之前给学员培训时整理的工具包,分享一下。
工具均从网络上收集,请大家尊重工具原作者,如需二次开发或用作商业用途,请联系工具原作者。
仅限学习使用,如用作非法用途后果自负。
Notepad++一款超级牛逼的文本编辑器。
到底有多好用,这里不过多赘述,大家自行尝试。
很好用的十六进制编辑器。
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。
自动化sql注入工具。
使用前需安装python环境
$ python sqlmap.py -u 'url' --dbs #获取数据库名
$ python sqlmap.py -u 'url' -D databasename --tables #获取表名
$ python sqlmap.py -u 'url' -D databasename -T tablename --columns #获取字段名
$ python sqlmap.py -u 'url' -D databasename -T tablename -C columns --dump #获取字段内容
先用burpsuite抓包,将数据包内容保存到txt文档,如1.txt。
$ python sqlmap.py -r 1.txt --dbs #获取数据库名
$ python sqlmap.py -r 1.txt -D databasename --tables #获取表名
$ python sqlmap.py -r 1.txt -D databasename -T tablename --columns #获取字段名
$ python sqlmap.py -r 1.txt -D databasename -T tablename -C columns --dump #获取字段内容
专门用来对zip进行伪加密、解密的软件。
使用前需安装java环境,并配置环境变量。
java -jar ZipCenOp.jar r 伪加密的压缩包.zip
LSB隐写工具,很好用很强大。
使用前需安装java环境,并配置环境变量。
一款暴力破解压缩包的工具。
CTFcrackTools是米斯特团队推出的一款CTF比赛解密工具,能够非常方便快捷的进行凯撒密码、摩斯密码等多种密码的破解,功能齐全,还可以用python扩展。
移位变换解密工具,将密文粘贴在输入栏,点击解密即可。
输入密文,选择栏数,点击解密即可。
kali虚拟机中集成,也可单独下载,通过在文件中查找文件头来分析出是否存在文件合并。
一般与foremost一起用。
$ binwalk ./1.jpg
kali虚拟机中集成,也可单独下载,用于将合成的文件分离。
$ foremost ./1.jpg
检测PNG和BMP中的隐藏数据。
#将zsteg-master.zip解压到虚拟机
$ cd zsteg-master
$ gem install zsteg
注:鉴于国内网速,gem install如果一直没反应,更换RubyGems的源。
$ gem sources --remove https://rubygems.org/
$ gem sources --add https://gems.ruby-china.com/
$ gem sources -l
$ zsteg test.png
图片音频隐写工具,支持jpeg、bmp、wav。
将图片或wav音频文件拖到SilentEye窗口中,点击Decode,输入密码即可解密。
图片音频隐写工具,支持PNG、BMP、GIF、WebP、WAV。
$ pip3 install stegpy
$ stegpy test.webp
图片隐写工具,支持BMP、GIF、JPEG。
$ git clone https://github.com/matthewgao/F5-steganography
$ cd F5-steganography
#无密码文件
$ java Extract test.jpg
#有密码文件
$ java Extract test.jpg -p password
#查看output.txt文件
JPEG图片隐写分析工具。
#解压stegdetect-master.zip到虚拟机
$ cd stegdetect-master
$ linux32 ./configure
$ linux32 make
-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
j 检测图像中的信息是否是用jsteg嵌入的。
o 检测图像中的信息是否是用outguess嵌入的。
p 检测图像中的信息是否是用jphide嵌入的。
i 检测图像中的信息是否是用invisible secrets嵌入的
python隐写工具,用于隐藏图像中的图像或文本,支持PNG和BMP。
$ pip install Pillow
$ git clone git@github.com:fgrimme/Matroschka.git
$ cd Matroschka
#加密:
$ python matroschka.py -hide -m mac密码 -k 密码 要加密的文件(txt或图片) 要被加密的图片
#解密:
$ python matroschka.py -open -m mac密码 -k 密码 被加密的图片
音频隐写,支持mp3和wav。
$ ./Decode.exe -X -P 密码 加密的文件
将文件隐藏到图片或音频中的工具。
$ apt-get install steghide
#加密:
$ steghide embed -cf [图片文件载体] -ef [待隐藏文件]
#查看隐藏信息:
$ steghide info 1.jpg
#提取隐藏的文件:
$ steghide extract -sf 1.jpg
图片隐写工具。
$ git clone https://github.com/crorvick/outguess
#加密:
$ outguess -k "密码" -d hidden.txt demo.jpg out.jpg
#ps:hidden.txt中的内容是要隐藏的东西,加密之后,demo.jpg会覆盖out.jpg
#解密:
$ outguess -k "my secret key" -r out.jpg hidden.txt
#ps:解密之后,解密内容放在hidden.txt中
图片隐写工具。
#加密:
$ python lsb.py hide big.png 1.txt 123456
#ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
#解密:
$ python lsb.py extract big.png-stego.png 3.txt 123456
#ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
#分析:
$ python lsb.py analyse big.png-stego.png
#ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位
用于小于6位的crc爆破。
根据大小来爆破,分别对应3,4,5,6位的crc脚本。
将CRC的值前加0x,填入脚本中对应crc的位置,然后跑脚本即可。
另附从1位爆破到6位脚本。
图片隐写工具。
加密: 准备一个图片1.jpg和一个txt文档1.txt 双击Jphswin.exe, 点击Open jpeg, 打开1.jpg 点击hide,输入密码,选择1.txt,即可加密 解密: 双机Jphswin.exe, 点击Open jpeg, 打开加密的图片 点击Seek, 输入密码, 选择保存解密txt的位置即可
隐写工具。
双击wbStego4.3open.exe, 按步骤下一步即可
#先安装tshark:
$ apt-get install tshark
#再安装python库
$ pip install matplotlib numpy
#UsbMiceDataHacker.py(获取鼠标移动轨迹和击键信息):
$ python UsbMiceHacker.py data.pcap out.png [LEFT|RIGHT|MOVE|ALL]
#UsbKeyboardHacker.py(获取键盘输入):
$ python UsbKeyboardHacker.py data.pcap
可对PCM、WAV和TXT文件中的摩斯电码进行解码,注:解码不准确, 可以凑合用。
$ apt-get install morse2ascii
$ morse2ascii 1.txt
文件隐藏工具。
加密: 点击左侧hide栏蓝色文件夹图标,选择负载文件(隐藏后显示的是该文件) 点击ADD,可以选择文件或直接输入要隐藏的信息 输入两遍密码 点击HIDE 解密: 点击右侧unhide栏蓝色文件夹图标,选择要解密的文件 输入密码 点击Unhide
打开InvisibleSecrets4,点击unhide,选择被加密的文件,输入密码,选择解密方式,点击unhide即可。
盲水印工具。
$ pip install opencv-python
#加密:
$ python bwm.py encode 原图.png 水印.png out.png
#解密:
$ python bwm.py decode 原图.png out.png 水印图.png
图片比较工具。
$ apt install imagemagick-6.q16hdri
$ compare 图片1 图片2 -compose src flag.png
$ python BlindWaterMarkplus.py --original huyao.png --image stillhuyao.png --result res.png