您现在的位置是:亿华云 > 人工智能

盘点一款强大的网络工具集---netwox

亿华云2025-10-02 18:43:42【人工智能】5人已围观

简介大家好,我是Python进阶者,今天给大家分享一个网络工具netwox。前言netwox 是由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,它可以创造任意的 TC

大家好,盘点我是款强Python进阶者,今天给大家分享一个网络工具netwox。网络

前言

netwox 是工具由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,盘点它可以创造任意的款强 TCP、UDP 和 IP 数据报文,网络以实现网络欺骗,工具并且可以在 Linux 和 Windows 系统中运行。盘点

可以说,款强对平时我们用来测试网络的网络性能和网站压力测试很有帮助了。它不仅仅只是工具一个工具包,而是盘点很多个工具集的集中体现,所以,款强有了它,网络基本你可以少下载很多软件了。

具体用法

下面就来具体说说它的用法:

首先我们现在netwox,地址:

https://590m.com/file/7715018-442548444 

下载完毕之后我们点击里面的exe文件进行安装即可,全程在命令提示符里操作,全程选择y 即可,安装好后,会显示这样的画面:

这就是这款强大工具的服务器托管主菜单了,看到这么多英文想必大家都蒙圈了吧,那小编就给大家翻译下吧。

0:退出netwox工具。 3:搜索工具,用来搜索与指定信息相关的模块。 4:显示指定模块的帮助信息。 5:在命令行中输入指定模块的参数选项并运行。运行命令行工具选择参数 6:从键盘输入指定模块的参数选项并运行。运行工具选择参数 a:显示信息。 b:显示网络协议模块。 c:显示应用程序协议模块。 d:显示与嗅探数据包相关的模块。(捕获网络数据包) e:显示与创建和发送数据包相关的模块。(创建和发送数据包) f:显示与进行数据包记录相关的模块。记录(包含数据包捕获的文件) g:显示与客户端相关的模块。 h:显示与服务器相关的模块。 i:显示与检测主机连通性相关的模块。ping j:显示与路由跟踪相关的模块。traceroute(获得网关列表) k:显示与扫描计算机和端口相关的模块。源码库扫描(计算机和港口发现) l:显示网络审计模块。 m:显示与暴力破解相关的模块。(检查密码是否弱) n:显示与远程管理相关的模块。 o:显示工具与网络模块 

大致就是这么个意思,可以看出命令还是蛮友好,起码小编第一眼看就觉得很亲切。

查看创建和发送数据包的模块:

然后我们在查看arp创建和发送数据包的模块:

那么它有那些作用呢?当然它的作用是不容小觑的:

工具箱netwox有助于发现和解决网络问题:  

——嗅探,恶搞   ——客户端、服务器   ——DNS、FTP、HTTP、IRC NNTP, SMTP, SNMP, SYSLOG, TELNET, TFTP   ——扫描,ping,路由跟踪   ——等等。 

下面我们来看看netwox到底有那些强大的工具:

1:Display network configuration  2:Display debugging information  3:Display information about an IP address or a hostname  4:Display information about an Ethernet address  5:Obtain Ethernet addresses of computers in an IP list  6:Display how to reach an IP address  7:Sniff  8:Sniff and display open ports  9:Sniff and display Ethernet addresses  10:Sniff and display network statistics  11:Sniff and verify checksums  12:Display which values to use for netwox parameters  13:Obtain DLT type for sniff and spoof for each device  14:Spoof a record  15:Display content of a record  16:Convert a record  17:Recompute checksums of packets in a record  18:Reassemble IP packets of a record, and reorder TCP flow  19:Extract a range of packets from a record  20:Search for strings in packets from a record  21:Convert a number  22:Convert a string  23:Display ASCII table  24:Convert IP addresses ranges  25:Test if a directory is secure  26:Dump a file  27:Compute MD5 of a file  28:Convert a binary file to readable and editable file  29:Convert a readable and editable file to a binary file  30:Convert a file from unix to dos  31:Convert a file from dos to unix  32:Spoof Ethernet packet  33:Spoof EthernetArp packet  34:Spoof EthernetIp4 packet  35:Spoof EthernetIp4Udp packet  36:Spoof EthernetIp4Tcp packet  37:Spoof EthernetIp4Icmp4 packet  38:Spoof Ip4 packet  39:Spoof Ip4Udp packet  40:Spoof Ip4Tcp packet  41:Spoof Ip4Icmp4 packet  42:Spoof of packet samples : fragment  43:Spoof of packet samples : fragment, ip4opt:noop  44:Spoof of packet samples : fragment, ip4opt:rr  45:Spoof of packet samples : fragment, ip4opt:lsrr  46:Spoof of packet samples : fragment, ip4opt:ts  47:Spoof of packet samples : fragment, ip4opt:ipts  48:Spoof of packet samples : fragment, ip4opt:ippts  49:Ping ICMP  50:Ping ICMP (EthIP spoof)  51:Ping TCP  52:Ping TCP (EthIp spoof)  53:Ping UDP  54:Ping UDP (EthIp spoof)  55:Ping ARP  56:Ping ARP (EthIp spoof)  57:Traceroute ICMP  58:Traceroute ICMP (EthIP spoof)  59:Traceroute TCP  60:Traceroute TCP (EthIp spoof)  61:Traceroute UDP  62:Traceroute UDP (EthIp spoof)  63:Traceroute on a specified IP protocol  64:Traceroute on a specified IP protocol (EthIp spoof)  65:Scan ICMP  66:Scan ICMP (EthIP spoof)  67:Scan TCP  68:Scan TCP (EthIp spoof)  69:Scan UDP  70:Scan UDP (EthIp spoof)  71:Scan ARP  72:Scan ARP (EthIp spoof)  73:Simulate presence of a/several computer/s (arp and ping)  74:Flood a host with random fragments  75:Fill table of a switch using a flood of Ethernet packets  76:Synflood  77:Check if seqnum are predictible  78:Reset every TCP packet  79:Acknowledge every TCP SYN  80:Periodically send ARP replies  81:Send an ICMP4 timestamp  82:Sniff and send ICMP4/ICMP6 destination unreachable  83:Sniff and send ICMP4/ICMP6 time exceeded  84:Sniff and send ICMP4/ICMP6 parameter problem  85:Sniff and send ICMP4 source quench  86:Sniff and send ICMP4/ICMP6 redirect  87:TCP client  88:UDP client  89:TCP server  90:UDP server  91:TCP server multiclients  92:UDP server multiclients  93:TCP remote administration server  94:TCP remote administration client (exec)  95:TCP remote administration client (get file)  96:TCP remote administration client (put file)  97:SYSLOG client  98:Flood a host with syslog messages  99:TELNET client  100:TELNET client executing one or several commands  101:Brute force telnet client  102:Query a DNS server  103:Obtain version of a Bind DNS server  104:DNS server always answering same values  105:Sniff and send DNS answers  106:Send an email  107:Post a newsgroup message  108:List newsgroups available on a server  109:Download one, or more, newsgroup messages  110:Ethernet bridge limiting flow  111:FTP listing a directory  112:FTP client : get a file  113:FTP client : put a file  114:FTP client : del a file  115:FTP client : get a directory recursively  116:FTP client : put a directory recursively  117:FTP client : del a directory recursively  118:HTTP GET  119:HTTP HEAD  120:HTTP POST  121:HTTP PUT  122:HTTP DELETE  123:HTTP TRACE  124:HTTP OPTIONS  125:HTTP server  126:HTTP remote administration server  127:Cypher/decypher a file using a xor  128:Split a file in smaller chunks  129:Reassemble chunks of a file  130:Brute force ftp client  131:Brute force http client (site password)  132:Brute force http client (proxy password)  133:Convert an url/uri  134:Obtain urls/uris in a HMTL file  135:Convert urls/uris in a HMTL file to absolute urls  136:Web download (http://... or ftp://...)  137:Create a sample configuration file for tool 138  138:Web spider (use configuration file created by tool 137)  139:Web spider on command line (fully recursive)  140:Spoof EthernetIp6 packet  141:Spoof EthernetIp6Udp packet  142:Spoof EthernetIp6Tcp packet  143:Spoof EthernetIp6Icmp6 packet  144:Spoof Ip6 packet  145:Spoof Ip6Udp packet  146:Spoof Ip6Tcp packet  147:Spoof Ip6Icmp6 packet  148:Ping ICMP6 Neighbor Discovery  149:Ping ICMP6 Neighbor Discovery (EthIp spoof)  150:Scan ICMP6 Neighbor Discovery  151:Scan ICMP6 Neighbor Discovery (EthIp spoof)  152:Interactive IRC client  153:IRC client listing channels  154:IRC client listening on a channel  155:Network performance measurement : TCP server  156:Network performance measurement : TCP client  157:Network performance measurement : UDP server  158:Network performance measurement : UDP client  159:SNMP Get  160:SNMP Walk  161:SNMP Trap  162:SNMP Trap2  163:SNMP Inform  164:SNMP Set  165:TFTP client : get a file  166:TFTP client : put a file  167:TFTP server  168:FTP server  169:Display simple network configuration easy to parse  170:TELNET server  171:DHCP client  172:List articles range of a newsgroup  173:Download overview of one, or more, newsgroup messages  174:FTP client : get a file and check its MD5  175:Web download (http://... or ftp://...) and check its MD5  176:TFTP client : get a file and check its MD5  177:Check if a SMTP server is up  178:Check if an IRC server is up  179:DHCP client requesting an INFORM  180:SNTP client obtaining time  181:SNTP server  182:Obtain size of a web file (http://... or ftp://...)  183:TCP relay  184:UDP relay  185:TCP multiclient relay  186:Millisecond sleep  187:Display date and time  188:SYSLOG server  189:SMTP server  190:Make coffee  191:Generate a password (English, French, Spanish)  192:Spoof of packet samples : fragment, ip4opt:ssrr  193:IDENT client requesting info about an open session  194:IDENT client creating a session and requesting its info  195:IDENT server  196:WHOIS client  197:WHOIS client guessing server  198:SMB/CIFS client: list shares  199:SMB/CIFS client: create a directory  200:SMB/CIFS client: delete a directory  201:SMB/CIFS client: rename a directory  202:SMB/CIFS client: list contents of a directory  203:SMB/CIFS client: delete a file  204:SMB/CIFS client: rename a file  205:SMB/CIFS client: get a file  206:SMB/CIFS client: put a file  207:SMB/CIFS client: recursively get a directory  208:SMB/CIFS client: recursively put a directory  209:SMB/CIFS client: recursively delete a directory  210:Web spider on command line (stay in same directory)  211:Web spider : converts a local downloaded filename to its original url  212:Web spider : converts an url to its local downloaded filename  213:Display a list of IP addresses  214:Traceroute discovery: graph of network topology  215:Traceroute discovery (EthIp spoof)  216:Beep  217:SMB/CIFS server  218:Netwox internal validation suite  219:Compute cryptographic hash of a file (md5, sha, etc.)  220:Convert a binary file to a base64 encoded file  221:Convert a base64 encoded file to a binary file  222:In a HMTL file, suppress links pointing to local urls  223:Forward an email 

相信大家对英文一定不是特别感冒,于是小编非常贴心的都给翻译过来了。

1:显示网络配置   2:显示调试信息   3:显示信息的IP地址或主机名   4:显示一个以太网地址信息   5:获取以太网的计算机IP地址列表   6:显示如何实现一个IP地址   7:嗅探   8:嗅探和显示开放端口   9:嗅探和显示以太网地址   10:嗅探和显示网络统计数据   11:嗅探和验证校验和   12:显示该值用于netwox参数   13:获得DLT类型为每个设备嗅探和恶搞   14:恶搞纪录   15:显示内容的记录   16:把一个记录   17:再计算数据包的校验和记录   18:重组IP数据包的记录,和重新排序的云服务器提供商TCP流   19:提取一系列数据包从一个记录   20:数据包从一个记录中搜索字符串   21:转换为一个数字   22:将一个字符串   23:显示ASCII表   24:转换IP地址范围    25:测试是否安全的一个目录   26日:转储文件   27日:计算文件的MD5   28:二进制文件转换为可读和可编辑的文件   29:可读和可编辑的文件转换为二进制文件   30:将一个文件从unix dos   31:将一个文件从dos unix   32:恶搞Ethernet数据包   33:恶搞EthernetArp包   34:恶搞EthernetIp4包   35:恶搞EthernetIp4Udp包   36:恶搞EthernetIp4Tcp包   37:恶搞EthernetIp4Icmp4包   38:恶搞Ip4包   39:恶搞Ip4Udp包   40:恶搞Ip4Tcp包   41:恶搞Ip4Icmp4包   42:恶搞的包样品:片段   43:恶搞的包样品:片段,ip4opt:无操作   44:恶搞的包样品:片段,ip4opt: rr   45:恶搞的包样品:片段,ip4opt: lsrr   46:恶搞的包样品:片段,ip4opt: ts   47:恶搞的包样品:片段,ip4opt:进行   48:包样品:恶搞片段,ip4opt: ippts   49:Ping ICMP    50:Ping ICMP (EthIP恶搞)    51:Ping TCP   52:Ping TCP (EthIp恶搞)   53:Ping UDP   54:Ping UDP (EthIp恶搞)   55:Ping ARP   56:Ping ARP (EthIp恶搞)   57:Traceroute ICMP   58:Traceroute ICMP (EthIP恶搞)   59:Traceroute TCP   60:Traceroute TCP (EthIp恶搞)   61:Traceroute UDP   62:Traceroute UDP (EthIp恶搞)   63:Traceroute指定IP协议   在指定的IP协议64:Traceroute (EthIp恶搞)   65:扫描ICMP   66:扫描ICMP (EthIP恶搞)   67:扫描TCP   68:扫描TCP (EthIp恶搞)   69:扫描UDP   70:扫描UDP (EthIp恶搞)   71:扫描ARP   72:扫描ARP (EthIp恶搞)   73:模拟存在/几个计算机/ s (arp和萍)   74:洪水主机与随机片段   75:填充表开关使用大量的以太网数据包   76:Synflood   77:如果seqnum predictible检查   78:重置所有TCP包   79:每个TCP SYN承认   80:定期发送ARP应答   81:发送一个ICMP4时间戳   82:嗅探和发送ICMP4 / ICMP6目的地不可到达   83:嗅探和发送ICMP4 / ICMP6时间超过   84:嗅探和发送ICMP4 / ICMP6参数问题   85:嗅探和发送ICMP4源淬火   86:嗅探和发送ICMP4 / ICMP6定向   87:TCP客户机   88:UDP客户端   89:TCP服务器   90:UDP服务器   91:multiclients TCP服务器   92:multiclients UDP服务器   93:TCP服务器远程管理   94:TCP远程管理客户端(执行)   95:TCP远程管理客户端(文件)   96:TCP远程管理客户端(文件)   97:SYSLOG客户   98:洪水主机syslog消息   99:TELNET客户机   100:TELNET客户机执行一个或多个命令   101:强力telnet客户机   102:查询DNS服务器   103年:获得绑定DNS服务器的版本   104:DNS服务器总是回答相同的值   105:嗅探和发送DNS的答案   106:发送电子邮件   107:新闻组的消息   108:在服务器上可用新闻组列表   109年:下载一个,或者更多,新闻组的消息   110:以太网桥限流   111:FTP目录清单   112:FTP客户端:一个文件   113:FTP客户端:把一个文件   114:FTP客户端:del文件   115:FTP客户端:一个目录递归地   116:FTP客户端:把一个目录递归地   117年:FTP客户端:德尔目录递归地   118:HTTP GET   119:HTTP头   120:HTTP POST   121:HTTP PUT   122:HTTP删除   123:HTTP跟踪   124:HTTP选项   125:HTTP服务器   126:HTTP服务器远程管理   127:密码使用xor / decypher文件   128:将一个文件在较小的部分   129:重组的文件块   130:强力ftp客户端   131:强力http客户端(网站密码)   132:强力http客户端(代理密码)   133:将一个url / uri   134年:获得url / uri在html文件中   135:url / uri在html文件转换为绝对url   136:网页下载(http://..。或ftp://..。)   137:138年为工具创建一个示例配置文件   138:Web蜘蛛(137年使用配置文件创建的工具)   139:Web蜘蛛在命令行(完全递归)   140:恶搞EthernetIp6包   141:恶搞EthernetIp6Udp包   142:恶搞EthernetIp6Tcp包   143:恶搞EthernetIp6Icmp6包   144:恶搞Ip6包   145:恶搞Ip6Udp包   146:恶搞Ip6Tcp包   147:恶搞Ip6Icmp6包   148:Ping ICMP6邻居发现   149:Ping ICMP6邻居发现(EthIp恶搞)   150:扫描ICMP6邻居发现   151:扫描ICMP6邻居发现(EthIp恶搞)   152:交互式的IRC客户端   153:IRC客户端清单通道   154:IRC客户端监听一个通道   155:网络性能测量:TCP服务器   156:网络性能测量:TCP客户机   157:网络性能测量:UDP服务器   158:网络性能测量:UDP客户端   159:SNMP得到   160年:SNMP走   161:SNMP陷阱   162:SNMP Trap2   163:SNMP通知   164:SNMP设置   165:TFTP客户机:得到一个文件   166:TFTP客户机:把一个文件    167:TFTP服务器    168:FTP服务器   169:显示简单的网络配置容易解析   170:TELNET服务器   171:DHCP客户端   172:文章的新闻组列表   173年:下载的概述,或者更多,新闻组的消息   174:FTP客户端:一个文件并检查其MD5   175:网页下载(http://..。或ftp://..。)和检查它的MD5   176:TFTP客户机:得到一个文件并检查其MD5   177:检查是否一个SMTP服务器   178:检查是否一个IRC服务器   179:DHCP客户端请求一个通知   180:部门的客户端获取时间   181:部门的服务器   182年:获得web文件大小(http://..。或ftp://..。)   183:TCP继电器   184:UDP继电器   185:TCP multiclient继电器   186:毫秒睡眠   187:显示日期和时间   188:SYSLOG服务器   189:SMTP服务器   190:煮咖啡   191:生成一个密码(英语、法语、西班牙语)   192:恶搞的包样品:片段,ip4opt: ssrr   193:识别客户端请求信息开放的会话   194:识别客户端创建一个会话和请求信息    195:识别服务器   196:域名查询服务客户   197:客户机猜测服务器域名查询服务   198:SMB / CIFS客户端:上市   199:SMB / CIFS客户端:创建一个目录   200:SMB / CIFS客户端:删除一个目录   201:SMB / CIFS客户端:重命名一个目录   202:SMB / CIFS客户端:列出一个目录的内容   203:SMB / CIFS客户端:删除一个文件   204:SMB / CIFS客户端:重命名一个文件   205:SMB / CIFS客户端:一个文件   206:SMB / CIFS客户端:把一个文件   207:SMB / CIFS客户端:递归目录   208:SMB / CIFS客户端:递归地把一个目录   209:SMB / CIFS客户端:递归删除一个目录   210:Web蜘蛛在命令行(在相同的目录中)   211:Web蜘蛛:本地下载文件名转换为原来的url   212:Web蜘蛛:url转换为其本地下载的文件名   213年:显示IP地址的列表   214:Traceroute发现:图的网络拓扑   215:Traceroute发现(EthIp恶搞)   216:哔哔声   217:SMB / CIFS服务器   218:Netwox内部验证套件   219:计算密码散列文件的md5、沙等。   220:二进制文件转换为base64编码的文件   221:base64编码的文件转换为二进制文件   222:在一个html文件,抑制链接指向本地url   223:转发一封邮件 

看到这么多功能,小编表示着实头大,不知道从哪入手,也不知道讲什么好,干脆索性讲讲网络攻击吧。下面我们来介绍下我们常见的几种攻击手法。

常见攻击手法

一、arp缓存欺骗

arp是地址转换协议,在同一个网段内,我们网络通信其实是依靠mac地址通信的而非IP地址。

我们配置的都是IP地址,那怎样将IP地址转换为mac地址了,这就是arp协议的用处了。

arp会发送一个广播给局域网所有的主机用户,它会向所有主机询问谁是192.168.1.1,

然后让对应主机把MAC地址给它,然后主机都会接到消息,在正常情况下,

只有192.168.1.1会回复它的mac地址给这台主机,

那么这台主机收到后就会记录下来IP地址以及对应的mac地址,就形成了我们的arp缓存列表。

我们可以通过命令提示符看到缓存列表:

第一列网络地址就是指ip地址,第二列值得是mac地址,第三列指得是它的类型是静态还是动态。

了解清楚了arp之后,那么缓存欺骗是如何实现的呢?

原来就是出现了一个捣乱的主机,它告诉局域网所有的主机它是谁谁谁,各个主机都会记录错误的地址,这个时候网络就产生了混乱,无法上网。

下面我们来实现下这个可耻的过程:

打开工具输入5,然后我们输入arp 相关工具序号80,输入代码:

netwox 80 -e 00:00:00:00:00:00 -i 192.168.1.1 

这个时候我的电脑就会收到一个广播,并把192.168.1.1的物理地址给记录下来了,

但是这个地址不存在,于是就无法上网了,只能用DNS解析IP地址。

二、syn泛洪攻击

传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,

由IETF的RFC 793定义。在简化的计算机网络OSI模型中,

它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。

那么什么是syn泛洪攻击了,其实就是一种dos攻击,它利用的是TCP的三次握手机制,

攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,

那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,

主机资源将被耗尽,从而达到攻击的目的。

下面我们来看看具体的实现过程:

netwox 76 -i "192.168.1.2" -p "23" 

代表向目标主机的23号端口发送大量 TCP 连接请求

这个时候由于大量TCP的连接请求未被处理,这个时候主机因耗掉所有资源而崩溃。

这个工具集可以做的事情太多了,大家可以一一去挖掘它的奥妙。

总结

今天就讲这么多,关于这个工具包的强大之处,远不止于此,希望大家好好利用,切勿做坏事哦!!!!

很赞哦!(9)