18 ЛУЧШИХ ИНСТРУМЕНТОВ ДЛЯ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

Вы ищете лучшие инструменты для тестирования на проникновение?

В этом посте мы расскажем о некоторых лучших инструментах для тестирования на проникновение в веб-приложения. Мы рассмотрели и сравнили лучшие инструменты пентестинга.

18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНО И ПЛАТНО) НА 2022 ГОД

Что такое тестирование на проникновение?

Тестирование на проникновение также является типом тестирования безопасности, которое проводится для оценки безопасности системы (аппаратного обеспечения, программного обеспечения, сетей или среды информационной системы). Цель этого тестирования — найти все уязвимости безопасности, присутствующие в приложении, путем оценки безопасности системы с помощью вредоносных методов, а также защитить данные от хакеров и поддерживать функциональность системы. Это тип нефункционального тестирования, целью которого является авторизованные попытки нарушить безопасность системы. Это также известно как тестирование на проникновение или тестирование на проникновение, и тестер, который проводит это тестирование, является специалистом по тестированию на проникновение, также известным как этический хакер.

Что такое инструменты тестирования на проникновение?

Мы используем инструменты тестирования на проникновение, чтобы найти и использовать уязвимости в системе. Мы знаем, что сложно построить 100% безопасные системы, но мы должны знать, с какими проблемами безопасности мы будем иметь дело.

Примечание. Вы должны использовать эти инструменты тестирования безопасности только для атаки на ваше приложение. разрешение на тестирование.

Лучшие инструменты для тестирования на проникновение

На рынке доступно множество платных и бесплатных инструментов для тестирования на проникновение. Здесь мы обсудим 15 лучших инструментов тестирования на проникновение, которые популярны среди пен-тестеров.

#1. Инвикти

18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

Invicti — сканер безопасности веб-приложений. Это автоматический, очень точный и простой в использовании сканер безопасности веб-приложений. Он используется для автоматического выявления проблем безопасности, таких как внедрение SQL и межсайтовый скриптинг (XSS) на веб-сайтах, веб-приложениях и веб-службах. Эта технология сканирования на основе доказательств не только сообщает об уязвимостях, но также создает доказательство концепции, чтобы подтвердить, что они не являются ложными срабатываниями. Поэтому нет смысла тратить время на ручную проверку выявленных уязвимостей после завершения сканирования.

Это коммерческий инструмент.

Функции Invicti Security Scanner:

< p>Некоторые функции Invicti:

  • Оценка уязвимостей
  • Расширенное веб-сканирование
  • Технология сканирования на основе доказательств для абсолютно точного обнаружения уязвимостей и результатов сканирования
  • Полная поддержка HTML5
  • Сканирование веб-сервисов
  • Создание HTTP-запросов
  • Интеграция SDLC
  • Отчеты
  • Эксплуатация
  • Ручное тестирование
  • Поддержка токена защиты от CSRF (подделка межсайтовых запросов)
  • Автоматическое обнаружение пользовательских страниц ошибок 404
  • Поддержка REST API
  • Поддержка токена защиты от CSRF

< сильный>#2. Акунетикс

18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

Acunetix — один из ведущих сканеров веб-уязвимостей, который автоматически сканирует любой веб-сайт. Он обнаруживает более 4500 веб-уязвимостей, включая все варианты внедрения SQL, XSS, XXE, SSRF и внедрения заголовка хоста. Его DeepScan Crawler сканирует веб-сайты HTML5 и клиентские SPA с большим количеством AJAX. Он позволяет пользователям экспортировать обнаруженные уязвимости в системы отслеживания проблем, такие как Atlassian JIRA, GitHub, Microsoft Team Foundation Server (TFS). Он доступен для Windows, Linux и Интернета.

Не пропустите наш подробный обзор Acunetix

Функции Acunetix.

Некоторые из функций Acunetix:

  • Углубленное сканирование и анализ — автоматическое сканирование всех веб-сайтов
  • Наивысший уровень обнаружения уязвимостей с низким уровнем ложных срабатываний
  • Интегрированное управление уязвимостями — определение приоритетов угроз и контроль над ними
  • Интеграция с популярными WAF и системами отслеживания проблем, такими как JIRA, GitHub, TFS
  • Бесплатные инструменты сканирования безопасности сети и ручного тестирования
  • Запуск в Windows, Linux и онлайн

№3. Metasploit

18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) НА 2022 год

Metasploit — это проект по компьютерной безопасности, который предоставляет пользователю важную информацию об уязвимостях в системе безопасности.

Платформа Metasploit — это платформа для тестирования и разработки с открытым исходным кодом, которая предоставляет вам доступ к новейшему коду эксплойтов для различных приложений, операционных систем и платформ.

Его можно использовать в веб-приложениях, серверах, сетях и т. д. интерактивный интерфейс командной строки и графического интерфейса пользователя работает в Windows, Linux и Apple Mac OS. Это коммерческий продукт, но он поставляется с бесплатной ограниченной пробной версией.

Возможности Metasploit

Некоторые функции Metasploit заключаются в следующем:

  • Он имеет интерфейс командной строки и графический интерфейс
  • Он работает в Linux, Windows и Mac OS X
  • Обнаружение сети
  • Импорт сканера уязвимостей
  • Базовая эксплуатация
  • Браузер модулей
  • Ручная эксплуатация
  • Metasploit Community Edition предоставляется сообществу специалистов по информационной безопасности бесплатно

#4. Wireshark

18 ЛУЧШИХ ИНСТРУМЕНТОВ ДЛЯ ПРОВЕРКИ ПРОНИКНОВЕНИЯ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

Wireshark — один из свободно доступных инструментов для тестирования на проникновение с открытым исходным кодом. По сути, это анализатор сетевых протоколов, он позволяет захватывать и интерактивно просматривать трафик, проходящий в компьютерной сети. Он работает на Windows, Linux, Unix, Mac OS, Solaris, FreeBSD, NetBSD и многих других. Он может широко использоваться сетевыми профессионалами, экспертами по безопасности, разработчиками и преподавателями. Информацию, полученную с помощью Wireshark, можно просмотреть с помощью графического интерфейса или утилиты TShark в режиме TTY.

Функции Wireshark.

Некоторые функции Wireshark заключаются в следующем:

  • Глубокая проверка сотен протоколов
  • Запись в реальном времени и анализ в автономном режиме
  • Он работает на Windows, Linux, UNIX, macOS, Solaris, FreeBSD, NetBSD и многие другие
  • Захваченные сетевые данные можно просматривать через графический интерфейс или с помощью утилиты TShark в режиме TTY
  • Расширенный анализ VoIP
  • Чтение/запись множество различных форматов файлов захвата
  • Текущие данные можно считывать из Интернета, PPP/HDLC, ATM, Blue-tooth, USB, Token Ring и т. д.,
  • К списку пакетов можно применить правила окраски для быстрого и интуитивно понятного анализа
  • Файлы захвата, сжатые с помощью gzip, можно распаковывать на лету
  • Вывод можно экспортировать в XML, PostScript, CSV или обычный текст

#5. Cyver

18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) НА 2022 ГОД

Cyver Core — это платформа управления пентестами, предназначенная для автоматизации накладных расходов на пентесты с помощью цифрового управления работой, канбан-досок, расписаний, управления клиентами и управления виртуальной библиотекой уязвимостей. Инструмент использует шаблоны пентеста, которые можно настроить для каждого клиента, чтобы автоматически дублировать работу. Кроме того, он использует автоматизацию для импорта заявок из инструментов, обмена ими с клиентами через облачный портал и их импорта в шаблоны отчетов на основе профиля клиента.

Cyver Core также предлагает контрольные списки для управления работой и задачами, нормы/рамки соответствия и инструменты управления командой. Платформа доступна по цене от 99 евро в месяц для начальной версии, но профессиональная версия стоит 449 евро в месяц.

Основные функции Cyver:

Некоторые функции Cyver Core:

  • Автоматизация отчетов
  • Соответствие нормам
  • Интеграция со сканером уязвимостей
  • Контрольные списки пентестов
  • Шаблоны проектов
  • Управление выводами
  • Библиотеки уязвимостей
  • Рабочие процессы проекта и конвейеры
  • Канбан-доски
  • Управление командой и ролями
  • Назначенные задачи
  • Общение внутри платформы
  • Клиентский портал
  • Интеграция с клиентскими инструментами
  • Информация о пентестах
  • Создание отчетов
  • Управление повторным тестированием
  • Доступ к облаку

Подробнее: Вопросы для собеседования с JIRA

#6. NMap

18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

NMap — это сокращение от Network Mapper. Это бесплатный инструмент сканирования безопасности с открытым исходным кодом для исследования сети и аудита безопасности. Он работает на Linux, Windows, Solaris, HP-UX, вариантах BSD (включая Mac OS), AmigaOS. Он используется для определения того, какие хосты доступны в сети, какие услуги предлагают эти хосты, какие операционные системы и версии они используют, какие типы фильтров пакетов/брандмауэров используются и т. д. Многие системные и сетевые администраторы находят его полезным. для рутинных задач, таких как инвентаризация сети, проверка открытых портов, управление графиками обновления службы и мониторинг работоспособности хоста или службы. Он поставляется как с командной строкой, так и с графическим интерфейсом.

Функции NMap Port Scanning Tool:

Некоторые функции NMap следующие: хостов в сети

  • Он определяет открытые порты на целевых хостах при подготовке к аудиту
  • Он используется для определения инвентаризации сети, сопоставления сети, обслуживания и управления активами
  • Для поиска и использования уязвимостей в сети
  • Генерирует трафик к хостам в сети, анализирует ответы и измеряет время ответа

    #7. w3af

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

    W3af — это платформа для атаки и аудита веб-приложений. Он защищает веб-приложения, находя и используя все уязвимости веб-приложений. Он выявляет более 200 уязвимостей и снижает общую подверженность вашего сайта риску. Он выявляет уязвимости, такие как SQL-инъекция, межсайтовый скриптинг (XSS), угадываемые учетные данные, необработанные ошибки приложений и неправильные настройки PHP. Он имеет как графический, так и консольный пользовательский интерфейс. Он работает в Windows, Linux и Mac OS.

    Возможности W3af:

    Некоторые из функций W3af заключаются в следующем:

    • Интеграция веб-серверов и прокси-серверов в код
    • Внедрение полезной нагрузки почти в каждую часть HTTP-запроса
    • Поддержка прокси-сервера
    • Проверка подлинности HTTP Basic и Digest
    • Подделка UserAgent
    • Добавление пользовательских заголовков к запросам
    • Обработка файлов cookie
    • Кэш ответов HTTP
    • DNS-кеш
    • Загрузка файлов с помощью multipart

    Это бесплатный инструмент

    #8. Spyse

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) НА 2022 ГОД

    Поисковая система, использующая механику OSINT (интеллектуальные инструменты с открытым исходным кодом) для сбора, обработки и предоставления структурированной информации о различных элементах сети. Все пользователи Spyse могут выполнять подробный поиск по следующим элементам сети:

    Функции Spyse:

    • Домены и поддомены
    • IP-адреса и подсети
    • Сертификаты шифрования
    • Протоколы
    • Открытые порты
    • Записи WHOIS
    • Автономные системы (AS)

    #9. Кали Линукс

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

    Kali Linux – это инструмент для тестирования на проникновение с открытым исходным кодом, поддерживаемый и финансируемый компанией Offensive Security Ltd. Он поддерживает только компьютеры с Linux.

    Kali содержит более 600 инструментов тестирования на проникновение, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратный инжиниринг.

    Возможности Kali Linux:

    Некоторые функции Kali Linux заключаются в следующем:

    • Полная настройка ISO-образов Kali с возможностью сборки в реальном времени, что позволяет нам создавать собственные образы Kali Linux
    • ISO-образы Doom и других рецептов Kali
    • Облачную версию Kali Linux можно легко настроить в облаке Amazon Elastic Compute Cloud
    • Она содержит набор коллекций метапакетов, объединяющих различные наборы инструментов
    • Full Disk Encryption (FDE)
    • Специальные возможности для пользователей с ослабленным зрением
    • Live USB с несколькими сохраняемыми хранилищами

    #10. Nessus

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫХ И ПЛАТНЫХ) НА 2022 ГОД

    Nessus — это решение для оценки уязвимостей для специалистов по безопасности, созданное и управляемое компанией Tenable Network Security. Он помогает выявлять и устранять уязвимости, такие как недостатки программного обеспечения, отсутствующие исправления, вредоносное ПО и неправильные настройки в различных операционных системах, устройствах и приложениях. Он поддерживает Windows, Linux, Mac, Solaris и т. д.

    Функции Nessus:

    Некоторые из функций Nessus заключаются в следующем:

    • Отчеты можно легко настроить. для сортировки по уязвимости или хосту, создания сводки или сравнения результатов сканирования, чтобы выделить изменения
    • Он обнаруживает как удаленные недостатки хостов в сети, так и их отсутствующие исправления, а также локальные недостатки.
    • Определяет уязвимости, которые позволяют удаленному злоумышленнику получить доступ к конфиденциальной информации из системы.
    • Аудит мобильных устройств. аудиты

    #11. Каин и Авель

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНО И ОПЛАЧЕНО) НА 2022 ГОД

    Cain & Abel (часто сокращенно Cain) — это инструмент для восстановления пароля для Microsoft Windows. Он взламывает зашифрованные пароли или сетевые ключи. Он восстанавливает различные типы паролей, используя такие методы, как перехват сетевых пакетов, взлом зашифрованных паролей с использованием таких методов, как атаки по словарю, перебор и атаки криптоанализа.

    Возможности Cain & Abel:

    Некоторые функции Cain & Abel Password Cracker или инструмента для взлома паролей:

    • взлом WEP (Wired Equivalent Privacy)
    • Возможность записи VoIP-разговоров
    • Расшифровка зашифрованных паролей< ли>Отображение полей с паролями
    • Раскрытие кэшированных паролей
    • Сброс паролей защищенного хранилища

    #12. Zed Attack Proxy

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНО И ОПЛАЧЕНО) НА 2022 ГОД

    ZAP — это бесплатный сканер безопасности веб-приложений с открытым исходным кодом. Он находит уязвимости безопасности в веб-приложениях на этапе разработки и тестирования. Он предоставляет автоматические сканеры и набор инструментов, которые позволяют нам находить уязвимости безопасности вручную. Он предназначен для использования как новичками в области безопасности приложений, так и профессиональными тестировщиками на проникновение. Он работает в различных операционных системах, таких как Windows, Linux, Mac OS X.

    Функции ZAP:

    Некоторые функции автоматического тестирования на проникновение ZAP:

    < ul>

  • Перехват прокси-сервера
  • Традиционные и AJAX-пауки
  • Автоматический сканер
  • Пассивный сканер
  • Принудительный просмотр
  • Fuzzer
  • Поддержка веб-сокетов

    #13. Инструменты пентеста

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) ) НА 2022 ГОД

    Pentest Tools — это обширная коллекция из более чем 25 инструментов для тестирования на проникновение с облегченной версией, доступной в качестве бесплатного инструмента. Это уникальное сочетание баз данных с возможностью поиска, автоматизированного обнаружения, сложного анализа, проверенных методов и комментариев экспертов делает этот ресурс отличным ресурсом для специалистов по тестированию на проникновение, экспертов по безопасности и сетевых администраторов.

    Узнайте, какие уязвимости существуют в любой сети и на любом веб-сайте, и выяснить, какие угрозы могут пытаться использовать их. Pentest Tools также может выполнять разведку и быстро определять поверхность атаки организации и находить цели при пассивном сканировании.

    Также легко использовать инструменты безопасности для проверки угроз безопасности. Сканирование обеспечивает подробную оценку безопасности сайта с легко читаемым описанием, дополненным подробным анализом рисков и рекомендациями по исправлению. Pentest Tools может обходить сетевые ограничения, сканируя из VPN, при этом обеспечивая быстрые результаты.

    Pentest Tools имеет 11 мощных инструментов тестирования на проникновение, доступных через API, которые можно интегрировать в веб-приложения, сети или информационные панели. Эти инструменты через API могут тестировать и защищать приложения и сети.

    Функции Pentest Tools:

    Некоторые из функций Pentest Tools следующие:

    • 25+ простых в использовании инструментов с возможностью автоматизации.
    • Сканеры веб-уязвимостей и CMS.
    • Сканеры сетевых уязвимостей.
    • Агрессивные инструменты для обнаружения скрытых, конфиденциальных и уязвимых файлов.
    • Инструменты разведки для обнаруживать поверхности атак, связанные домены и открытые порты.
    • 2 бесплатных ежедневных сканирования или ежемесячные и годовые тарифные планы, начиная с 93 долларов США в месяц.
    • 10-дневная гарантия возврата денег для всех планов.

    #14. Джон Потрошитель

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНО И ОПЛАЧЕНО) НА 2022 ГОД

    John The Ripper (также известный как JTR) — бесплатный инструмент для взлома паролей с открытым исходным кодом, предназначенный для взлома даже очень сложных паролей. Это одна из самых популярных программ для проверки и взлома паролей. Чаще всего он используется для атак по словарю. Это помогает выявить уязвимости слабых паролей в сети. Он также поддерживает пользователей от атак грубой силы и радужных взломов. Он доступен для UNIX, Windows, DOS и OpenVMS. Он поставляется в бесплатной и профессиональной формах.

    #15. THC Hydra

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) ) НА 2022 ГОД

    THC-Hydra, также называемая Hydra, является одним из популярных инструментов для взлома паролей. Еще один взломщик паролей — THC Hydra. Он поддерживает как графический интерфейс, так и пользовательский интерфейс командной строки. Он может расшифровывать пароли от многих протоколов и приложений с помощью атаки по словарю. Он выполняет быстрые словарные атаки на более чем 50 протоколов, включая cisco, telnet, FTP, HTTP, HTTPS, MySQL, SVN и т. д. Это быстрый и стабильный инструмент для взлома входа в сеть. Этот инструмент позволяет исследователям и консультантам по безопасности обнаруживать несанкционированный доступ.

    #16. Burpsuite

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) НА 2022 ГОД

    Burpsuite — это графический инструмент для тестирования безопасности веб-приложений. Он разработан PortSwigger Web Security. Он был разработан, чтобы предоставить решение для проверки безопасности веб-приложений. Он имеет три версии, такие как бесплатная версия для сообщества, профессиональная версия и корпоративная версия. Community edition имеет значительно урезанный функционал. Burp Proxy позволяет специалистам по ручному тестированию перехватывать все запросы и ответы между браузерами и целевым приложением, даже если используется HTTPS. В дополнение к базовым функциям, таким как прокси-сервер, сканер и злоумышленник, этот инструмент также содержит расширенные параметры, такие как паук, повторитель, декодер, компаратор, секвенсор, расширитель API и инструмент Clickbandit. Он работает в средах Windows, Mac OS X и Linux.

    #17. SqlMap

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) НА 2022 ГОД

    Sqlmap — это бесплатный инструмент для тестирования на проникновение с открытым исходным кодом. Он автоматизирует процесс обнаружения и использования проблем с SQL-инъекциями и взлома серверов баз данных. Он поставляется со многими механизмами обнаружения и множеством функций для идеального тестера на проникновение. Он поставляется с интерфейсом командной строки. Он работает в Linux, Windows и Mac OS X.

    Возможности SqlMap:

    Некоторые функции SqlMap следующие:

    • Полная поддержка для систем управления базами данных, таких как MySQL, Oracle, PostgreSQL, Microsoft SQL, Microsoft Access, IBM DB2, SQLite, Sybase, SAP MaxDB, HSQLDB, H2 и Informix.
    • Полная поддержка шести методов SQL-инъекций, таких как слепые на основе логических значений, слепые на основе времени, на основе ошибок, на основе запросов UNION, стекированные запросы и внеполосные.
    • Поддержка прямого подключения к базе данных без прохождения через SQL-инъекция
    • Поддержка перечисления пользователей, хэшей паролей, привилегий, ролей, баз данных, таблиц и столбцов
    • Автоматическое распознавание форматов хэшей паролей и поддержка их взлома с помощью атаки на основе словаря
    • Поддержка дампа таблицы базы данных целиком или отдельные столбцы по выбору пользователя
    • Поддержка поиска определенных имен баз данных, таблиц или столбцов во всех таблицах баз данных
    • Поддержка установления TCP-соединения между компьютером злоумышленника и сервером базы данных

    #18. Sqlninja

    18 ЛУЧШИХ ИНСТРУМЕНТОВ ТЕСТИРОВАНИЯ НА ПРОНИКНОВЕНИЕ (БЕСПЛАТНЫЕ И ПЛАТНЫЕ) НА 2022 ГОД

    Sqlninja — это инструмент для тестирования на проникновение с открытым исходным кодом. Целью этого инструмента является использование уязвимостей SQL-инъекций в веб-приложении. Он использует Microsoft SQL Server в качестве серверной части. Он имеет интерфейс командной строки. Он работает в Linux и Apple Mac OS X.

    Возможности Sqlninja:

    Некоторые функции Sqlninja заключаются в следующем:

    • Отпечатки пальцев удаленный SQL Server
    • Прямая и обратная оболочка, как для TCP, так и для UDP
    • Создание пользовательской командной оболочки XP, если исходная была отключена
    • Обратное сканирование для поиска порта, который можно использовать для обратная оболочка
    • повышение привилегий ОС на удаленном сервере БД
    • Извлечение данных из удаленной базы данных

    Некоторые другие инструменты для тестирования на проникновение:

    На рынке существует множество хакерских инструментов и программного обеспечения. Поэтому мы пытаемся включить в этот список некоторые другие хакерские инструменты.

    #19. Aircrack-ng

    Веб-сайт: https://www.aircrack-ng.org/

    #20. Arachni

    Веб-сайт: http://www.arachni-scanner.com/

    #21. BeEF

    Веб-сайт: https://beefproject.com/

    № 22. НИКТО

    Веб-сайт: https://github.com/sullo/nikto

    #23. Canvas

    Веб-сайт: http://www.immunitysec.com

    #24. Набор инструментов для социальных инженеров

    Веб-сайт: https://www.social-engineer.org

    #25. Veracode

    Веб-сайт: https://www.veracode.com

    #26. IBM AppScan

    Веб-сайт: http://www-03.ibm.com/software/products/en/appscan

    #27. Нагиос

    Веб-сайт: http://www.nagios.org/

    #28. WebScarabNG

    Веб-сайт: http://www.owasp.org/index.php/Category:OWASP_WebScarab_Project

    #29. Maltego

    Веб-сайт: http://www.paterva.com/

    #30. IronWASP

    Веб-сайт: http://ironwasp.org/

    #31. HconSTF

    Веб-сайт: http://www.hcon.in/

    #32. OpenVAS

    Веб-сайт: http://www.openvas.org/

    #33. Ettercap

    Веб-сайт: https://ettercap.github.io/ettercap/downloads.html

    Заключение

    Мы постарались составить список популярных инструментов для тестирования на проникновение (как с открытым исходным кодом, так и коммерческих). Дайте нам знать ваше любимое лучшее программное обеспечение для тестирования на проникновение в комментариях ниже. Если вы чувствуете, что я забыл упомянуть какой-либо из ваших любимых инструментов, сообщите нам об этом в комментариях ниже. Мы постараемся включить его в наш список и обновить этот пост.
    TAG: qa

  • От QA genius

    Adblock
    detector