工具类型 工具用途 工具简单介绍 工具链接
资产识别 命令行主机识别技术 用于扫描指定网络接口对应的整个子网。工具设置事件以毫秒为单位,默认每隔5秒(5000ms)发送一次请求,可根据用户喜好加以更改。 https://www.blackmoreops.com/2015/12/31/use-arp-scan-to-find-hidden-devices-in-your-network/
包含arp ping工具的一个工具包 https://github.com/iputils/
借助工具arping 能够想单个目标发送单个arp请求数据包,进而识别活动主机和设备。 https://github.com/ThomasHabets/arping
远程操作系统指纹被动识别工具,用于针对活动资产进行指纹识别,是一款完全被动的工具,使用了多种高级、纯被动识别技术来实现对活动资产的指纹识别。 https://lcamtuf.coredump.cx/p0f3/
GRASSMARLIN 是美国国家安全局发布的一款免费的专门针对工业网络的被动网络映射工具,能够提供工控系统环境的“快照”,包括联网设备、设备直接的通信以及从通信流量中提取的元数据。 https://github.com/nsacyber/GRASSMARLIN/
 
网络拓扑与数据流审查 流量审查 Wireshark(前称Ethereal)是一个网络封包分析软件,是世界上最广泛使用的网络协议分析器。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。 https://www.wireshark.org/
流量审查 科来网络分析系统是一款集数据包采集、协议解码与分析、流量统计、故障诊断与性能管理等多种功能为一体的网络分析产品,能够提供高精度网络诊断分析,多层次展现网络通讯全景,有效地帮助网络管理者梳理网络应用。 http://www.colasoft.com.cn/download/capsa.php
风险预筛 风险评估管理 网络安全评估工具(CSET ®)是美国国土安全部(DHS)产品的相关部门,协助企业保护他们的国家重点网络资产。它是由DHS工业控制系统网络紧急响应小组(ICS-CERT)在网络安全专家的指导下,并在美国国家标准技术研究院(NIST)的协助下开发的。该工具为用户提供了一种系统的,可重复的方法,以评估其网络系统和网络的安全状况。它包括与所有工业控制和IT系统相关的高级和详细问题。 https://cset.inl.gov/sitePages/home.aspx
https://github.com/cisagov/cset
网络脆弱性评估 配置审查 Nexpose 是 Rapid7 出品,一款著名的、极佳的商业漏洞扫描工具。跟一般的扫描工具不同,Nexpose 自身的功能非常强大,可以更新其漏洞数据库,以保证最新的漏洞被扫描到。漏洞扫描效率非常高,对于大型复杂网络,可以优先考虑使用。可以给出哪些漏洞可以被 Metasploit Exploit,哪些漏洞在 Exploit-db 里面有 exploit 的方案。可以生成非常详细的,非常强大的 Report,涵盖了很多统计功能和漏洞的详细信息。 https://www.fujieace.com/hacker/rapid7-nexpose.html
https://www.rapid7.com/products/nexpose/
Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络系统进行安全检查,找出该网络是否存在有安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。 https://zh-cn.tenable.com/products/nessus?tns_redirect=true
OpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。 https://github.com/topics/openvas
工控系统渗透测试 侦查(“踩点”) 被动式侦察脚本,避免主动式侦察对生产环境造成威胁。实现检查whois信息、查找子域名和主机、收集用户名和电子邮件、挖掘社交媒体的交叉引用信息等诸多功能。 https://github.com/leebaird/discover
用于远程收集目标工业控制系统相关的URL、文件及其他信息等线索,有时通过这些信息甚至能狗直接访问到工控系统(或者与之相邻的网络)。 https://pan.baidu.com/s/1FZk5Fx54pG5RTrVUHgvyRA
Maltego是一个开源情报(OSINT)和图形链接分析工具,用于收集和连接用于调查任务的信息。能够在互联网(包括网站、论坛、社交媒体等)中围绕初始起点搜索所有与之相关的内容,像Google hacking一样,其目标都是找出能够为网络架构和(或)用于社会工程学的数据提供进一步线索的信息。 https://www.paterva.com/web6/products/maltego.php
FOFA(网络空间资产检索系统)是世界上数据覆盖更完整的IT设备搜索引擎,拥有全球联网IT设备更全的DNA信息。探索全球互联网的资产信息,进行资产及漏洞影响范围分析、应用分布统计、应用流行度态势感知等。 https://fofa.so/
“知风”提出了一种互联网联网工控资产自动化分析方式,基于分析结果将可真正帮助用户了解目前接入互联网的工控资产是何企业所属,接入时间,系统名称等。利用“知风”积累的企业和系统数据,您使用“知风”时只需输入企业简称或系统简称,即可了解目标系统企业和系统是否有工控资产联网情况,借助“知风”您也可以了解您的企业、系统是否存在遭受互联网攻击的可能。 https://zhifeng.io/monitor
ZoomEye(“钟馗之眼”)——全球网络空间测绘的领导者,是知道创宇旗下404实验室驱动打造的中国第一款,同时也是全球著名的网络空间搜索引擎。通过分布在全球的大量测绘节点,针对全球范围内的IPv4、IPv6地址库及网站域名库进行24小时不间断探测、识别,根据对多个服务端口协议进行测绘,最终实现对整体或局部地区的网络空间画像。 https://www.zoomeye.org/topic?id=ics_project
是一个专门设计用来查找面向互联网的设备的在线搜索引擎,可以用于搜索面向互联网的工控系统设备,对外提供Shodan API。 https://www.shodan.io/
外部测试 标准渗透测试方法和技巧 PTES技术指南,帮助定义渗透测试期间应遵循的某些程序。介绍了行业中使用的基准方法,为了在某些情况下为渗透测试实施人员提供指导和帮助。 http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines
常用渗透测试工具 Kali Linux的前身是BackTrack Linux发行版。它被认为是的渗透测试的 Linux 发行版之一,渗透测试必备工具。 https://www.kali.org/downloads/
一个专门用于ICS网络安全团队的开源Linux发行版。 ControlThings平台采用了适用于传统IT基础架构的同类最佳的安全评估工具,并添加了针对嵌入式电子产品,专有无线技术的专用工具,以及来自更广泛社区和由其团队创建的定制的ICS专用评估工具。 https://www.controlthings.io/tools
渗透测试与漏洞利用框架 MetasploitMetasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击,它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。 https://www.metasploit.com/
Core Impact旨在使安全团队能够轻松进行高级渗透测试。借助自动化指导和经过认证的漏洞利用,强大的渗透测试软件使您能够使用与当今对手相同的技术来安全地测试环境。 https://www.coresecurity.com/products/core-impact
Immunity的CANVAS为全球的渗透测试人员和安全专业人员提供了数百种漏洞利用,一个自动化的漏洞利用系统以及一个全面,可靠的漏洞利用开发框架。 https://www.immunityinc.com/products/canvas/index.html
Exploit Pack是一个安全框架,可帮助您即时调整漏洞利用代码,它利用高级软件定义的界面来支持快速重新配置,以使漏洞利用代码适应不断变化的威胁环境,能够快速测试并防御敌对的远程目标。它可以在所有平台上运行,并支持任何类型的目标。 http://www.exploitpack.com/
反汇编器和调试器 ida pro 交互式反汇编器专业版(Interactive Disassembler Professional),人们常称其为IDA Pro,或简称为IDA。是目前最棒的一个静态反编译软件,为众多0day世界的成员和ShellCode安全分析人士不可缺少的利器! https://www.hex-rays.com/products/ida/support/download_freeware/
ollydbg OLLYDBG一般指OD。Ollydbg 通常称作OD,是反汇编工作的常用工具,深受逆向圈内人士的喜爱。 http://www.ollydbg.de/
windbg Windows 调试程序 (WinDbg) 可用于调试内核模式和用户模式代码、分析故障转储以及在代码执行时检查 CPU 寄存器。 https://docs.microsoft.com/zh-cn/windows-hardware/drivers/debugger/debugger-download-tools
gdb UNIX及UNIX-like下的调试工具。或许,各位比较喜欢那种图形界面方式的,像VC、BCB等IDE的调试,但如果你是在 UNIX平台下做软件,你会发现GDB这个调试工具相比于VC、z的优点是具有修复网络断点以及恢复链接等功能,比BCB的图形化调试器有更强大的功能。 http://www.sourceware.org/gdb/
immunity debugger Immunity Debugger是一种编写漏洞利用程序,分析恶意软件和反向工程二进制文件的强大新方法。它建立在具有功能图的可靠用户界面,业界第一个专门用于堆创建的堆分析工具以及大型且受良好支持的Python API(易于扩展)的基础上。 http://www.immunityinc.com/products/debugger/
 
模糊测试工具 sulley 它是一个强大的基于Python的fuzzing框架的怪物,Sulley不仅仅是一个fuzzer;它还有拥有优秀的崩溃报告,自动虚拟化技术(VMWare automation)。在fuzzing的过程中你可以在任意时刻,甚至是目标程序崩溃的时候,从新启动程序到前一刻,继续寻找bug之旅。 http://www.fuzzing.org/wp-content/SulleyEpyDoc/
peach fuzzzer Peach是一个遵守MIT开源许可证的模糊测试框架,最初采用Python语言编写,发布于2004年,第二版于2007年发布,最新的第三版使用C#重写了整个框架。
Peach支持对文件格式、ActiveX、网络协议、API等进行Fuzz测试;Peach Fuzz的关键是编写Peach Pit配置文件。
Windows下使用Peach3需要预先安装.net 4和windbg;Linux、OS X下需要安装Mono .net开发框架。
https://github.com/asudhak/peachfuzz-code
Codenomicon defensis codenomicon是一款基于黑盒专门针对网络协议进行Fuzzing 的安全性/健壮性测试平台 https://www.synopsys.com/software-integrity/security-testing/fuzz-testing.html
winafl AFL是用于覆盖率指导的模糊测试的流行模糊测试工具。该工具将快速的目标执行与巧妙的启发式方法结合在一起,以在目标二进制文件中查找新的执行路径。它已成功用于发现实际产品中的大量漏洞。 https://github.com/ivanfratric/winafl
数据包构造与操作工具 scapy Scapy是功能强大的交互式数据包处理程序。它能够伪造或解码各种协议的数据包,在线发送它们,捕获它们,匹配请求和答复等等。它可以轻松地处理大多数经典任务,例如扫描,跟踪路由,探测,单元测试,攻击或网络发现(它可以替代hping,nmap,arpspoof,arp-sofof,arp-sk,arping,tcpdump,tethereal,p0f等的85%) https://scapy.net/
nping Nping是用于网络数据包生成,响应分析和响应时间测量的开源工具。Nping可以为各种协议生成网络数据包,从而使用户可以完全控制协议头。Nping可以用作检测活动主机的简单ping实用程序,也可以用作网络堆栈压力测试,ARP中毒,拒绝服务攻击,路由跟踪等的原始数据包生成器。Nping的新颖回显模式使用户可以了解数据包如何更改源主机和目标主机之间的传输。这是了解防火墙规则,检测数据包损坏等的好方法。 https://nmap.org/nping/
netcat Netcat是一种功能强大的联网实用程序,可使用TCP / IP协议跨网络连接读取和写入数据。
它被设计为可靠的“后端”工具,可以直接使用或由其他程序和脚本轻松驱动。同时,它是功能丰富的网络调试和探索工具,因为它几乎可以创建您需要的任何类型的连接,并且具有一些有趣的内置功能。
http://netcat.sourceforge.net/