mirror of
https://github.com/LCTT/TranslateProject.git
synced 2024-12-26 21:30:55 +08:00
109 lines
6.0 KiB
Markdown
109 lines
6.0 KiB
Markdown
基于树莓派的渗透测试套件Raspbeery Pwn发布
|
||
=======================
|
||
|
||
**树莓派(Raspbeery Pi)** 是一款只有一张信用卡大小的单一主板计算机。它由英国的树莓派基金会所开发,目的是以低廉的硬件及自由软件推进学校的基础计算机教育。 树莓派是由有生产许可的**Newark element14 (Premier Farnell)**、 **RS Components** 和 **Egoman**公司所生产的,这些公司都在网上出售树莓派。Egoman生产的版本主要销售到中国大陆和台湾地区,可以从它们的颜色是红色和没有FCC/CE标志上区别于其它的树莓派。所有生产商产品硬件都是一样的。(来自维基百科)
|
||
|
||
Pwnie Express 团队已经宣布了Raspbeery Pwn的第一个发布版本,它可以用于将你的树莓派变成一个全功能的安全渗透测试和审计平台。此版本的Raspbberry Pwn 包含了所有的渗透测试平台所需的工具。那么在你的树莓派上做渗透测试,你觉得怎么样?Sqlmap、nmap、 wireshark、 scapy、 nikto、 xprobe、 socat等等,这些还不够你来渗透测试你的网络吗?
|
||
|
||
Raspbeery Pwn 自带下面的工具:
|
||
- nmap
|
||
- dsniff
|
||
- netcat
|
||
- nikto
|
||
- xprobe
|
||
- scapy
|
||
- wireshark
|
||
- tcpdump
|
||
- ettercap
|
||
- hping3
|
||
- medusa
|
||
- macchanger
|
||
- nbtscan
|
||
- john
|
||
- ptunnel
|
||
- p0f
|
||
- ngrep
|
||
- tcpflow
|
||
- openvpn
|
||
- iodine
|
||
- httptunnel
|
||
- cryptcat
|
||
- sipsak
|
||
- yersinia
|
||
- smbclient
|
||
- sslsniff
|
||
- tcptraceroute
|
||
- pbnj
|
||
- netdiscover
|
||
- netmask
|
||
- udptunnel
|
||
- dnstracer
|
||
- sslscan
|
||
- medusa
|
||
- ipcalc
|
||
- dnswalk
|
||
- socat
|
||
- onesixtyone
|
||
- tinyproxy
|
||
- dmitry
|
||
- fcrackzip
|
||
- ssldump
|
||
- fping
|
||
- ike-scan
|
||
- gpsd
|
||
- darkstat
|
||
- swaks
|
||
- arping
|
||
- tcpreplay
|
||
- sipcrack
|
||
- proxychains
|
||
- proxytunnel
|
||
- siege
|
||
- sqlmap
|
||
- wapiti
|
||
- skipfish
|
||
- w3af
|
||
|
||
我来为你们对上面的工具做一个简短的说明。我不会说明所有的工具,仅想说说上面的两三个工具。简单的Google搜索将会帮你找到所有工具的详细说明。
|
||
|
||
**Nmap**
|
||
|
||
Nmap是一个免费开源的网络嗅探工具,帮助我们扫描网络。网络管理者们发现它在每天的工作中非常有用,如果你有计划做一名网管的话,你应该学习如何使用Nmap。Nmap能够帮助我们扫描一个网络中有多少主机,它们正在用什么操作系统,以及它们开放的端口和这些端口上正在运行什么服务。它是一个命令行工具,要是你不喜欢记这么多命令的话,这有一个叫做Zenmap的Nmap图形化版本。Namp和Zenmap都是多平台的(支持Linux、Windows、Mac OS、BSD等等),因此你不必担心操作系统。Nmap可以将扫描(scan)结果保存为文件,并且我们能够在以后的分析中使用这些文件。更棒的是,我喜欢Nmap的地方是它的脚本引擎(NSE),我们可以自己写脚本在Nmap中使用。浏览更多:[http://www.unixmen.com/scan-your-home-network-with-nmap/][1]
|
||
|
||
|
||
**Netcat**
|
||
|
||
netcat 是一个命令行网络工具,它能够通过TCP协议或UDP协议来读写数据。最初为Unix而写,在1996年发布,已经被移植到了多个操作系统,事实说明它在竞争中依然保持强劲发展。17年来netcat是属于每一个网络管理/安全专家的工具箱。人们说"姜还是老的辣",在我看来这对netcat来说是真的。事实是,只有你想不到的没有netcat做不到的,根据你的意图,你可以用它做好事或者不好的事。netcat可以作为客户端或服务器端运行。除开少数例外,newcat的命令选项在Windows和Linux是一样的,这使得netcat成为一个更强大的工具。在另外一篇文章中将为你介绍netcat的命令选项,还有你将学习到如何执行一些基本的netcat操作。
|
||
|
||
- 浏览更多:[http://www.unixmen.com/short-introduction-to-netcat][2]
|
||
|
||
**Sqlmap**
|
||
|
||
如果你需要一个工具在你的web应用中利用(译者注:exploit在计算机安全术语中,这个词通常表示利用程序中的某些漏洞,来得到计算机的控制权,这个词同时也表示为了利用这个漏洞而编写的攻击程序),或者直接将数据库搞掉,那么使用sqlmap就对了。Sqlmap是一个被全世界所有渗透测试者使用的工具,它具备全面的功能。它的一些功能如下:
|
||
|
||
- 完全支持MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase 和 SAP MaxDB数据库管理系统。
|
||
- 完全支持6种SQL注入技术:boolean-based blind,time-based blind, error-based, UNION query, stacked queries 和 out-of-band。
|
||
- 支持不用通过SQL注入而直接连接到数据库,需要提供DBMS凭证、IP地址、端口和数据库名称等。
|
||
- 支持枚举用户、密码哈希、权限、角色、数据库、表和列等。
|
||
- 自动识别密码散列格式,支持使用基于字典的攻击cracking它们。
|
||
- 支持数据库整表导出,根据每个用户的选择范围内的条目或特定的列。用户可以从每个列条目选择只转储一定范围内的字符。
|
||
- 支持通过数据库名称,所有数据库的表及所有的列的搜索。
|
||
|
||
**Medusa**
|
||
|
||
你需要一个登录信息的暴力破解(brute-forcer)器吗?Mesusa是基于Gentoo Linux 和 FreeBSD开发的,用于暴力破解网络服务。Mesusa支持FTP、 HTTP、 IMAP、 MS-SQL、 MySQL、 NCP (NetWare)、 NNTP、 PcAnywhere、 POP3、 PostgreSQL、rexec、 rlogin、 rsh、 SMB、 SMTP (AUTH/VRFY)、 SNMP、 SSHv2、 SVN和许多其它服务一起工作。你可以在[这里][3]浏览更多关于Medusa的信息。
|
||
|
||
在Raspbeery Pwn这次发布中你能看到所有渗透测试所需要的工具.你有一个树莓派吗?把它变成一个渗透机器吧!
|
||
|
||
--------------------------------------------------------------------------------
|
||
|
||
via: http://www.unixmen.com/pentesting-release-raspberry-pi/
|
||
|
||
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出
|
||
|
||
译者:[flsf](https://github.com/flsf) 校对:[wxy](https://github.com/wxy)
|
||
|
||
[1]:http://www.unixmen.com/scan-your-home-network-with-nmap/
|
||
[2]:http://www.unixmen.com/short-introduction-to-netcat/
|
||
[3]:http://seclists.org/pen-test/2012/Apr/1
|