赞
踩
本文将kali中常用的工具进行了汇总。对每个工具的具体用途做了大概的描述。希望通过本文,能对初学kali的小伙伴有所帮助。当然里面部分工具可能随着系统版本的提高而移除,但我们仍可安装。总结不全之处还望见谅。
名称 | 类型 | 使用模式 | 功能 |
---|---|---|---|
dmitry | 信息收集 | 命令行 | whois查询/子域名收集/端口扫描 |
dnmap | 信息收集 | 命令行 | 用于组建分布式nmap,dnmap_server为服务端;dnmap_client为客户端 |
ike-scan | 信息收集 | 命令行 | 收集服务器指纹信息 |
maltegoce | 信息收集 | 域名/账号等关联性收集展示 | |
netdiscover | 信息收集 | 命令行 | 发出arp包和截获arp包 |
nmap | 信息收集 | 命令行 | 设备端口扫描和漏洞扫描,是渗透必备神器。 |
p0f | 信息收集 | 命令行 | 监听网卡收发的数据包,从数据包中读取远端机器操作系统服务版本等信息 |
regon-ng | 信息收集 | 命令行 | 模仿msf的信息侦查框架 |
sparta | 暴力破解 | 图形界面 | 图形版的hydra,加了端口服务扫描功能 |
zenmap | 信息收集 | 图形界面 | 图形界面版的nmap |
nikto | web扫描 | 命令行 | web漏洞扫描器,一般的漏洞可以扫描。 |
burpsuite | web代理 | 命令行 | 常用web代理截包工具,是我们常用的工具之一。 |
httrack | 网站克隆 | 命令行 | 将网站克隆到本地 |
owasp-zap | web代理 | 图形界面 | 用于网站漏洞扫描,简单 高效。 |
paros | web扫描 | 图形界面 | web目录爬行,查找敏感目录。 |
skipfish | web扫描 | 命令行 | 一个全自动化的web漏洞扫描工具 |
sqlmap | sql注入扫描 | 命令行 | 强大的sql注入扫描工具 |
webscarab | http代理 | 图形界面 | 更专业的网站树型结构分析工具 |
wpscan | web扫描 | 命令行 | 针对wordpress的漏洞扫描工具 |
bbqsql | 盲注扫描 | 命令行 | 一个高度可配置的交互式的sql盲注工具 |
hexorbase | 数据库管理 | 图形界面 | 一个支持多种数据库的客户端有多个数据库的口令破解功能 |
oscaner | 数据库猜解 | 命令行 | 用字典探查oracle数据库是否监听及猜解服务名 |
sidguesser | 数据库猜解 | 命令行 | 用字典探测oracle数据库存在的sid |
sqllite database | 数据库管理 | 图形界面 | sqlite数据库客户端 |
sqlinja | 数据库猜解 | 命令行 | 用于猜解ms sql |
sqlsus | sql注入检测 | 命令行 | 用于mysql的盲注检测 |
tnscmd10g | 数据库探测 | 命令行 | 用于探测oracle是否监听及其他一些信息 |
cewl | 口令文件制作 | 命令行 | 爬取给定的URL并依据限制条件截取网页中的单词生成口令集合 |
crunch | 口令文件制作 | 命令行 | 依据限定的条件生成口令集合 |
hashcat | hash爆破 | 命令行 | 多种hash的爆力猜解工具,速度快所耗CPU小(相对) |
john | 系统口令破解 | 命令行 | 用于对系统口令文件的破解(如/etc/passwd)还原出密码明文 |
johnny | 系统口令破解 | 命令行 | john的gui版本 |
medusa | 口令猜解 | 命令行 | 可对IMAP, rlogin, SSH等进行口令猜解,类似hydra |
ncrack | 口令猜解 | 命令行 | 可对IMAP, rlogin, SSH等进行口令猜解,类似hydra |
pyrit | wifi破解 | 命令行 | WPA/WPA2加密的wifi的密码破解工具 |
rainbowcrack | hash破解 | 命令行 | 具有彩虹表的生成、排序和使用排序好换彩虹表进行破解的功能 |
rcracki_mt | hash破解 | 命令行 | 基于彩虹表的hash破解工具,可能蚲rainbowcrack一部份 |
wordlist | 口令文件 | 命令行 | 打印kali自带的一些口令文件存放的位置 |
aircrack-ng | wifi破解 | 命令行 | 针对WEP、 WPA加密方式的wifi密码破解套件 |
cowpatty | wifi破解 | 命令行 | 基于已捕获握手包和密码字典的WPA-PSK加密的wifi密码的猜解 |
Fern WIFI Cracker | wifi破解 | 图形界面 | 基于字典的WEP和WPA加密的wifi破解工具 |
Ghost Phiser | AP假冒 | 图形界面 | 能发现AP并使与AP连接的设备断开连接然后假冒AP让设备重新连接 |
giskismet | 可视化 | 图形界面 | Kismet输出结果的可视化工具,即较成text、html等各种格式 |
kismet | AP发现 | 命令行 | 交互式的AP发现工具,列出周围AP的各种信息 |
MDK3 | AP扰乱 | 命令行 | 可向AP发送大量连接、断开请求,可向周围设备告知存在根本不存在的大量AP |
mfor | IC卡破解 | 命令行 | IC卡密钥破解程序 |
mfterm | IC卡破解 | 命令行 | 交互式IC卡文件写入工具 |
pixiewps | wifi破解 | 命令行 | 针对开启WPS的wifi利用WPS随机数生成中的bug来破解 |
reaver | wifi破解 | 命令行 | 针对开启WPS的wifi进行暴力破解的工具 |
wifite | wifi破解 | 命令行 | 较为自动化的wifi破解工具 |
apktool | 安卓逆向 | 命令行 | 从apk文件中还原出xml和图版等资源文件 |
clang | 编译器 | 命令行 | 类似gcc的编译器,更轻量,可编译c、c++、Objective-C |
clang++ | 编译器 | 命令行 | C++编译器,与clang的关系类似gcc和g++的类系 |
dex2jar | 安卓逆向 | 命令行 | apktool把apk还原成了资源文件和dex,dex2jar把dex还原成jar文件(.class) |
jad | 反编译 | 命令行 | dex2jar把文件还原成了.class,jad进一步把文件还原成.java文件 |
javasnoop | fuzz | 图形界面 | java程序漏洞评估工具 |
radare2 | 静态分析 | c命令行 | 类似ida的静态反汇编分析工具,功能强大,开源 |
armitage | 漏洞利用 | 图形界面 | measploit的gui界面 |
beef | 漏洞利用 | 命令行 | 利用msf的exp结合xss构造有攻击性的html页面,当浏览器访问即会受到攻击并获取shell |
metasploit | 漏洞利用 | 命令行 | 就是启动msfconsole咯 |
msf payload center | 漏洞利用 | 命令行 | 生成包含exp的windows/android等各平台的可执行文件,木马制作利器 |
searchsploit | 漏洞利用 | 命令行 | 用于搜索已从exploitdb下载到本地的漏洞利用脚本 |
Social-Engineering | 漏洞利用 | 命令行 | 一般用于生成各种插入了exp的文件,诱使目标打开而中招 |
termineter | 漏洞利用 | 命令行 | 智能电表攻击框架 |
bdfproxy | 中间人攻击 | 命令行 | 处于中间人身份时可对经过的流量插入payload |
driftnet | 图版嗅探 | 命令行 | 用于嗅探流量中的图版并展示到x-window上 |
ettercap | 流量拦截 | 命令行 | 听说可以截持同子网的流量,强无敌,原理是什么 |
macchanger | mac欺骗 | 命令行 | 修改本机上网时的mac地址,一用作身份隐藏,二可用来绕过wifi mac黑名单 |
netsniff-ng | 流量捕获 | 命令行 | 高性能的流量捕获套件,可能大流量时的捕获效果比较稳定 |
responder | 主机嗅探 | 命令行 | 被动嗅探与所在主机交互的主机的操作系统版本等信息 |
wireshark | 流量捕获 | 图形工具 | 拦截经过指定网卡的所有流量 |
exe2hex | 编码转换 | 命令行 | 顾名思义就是把exe文件转成十六进制文件 |
mimikatz | 密码提取 | 命令行 | 用于从windows内存中提取密码 |
nishang | 后渗透 | 命令行 | 基于powershell的后渗透攻击工具 |
PowerSploit | 后渗透 | 命令行 | 也是一个基于powershell的后渗透攻击工具 |
proxychains | 多重代理 | 命令行 | 好像用来配置多种代理的 |
weevely | webshell | 命令行 | webshell连接工具不过好像要用自己生成的小马 |
recordmydesktop | 屏幕录制 | 命令行 | 屏幕录制,输出.ogv格式视频 |
maltegoce | 关系分析 | gui | 通过网络搜索,获取某个IP或邮箱与其他IP或邮箱的拓扑关系 |
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。