百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

2019年终黑客工具盘点-最佳篇

haoteby 2025-05-22 10:30 31 浏览

2019已经匆匆溜走,在2020伊始,小兮为大家带来了2019年终工具盘点的最佳篇,将分成三个部分为大家推荐工具,分别是Windows最佳工具、Linux最佳工具和手机最佳工具。

话不多说,开整!


Windows最佳工具


NO.1 ARPwner



ARPwner是一个python工具,允许您执行 ARP中毒和DNS中毒攻击。它有一个干净简单的GUI和一个插件系统来过滤收集的信息,还有一个SSLstrip的实现。

NO.2 METASPLOIT


Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。


NO.3 BSQLinjector


BSQLinjector是一个用ruby编写的盲SQL注入开发工具。它使用盲注入方法从SQL数据库中检索数据。我建议使用“--test”开关,以便在将配置的有效负载发送到应用程序之前清楚地查看其外观。


NO.4 Detekt



Detekt是一个免费的工具,可以检测复杂的监控程序,比如FinFisher a.k.a.FinSpy和Ha.Team RCS。这个工具不能保证检测到所有的间谍软件,所以不要认为这是反病毒/反间谍软件的替代品。


NO.5 WIRESHARK


Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark适用于Linux和Windows操作系统。

NO.6 AirCrack


Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。该工具功能强大,在世界范围内使用最为广泛。

NO.7 Cain andAbel



Cain & Abel 是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。号称穷人使用的L0phtcrack。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令、解码被打乱的口令、显示口令框、显示缓存口令和分析路由协议,甚至还可以监听内网中他人使用VOIP拨打电话。

NO.8 Fern WiFiCracker



Fern Wifi Cracker是一种无线安全审计和攻击软件编写的程序,使用Python编程语言和Python的Qt图形界面库,该程序是能够破解和恢复WEP / WPA / WPS键和无线或以太网上运行其他基于网络的攻击基于网络的,对于WEP破解,它使用分段,Chop-Chop,Caffe-Latte,Hirte,ARP请求重播或WPS攻击。

NO.9 Infernal-Twin


Infernal-Twin是一个自动化的渗透测试工具,开发目的是通过自动化的Evil Twin攻击来评估无线的安全性。

NO.10 Reaver


Reaver:掠夺者,免费的开源WiFi密码查找软件,可以破解大部分当前路由器的密码。Reaver通过对WPS PIN的暴力攻击来获取WPA / WPA2密码,它可以在4-10小时内获得明文密码,不过一般在实际操作中会快的多。

Linux最佳黑客工具

NO.1 Social-Engineer Toolkit



Social-Engineer Toolkit(社会工程师工具包)是一款基于Python的社交工程渗透测试高级框架。它提供了制作多种类型社会工程攻击的组件,如凭据获取、鱼叉式网络钓鱼攻击、短信欺骗、网络钓鱼电子邮件等等。目前,Social-Engineer Toolkit仅适用于Linux系统。

NO.2 Nmap



Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。Nmap适用于Linux、Windows和Mac。

NO.3 Hashcat

Hashcat是一个高级密码破解程序,支持五种独特的攻击模式:Straight,Combination,Brute-force,Hybrid,dictionary,mask和Hybrid maskdictionary。

NO.4 Lynis


Lynis是一种轻量级的开源安全审计工具。系统管理员,安全专业人员和审计员使用它来评估其基于Linux和UNIX的系统的安全防御。它在主机上运行,因此它执行比漏洞扫描程序更广泛的安全扫描。

NO.5 Burp Suite



Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。


NO.6 Netcat



Netcat是一个简单而通用的Unix实用工具,它使用TCP或UDP协议在网络连接之间读取和写入数据。它被设计成一个可靠的“后端”工具,可以被其他程序和脚本直接或容易地使用。同时,它是一个功能丰富的网络调试和探索工具,因为它可以创建几乎任何类型的连接,您将需要,并有几个有趣的内置功能。


NO.7 Dsniff


Dsniff是一个高级的口令嗅探器,Dug Song写的Dsniff的工具是第一批扩展了传统的Sniffer概念的监听工具。Dsniff将制造的数据包注入到网络,并将通信数据重新定居到攻击者的机器。


NO.8 OclHashcat



oclHashcat自称是世界上第一个也是唯一一个基于GPGPU的引擎的世界上最快的密码破解工具。为了使用该工具,NVIDIA用户需要ForceWare 346.59或更高版本,AMD用户需要Catalyst 15.7或更高版本。


NO.9 THC Hydra



THC Hydra是一个非常受欢迎的密码破解工具,并且有一个非常活跃和经验丰富的开发团队在维护,支持Windows,Linux,Free BSD,Solaris和OS X等操作系统。THC Hydra是一个快速稳定的网络登录攻击工具,它将使用字典或暴力攻击来尝试针对登录页面的各种密码和登录组合。

NO.10 NESSUS



Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。CERT 与 SANS 等著名的网络安全相关机构皆认同此工具软件的功能与可用性。

手机最佳黑客工具

NO.1 HashDecrypt


Hash Decrypt是一个Android应用程序,可以让你破解/解密哈希。这个应用程序使用字典攻击来破解哈希。它支持10种不同的散列函数,如MD2,MD4,MD5,SHA1,SHA-256,SHA-384,SHA-512,Tiger,RIPEMD-128和RIPEMD-160。


NO.2 Hackode



Hackode是一款由Ravi Kumar为渗透测试人员,道德黑客,IT管理员和网络安全专业人士开发的Android应用程序。您可以使用此应用收集有关目标的信息并查找易受攻击的网站。这个应用程序是一个安全意识的Android用户的武器库的一个伟大的补充。


NO.3 Fing



Fing是一个用于网络分析的简单android工具。它可以帮助您,发现连接到WiFi网络的设备,从移动设备/平板电脑打开设备,执行traceroute和一些网络操作。

NO.4 Shark For Root


Shark For Root是安全专家和黑客的诈骗版Android版本。它基本上是一个交通嗅探器,适用于WiFi,3G和FroYo系统模式。该应用程序基于tcpdump,因此您可以在此Android版本上使用tcpdump命令。


NO.5 Android



网络欺骗是一个android应用程序,允许您拦截和修改WiFi网络流量。这是一个简单的工具,可以用来执行多个欺骗,如改变文本,自定义图像变化,自定义重定向,中间人等。

NO.6 DroidSheep


DroidSheep是由Andreas Koch开发的用于无线网络安全分析的安卓工具。它基本上是一个会话劫持工具,允许黑客通过无线网络捕获会话cookie。这意味着您可以嗅探并捕获位于同一网络上的人员的Web会话配置文件。


NO.7 DroidSheep



Nipper是一款用于检查CMS(内容管理系统)网站安全性的Android应用程序。它是一个简单的扫描仪,有超过15个不同的模块来收集有关特定URL的信息。


NO.8 ZANTI



ZANTI是由Zimperium Mobile Security为网络安全专业人员开发的渗透测试工具包。基本上,它允许您模拟网络上的恶意攻击。在zANTI的帮助下,您将能够执行各种类型的操作,如MITM攻击,MAC地址欺骗,扫描,密码审计,漏洞检查等等。简而言之,这个android工具包是黑客的完美伴侣。

NO.9 AnDOSid



AnDOSid是由Scott Herbert开发的一款安卓工具,可用于从手机发起DoS攻击,AnDOSid非常强大,您甚至可以使用它来关闭Web服务器。但是不要去做,因为这是进入监狱的快捷方式之一!


NO.10 WiFi Kill Pro

WiFi Kill Pro是一款android工具,你可以用它来禁用同一WiFi网络上设备的互联网连接。它是一个具有简单用户界面的轻量级工具。也就是说,任何人都可以在没有任何用户指南的情况下使用这个应用程序。


小兮建议大家,仅将这些工具用于教育和学习目的,要学会利用有效的工具防止病毒木马入侵,保护系统等,对于道德黑客行为而言,这些都是完美的应用程序,但是千万不可利用这些工具实施非法黑客活动。


相关推荐

一日一技:用Python程序将十进制转换为二进制

用Python程序将十进制转换为二进制通过将数字连续除以2并以相反顺序打印其余部分,将十进制数转换为二进制。在下面的程序中,我们将学习使用递归函数将十进制数转换为二进制数,代码如下:...

十进制转化成二进制你会吗?#数学思维

六年级奥赛起跑线:抽屉原理揭秘。同学们好,我是你们的奥耀老师。今天一起来学习奥赛起跑线第三讲二进制计数法。例一:把十进制五十三化成二进制数是多少?首先十进制就是满十进一,二进制就是满二进一。二进制每个...

二进制、十进制、八进制和十六进制,它们之间是如何转换的?

在学习进制时总会遇到多种进制转换的时候,学会它们之间的转换方法也是必须的,这里分享一下几种进制之间转换的方法,也分享两个好用的转换工具,使用它们能够大幅度的提升你的办公和学习效率,感兴趣的小伙伴记得点...

c语言-2进制转10进制_c语言 二进制转十进制

#include<stdio.h>intmain(){charch;inta=0;...

二进制、八进制、十进制和十六进制数制转换

一、数制1、什么是数制数制是计数进位的简称。也就是由低位向高位进位计数的方法。2、常用数制计算机中常用的数制有二进制、八进制、十进制和十六进制。...

二进制、十进制、八进制、十六进制间的相互转换函数

二进制、十进制、八进制、十六进制间的相互转换函数1、输入任意一个十进制的整数,将其分别转换为二进制、八进制、十六进制。2、程序代码如下:#include<iostream>usingna...

二进制、八进制、十进制和十六进制等常用数制及其相互转换

从大学开始系统的接触计算机专业,到现在已经过去十几年了,今天整理一下基础的进制转换,希望给还在上高中的表妹一个入门的引导,早日熟悉这个行业。一、二进制、八进制、十进制和十六进制是如何定义的?二进制是B...

二进制如何转换成十进制?_二进制如何转换成十进制例子图解

随着社会的发展,电器维修由继电器时代逐渐被PLC,变频器,触摸屏等工控时代所替代,特别是plc编程,其数据逻辑往往涉及到数制二进制,那么二进制到底是什么呢?它和十进制又有什么区别和联系呢?下面和朋友们...

二进制与十进制的相互转换_二进制和十进制之间转换

很多同学在刚开始接触计算机语言的时候,都会了解计算机的世界里面大多都是二进制来表达现实世界的任何事物的。当然现实世界的事务有很多很多,就拿最简单的数字,我们经常看到的数字大多都是十进制的形式,例如:我...

十进制如何转换为二进制,二进制如何转换为十进制

用十进制除以2,除的断的,商用0表示;除不断的,商用1表示余0时结束假如十进制用X表示,用十进制除以2,即x/2除以2后为整数的(除的断的),商用0表示;除以2除不断的,商用1表示除完后的商0或1...

十进制数如何转换为二进制数_十进制数如何转换为二进制数举例说明

我们经常听到十进制数和二进制数,电脑中也经常使用二进制数来进行计算,但是很多人却不清楚十进制数和二进制数是怎样进行转换的,下面就来看看,十进制数转换为二进制数的方法。正整数转二进制...

二进制转化为十进制,你会做吗?一起来试试吧

今天孩子问把二进制表示的110101改写成十进制数怎么做呀?,“二进制”简单来说就是“满二进一”,只用0和1共两个数字表示,同理我们平常接触到的“十进制”是“满十进一”,只用0-9共十个数字表示。如果...

Mac终于能正常打游戏了!苹果正逐渐淘汰Rosetta转译

Mac玩家苦转译久矣!WWDC2025苹果正式宣判Rosetta死刑,原生游戏时代终于杀到。Metal4光追和AI插帧技术直接掀桌,连Steam都连夜扛着ARM架构投诚了。看到《赛博朋克2077》...

怎么把视频的声音提出来转为音频?音频提取,11款工具实测搞定

想把视频里的声音单独保存为音频文件(MP3/AAC/WAV/FLAC)用于配音、播客、听课或二次剪辑?本文挑出10款常用工具,给出实测可复现的操作步骤、优缺点和场景推荐。1)转换猫mp3转换器(操作门...

6个mp4格式转换器测评:转换速度与质量并存!

MP4视频格式具有兼容性强、视频画质高清、文件体积较小、支持多种编码等特点,适用于网络媒体传播。如果大家想要将非MP4格式的视频转换成MP4的视频格式的话,可以使用MP4格式转换器更换格式。本文分别从...