GPU 加速运算。它支援数百种杂凑类型,并提供多种複杂的字典组合与掩码攻击模式。 | 必学的离线密码爆破工具之一,hashcat与john两者至少要熟悉其中一个。 |
| | | 历史悠久的密码破解器,支援 CPU 运算与多种格式自动识别。对于没有显卡环境或简单的杂凑格式,它通常是预设选择。 | 必学的离线密码爆破工具之一,hashcat与john两者至少要熟悉其中一个。 |
| | | 基于彩虹表 (Rainbow Table) 的 Windows 密码破解器。只要记忆体够大,几秒钟就能查出简单密码。 | |
| | | 自动化检测与利用 OS Command Injection 漏洞的工具。 | |
| | | 全自动 SQL 注入与资料库接管工具,支援多种资料库。它能自动识别注入点、捞取资料,甚至读写档案与获取 Shell。 | |
| | | | 断网环境救星。在隔离网段时,它是你唯一能查找现成 Exploit 的管道。 |
| | | 基于 PowerShell 的后渗透框架,包含大量脚本。虽然专案已停止维护,但其模组仍常被整合在其他 C2 中。 | |
| | | 全球最知名的渗透测试框架,整合了数千种漏洞利用模组 (Exploits) 与 Payload。从扫描、攻击到后渗透都能一条龙完成。 | 渗透代名词。庞大且臃肿,但资料库最全,新手学资安通常是从 msfconsole 开始的。 |
| | | 支援极多种协定 (SSH, FTP, HTTP 等) 的线上暴力破解工具。速度快且稳定,是测试弱密码的首选工具。 | |
| | | | Hydra 的主要竞争对手,如果 Hydra 跑不动或一直报错,换这个试试看。 |
| | | 基于 Python 的多用途暴力破解框架。比 Hydra 更灵活,容错率高,适合客制化攻击逻辑。 | |
| | | Nmap 官方推出的暴力破解工具,针对高延迟网路优化。整合了 Nmap 的扫描结果,设定上比较自动化。 | |
| | | 专门针对 PPTP VPN 协定进行暴力破解的工具。支援 MS-CHAPv2 验证机制的测试。 | |
| | | 从离线的 Windows 系统档 (System/SAM) 提取杂凑值。通常搭配 Live CD 或实体接触时使用。 | |
| | | 针对 Windows 注册表 hive 档案提取快取凭证 (Cached Creds)。能找出曾经登入过的网域使用者快取杂凑。 | |
| | | 自动化扫描 Linux/Windows 系统内部潜在的提权路径。 | |
| | | 简单的 Shell 脚本,用于检查 Unix 系统上的基本提权错误。功能比 linpeas 阳春,但在老旧系统上运行较为稳定。 | |
| | | 社交工程攻击工具包,提供钓鱼网站複制、带毒随身碟制作等多种向量。它採用选单式操作,让複杂的攻击流程变得简单。 | 老牌工具,虽然介面有点复古,但快速複制一个 Google 登入页面来骗帐号还是很快。 |
| | | 开源且强大的钓鱼邮件演练平台,支援追踪开信率与点击率。它能完美複制目标网站登入页面,并管理大规模钓鱼活动。 | 开源社交工程平台。老实说,甚至很多企业社交工程平台也是用它来魔改去做。 |
| | | 专门分析与提取韧体 (Firmware) 映像档中隐藏档案的工具。它能识别二进位档案中的特徵码,是 IoT 安全研究的入门工具。 | 逆向工程/数位鑑识基础。拿到一个不知名的韧体档,先跑 binwalk 再说。 |
| | | 快速分析 PDF 档案的标头与结构。用于检测是否包含 JavaScript、自动执行动作等潜在恶意特徵。 | |
| | | 深度的 PDF 结构分析工具,不执行内容。可提取出嵌入的脚本、物件与恶意 Payload。 | |
| | | 不依赖档案系统结构的数位鑑识工具。直接扫描硬碟原始数据,提取 Email、信用卡号与网址。 | |
| | | 递归计算与验证档案杂凑值的工具。支援 MD5, SHA-1, SHA-256 等多种演算法,用于建立基准线。 | |
| | | 强大的磁碟分区修复与档案救援工具。能修复损坏的开机磁区并救回被删除的分区。 | |
| | | 开源的硬碟鑑识平台,提供类似 EnCase 的图形化分析介面。它能恢复删除档案、分析时间轴与搜寻关键字,适合标准取证流程。 | |
| | | 强制的代理链工具,能让任何程式的流量通过 SOCKS/HTTP 代理转发。支援多层代理串接,是隐藏来源 IP 或进行内网穿透的必备工具。 | |
| | | 透过 HTTP CONNECT 方法将流量封装在 HTTPS 中。用于绕过企业防火牆的深层封包检测。 | |
| | | 利用 ICMP Echo (Ping) 封包来建立 TCP 隧道。可在只允许 Ping 的网路环境中传输资料。 | |
| | | Pivoting 的革命,传统的 Proxychains + SOCKS 代理速度慢且不支援 ICMP/UDP(导致 Nmap 扫描困难)。Ligolo-mp 在攻击机上建立一个真实的网路介面(tun),使得所有工具(包括 Nmap SYN 扫描)都能像访问本地网路一样访问目标内网。 | (非Kali预设有安装)但强烈推荐好用。目前好像又有新的Ligolo-mp我就没用过了。 |
| | | 透过 VRFY、EXPN 或 RCPT TO 指令来枚举 SMTP 伺服器上的使用者帐号。用于确认目标 Email 是否存在。 | |
| | | SMTP 测试工具,被称为 Email 版的瑞士刀。可用于测试邮件伪造、中继 (Relay) 与 TLS 连线。 | |
| | | 超高速的 SNMP 社群字串 (Community String) 扫描器。利用 UDP 协议特性,能在极短时间内扫描大量 IP。 | |
| | | 针对特定目标进行深度的 SNMP 资讯列举。能抓出路由表、执行程序、网路介面与安装软体清单。 | |
| | | | |
| | | IPv6 攻击工具包 (THC-IPv6) 的一部分。用于探测 IPv6 主机存活与防火牆规则。 | |
| | | 轻量级的 DNS 侦察工具,擅长查找非连续 IP 空间。透过暴力破解与 Zone Transfer 来寻找子网域。 | |
| | | 高效能的 Ping 工具,支援平行发送。能快速扫描一整个网段的存活主机。 | |
| | | 命令列下的 TCP/IP 封包组装与分析工具。常用于防火牆测试、通讯埠扫描与阻断服务攻击测试。 | 能自订 TCP Flag 的 Ping,测试防火牆规则相当好用,也能拿来做压力测试。 |
| | | | |
| | | 快速分析杂凑字串的格式,判断其可能为 MD5, SHA1 等类型。 | |
| | | 识别加密杂凑 (Hash) 的类型与可能的对应模式。能判断字串是 MD5、SHA-1 还是其他格式。 | |
| | | 利用 LLMNR, NBT-NS 与 MDNS 协议进行毒化与凭证窃取的工具。 | |
| | | 经典的 ARP 欺骗工具,可拦截区域网路流量。通常配合 IP Forwarding 来进行中间人攻击。 | |
| | | 高度可配置的 DNS 代理伺服器。专门用于拦截并篡改应用程式的 DNS 请求,将流量导向恶意主机。 | |
| | | 网路嗅探工具套件,包含 arpspoof 等工具。专门撷取 Telnet, FTP 等明文传输的密码。 | |
| | | | |
| | | 强大的互动式封包处理程式库 (Python)。可以任意伪造、修改、发送与解读网路封包。 | |
| | | SSL/TLS 网路协定分析器。能解析 SSL 握手过程,协助除错加密连线问题。 | |
| | | 透明的 SSL/TLS 中间人攻击工具。能拦截加密连线并将内容解密后再转发。 | |
| | | 支援 SSL/TLS 的 HTTP 中间人代理工具,可即时拦截与修改流量。它支援 Python 脚本扩充,非常适合分析手机 App 或 API 的加密流量。 | 像 CLI 版的 Burp Suite,特别适合在终端机环境或需要写脚本自动修改封包时使用。 |
| | | 现代化、模组化的中间人攻击框架,被视为 ettercap 的继任者。它支援 WiFi, BLE, HID 等多种攻击向量,介面极具骇客感。 | 功能比 ettercap 强大且稳定,介面非常帅气,现在做 MITM 多半改用这套。 |
| | | Ettercap 的图形化介面启动器。经典的中间人攻击套件,支援 ARP 欺骗与各类外挂。 | |
| | | MySQL 资料库的命令列客户端。用于连接、查询与管理 MySQL 资料库。 | |
| | | 图形化的 SQLite 资料库浏览器。常用于分析浏览器历史纪录、Cookies 或手机 App 的资料库档。 | |
| | | | 有强大的图示化关联分析,认真要对特定单位进行长时间资讯收集时我会使用。 |
| | | 自动化 OSINT (开源情资) 收集与分析平台。 | |
| | | | |
| | | 快速查询 Whois、端口与 Email 的整合工具。 | |
| | | 从搜寻引擎与 PGP 伺服器挖掘 Email 与员工名单。 | |
| | | 模组化的 Web 侦察框架,类似 Metasploit 介面。 | 模组化的侦察,框架操作方式与 Metasploit 一样。 |
| | | 检测目标是否使用 DNS 或 HTTP 负载平衡。 | |
| | | 识别网站指纹 (CMS 版本、伺服器、JS 库)。 | |
| | | | |
| | | 根据规则产生客制化字典档的工具,可指定字元集与长度。 | |
| | | | |
| | | 字典档变形与混淆工具。会自动在单字后加上年份、符号或大小写变换,产生大量衍生密码。 | |
| | | BloodHound 的 Python 资料收集器,用于分析 AD 域内的信任关係与攻击路径。它能自动绘制出“谁可以控制谁”的路径图,视觉化提权路线。 | |
| | | 专门针对 Windows 与 Samba 系统的枚举工具。 | |
| | | 纯 PowerShell 构建的后渗透代理与 C2 框架。虽然一度停止维护 (现由 BC-Security 接手),但在 Windows 环境下仍具威胁性。 | |
| | | PowerShell Empire 的图形化前端介面 (Electron)。让原本只有指令介面的 Empire 操作起来更直观。 | |
| | | 专门扫描 WordPress 的漏洞、外挂与使用者。 | |
| | | 自动化列举 DNS 资讯与区域传送 (Zone Transfer)。 | |
| | | | |
| | | 综合型 DNS 侦察,含 SRV 纪录与 DNSSEC 检查。 | |
| | | 利用被动来源 (如 Shodan) 快速收集子网域。 | |
| | | 快速评估伺服器 SSL/TLS 配置的安全性。能列出支援的加密套件、凭证资讯与已知漏洞 (如 Heartbleed)。 | 检查 HTTPS 安全性的标准流程,红绿灯颜色标示很直觉,一眼看出凭证过期或弱加密。 |
| | | 基于 Python 的全方位 SSL 配置分析工具。比 sslscan 提供更详细的协定细节与凭证验证逻辑。 | |
| | | 自动化模拟 VoIP 电话行为并跳转至语音 VLAN 的工具。利用 CDP/LLDP 协定来获取网路存取权。 | |
| | | IPsec VPN 扫描与指纹识别工具。能检测 Aggressive Mode 漏洞并抓取杂凑进行破解。 | |
| | | 整合型 Web 渗透测试平台 (拦截、修改、重送)。 | |
| | | | |
| | | | |
| | | 极速 Web Fuzzing 工具,支援目录与参数爆破。 | |
| | | | |
| | | 针对 Web 参数与 Payload 的 Fuzzing 工具。 | 当目标无法使用gobuster列举时,我会改用这个。 |
| | | | |
| | | | 有图形介面适合新手,但 Java 写的容易当机且速度慢,已经快被时代淘汰了。 |
| | | | 针对性很强的工具,只有遇到开 WebDAV 的伺服器才会用到。 |
| | | | |
| | | | |
| | | 黑箱 Web 漏洞扫描器,注入 Payload 测试漏洞。 | |
| | | | WiFi 渗透圣经。所有无线攻击的基础,学 WiFi 渗透就是从学这个套件开始。 |
| | | | |
| | | 针对 WPS 进行离线 Pixie Dust 攻击。 | |
| | | | |
| | | | 懒人工具。自动帮你跑 Aircrack、Reaver 等等,适合现场快速评估,但细緻度不如手动。 |
| | | | 侦察工具,用来确认哪些 AP 开了 WPS,确认目标后再用 Reaver 或 Bully 去打。 |
| | | | |
| | | 整合 Aircrack 等工具的图形化无线攻击软体。 | |
| | | 扫描 NetBIOS 名称资讯的工具。能快速列出网段内的 Windows 电脑名称、群组与 MAC 位址。 | |
| | | 类似 FTP 指令介面的 SMB 客户端。用于连线 Windows 分享资料夹,上传或下载档案。 | 最基础的工具,虽然功能简单,但有时候手动检查分享资料夹还是它最直觉。 |
| | | 视觉化的 SMB 权限列举工具。能一次列出目标所有资料夹的读写权限,并支援上传下载。 | |