本章节整理了安全研究、漏洞分析、渗透测试、威胁情报等领域常用的安全工具,帮助研究人员快速选择和使用。
1. 漏洞扫描与评估(Vulnerability Scanning & Assessment)
| 工具名称 |
简介 |
常用场景 |
链接 |
| Nessus |
商业级漏洞扫描器,覆盖网络设备、服务器、数据库等 |
全网漏洞评估、安全合规检查 |
https://www.tenable.com/products/nessus |
| OpenVAS / Greenbone |
开源漏洞扫描器,支持自动化扫描与报告生成 |
网络漏洞扫描 |
https://www.openvas.org/ |
| Nmap |
网络扫描与服务指纹识别工具 |
端口扫描、主机发现、网络资产盘点 |
https://nmap.org/ |
| Nikto |
Web 服务器漏洞扫描器 |
Web 目录/文件扫描、配置检查 |
https://cirt.net/Nikto2 |
| Wapiti |
Web 应用程序安全扫描工具 |
SQLi、XSS、文件包含检测 |
http://wapiti.sourceforge.net/ |
2. 渗透测试与利用框架(Penetration Testing & Exploitation)
| 工具名称 |
简介 |
常用场景 |
链接 |
| Metasploit Framework |
漏洞利用与渗透测试框架 |
漏洞验证、攻击模拟 |
https://www.metasploit.com/ |
| Burp Suite |
Web 渗透测试集成平台 |
抓包调试、漏洞扫描、Payload 注入 |
https://portswigger.net/burp |
| sqlmap |
自动化 SQL 注入与数据库接管工具 |
SQLi 漏洞验证与利用 |
http://sqlmap.org/ |
| BeEF (Browser Exploitation Framework) |
浏览器漏洞利用框架 |
客户端攻击演示 |
https://beefproject.com/ |
| Hydra |
网络登录暴力破解工具 |
弱口令检测 |
https://github.com/vanhauser-thc/thc-hydra |
3. 逆向分析与恶意代码分析(Reverse Engineering & Malware Analysis)
| 工具名称 |
简介 |
常用场景 |
链接 |
| IDA Pro / IDA Free |
交互式反汇编与调试器 |
二进制逆向分析 |
https://hex-rays.com/ida-pro/ |
| Ghidra |
NSA 开源逆向分析平台 |
反编译、固件分析 |
https://ghidra-sre.org/ |
| Radare2 / Cutter |
开源逆向分析工具 |
二进制审计 |
https://rada.re/ |
| x64dbg |
Windows 调试器 |
动态调试恶意代码 |
https://x64dbg.com/ |
| apktool |
Android APK 反编译与重打包 |
移动应用分析 |
https://ibotpeaches.github.io/Apktool/ |
| Frida |
动态插桩工具 |
移动应用安全测试 |
https://frida.re/ |
4. 流量分析与入侵检测(Traffic Analysis & IDS)
| 工具名称 |
简介 |
常用场景 |
链接 |
| Wireshark |
网络抓包与协议分析工具 |
流量取证、协议解析 |
https://www.wireshark.org/ |
| tcpdump |
命令行抓包工具 |
网络调试、数据包分析 |
https://www.tcpdump.org/ |
| Zeek (Bro) |
网络安全监控与流量分析框架 |
IDS、威胁检测 |
https://zeek.org/ |
| Suricata |
高性能 IDS/IPS/NSM 引擎 |
实时威胁检测 |
https://suricata.io/ |
| Arkime |
网络流量索引与可视化分析 |
大规模流量取证 |
https://arkime.com/ |
| 工具名称 |
简介 |
常用场景 |
链接 |
| binwalk |
固件镜像分析与提取工具 |
IoT 固件解包 |
https://github.com/ReFirmLabs/binwalk |
| Firmware Analysis Toolkit (FAT) |
IoT 固件自动化分析工具 |
漏洞挖掘、动态调试 |
https://github.com/attify/firmware-analysis-toolkit |
| Firmadyne |
固件仿真与漏洞挖掘平台 |
模拟 IoT 固件运行环境 |
https://github.com/firmadyne/firmadyne |
| JTAGulator |
硬件调试接口发现工具 |
硬件渗透测试 |
http://www.jtagulator.com/ |
| Attify OS |
IoT 安全测试发行版 |
物联网渗透测试 |
https://github.com/adi0x90/attifyos |
6. 威胁情报与监控(Threat Intelligence & Monitoring)
| 工具名称 |
简介 |
常用场景 |
链接 |
| MISP |
开源威胁情报共享平台 |
IoC 管理与共享 |
https://www.misp-project.org/ |
| TheHive |
威胁事件响应平台 |
安全运营中心(SOC) |
https://thehive-project.org/ |
| Cortex |
自动化威胁分析引擎 |
IoC 分析 |
https://www.cortex-project.org/ |
| OpenCTI |
开源网络威胁情报平台 |
威胁情报可视化与管理 |
https://www.opencti.io/ |
| Yeti |
威胁情报收集与管理 |
攻击面跟踪 |
https://yeti-platform.github.io/ |
7. 安全工具使用注意事项
- 部分工具可能被滥用,使用前需确保在合法授权的范围内。
- 对生产系统进行测试时,建议在隔离的测试环境中使用。
- 商业工具通常有试用版,但功能可能受限。
- 定期更新工具版本,避免因自身漏洞引入风险。
8. 推荐安全工具集成平台
- Kali Linux:渗透测试与安全工具合集发行版 https://www.kali.org/
- Parrot Security OS:隐私与渗透测试专用系统 https://www.parrotsec.org/
- BlackArch Linux:安全研究工具集合 https://blackarch.org/