滲透測試軍火庫——python篇

前面的話:將近一年的閉關學習,一直沒有時間更新新的內容,先給大家說一聲抱歉了,日後定會持續輸出高質量的乾貨內容,在此先推一篇用Python作為編程語言的大量優質滲透測試工具。

0x00 Web

WSmap:是一款基於Python的工具,可以查找Web服務端點和發現文件。

  • 解析WebScarab日誌以查找測試目標
  • 測試網址並暗示在日誌中找到的網址
  • 測試WSDL和DISCO Web服務發現格式

https://www.nccgroup.trust/us/about-us/resources/wsmap/www.nccgroup.trust

Requests:允許你自動發送 HTTP 請求,而不需要手動操作。不需要手動將查詢字元串添加到你的URL,或者對你的POST數據進行表單編碼。

Requests: HTTP for Humansdocs.python-requests.org

>>> r = requests.get("https://api.github.com/user", auth=("user", "pass"))>>> r.status_code200>>> r.headers["content-type"]"application/json; charset=utf8">>> r.encoding"utf-8">>> r.textu"{"type":"User"...">>> r.json(){u"private_gists": 419, u"total_private_repos": 77, ...}

ghost.py:是一款用python編寫的webkit web客戶端

ghost.pyjeanphix.me

funkload:是一款可以做功能和負載測試的Web應用程序

FunkLoad documentation contentsfunkload.nuxeo.org

0x01 逆向工程

PaiMei:是一個由多個可擴展組件組成的逆向工程框架。這個框架基本上可以被認為是逆向工程師的瑞士軍刀,並且已經被證明對各種靜態和動態任務(例如,模糊助手,代碼覆蓋率跟蹤,數據流跟蹤等等)都有效。

OpenRCE/paimeigithub.com圖標

IDAPython:是一個IDA插件,可以在Python編程語言中為IDA編寫腳本。IDAPython提供對IDA API和任何已安裝的Python模塊的完全訪問許可權。

idapython/srcgithub.com圖標

pyEMU:全腳本實現的英特爾32位模擬器,用於惡意軟體分析

codypierce/pyemugithub.com圖標

pefile:是一個多平台的Python模塊,用於解析和使用Portable Executable(aka PE)文件。包含在PE標題中的大部分信息都可以被訪問,以及所有章節的細節和數據。

在Windows頭文件中定義的結構將作為PE實例中的屬性訪問。pefile需要對PE文件的布局有一些基本的了解。有了它,可以探索幾乎所有的文件格式的功能。

https://github.com/erocarrera/pefilegithub.com圖標erocarrera/pefileerocarrera/pefilegithub.com圖標

pyPFD:是GNU二進位文件描述符(BFD)庫的Python介面。

Groundworkstech/pybfdgithub.com圖標

0x02 網路與嗅探

Scapy:是一個功能強大的互動式數據包處理程序。它能夠偽造或解碼大量協議的數據包,在線上發送,捕獲,匹配請求和回復等等。它可以很容易地處理大多數經典的任務,如掃描,tracerouting,探測,單元測試,攻擊或網路發現(它可以取代hping,85%的nmap,arpspoof,arp-sk,arping,tcpdump,tethereal,p0f等)。在其他大多數工具無法處理的許多其他特定任務中,它也表現的非常好,如發送無效幀,注入自己的802.11幀,結合工藝(VLAN跳頻+ ARP緩存中毒,WEP加密通道上的VOIP解碼等)。

Scapysecdev.org

pypcap:一個簡化的面向對象的libpcap的Python包裝器

https://github.com/dugsong/pypcapgithub.com

DPKT:快速,輕量數據包創建和分析,面向基本的 TCP/IP 協議。

https://github.com/kbandla/dpktgithub.com圖標kbandla/dpktkbandla/dpktgithub.com圖標

libdnet:它為低級網路提供了一個簡化的,攜帶型的界面,網路常式,包括網路地址操作,內核arp緩存和路由表查找和操作,網路防火牆,網路介面查找和操作,IP隧道和原始IP數據包和乙太網幀傳輸。

dugsong/libdnetgithub.com圖標

Knockpy:是一個python工具,旨在通過一個單詞列表來枚舉目標域上的子域。它旨在掃描DNS區域傳輸,並嘗試繞過通配DNS記錄自動啟用。現在knockpy支持對VirusTotal子域的查詢,可以在config.json文件中設置API_KEY。

https://github.com/guelfoweb/knockgithub.com

SubBrute:是一個社區驅動的項目,目標是創建最快,最準確的子域枚舉工具。SubBrute背後的一些魔力是它使用開放的解析器作為一種代理來規避DNS限制速度。這種設計還提供了一個匿名層,因為SubBrute不會直接將流量發送到目標的名稱伺服器。

https://github.com/TheRook/subbrutegithub.com

./subbrute.py google.com -o google.names ...162 subdomains found... ./subbrute.py -s google.names google.com --type TXT google.com,"v=spf1 include:_spf.google.com ip4:216.73.93.70/31 ip4:216.73.93.72/31 ~all" adwords.google.com,"v=spf1 redirect=google.com" ... ./subbrute.py -s google.names google.com --type CNAME blog.google.com,www.blogger.com,blogger.l.google.com groups.google.com,groups.l.google.com ...

Pytbull:是一個基於Python的靈活的IDS / IPS測試框架,提供300多個測試,分為9個模塊,涵蓋了大範圍的攻擊(clientSideAttacks,testRules,badTraffic,fragmentedPackets,multipleFailedLogins,evasionTechniques,shellCodes,denialOfService,pcapReplay)

pytbull - IDS/IPS Testing Framework - homepytbull.sourceforge.net圖標

0x03 Fuzzing

Windows IPC Fuzzing Tools:這是用來攻擊使用Windows進程間通信機制的應用程序的工具集合。這個軟體包包括攔截和模糊命名管道的工具,以及一個共享內存部分模糊器。

https://www.nccgroup.trust/us/about-us/resources/windows-ipc-fuzzing-tools/www.nccgroup.trust

Sulley:是一款模糊引擎和模糊測試框架,由多個可擴展組件組成。框架的目標不僅是簡化數據表示,而且簡化數據傳輸。

https://github.com/OpenRCE/sulleygithub.com

Peach Fuzzing Platform: 用Python編寫的可擴展的模糊測試框架

https://www.peach.tech/www.peach.tech

0x05 推薦書籍

1.《灰帽黑客:正義黑客的道德規範、滲透測試、攻擊方法和漏洞分析技術》

2.《web前端黑客技術揭秘》:餘弦的書,國內第一本專註前端方面的書

3.《白帽子講Web安全》:道哥的書,web安全方面涉及很多,不過總體有點偏向企業級的。

4.《黑客攻防技術寶典:Web實戰篇》

5.《sql注入攻擊與防禦》

6.《Kali Linux滲透測試實戰》

後面的話:大國重器


推薦閱讀:

簡單的搭建本地測試環境
滲透某BC下線站
心中糾結,不知道到底該如何,我該怎麼辦?
安全應急響應中心如何從零建設?
一家做本地資訊的網站有沒有必要做滲透測試?

TAG:黑客Hacker | Python | 渗透测试 |