玖天渗透测试工具箱是一款专为安卓平台设计的渗透测试工具合集,旨在为合法授权的内网安全评估、CTF竞赛以及信息安全学习等场景提供便捷的移动端解决方案。它集成了网络扫描、服务识别、漏洞检测等多种实用功能,帮助安全从业人员快速开展移动环境下的安全测试工作。
核心功能概览
玖天工具箱主要提供以下几项核心能力:
- 局域网设备发现:支持ARP、Ping、SNMP和UPnP等多种扫描方式,快速定位网络内存活设备。
- 端口与服务探测:可对目标IP进行端口扫描,并尝试获取Banner信息以识别运行的服务。
- 漏洞检测模块:内置如弱口令爆破、Web应用指纹识别等基础漏洞检测功能。
- Payload生成与封装:支持自动化构造攻击载荷,并可直接打包生成Android应用(APK)文件。
- 插件扩展机制:提供了插件开发接口,允许用户根据需求编写自定义功能模块进行扩展。
安装与部署
工具的安装过程十分简单:
- 访问项目的GitHub仓库(https://github.com/fairysy/jiutian)。
- 下载仓库中的
cn.itcast.hilink.apk 文件。
- 在安卓设备上开启“允许安装未知来源应用”的选项。
- 找到并点击下载好的APK文件,按照提示完成安装。
注意:该项目目前仍处于活跃开发阶段。未来计划通过GitHub Release提供更规范的版本发布,并探索对Termux等终端环境的支持。
基础使用教程
1. 执行局域网设备扫描
启动应用后,在主界面选择“局域网设备扫描”功能。
- 步骤:选择合适的扫描方式(如ARP扫描),点击“开始扫描”。
- 结果:扫描结束后,界面将列出发现的设备IP、MAC地址及可能的设备名称。
2. 进行端口扫描与服务识别
在发现目标设备后,可对其进行深入的端口探查。
3. 开展漏洞检测
利用内置的漏洞检测模块对目标服务进行安全性检查。
4. 生成Payload与APK
该功能可用于安全教学演示中,生成测试用的载荷程序。
高级功能:插件开发
工具支持以插件形式进行功能扩展,开发者可以参照项目源码中的现有插件结构进行开发。
- 下载项目源代码。
- 创建新的Java模块,实现规定的插件接口。
- 编译生成JAR插件文件,编译命令示例:
javac -d . MyPlugin.java
- 将生成的JAR文件放入指定目录即可被工具箱加载。
重要注意事项与排错
在使用任何安全测试工具时,都必须将合法性放在首位。请务必仅在获得明确书面授权的范围内使用本工具进行测试,严格遵守所在地的法律法规。建议所有操作均在隔离的实验室或虚拟环境中进行,避免对任何未经授权的系统造成影响。
常见问题解决方法:
- 扫描不到设备:请确保测试机与目标处于同一网络段;检查应用是否被授予网络权限;尝试更换扫描方式;排查目标网络是否启用了ARP隔离等安全策略。
- 无法生成APK:检查设备存储空间是否充足;确认应用有文件写入权限;尝试使用更简单的Payload配置。
- 插件加载失败:确认插件文件格式(JAR)正确;检查插件版本与工具主程序是否兼容;查看应用日志获取具体错误信息。
总结
玖天渗透测试工具箱为Android平台提供了一个集成化的便携式安全测试入口,涵盖了从信息收集到漏洞验证的初级流程。通过本文的介绍,您可以快速上手该工具的基本操作。请持续关注项目GitHub页面以获取最新功能和更新。牢记:技术应用的底线是法律与授权,所有测试行为都应以提升系统安全防护能力为最终目的。
|