- Aircrack-ng
- Fern- wifi –cracker
- Kismet
- Ghost Phisher
8. 逆向工程逆向工程是分解应用程序或软件的各个层 。这用于为不同的软件和服务创建漏洞和补丁 。这些工具可以到达应用程序的源代码 , 了解其工作原理并根据需要进行操作 。例如 , High-End公司也使用逆向工程工具来了解软件背后的逻辑和思想 。其中一些工具是:
- Apktools
- Ollydbg
- Flasm
9. 开发工具这些工具用于开发不同的系统 , 如个人电脑和移动电话 。这些工具可以为脆弱的系统生成有效载荷 , 通过这些有效载荷信息可以利用设备 。
例如 , 受害者的系统在使用internet上的有效负载或安装它(如果物理访问的话)时受到危害 。其中一些工具是:
- Armitage
- Metasploit
- Searchsploit
- Beef xss framework
- termineter
Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目 , 可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发 。
Metasploit项目最为知名的子项目是开源的Metasploit框架 , 一套针对远程主机进行开发和执行“exploit代码”的工具 。其他重要的子项目包括Opcode数据库、shellcode文件、安全研究等内容 。
Metasploit项目知名的功能还包括反取证与规避工具 , 其中的某些工具已经内置在Metasploit Framework里面 。
10. 嗅探和欺骗通过网络秘密访问任何未经授权的数据就是嗅探 。隐藏真实身份和创建假身份 , 并将其用于任何非法或未经授权的工作是欺骗 。IP欺骗和mac欺骗是两种著名的和最常用的攻击 。其中一些工具是:
- Wireshark
- Bettercap
- Ettercap
- Hamster
- Driftnet
11. 后门利用这些工具使用后门回到易受攻击的系统中 , 即保持对机器的访问 。
例如 , 在攻击受害者从系统中修复漏洞后 , 在这种情况下 , 如果攻击者希望再次访问数据 , 那么这些工具是有用的 。其中一些工具是:
- MSF
- Veil –Pillage framework
- Powersploit
12. 取证取证专家使用这些工具从任何系统或存储设备中恢复信息 。这有助于在搜索任何网络犯罪证据的过程中收集信息 。其中一些工具是:
- Autopsy
- Binwalk
- Galleta
- Hashdeep
- Volafox
- Volatility
13. 报告工具在所有的评估和漏洞测试之后 , 分析人员必须以一种有组织和认证的方式向客户报告所有这些 。这些工具开发统计数据和信息来帮助分析 。其中一些工具是:
- Dradis
- Faraday IDE
- Pipal
- Magictree
14. 社会工程顾名思义 , 这些工具产生了人们在日常生活中使用的类似服务 , 并使用这些虚假服务提取个人信息 。这些工具使用和操纵人类的行为来收集信息 。
例如 , 网络钓鱼是社会工程的一个例子 , 在这个例子中 , 创建一个类似于任何社交平台的主页 , 然后诱惑用户提供登录信息 。其中一些工具是:
- SET
- Backdoor-f
- U3-pwn
- Ghost Phisher
15. 总结通过本教程 , 您应该可以了解到 , 在Kali Linux系统中 , 有哪些工具是最受黑客喜欢的吧?
推荐阅读
- Web渗透流程、Windows基础、注册表及黑客常用DOS命令
- 分不清是真爱还是虚情假意?真爱与假爱的10个区别
- 黑客手中大杀器,号称最快扫描器
- 黑客常说的Kali Linux 是什么?附Kali Linux 系统安装详细教程
- 破解6位密码只需4秒!教你3步设置强密码挡住黑客
- 深夜难耐 女人排解寂寞最爱的八件事
- 初学者们最好的威士忌入门指南
- 五 DVWA 黑客攻防演练文件上传漏洞 File Upload
- 微信钱包那么多钱,为何黑客不攻击?原因有2个,都很现实
- 黑客入门必须课:正确认识什么是目录扫描