之前给学员培训时整理的工具包,分享一下。

工具均从网络上收集,请大家尊重工具原作者,如需二次开发或用作商业用途,请联系工具原作者。

仅限学习使用,如用作非法用途后果自负。

0x00 Notepad++

Notepad++一款超级牛逼的文本编辑器。

到底有多好用,这里不过多赘述,大家自行尝试。

Notepad++官网
实用功能:
  • Base64、URL 编码解码
  • MD5、sha256计算
  • HEX、ASCII转换
  • 宏录制
  • 文件内容搜索,支持正则
  • 各种语言代码高亮、补全
  • 自定义皮肤

0x01 WinHex

很好用的十六进制编辑器。

Winhex官网
实用功能
  • 十六进制查看、编辑
  • 查找HEX数值
  • 文件恢复
  • 内存取证

0x02 Burpsuite

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。

Burpsuite官网
实用功能
  • 代理抓包
  • 爬虫
  • 爆破工具
  • 改包发包
  • 编码解码
  • 支持插件

0x03 Sqlmap

自动化sql注入工具。

Sqlmap官网

使用前需安装python环境

Get方式注入
$ python sqlmap.py -u 'url' --dbs  #获取数据库名
$ python sqlmap.py -u 'url' -D databasename --tables  #获取表名
$ python sqlmap.py -u 'url' -D databasename -T tablename --columns  #获取字段名
$ python sqlmap.py -u 'url' -D databasename -T tablename -C columns --dump  #获取字段内容
Post方式注入

先用burpsuite抓包,将数据包内容保存到txt文档,如1.txt。

$ python sqlmap.py -r 1.txt --dbs  #获取数据库名
$ python sqlmap.py -r 1.txt -D databasename --tables  #获取表名
$ python sqlmap.py -r 1.txt -D databasename -T tablename --columns  #获取字段名
$ python sqlmap.py -r 1.txt -D databasename -T tablename -C columns --dump  #获取字段内容
其他参数
  • -p TESTPARAMETER 可测试的参数(S)
  • –dbms=DBMS 强制后端的DBMS为此值
  • –os=OS 强制后端的DBMS操作系统为这个值
  • –prefix=PREFIX 注入payload字符串前缀
  • –suffix=SUFFIX 注入payload字符串后缀
  • –tamper=TAMPER 使用给定的脚本(S)篡改注入数据
  • –level=LEVEL 执行测试的等级(1-5,默认为1)
  • –risk=RISK 执行测试的风险(0-3,默认为1)
  • –string=STRING 查询时有效时在页面匹配字符串
  • –regexp=REGEXP 查询时有效时在页面匹配正则表达式
  • –text-only 仅基于在文本内容比较网页

0x04 ZipCenOp

专门用来对zip进行伪加密、解密的软件。

使用前需安装java环境,并配置环境变量。

使用方法
java -jar ZipCenOp.jar r 伪加密的压缩包.zip

0x05 Stegsolve

LSB隐写工具,很好用很强大。

Stegsolve官网

使用前需安装java环境,并配置环境变量。

具体功能
  • File Format:文件格式,这个主要是查看图片的具体信息
  • Data Extract:数据抽取,图片中隐藏数据的抽取
  • Frame Browser:帧浏览器,主要是对GIF之类的动图进行分解,动图变成一张张图片,便于查看
  • Image Combiner:拼图,图片拼接
  • 可点击主界面下方按钮快速切换通道

0x06 ARCHPR

一款暴力破解压缩包的工具。

主要功能
  • 暴力破解
  • 明文攻击
  • 掩码破解
  • 字典爆破

0x07 CTFCrackTools

CTFcrackTools是米斯特团队推出的一款CTF比赛解密工具,能够非常方便快捷的进行凯撒密码、摩斯密码等多种密码的破解,功能齐全,还可以用python扩展。

0x08 moveDecrypt

移位变换解密工具,将密文粘贴在输入栏,点击解密即可。

0x09 栅栏密码加解密

输入密文,选择栏数,点击解密即可。

0x10 binwalk

kali虚拟机中集成,也可单独下载,通过在文件中查找文件头来分析出是否存在文件合并。

一般与foremost一起用。

使用方法
$ binwalk ./1.jpg

0x11 foremost

kali虚拟机中集成,也可单独下载,用于将合成的文件分离。

使用方法
$ foremost ./1.jpg

0x12 zsteg

检测PNG和BMP中的隐藏数据。

安装
#将zsteg-master.zip解压到虚拟机
$ cd zsteg-master
$ gem install zsteg

注:鉴于国内网速,gem install如果一直没反应,更换RubyGems的源。

$ gem sources --remove https://rubygems.org/
$ gem sources --add https://gems.ruby-china.com/
$ gem sources -l
使用方法
$ zsteg test.png

0x13 SilentEye

图片音频隐写工具,支持jpeg、bmp、wav。

使用方法

将图片或wav音频文件拖到SilentEye窗口中,点击Decode,输入密码即可解密。

0x14 Stegpy

图片音频隐写工具,支持PNG、BMP、GIF、WebP、WAV。

安装
$ pip3 install stegpy
使用方法
$ stegpy test.webp

0x15 F5-steganography

图片隐写工具,支持BMP、GIF、JPEG。

安装
$ git clone https://github.com/matthewgao/F5-steganography
使用方法
$ cd F5-steganography
#无密码文件
$ java Extract test.jpg
#有密码文件
$ java Extract test.jpg -p password
#查看output.txt文件

0x16 Stegdetect

JPEG图片隐写分析工具。

安装
#解压stegdetect-master.zip到虚拟机
$ cd stegdetect-master
$ linux32 ./configure
$ linux32 make
使用方法
-q 仅显示可能包含隐藏内容的图像。
-n 启用检查JPEG文件头功能,以降低误报率。如果启用,所有带有批注区域的文件将被视为没有被嵌入信息。如果JPEG文件的JFIF标识符中的版本号不是1.1,则禁用OutGuess检测。
-s 修改检测算法的敏感度,该值的默认值为1。检测结果的匹配度与检测算法的敏感度成正比,算法敏感度的值越大,检测出的可疑文件包含敏感信息的可能性越大。
-d 打印带行号的调试信息。
-t 设置要检测哪些隐写工具(默认检测jopi),可设置的选项如下:
    j 检测图像中的信息是否是用jsteg嵌入的。
    o 检测图像中的信息是否是用outguess嵌入的。
    p 检测图像中的信息是否是用jphide嵌入的。
    i 检测图像中的信息是否是用invisible secrets嵌入的

0x17 matroschka

python隐写工具,用于隐藏图像中的图像或文本,支持PNG和BMP。

安装
$ pip install Pillow
$ git clone git@github.com:fgrimme/Matroschka.git
$ cd Matroschka
使用方法
#加密:
$ python matroschka.py -hide -m mac密码 -k 密码 要加密的文件(txt或图片) 要被加密的图片
#解密:
$ python matroschka.py -open -m mac密码 -k 密码 被加密的图片

0x18 MP3Stego

音频隐写,支持mp3和wav。

使用方法
$ ./Decode.exe -X -P 密码 加密的文件

0x19 Steghide

将文件隐藏到图片或音频中的工具。

安装
$ apt-get install steghide
使用方法
#加密:
$ steghide embed -cf [图片文件载体] -ef [待隐藏文件]
#查看隐藏信息:
$ steghide info 1.jpg
#提取隐藏的文件:
$ steghide extract -sf 1.jpg

0x20 outguess

图片隐写工具。

安装
$ git clone https://github.com/crorvick/outguess
使用方法
#加密:
$ outguess -k "密码" -d hidden.txt demo.jpg out.jpg
#ps:hidden.txt中的内容是要隐藏的东西,加密之后,demo.jpg会覆盖out.jpg
#解密:
$ outguess -k "my secret key" -r out.jpg hidden.txt
#ps:解密之后,解密内容放在hidden.txt中

0x21 cloacked-pixel

图片隐写工具。

使用方法
#加密:
$ python lsb.py hide big.png 1.txt 123456
#ps: hide:表示加密模式; big.png:待加密的png图片; 1.txt:存放payload; 123456:加密的密码
#解密:
$ python lsb.py extract big.png-stego.png 3.txt 123456
#ps: extract:表示解密模式; big.png-stego.png:待解密的png图片; 3.txt:存放导出的payload; 123456:解密密码
#分析:
$ python lsb.py analyse big.png-stego.png
#ps: analyse:表示分析模式; big.png-stego.png:待分析的png图片; 运行后会对图像进行分析,将其分割成块,标记每个块的最低有效位

0x22 crc爆破

用于小于6位的crc爆破。

使用方法

根据大小来爆破,分别对应3,4,5,6位的crc脚本。

将CRC的值前加0x,填入脚本中对应crc的位置,然后跑脚本即可。

另附从1位爆破到6位脚本。

0x23 Jphs05

图片隐写工具。

使用方法

加密:
准备一个图片1.jpg和一个txt文档1.txt
双击Jphswin.exe, 点击Open jpeg, 打开1.jpg
点击hide,输入密码,选择1.txt,即可加密
解密:
双机Jphswin.exe, 点击Open jpeg, 打开加密的图片
点击Seek, 输入密码, 选择保存解密txt的位置即可

0x24 wbStego43open

隐写工具。

使用方法

双击wbStego4.3open.exe, 按步骤下一步即可

0x25 USB流量包脚本

安装
#先安装tshark:
$ apt-get install tshark
#再安装python库
$ pip install matplotlib numpy
使用方法
#UsbMiceDataHacker.py(获取鼠标移动轨迹和击键信息):
$ python UsbMiceHacker.py data.pcap out.png [LEFT|RIGHT|MOVE|ALL]
#UsbKeyboardHacker.py(获取键盘输入):
$ python UsbKeyboardHacker.py data.pcap

0x26 morse2ascii

可对PCM、WAV和TXT文件中的摩斯电码进行解码,注:解码不准确, 可以凑合用。

安装
$ apt-get install morse2ascii
使用方法
$ morse2ascii 1.txt

0x27 Oursecret

文件隐藏工具。

使用方法

加密:
点击左侧hide栏蓝色文件夹图标,选择负载文件(隐藏后显示的是该文件)
点击ADD,可以选择文件或直接输入要隐藏的信息
输入两遍密码
点击HIDE
解密:
点击右侧unhide栏蓝色文件夹图标,选择要解密的文件
输入密码
点击Unhide

0x28 InvisibleSecrets4

使用方法

打开InvisibleSecrets4,点击unhide,选择被加密的文件,输入密码,选择解密方式,点击unhide即可。

0x29 BlindWaterMark

盲水印工具。

安装
$ pip install opencv-python
使用方法
#加密:
$ python bwm.py encode 原图.png 水印.png out.png
#解密:
$ python bwm.py decode 原图.png out.png 水印图.png

0x30 compare

图片比较工具。

安装
$ apt install imagemagick-6.q16hdri
使用方法
$ compare 图片1 图片2 -compose src flag.png

0x31 频域盲水印

使用方法
$ python BlindWaterMarkplus.py --original huyao.png --image stillhuyao.png --result res.png

0x32 工具下载

链接: https://pan.baidu.com/s/1_y56vYMRiBHjze-tMYQVxQ 密码: 81fw