Более 40 лучших инструментов тестирования на проникновение
Средства тестирования на проникновение помогают выявить слабые места в безопасности сети, сервера или веб-приложения. Эти инструменты очень полезны, так как они позволяют идентифицировать "неизвестные уязвимости" в программном обеспечении и сетевых приложениях, которые могут привести к нарушению безопасности. Инструменты оценки уязвимости и тестирования на проникновение (VAPT) атакуют вашу систему в сети и за ее пределами, как если бы хакер атаковал ее. Если несанкционированный доступ возможен, система должна быть исправлена.
Вот список 40 лучших инструментов тестирования на проникновение1) Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся-это простой в использовании сканер безопасности веб-приложений, который может автоматически находить SQL-инъекции, XSS и другие уязвимости в веб-приложениях и веб-службах. Оно имеющийся как локальное и разрешение SAAS.
Особенности
2) Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйсяявляется полностью автоматизированным инструментом тестирования на проникновение. Его сканер безопасности веб-приложений точно сканирует HTML5, JavaScript и одностраничные приложения. Он может проводить аудит сложных, аутентифицированных webapps и выдает отчеты о соответствии и управлении по широкому спектру уязвимостей сети и сети, включая внеполосные уязвимости.
Характеристики:
3) Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся, постоянно сканирует на наличие уязвимостей в ваших веб-приложениях. Он позволяет своим клиентам управлять жизненным циклом уязвимостей и предоставляет им некоторые рекомендации по их устранению. Problely-это инструмент безопасности, созданный с учетом разработчиков.
Характеристики:
4) Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйсяпредлагает ручное тестирование на проникновение и автоматическое сканирование для обнаружения уязвимостей на основе OWASP top 10 и SANS top 25.
Характеристики
5) Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйсяявляется незаменимым инструментом в арсенале этических хакеров. Возможно, Вам это понадобится, чтобы проверить цель в разных географических регионах, имитировать неперсонализированное поведение просмотра, анонимизированные передачи файлов и т. д.
Характеристики:
6) Owasp
Проект Open Web Application Security Project (Для просмотра ссылки Войдиили Зарегистрируйся) является всемирной некоммерческой организацией, ориентированной на повышение безопасности программного обеспечения. Проект имеет несколько инструментов для тестирования различных программных сред и протоколов. Флагманские инструменты проекта включают в себя
Для просмотра ссылки Войдиили Зарегистрируйся
7) WireShark
Для просмотра ссылки Войдиили Зарегистрируйся-это инструмент сетевого анализа, ранее известный как Ethereal. Он захватывает пакеты в реальном времени и отображает их в удобочитаемом формате. В принципе, это сетевой анализатор пакетов, который предоставляет мельчайшие сведения о ваших сетевых протоколах, расшифровке, пакетной информации и т. д. Он является открытым исходным кодом и может быть использован на Linux, Windows, OS X, Solaris, NetBSD, FreeBSD и многих других системах. Информацию, полученную с помощью этого инструмента, можно просмотреть с помощью графического интерфейса пользователя или утилиты tty mode tshark.
Функции WireShark включают в себя
или Зарегистрируйся
8) w3af
Для просмотра ссылки Войдиили Зарегистрируйся-это платформа атаки и аудита веб-приложений. У этого есть три типа плагинов; обнаружение, аудит и атака, которые общаются друг с другом для любых уязвимостей на сайте, например плагин обнаружения в w3af ищет различные url, чтобы проверить на уязвимости и переслать его плагину аудита, который затем использует эти URL для поиска уязвимостей.
Он также может быть настроен для работы в качестве прокси MITM. Перехваченный запрос может быть отправлен в генератор запросов, а затем ручное тестирование веб-приложений может быть выполнено с использованием переменных параметров. Он также имеет функции для использования обнаруженных уязвимостей.
Особенности W3af
или Зарегистрируйся
9) Metaspoilt
Это самый популярный и продвинутый фреймворк, который можно использовать для pentest. Это инструмент с открытым исходным кодом, основанный на концепции "эксплойта", который означает, что вы передаете код, который нарушает меры безопасности и вводит определенную систему. При вводе он запускает "полезную нагрузку", код, который выполняет операции на целевой машине, создавая тем самым идеальную структуру для тестирования на проникновение. Это отличный инструмент тестирования, проверяющий, успешны ли идентификаторы в предотвращении атак, которые мы обходим
Для просмотра ссылки Войдиили Зарегистрируйсяможет использоваться в сетях, приложениях, серверах и т.д. Он имеет командную строку и графический интерфейс, работает на Apple Mac OS X, работает на Для просмотра ссылки Войди или Зарегистрируйсяи Microsoft Windows.
Особенности Metaspoilt
или Зарегистрируйся
10) Кали
Для просмотра ссылки Войдиили Зарегистрируйсяработает только на Linux машинах. Он позволяет создать расписание резервного копирования и восстановления, соответствующее вашим потребностям. Это способствует быстрый и простой способ найти и обновить самую большую базу данных коллекции тестирования проникновения безопасности на сегодняшний день. Это самые лучшие инструменты доступные для пакета нюхая и впрыскивая. Опыт в протоколе TCP/IP и сети может быть полезным при использовании этого инструмента.
Характеристики
или Зарегистрируйся
11) рамки самурая:
Для просмотра ссылки Войдиили ЗарегистрируйсяWeb Testing Framework-это программное обеспечение для тестирования на проникновение. Он поддерживается VirtualBox и VMWare, предварительно настроенными для работы в качестве среды веб-тестирования пера.
Характеристики:
или Зарегистрируйся
12) Aircrack:
Для просмотра ссылки Войдиили Зарегистрируйсяодин из сподручного инструмента необходимо в беспроволочном испытании ручки. Это трещины уязвимых беспроводных соединений. Он питается от WEP WPA и WPA 2 ключей шифрования.
Характеристики:
или Зарегистрируйся
13) ZAP:
Для просмотра ссылки Войдиили Зарегистрируйсяявляется одним из самых популярных инструментов тестирования безопасности с открытым исходным кодом. Его поддерживают сотни международных добровольцев. Это может помочь пользователям найти уязвимости безопасности в веб-приложениях на этапе разработки и тестирования.
Характеристики:
или Зарегистрируйся
14) Sqlmap:
Для просмотра ссылки Войдиили Зарегистрируйся-это инструмент тестирования на проникновение с открытым исходным кодом. Он автоматизирует весь процесс обнаружения и использования недостатков SQL-инъекций. Оно приходит с много двигателями обнаружения и характеристик для идеально испытания проникания.
Характеристики:
или Зарегистрируйся
15) Sqlninja:
Для просмотра ссылки Войдиили Зарегистрируйся-это инструмент тестирования на проникновение. Он предназначен для использования уязвимостей SQL-инъекций в веб-приложении. Он использует Microsoft SQL Server в качестве серверной части. Он также обеспечивает удаленный доступ на уязвимый сервер БД, даже в очень враждебной среде.
Характеристики:
или Зарегистрируйся
16) говядина:
Инфраструктура Эксплуатации Браузера. Это инструмент тестирования пера, который фокусируется на веб-браузере. Он использует GitHub для отслеживания проблем и размещения своего репозитория Git.
Характеристики:
или Зарегистрируйся
17) Dradis:
Для просмотра ссылки Войдиили Зарегистрируйся-это платформа с открытым исходным кодом для тестирования на проникновение. Это позволяет сохранить информацию, которой можно поделиться между участниками Пен-теста. Собранная информация помогает пользователям понять, что завершено и что необходимо завершить.
Характеристики:
или Зарегистрируйся
18) быстрый 7:
Nexpose Для просмотра ссылки Войдиили Зарегистрируйсяявляется полезным программным обеспечением для управления уязвимостями. Он отслеживает воздействия в режиме реального времени и адаптируется к новым угрозам с новыми данными, которые помогают пользователям действовать в момент воздействия.
Features:
или Зарегистрируйся
19) Hping:
Для просмотра ссылки Войдиили Зарегистрируйсяинструмент испытания ручки анализатора пакета TCP / IP. Этот интерфейс вдохновлен командой ping (8) UNIX. Он поддерживает протоколы TCP, ICMP, UDP и RAW-IP.
Характеристики:
или Зарегистрируйся
20) Суперскан:
Для просмотра ссылки Войдиили Зарегистрируйся-это бесплатный инструмент тестирования проникновения с закрытым исходным кодом для Windows. Он также включает в себя сетевые инструменты, такие как ping, traceroute, whois и HTTP HEAD.
Особенность:
или Зарегистрируйся
21) сканер МКС:
IBM Internet Scanner-Это инструмент тестирования пера, который предлагает основу для эффективной сетевой безопасности для любого бизнеса.
Характеристики:
или Зарегистрируйся
22) Scapy:
Для просмотра ссылки Войдиили Зарегистрируйсяявляется мощным и интерактивным инструментом тестирования пера. Он может обрабатывать многие классические задачи, такие как сканирование, зондирование и атаки в сети.
Характеристики:
или Зарегистрируйся
23) IronWASP:
Для просмотра ссылки Войдиили Зарегистрируйся-проект с открытым исходным кодом для тестирования уязвимостей веб-приложений. Он предназначен для настройки, так что пользователи могут создавать свои собственные сканеры безопасности с его помощью.
Характеристики:
или Зарегистрируйся
24) Ettercap:
Для просмотра ссылки Войдиили Зарегистрируйся-это комплексный инструмент для тестирования пера. Поддерживает активное и пассивное вскрытие. Он также включает в себя множество функций для анализа сети и Хоста.
Характеристики:
или Зарегистрируйся
25) Лук Обеспеченностью:
Для просмотра ссылки Войдиили Зарегистрируйсяинструмент испытания проникания. Он используется для обнаружения вторжений и мониторинга безопасности сети. Он имеет простой в использовании мастер установки позволяет пользователям создавать армию распределенных датчиков для своего предприятия.
Характеристики:
или Зарегистрируйся
26) Личный Контролер Программного Обеспечения:
Для просмотра ссылки Войдиили Зарегистрируйся-это решение для обеспечения компьютерной безопасности с открытым исходным кодом. Этот инструмент может определить уязвимости в приложениях на ПК или сервере.
Характеристики:
или Зарегистрируйся
27) HconSTF:
Для просмотра ссылки Войдиили Зарегистрируйсяявляется открытым исходным кодом инструмент тестирования на проникновение на основе различных технологий браузера. Это помогает любому профессионалу безопасности помогает в тестировании на проникновение. Он содержит веб-инструменты, которые являются мощными в выполнении XSS, SQL инъекции, CSRF, трассировки XSS, RFI, LFI и т.д.
Характеристики:
или Зарегистрируйся
28) IBM Security AppScan:
Для просмотра ссылки Войдиили Зарегистрируйсяпомогает повысить безопасность веб-приложений и мобильных приложений. Это повышает безопасность приложений и усиливает соответствие нормативным требованиям. Это помогает пользователям выявлять уязвимости системы безопасности и создавать отчеты.
Характеристики:
или Зарегистрируйся
29) Арахни:
Для просмотра ссылки Войдиили Зарегистрируйся-это инструмент на основе Ruby framework с открытым исходным кодом для тестеров и администраторов проникновения. Он используется для оценки безопасности современных веб-приложений.
Характеристики:
или Зарегистрируйся
30) Websecurify:
Для просмотра ссылки Войдиили Зарегистрируйся-это мощная среда тестирования безопасности. Это удобный интерфейс, который прост и удобен в использовании. Он предлагает сочетание автоматических и ручных технологий тестирования уязвимостей.
Характеристики:
или Зарегистрируйся
31) Vega:
Для просмотра ссылки Войдиили Зарегистрируйся-это веб-сканер безопасности с открытым исходным кодом и платформа тестирования пера для проверки безопасности веб-приложений.
Характеристики:
или Зарегистрируйся
32) Wapiti:
Для просмотра ссылки Войдиили Зарегистрируйсяявляется еще одним известным инструментом тестирования на проникновение. Это позволяет проводить аудит безопасности веб-приложений. Он поддерживает методы get и POST HTTP для проверки уязвимостей.
Характеристики:
или Зарегистрируйся
33) Kismet:
Для просмотра ссылки Войдиили Зарегистрируйся-это беспроводной сетевой детектор и система обнаружения вторжений. Он работает с сетями Wi-Fi, но может быть расширен с помощью плагинов, поскольку позволяет обрабатывать другие типы сетей.
Характеристики:
или Зарегистрируйся
34) Kali Linux:
Для просмотра ссылки Войдиили Зарегистрируйся-это инструмент тестирования пера с открытым исходным кодом, который поддерживается и финансируется наступательной безопасностью.
Характеристики:
или Зарегистрируйся
35) Безопасность Попугая:
Для просмотра ссылки Войдиили Зарегистрируйся-это инструмент для тестирования пера. Он предлагает полностью портативную лабораторию для экспертов по безопасности и цифровой криминалистике. Это также помогает пользователям защитить свою конфиденциальность с помощью анонимности и криптографических инструментов.
Характеристики:
или Зарегистрируйся
36) OpenSSL:
Этот набор инструментов лицензируется по лицензии Apache-style. Это бесплатный проект с открытым исходным кодом, который предоставляет полнофункциональный инструментарий для протоколов TLS и SSL.
Характеристики:
или Зарегистрируйся
37) фыркать:
Для просмотра ссылки Войдиили Зарегистрируйся-это система обнаружения вторжений и тестирования пера с открытым исходным кодом. Он предлагает преимущества методов проверки на основе протокола подписи и аномалий. Этот инструмент помогает пользователям получить максимальную защиту от вредоносных атак.
Характеристики:
или Зарегистрируйся
38) Backbox:
Для просмотра ссылки Войдиили Зарегистрируйся-это проект сообщества с открытым исходным кодом с целью повышения культуры безопасности в ИТ-среде. Он доступен в двух различных вариантах, таких как Backbox Linux и Backbox Cloud. Она включает в себя некоторые из наиболее известных/используемых инструментов безопасности и анализа.
Характеристики:
или Зарегистрируйся
39) THC Hydra:
Для просмотра ссылки Войдиили Зарегистрируйся-это распараллеленный инструмент для проверки входа и пера. Он очень быстр и гибок, и новые модули легки для добавления. Этот инструмент позволяет исследователям и консультантам по безопасности находить несанкционированный доступ.
Характеристики:
или Зарегистрируйся
40) Сигнал Тревоги Монитора Репутации:
Open Threat Exchange Для просмотра ссылки Войдиили Зарегистрируйся-это бесплатный сервис. Это позволяет профессионалам отслеживать репутацию своей организации. С помощью этого инструмента предприятия и организации могут отслеживать публичную IP и доменную репутацию своих активов.
Характеристики:
или Зарегистрируйся
41) Джон Потрошитель:
Для просмотра ссылки Войдиили Зарегистрируйся, известный как JTR является очень популярным инструментом взлома паролей. Он в основном используется для выполнения словарных атак. Это помогает выявить слабые уязвимости паролей в сети. Он также поддерживает пользователей от грубой силы и радуги crack атак.
Характеристики:
или Зарегистрируйся
42) блок развертки Safe3:
Для просмотра ссылки Войдиили Зарегистрируйсяявляется одним из самых мощных инструментов веб-тестирования уязвимостей. Он поставляется с технологией сканирования веб-пауков, особенно веб-порталов. Это самый быстрый инструмент для поиска таких проблем, как SQL-инъекция, уязвимость загрузки и многое другое.
Характеристики:
или Зарегистрируйся
43) CloudFlare:
Для просмотра ссылки Войдиили Зарегистрируйся-это CDN с надежными функциями безопасности. Онлайн-угрозы варьируются от спама комментариев и чрезмерного обхода ботов до вредоносных атак, таких как SQL-инъекция. Он обеспечивает защиту от спама комментариев, чрезмерного обхода ботов и вредоносных атак.
Особенность:
или Зарегистрируйся
44) Zenmap
Для просмотра ссылки Войдиили Зарегистрируйсяявляется официальным программным обеспечением сканера безопасности Nmap. Это мультиплатформенное бесплатное приложение с открытым исходным кодом. Он прост в использовании для начинающих, но также предлагает расширенные возможности для опытных пользователей.
Характеристики:
или Зарегистрируйся
Другие инструменты, которые могут быть полезны для тестирования на проникновение
Средства тестирования на проникновение помогают выявить слабые места в безопасности сети, сервера или веб-приложения. Эти инструменты очень полезны, так как они позволяют идентифицировать "неизвестные уязвимости" в программном обеспечении и сетевых приложениях, которые могут привести к нарушению безопасности. Инструменты оценки уязвимости и тестирования на проникновение (VAPT) атакуют вашу систему в сети и за ее пределами, как если бы хакер атаковал ее. Если несанкционированный доступ возможен, система должна быть исправлена.
Вот список 40 лучших инструментов тестирования на проникновение1) Для просмотра ссылки Войди
Для просмотра ссылки Войди
Особенности
- Мертвое точное обнаружение уязвимости с уникальной технологией сканирования на основе доказательств.
- Минимальная требуемая конфигурация. Сканер автоматически определяет правила перезаписи URL, пользовательские 404 страницы ошибок.
- REST API для бесшовной интеграции с SDLC, системами отслеживания ошибок и т. д.
- Полностью масштабируемое решение. Сканирование 1000 веб-приложений всего за 24 часа.
2) Для просмотра ссылки Войди
Для просмотра ссылки Войди
Характеристики:
- Сканирование всех вариантов SQL-инъекций, XSS и 4500+ дополнительных уязвимостей
- Обнаруживает более 1200 уязвимостей ядра WordPress, темы и плагинов
- Быстрый и масштабируемый-сканирование сотен тысяч страниц без прерываний
- Интегрируется с популярными WAFs и выпускает трекеры, чтобы помочь в SDLC
- Доступно как локально, так и в виде облачного решения.
3) Для просмотра ссылки Войди
Для просмотра ссылки Войди
Характеристики:
- Проверка SQL-инъекций, XSS, OWASP TOP10 и более 5000 уязвимостей, включая 1000 уязвимостей WordPress и Joomla
- Полный API-все функции Problely также доступны через API
- Интеграция с инструментами CI, Slack и Jira
- Неограниченное количество членов команды
- Отчеты в формате PDF для демонстрации вашей безопасности
- Различные профили сканирования (от безопасного до агрессивного сканирования)
- Несколько целей среды-производство (неинтрузивное сканирование) и тестирование (интрузивное и полное сканирование)
4) Для просмотра ссылки Войди
Для просмотра ссылки Войди
Характеристики
- Искатель сканирует одностраничные приложения
- Функция приостановки и возобновления
- Ручные PT и автоматические отчеты сканера отображаются в одной панели мониторинга
- Неограниченное доказательство запросов концепции предлагает доказательства зарегистрированных уязвимостей и помогает устранить ложные положительные результаты автоматического сканирования
- Опционная интеграция WAF для того чтобы обеспечить немедленный фактически латать с Zero ложным положительным
- Автоматически расширяет охват обхода контента на основе реальных данных трафика из систем WAF (если WAF подписан и используется)
- 24×7 поддержка для обсуждения руководящих принципов восстановления / POC
5) Для просмотра ссылки Войди
Для просмотра ссылки Войди
Характеристики:
- Нет журнала VPN с высокой безопасностью и анонимностью
- Очень быстрая скорость работы с 2000 + серверами на разных континентах
- Основанный в Гонконге, он не хранит никаких данных.
- Разделение туннелирования и 5 одновременных входов
- Поддержка 24/7
- Поддерживает Windows, Mac, Android, Linux, iPhone, etc.
- 300,000 + IPs
- Переадресация портов, выделенная защита ввода-вывода и P2P
- 31 День Гарантия Возврата Денег
6) Owasp
Проект Open Web Application Security Project (Для просмотра ссылки Войди
- Для просмотра ссылки Войди
или Зарегистрируйся(ZAP-интегрированный инструмент тестирования на проникновение) - Для просмотра ссылки Войди
или Зарегистрируйся(проверка зависимостей проекта и проверка на наличие уязвимостей) - Для просмотра ссылки Войди
или Зарегистрируйся(коллекция средств безопасности и документации)
Для просмотра ссылки Войди
7) WireShark
Для просмотра ссылки Войди
Функции WireShark включают в себя
- Живой захват и автономный анализ
- Богатый анализ VoIP
- Файлы захвата, сжатые с помощью gzip, могут быть распакованы на лету
- Вывод можно экспортировать в XML, PostScript, CSV или обычный текст
- Мультиплатформенность: работает на windows, Linux, FreeBSD, NetBSD и многих других
- Данные в реальном маштабе времени можно прочитать от интернета, PPP/HDLC, ATM, Голуб-зуба, USB, кольца знака внимания, etc.
- Поддержка расшифровки для многих протоколов, которые включают IPsec, ISAKMP, SSL / TLS, WEP и WPA / WPA2
- Для быстрого интуитивного анализа, правила окраски могут быть применены к пакету
- Чтение / запись различных форматов файлов захвата
8) w3af
Для просмотра ссылки Войди
Он также может быть настроен для работы в качестве прокси MITM. Перехваченный запрос может быть отправлен в генератор запросов, а затем ручное тестирование веб-приложений может быть выполнено с использованием переменных параметров. Он также имеет функции для использования обнаруженных уязвимостей.
Особенности W3af
- Поддержка прокси
- Кэш ответов HTTP
- кэш DNS
- Загрузка файлов с помощью multipart
- Обработка файлов Cookie
- Базовая и дайджест-аутентификация HTTP
- Подделка агента пользователя
- Добавление пользовательских заголовков в запросы
9) Metaspoilt
Это самый популярный и продвинутый фреймворк, который можно использовать для pentest. Это инструмент с открытым исходным кодом, основанный на концепции "эксплойта", который означает, что вы передаете код, который нарушает меры безопасности и вводит определенную систему. При вводе он запускает "полезную нагрузку", код, который выполняет операции на целевой машине, создавая тем самым идеальную структуру для тестирования на проникновение. Это отличный инструмент тестирования, проверяющий, успешны ли идентификаторы в предотвращении атак, которые мы обходим
Для просмотра ссылки Войди
Особенности Metaspoilt
- Базовый интерфейс командной строки
- Импорт третьей стороны
- Ручное грубое принуждение
- Ручное грубое принуждение
- тестирование проникновения на сайт
10) Кали
Для просмотра ссылки Войди
Характеристики
- Добавление 64-битной поддержки позволяет взломать пароль грубой силы
- Back Track поставляется с предварительно загруженными инструментами для LAN и WLAN sniffing, сканирования уязвимостей, взлома паролей и цифровой криминалистики
- Backtrack интегрируется с некоторыми лучшими инструментами, такими как Metaspoilt и Wireshark
- Помимо сетевого инструмента, он также включает в себя pidgin, xmms, Mozilla, k3b и др.
- Поддержка задней дорожки KDE и Gnome.
11) рамки самурая:
Для просмотра ссылки Войди
Характеристики:
- Это с открытым исходным кодом, бесплатно использовать инструмент
- Он содержит лучшие из открытых источников и бесплатные инструменты, которые сосредоточены на тестировании и атаке веб-сайта
- Он также включает в себя предварительно настроенную Вики для настройки центрального хранилища информации во время теста пера
12) Aircrack:
Для просмотра ссылки Войди
Характеристики:
- Больше карт / драйверов поддерживается
- Поддержка всех типов ОС и платформ
- Новая атака WEP: PTW
- Поддержка атаки словаря WEP
- Поддержка Фрагментационной атаки
- Улучшенная скорость отслеживания
13) ZAP:
Для просмотра ссылки Войди
Характеристики:
- Это помогает идентифицировать дыры в безопасности, присутствующие в веб-приложении, имитируя фактическую атаку
- Пассивное сканирование анализ ответов сервера для выявления определенных проблем
- Он пытается получить грубый доступ к файлам и каталогам.
- Функция Spidering помогает построить иерархическую структуру веб-сайта
- Предоставление недопустимых или непредвиденных данных для сбоя или получения неожиданных результатов
- Полезный инструмент, чтобы узнать открытые порты на целевом веб-сайте
- Он предоставляет интерактивную оболочку Java, которая может использоваться для выполнения сценариев BeanShell
- Он полностью интернационализирован и поддерживает 11 языков
14) Sqlmap:
Для просмотра ссылки Войди
Характеристики:
- Полная поддержка шести методов SQL-инъекций
- Позволяет прямое подключение к базе данных без прохождения через SQL-инъекцию
- Поддержка перечисления пользователей, хэшей паролей, привилегий, ролей, баз данных, таблиц и столбцов
- Автоматическое распознавание паролей в хэш-форматах и поддержка их взлома
- Поддержка дампа таблиц базы данных полностью или определенных столбцов
- Пользователи также могут выбрать диапазон символов в записи каждого столбца
- Позволяет установить TCP-соединение между уязвимой системой и сервером базы данных
- Поддержка поиска конкретных имен баз данных, таблиц или столбцов во всех базах данных и таблицах
- Позволяет выполнять произвольные команды и получать их стандартный вывод на сервере баз данных
15) Sqlninja:
Для просмотра ссылки Войди
Характеристики:
- Отпечатки пальцев удаленного SQL
- Извлечение данных на основе времени или с использованием туннеля DNS
- Позволяет интегрировать с Metasploit3, чтобы получить графический доступ к удаленному серверу БД
- Загрузка исполняемого файла с использованием только обычных HTTP-запросов через VBScript или debug.исполняемый
- Прямая и обратная bindshell, как для TCP, так и для UDP
- Создание пользовательской командной строки xp, если исходная недоступна на w2k3 с помощью token kidnapping
16) говядина:
Инфраструктура Эксплуатации Браузера. Это инструмент тестирования пера, который фокусируется на веб-браузере. Он использует GitHub для отслеживания проблем и размещения своего репозитория Git.
Характеристики:
- Это позволяет проверить фактическое положение безопасности с помощью векторов атаки на стороне клиента
- Говядина позволяет зацепить с одним или несколькими веб-браузерами. Затем его можно использовать для запуска направленных командных модулей и дальнейших атак на систему.
17) Dradis:
Для просмотра ссылки Войди
Характеристики:
- Простой процесс создания отчетов
- Поддержка вложений
- Бесшовное сотрудничество
- Интеграция с существующими системами и инструментами с помощью плагинов сервера
- Платформо-независимый
18) быстрый 7:
Nexpose Для просмотра ссылки Войди
Features:
- Получить представление о риске в режиме реального времени
- Это приносит инновационные и прогрессивные решения, которые помогают пользователю выполнять свою работу
- Знайте, где сосредоточиться
- Принесите больше к вашей программе безопасности
19) Hping:
Для просмотра ссылки Войди
Характеристики:
- Позволяет тестировать брандмауэр
- Расширенное сканирование портов
- Тестирование сети с использованием различных протоколов, TOS, фрагментация
- Ручной путь MTU discovery
- Расширенная трассировка маршрута со всеми поддерживаемыми протоколами
- Удаленная ОС отпечатки пальцев и время безотказной работы угадать
- Аудит стеков TCP/IP
20) Суперскан:
Для просмотра ссылки Войди
Особенность:
- Превосходная скорость сканирования
- Поддержка неограниченных диапазонов IP
- Улучшенное обнаружение хоста с использованием нескольких методов ICMP
- Поддержка сканирования TCP SYN
- Простое создание отчетов HTML
- Сканирование портов источника
- Обширный захват баннера
- Большая встроенная база данных описания списка портов
- Рандомизация порядка сканирования IP и портов
- Расширенные возможности перечисления узлов Windows
21) сканер МКС:
IBM Internet Scanner-Это инструмент тестирования пера, который предлагает основу для эффективной сетевой безопасности для любого бизнеса.
Характеристики:
- Интернет-сканер минимизирует бизнес-риск, находя слабые места в сети
- Позволяет автоматизировать сканирование и находить уязвимости
- Internet Scanner снижает риск, определяя дыры в безопасности или уязвимости в сети
- Полное Управление Уязвимостью
- Internet Scanner может идентифицировать более 1300 типов сетевых устройств
22) Scapy:
Для просмотра ссылки Войди
Характеристики:
- Он выполняет некоторые конкретные задачи, такие как отправка недопустимых кадров, впрыск 802.11 кадров. Он использует различные методы объединения, которые трудно сделать с другими инструментами
- Это позволяет пользователю создавать именно те пакеты, которые они хотят
- Уменьшает количество строк, записанных для выполнения определенного кода
23) IronWASP:
Для просмотра ссылки Войди
Характеристики:
- GUI на основе и очень проста в использовании
- Он имеет мощный и эффективный механизм сканирования
- Поддержка записи последовательности входа
- Отчетность в форматах HTML и RTF
- Проверяет более 25 типов веб-уязвимостей
- Поддержка обнаружения ложных срабатываний и негативов
- Он поддерживает Python и Ruby
- Расширяемый с помощью плагинов или модулей в Python, Ruby, C# или VB.NET
24) Ettercap:
Для просмотра ссылки Войди
Характеристики:
- Поддерживает активное и пассивное вскрытие многих протоколов
- Особенность отравления ARP нюхать на коммутируемой локальной сети между двумя хостами
- Символы могут быть введены в сервер или клиенту при сохранении живого соединения
- Ettercap способен обнюхивать соединение SSH в полном дуплексе
- Позволяет обнюхивать защищенные данные HTTP SSL даже при подключении через прокси
- Позволяет создавать пользовательские плагины с помощью API Ettercap
25) Лук Обеспеченностью:
Для просмотра ссылки Войди
Характеристики:
- Он построен на распределенной модели клиент-сервер
- Мониторинг сетевой безопасности позволяет отслеживать события, связанные с безопасностью
- Он предлагает полный захват пакетов
- Сетевые и хостовые системы обнаружения вторжений
- Он имеет встроенный механизм для того чтобы очистить старые данные перед заполнением запоминающего устройства к своей емкости
26) Личный Контролер Программного Обеспечения:
Для просмотра ссылки Войди
Характеристики:
- Он доступен на восьми различных языках
- Автоматизирует обновления для небезопасных программ
- Он охватывает тысячи программ и автоматически обнаруживает небезопасные программы
- Этот инструмент для тестирования пера автоматически и регулярно сканирует ПК на наличие уязвимых программ
- Обнаруживает и уведомляет программы, которые не могут быть автоматически обновлены
27) HconSTF:
Для просмотра ссылки Войди
Характеристики:
- Категоризированный и всеобъемлющий набор инструментов
- Каждая опция настроена для тестирования на проникновение
- Специально сконфигурированный и расширенный для получения полной анонимности
- Работы для оценки тестирования веб-приложений
- Простая в использовании и совместная операционная система
28) IBM Security AppScan:
Для просмотра ссылки Войди
Характеристики:
- Включить разработку и QA для выполнения тестирования во время процесса SDLC
- Контролируйте, какие приложения каждый пользователь может протестировать
- Легко распространять отчеты
- Повышение прозрачности и лучшего понимания корпоративных рисков
- Сосредоточьтесь на поиске и устранении проблем
- Контроль доступа к информации
29) Арахни:
Для просмотра ссылки Войди
Характеристики:
- Это универсальный инструмент, поэтому он охватывает большое количество вариантов использования. Это варьируется от простой утилиты сканера командной строки до глобальной высокопроизводительной сетки сканеров
- Опция для нескольких развертываний
- Оно предлагает verifiable, inspectable основание кода для того чтобы обеспечить самый высокий уровень предохранения
- Он может легко интегрироваться со средой браузера
- Он предлагает очень подробные и хорошо структурированные отчеты
30) Websecurify:
Для просмотра ссылки Войди
Характеристики:
- Хорошая технология тестирования и сканирования
- Сильный механизм тестирования для обнаружения URL-адресов
- Это расширяемый со многими доступными надстройками
- Он доступен для всех основных настольных и мобильных платформ
31) Vega:
Для просмотра ссылки Войди
Характеристики:
- Автоматическое, ручное и гибридное тестирование безопасности
- Это помогает пользователям находить уязвимости. Это могут быть межсайтовые скрипты, хранимые межсайтовые скрипты, слепая SQL-инъекция, инъекция оболочки и т.д.
- Он может автоматически войти на веб-сайты, когда поставляется с учетными данными пользователя
- Он эффективно работает на Linux, OS X и Windows
- Модули обнаружения Vega написаны на JavaScript
32) Wapiti:
Для просмотра ссылки Войди
Характеристики:
- Создает отчеты об уязвимостях в различных форматах
- Он может приостановить и возобновить сканирование или атаку
- Быстрый и простой способ активации и деактивации модулей атаки
- Поддержка HTTP и HTTPS прокси
- Это позволяет ограничить область сканирования
- Автоматическое удаление параметра в URL-адресах
- Импорт куки-файлов
- Он может активировать или деактивировать проверку сертификатов SSL
- Извлечение URL-адресов из Flash SWF-файлов
33) Kismet:
Для просмотра ссылки Войди
Характеристики:
- Позволяет стандартное ведение журнала PCAP
- Модульная архитектура клиент / сервер
- Архитектура плагина для расширения основных функций
- Поддержка нескольких источников захвата
- Распределенный дистанционный нюхать через облегченный дистанционный захват
- Вывод XML для интеграции с другими инструментами
34) Kali Linux:
Для просмотра ссылки Войди
Характеристики:
- Полная настройка Kali ISOs с live-build для создания настроенных изображений Kali Linux
- Он содержит кучу коллекций мета-пакетов, которые объединяют различные наборы инструментов
- ИСО судьбы и другие рецепты Кали
- Шифрование диска на Raspberry Pi 2
- Живой USB с несколькими хранилищами персистентности
35) Безопасность Попугая:
Для просмотра ссылки Войди
Характеристики:
- Она включает в себя полный арсенал инструментов, ориентированных на безопасность для выполнения тестов на проникновение, аудита безопасности и многое другое.
- Он поставляется с предустановленными и полезными и обновленными библиотеками
- Предлагает мощные зеркальные серверы по всему миру
- Позволяет развивать сообщество
- Предлагает отдельную облачную ОС, специально разработанную для серверов
36) OpenSSL:
Этот набор инструментов лицензируется по лицензии Apache-style. Это бесплатный проект с открытым исходным кодом, который предоставляет полнофункциональный инструментарий для протоколов TLS и SSL.
Характеристики:
- Он написан на C, но обертки доступны для многих компьютерных языков
- Библиотека включает средства для создания закрытых ключей RSA и запросов подписи сертификатов
- Проверка файла CSR
- Полностью удалить парольную фразу из ключа
- Создать новый Закрытый ключ и разрешить запрос подписи сертификата
37) фыркать:
Для просмотра ссылки Войди
Характеристики:
- Snort получил известность за способность точно обнаруживать угрозы на высоких скоростях
- Быстро защитите рабочее пространство от новых атак
- Snort можно использовать для создания индивидуальных уникальных решений сетевой безопасности
- Проверка SSL-сертификата определенного URL-адреса
- Он может проверить, если конкретный шифр принимается по URL
- Проверка центра подписывания сертификатов
- Возможность отправки ложных срабатываний / негативов
38) Backbox:
Для просмотра ссылки Войди
Характеристики:
- Это полезный инструмент для снижения потребностей компании в ресурсах и снижения затрат на управление несколькими сетевыми устройствами
- Это полностью автоматизированный инструмент тестирования пера. Таким образом, никаких агентов и конфигурации сети для внесения изменений не требуется. Для выполнения запланированной автоматической настройки
- Безопасный доступ к устройствам
- Организации могут сэкономить время, так как нет необходимости отслеживать отдельные сетевые устройства
- Поддержка шифрования учетных данных и файлов конфигурации
- Самостоятельное резервное копирование и автоматическое удаленное хранение
- Управление доступом на основе IP
- Нет необходимости писать команды, как это происходит с предварительно настроенными командами
39) THC Hydra:
Для просмотра ссылки Войди
Характеристики:
- Полное время-память компромисс наборы инструментов вместе с радуга таблицы генерации, сортировки, преобразования и поиска
- Он поддерживает радужную таблицу любого хэш-алгоритма
- Таблица радуги поддержки любой кодировки
- Таблица радуги поддержки в компактном или сырцовом формате файла
- Вычисление на поддержке многоядерного процессора
- Работает на операционных системах Windows и Linux
- Унифицированный формат файла таблицы радуги на всех поддерживаемых ОС
- Поддержка GUI и командной строки пользовательского интерфейса
40) Сигнал Тревоги Монитора Репутации:
Open Threat Exchange Для просмотра ссылки Войди
Характеристики:
- Мониторинг облака, гибридного облака и локальной инфраструктуры
- Обеспечивает непрерывный анализ угроз для обновления информации об угрозах по мере их возникновения
- Предоставляет наиболее полные директивы по обнаружению угроз и реагированию на инциденты
- Развертывается быстро, легко и с меньшим количеством усилий
- Уменьшает TCO над традиционными разрешениями обеспеченностью
41) Джон Потрошитель:
Для просмотра ссылки Войди
Характеристики:
- John the Ripper-бесплатный проект с открытым исходным кодом
- Модуль упреждающей проверки надежности пароля
- Это позволяет просматривать документацию в интернете
- Поддержка многих дополнительных типов хэшей и шифров
- Позволяет просматривать документацию в режиме онлайн, включая сводку изменений между двумя версиями
42) блок развертки Safe3:
Для просмотра ссылки Войди
Характеристики:
- Полная поддержка аутентификации Basic, Digest и HTTP.
- Интеллектуальный веб-паук автоматически удаляет повторяющиеся веб-страницы
- Автоматический анализатор JavaScript обеспечивает поддержку извлечения URL-адресов из Ajax, Web 2.0 и любых других приложений
- Поддержка сканирования SQL-инъекции, уязвимости загрузки, уязвимости пути администратора и списка каталогов
43) CloudFlare:
Для просмотра ссылки Войди
Особенность:
- Это сеть защиты DDoS корпоративного класса
- Брандмауэр веб-приложений помогает коллективному разуму всей сети
- Регистрация домена с помощью CloudFlare является наиболее безопасным способом защиты от захвата домена
- Функция ограничения скорости защищает критические ресурсы пользователя. Он блокирует посетителей с подозрительным количеством ставок запросов.
- Cloudflare Orbit решает проблемы безопасности для устройств IOT
44) Zenmap
Для просмотра ссылки Войди
Характеристики:
- Интерактивный и графический просмотр результатов
- Оно суммирует детали о одиночном хозяине или полной развертке в удобном дисплее.
- Он может даже нарисовать карту топологии обнаруженных сетей.
- Он может показать различия между двумя сканированиями.
- Это позволяет администраторам отслеживать новые хосты или службы, появляющиеся в их сетях. Или отслеживать существующие службы, которые идут вниз
Другие инструменты, которые могут быть полезны для тестирования на проникновение
- Acunetix: это веб-сканер уязвимостей, предназначенный для веб-приложений. Это дорогостоящий инструмент по сравнению с другими и предоставляет такие средства, как тестирование межсайтовых сценариев, отчеты о соответствии PCI, Для просмотра ссылки Войди
или Зарегистрируйся-инъекции и т. д. - Retina: это больше похоже на инструменты управления уязвимостями, чем на инструмент предварительного тестирования
- Nessus: он концентрируется на проверке соответствия, поиске конфиденциальных данных, сканировании IPs, сканировании веб-сайта и т. д.
- Netsparker: этот инструмент поставляется с надежным сканером веб-приложений, который определяет уязвимости и предлагает решения. Есть бесплатные ограниченные испытания доступны, но большую часть времени это коммерческий продукт. Это также помогает использовать SQL-инъекцию и LFI (local File Induction)
- Удар ядра: это программное обеспечение можно использовать для проникания мобильного устройства, идентификации пароля и трескать, проникания ЕТК Девисе сети. Это один из дорогих инструментов в тестировании программного обеспечения
- Burpsuite: как и другие это программное обеспечение также является коммерческим продуктом. Он работает путем перехвата прокси, сканирования веб-приложений, обхода контента и функциональности и т. д. Преимущество использования Burpsuite заключается в том, что вы можете использовать его в среде windows, Linux и Mac OS X.