您现在的位置是:亿华云 > 人工智能
盘点一款强大的网络工具集---netwox
亿华云2025-10-02 18:43:42【人工智能】5人已围观
简介大家好,我是Python进阶者,今天给大家分享一个网络工具netwox。前言netwox 是由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,它可以创造任意的 TC
大家好,盘点我是款强Python进阶者,今天给大家分享一个网络工具netwox。网络
前言
netwox 是工具由 lauconstantin 开发的一款网络工具集,适用群体为网络管理员和网络黑客,盘点它可以创造任意的款强 TCP、UDP 和 IP 数据报文,网络以实现网络欺骗,工具并且可以在 Linux 和 Windows 系统中运行。盘点
可以说,款强对平时我们用来测试网络的网络性能和网站压力测试很有帮助了。它不仅仅只是工具一个工具包,而是盘点很多个工具集的集中体现,所以,款强有了它,网络基本你可以少下载很多软件了。
具体用法
下面就来具体说说它的用法:
首先我们现在netwox,地址:
https://590m.com/file/7715018-442548444下载完毕之后我们点击里面的exe文件进行安装即可,全程在命令提示符里操作,全程选择y 即可,安装好后,会显示这样的画面:
这就是这款强大工具的服务器托管主菜单了,看到这么多英文想必大家都蒙圈了吧,那小编就给大家翻译下吧。
0:退出netwox工具。 3:搜索工具,用来搜索与指定信息相关的模块。 4:显示指定模块的帮助信息。 5:在命令行中输入指定模块的参数选项并运行。运行命令行工具选择参数 6:从键盘输入指定模块的参数选项并运行。运行工具选择参数 a:显示信息。 b:显示网络协议模块。 c:显示应用程序协议模块。 d:显示与嗅探数据包相关的模块。(捕获网络数据包) e:显示与创建和发送数据包相关的模块。(创建和发送数据包) f:显示与进行数据包记录相关的模块。记录(包含数据包捕获的文件) g:显示与客户端相关的模块。 h:显示与服务器相关的模块。 i:显示与检测主机连通性相关的模块。ping j:显示与路由跟踪相关的模块。traceroute(获得网关列表) k:显示与扫描计算机和端口相关的模块。源码库扫描(计算机和港口发现) l:显示网络审计模块。 m:显示与暴力破解相关的模块。(检查密码是否弱) n:显示与远程管理相关的模块。 o:显示工具与网络模块大致就是这么个意思,可以看出命令还是蛮友好,起码小编第一眼看就觉得很亲切。
查看创建和发送数据包的模块:
然后我们在查看arp创建和发送数据包的模块:
那么它有那些作用呢?当然它的作用是不容小觑的:
工具箱netwox有助于发现和解决网络问题:
——嗅探,恶搞 ——客户端、服务器 ——DNS、FTP、HTTP、IRC NNTP, SMTP, SNMP, SYSLOG, TELNET, TFTP ——扫描,ping,路由跟踪 ——等等。下面我们来看看netwox到底有那些强大的工具:
1:Display network configuration 2:Display debugging information 3:Display information about an IP address or a hostname 4:Display information about an Ethernet address 5:Obtain Ethernet addresses of computers in an IP list 6:Display how to reach an IP address 7:Sniff 8:Sniff and display open ports 9:Sniff and display Ethernet addresses 10:Sniff and display network statistics 11:Sniff and verify checksums 12:Display which values to use for netwox parameters 13:Obtain DLT type for sniff and spoof for each device 14:Spoof a record 15:Display content of a record 16:Convert a record 17:Recompute checksums of packets in a record 18:Reassemble IP packets of a record, and reorder TCP flow 19:Extract a range of packets from a record 20:Search for strings in packets from a record 21:Convert a number 22:Convert a string 23:Display ASCII table 24:Convert IP addresses ranges 25:Test if a directory is secure 26:Dump a file 27:Compute MD5 of a file 28:Convert a binary file to readable and editable file 29:Convert a readable and editable file to a binary file 30:Convert a file from unix to dos 31:Convert a file from dos to unix 32:Spoof Ethernet packet 33:Spoof EthernetArp packet 34:Spoof EthernetIp4 packet 35:Spoof EthernetIp4Udp packet 36:Spoof EthernetIp4Tcp packet 37:Spoof EthernetIp4Icmp4 packet 38:Spoof Ip4 packet 39:Spoof Ip4Udp packet 40:Spoof Ip4Tcp packet 41:Spoof Ip4Icmp4 packet 42:Spoof of packet samples : fragment 43:Spoof of packet samples : fragment, ip4opt:noop 44:Spoof of packet samples : fragment, ip4opt:rr 45:Spoof of packet samples : fragment, ip4opt:lsrr 46:Spoof of packet samples : fragment, ip4opt:ts 47:Spoof of packet samples : fragment, ip4opt:ipts 48:Spoof of packet samples : fragment, ip4opt:ippts 49:Ping ICMP 50:Ping ICMP (EthIP spoof) 51:Ping TCP 52:Ping TCP (EthIp spoof) 53:Ping UDP 54:Ping UDP (EthIp spoof) 55:Ping ARP 56:Ping ARP (EthIp spoof) 57:Traceroute ICMP 58:Traceroute ICMP (EthIP spoof) 59:Traceroute TCP 60:Traceroute TCP (EthIp spoof) 61:Traceroute UDP 62:Traceroute UDP (EthIp spoof) 63:Traceroute on a specified IP protocol 64:Traceroute on a specified IP protocol (EthIp spoof) 65:Scan ICMP 66:Scan ICMP (EthIP spoof) 67:Scan TCP 68:Scan TCP (EthIp spoof) 69:Scan UDP 70:Scan UDP (EthIp spoof) 71:Scan ARP 72:Scan ARP (EthIp spoof) 73:Simulate presence of a/several computer/s (arp and ping) 74:Flood a host with random fragments 75:Fill table of a switch using a flood of Ethernet packets 76:Synflood 77:Check if seqnum are predictible 78:Reset every TCP packet 79:Acknowledge every TCP SYN 80:Periodically send ARP replies 81:Send an ICMP4 timestamp 82:Sniff and send ICMP4/ICMP6 destination unreachable 83:Sniff and send ICMP4/ICMP6 time exceeded 84:Sniff and send ICMP4/ICMP6 parameter problem 85:Sniff and send ICMP4 source quench 86:Sniff and send ICMP4/ICMP6 redirect 87:TCP client 88:UDP client 89:TCP server 90:UDP server 91:TCP server multiclients 92:UDP server multiclients 93:TCP remote administration server 94:TCP remote administration client (exec) 95:TCP remote administration client (get file) 96:TCP remote administration client (put file) 97:SYSLOG client 98:Flood a host with syslog messages 99:TELNET client 100:TELNET client executing one or several commands 101:Brute force telnet client 102:Query a DNS server 103:Obtain version of a Bind DNS server 104:DNS server always answering same values 105:Sniff and send DNS answers 106:Send an email 107:Post a newsgroup message 108:List newsgroups available on a server 109:Download one, or more, newsgroup messages 110:Ethernet bridge limiting flow 111:FTP listing a directory 112:FTP client : get a file 113:FTP client : put a file 114:FTP client : del a file 115:FTP client : get a directory recursively 116:FTP client : put a directory recursively 117:FTP client : del a directory recursively 118:HTTP GET 119:HTTP HEAD 120:HTTP POST 121:HTTP PUT 122:HTTP DELETE 123:HTTP TRACE 124:HTTP OPTIONS 125:HTTP server 126:HTTP remote administration server 127:Cypher/decypher a file using a xor 128:Split a file in smaller chunks 129:Reassemble chunks of a file 130:Brute force ftp client 131:Brute force http client (site password) 132:Brute force http client (proxy password) 133:Convert an url/uri 134:Obtain urls/uris in a HMTL file 135:Convert urls/uris in a HMTL file to absolute urls 136:Web download (http://... or ftp://...) 137:Create a sample configuration file for tool 138 138:Web spider (use configuration file created by tool 137) 139:Web spider on command line (fully recursive) 140:Spoof EthernetIp6 packet 141:Spoof EthernetIp6Udp packet 142:Spoof EthernetIp6Tcp packet 143:Spoof EthernetIp6Icmp6 packet 144:Spoof Ip6 packet 145:Spoof Ip6Udp packet 146:Spoof Ip6Tcp packet 147:Spoof Ip6Icmp6 packet 148:Ping ICMP6 Neighbor Discovery 149:Ping ICMP6 Neighbor Discovery (EthIp spoof) 150:Scan ICMP6 Neighbor Discovery 151:Scan ICMP6 Neighbor Discovery (EthIp spoof) 152:Interactive IRC client 153:IRC client listing channels 154:IRC client listening on a channel 155:Network performance measurement : TCP server 156:Network performance measurement : TCP client 157:Network performance measurement : UDP server 158:Network performance measurement : UDP client 159:SNMP Get 160:SNMP Walk 161:SNMP Trap 162:SNMP Trap2 163:SNMP Inform 164:SNMP Set 165:TFTP client : get a file 166:TFTP client : put a file 167:TFTP server 168:FTP server 169:Display simple network configuration easy to parse 170:TELNET server 171:DHCP client 172:List articles range of a newsgroup 173:Download overview of one, or more, newsgroup messages 174:FTP client : get a file and check its MD5 175:Web download (http://... or ftp://...) and check its MD5 176:TFTP client : get a file and check its MD5 177:Check if a SMTP server is up 178:Check if an IRC server is up 179:DHCP client requesting an INFORM 180:SNTP client obtaining time 181:SNTP server 182:Obtain size of a web file (http://... or ftp://...) 183:TCP relay 184:UDP relay 185:TCP multiclient relay 186:Millisecond sleep 187:Display date and time 188:SYSLOG server 189:SMTP server 190:Make coffee 191:Generate a password (English, French, Spanish) 192:Spoof of packet samples : fragment, ip4opt:ssrr 193:IDENT client requesting info about an open session 194:IDENT client creating a session and requesting its info 195:IDENT server 196:WHOIS client 197:WHOIS client guessing server 198:SMB/CIFS client: list shares 199:SMB/CIFS client: create a directory 200:SMB/CIFS client: delete a directory 201:SMB/CIFS client: rename a directory 202:SMB/CIFS client: list contents of a directory 203:SMB/CIFS client: delete a file 204:SMB/CIFS client: rename a file 205:SMB/CIFS client: get a file 206:SMB/CIFS client: put a file 207:SMB/CIFS client: recursively get a directory 208:SMB/CIFS client: recursively put a directory 209:SMB/CIFS client: recursively delete a directory 210:Web spider on command line (stay in same directory) 211:Web spider : converts a local downloaded filename to its original url 212:Web spider : converts an url to its local downloaded filename 213:Display a list of IP addresses 214:Traceroute discovery: graph of network topology 215:Traceroute discovery (EthIp spoof) 216:Beep 217:SMB/CIFS server 218:Netwox internal validation suite 219:Compute cryptographic hash of a file (md5, sha, etc.) 220:Convert a binary file to a base64 encoded file 221:Convert a base64 encoded file to a binary file 222:In a HMTL file, suppress links pointing to local urls 223:Forward an email相信大家对英文一定不是特别感冒,于是小编非常贴心的都给翻译过来了。
1:显示网络配置 2:显示调试信息 3:显示信息的IP地址或主机名 4:显示一个以太网地址信息 5:获取以太网的计算机IP地址列表 6:显示如何实现一个IP地址 7:嗅探 8:嗅探和显示开放端口 9:嗅探和显示以太网地址 10:嗅探和显示网络统计数据 11:嗅探和验证校验和 12:显示该值用于netwox参数 13:获得DLT类型为每个设备嗅探和恶搞 14:恶搞纪录 15:显示内容的记录 16:把一个记录 17:再计算数据包的校验和记录 18:重组IP数据包的记录,和重新排序的云服务器提供商TCP流 19:提取一系列数据包从一个记录 20:数据包从一个记录中搜索字符串 21:转换为一个数字 22:将一个字符串 23:显示ASCII表 24:转换IP地址范围 25:测试是否安全的一个目录 26日:转储文件 27日:计算文件的MD5 28:二进制文件转换为可读和可编辑的文件 29:可读和可编辑的文件转换为二进制文件 30:将一个文件从unix dos 31:将一个文件从dos unix 32:恶搞Ethernet数据包 33:恶搞EthernetArp包 34:恶搞EthernetIp4包 35:恶搞EthernetIp4Udp包 36:恶搞EthernetIp4Tcp包 37:恶搞EthernetIp4Icmp4包 38:恶搞Ip4包 39:恶搞Ip4Udp包 40:恶搞Ip4Tcp包 41:恶搞Ip4Icmp4包 42:恶搞的包样品:片段 43:恶搞的包样品:片段,ip4opt:无操作 44:恶搞的包样品:片段,ip4opt: rr 45:恶搞的包样品:片段,ip4opt: lsrr 46:恶搞的包样品:片段,ip4opt: ts 47:恶搞的包样品:片段,ip4opt:进行 48:包样品:恶搞片段,ip4opt: ippts 49:Ping ICMP 50:Ping ICMP (EthIP恶搞) 51:Ping TCP 52:Ping TCP (EthIp恶搞) 53:Ping UDP 54:Ping UDP (EthIp恶搞) 55:Ping ARP 56:Ping ARP (EthIp恶搞) 57:Traceroute ICMP 58:Traceroute ICMP (EthIP恶搞) 59:Traceroute TCP 60:Traceroute TCP (EthIp恶搞) 61:Traceroute UDP 62:Traceroute UDP (EthIp恶搞) 63:Traceroute指定IP协议 在指定的IP协议64:Traceroute (EthIp恶搞) 65:扫描ICMP 66:扫描ICMP (EthIP恶搞) 67:扫描TCP 68:扫描TCP (EthIp恶搞) 69:扫描UDP 70:扫描UDP (EthIp恶搞) 71:扫描ARP 72:扫描ARP (EthIp恶搞) 73:模拟存在/几个计算机/ s (arp和萍) 74:洪水主机与随机片段 75:填充表开关使用大量的以太网数据包 76:Synflood 77:如果seqnum predictible检查 78:重置所有TCP包 79:每个TCP SYN承认 80:定期发送ARP应答 81:发送一个ICMP4时间戳 82:嗅探和发送ICMP4 / ICMP6目的地不可到达 83:嗅探和发送ICMP4 / ICMP6时间超过 84:嗅探和发送ICMP4 / ICMP6参数问题 85:嗅探和发送ICMP4源淬火 86:嗅探和发送ICMP4 / ICMP6定向 87:TCP客户机 88:UDP客户端 89:TCP服务器 90:UDP服务器 91:multiclients TCP服务器 92:multiclients UDP服务器 93:TCP服务器远程管理 94:TCP远程管理客户端(执行) 95:TCP远程管理客户端(文件) 96:TCP远程管理客户端(文件) 97:SYSLOG客户 98:洪水主机syslog消息 99:TELNET客户机 100:TELNET客户机执行一个或多个命令 101:强力telnet客户机 102:查询DNS服务器 103年:获得绑定DNS服务器的版本 104:DNS服务器总是回答相同的值 105:嗅探和发送DNS的答案 106:发送电子邮件 107:新闻组的消息 108:在服务器上可用新闻组列表 109年:下载一个,或者更多,新闻组的消息 110:以太网桥限流 111:FTP目录清单 112:FTP客户端:一个文件 113:FTP客户端:把一个文件 114:FTP客户端:del文件 115:FTP客户端:一个目录递归地 116:FTP客户端:把一个目录递归地 117年:FTP客户端:德尔目录递归地 118:HTTP GET 119:HTTP头 120:HTTP POST 121:HTTP PUT 122:HTTP删除 123:HTTP跟踪 124:HTTP选项 125:HTTP服务器 126:HTTP服务器远程管理 127:密码使用xor / decypher文件 128:将一个文件在较小的部分 129:重组的文件块 130:强力ftp客户端 131:强力http客户端(网站密码) 132:强力http客户端(代理密码) 133:将一个url / uri 134年:获得url / uri在html文件中 135:url / uri在html文件转换为绝对url 136:网页下载(http://..。或ftp://..。) 137:138年为工具创建一个示例配置文件 138:Web蜘蛛(137年使用配置文件创建的工具) 139:Web蜘蛛在命令行(完全递归) 140:恶搞EthernetIp6包 141:恶搞EthernetIp6Udp包 142:恶搞EthernetIp6Tcp包 143:恶搞EthernetIp6Icmp6包 144:恶搞Ip6包 145:恶搞Ip6Udp包 146:恶搞Ip6Tcp包 147:恶搞Ip6Icmp6包 148:Ping ICMP6邻居发现 149:Ping ICMP6邻居发现(EthIp恶搞) 150:扫描ICMP6邻居发现 151:扫描ICMP6邻居发现(EthIp恶搞) 152:交互式的IRC客户端 153:IRC客户端清单通道 154:IRC客户端监听一个通道 155:网络性能测量:TCP服务器 156:网络性能测量:TCP客户机 157:网络性能测量:UDP服务器 158:网络性能测量:UDP客户端 159:SNMP得到 160年:SNMP走 161:SNMP陷阱 162:SNMP Trap2 163:SNMP通知 164:SNMP设置 165:TFTP客户机:得到一个文件 166:TFTP客户机:把一个文件 167:TFTP服务器 168:FTP服务器 169:显示简单的网络配置容易解析 170:TELNET服务器 171:DHCP客户端 172:文章的新闻组列表 173年:下载的概述,或者更多,新闻组的消息 174:FTP客户端:一个文件并检查其MD5 175:网页下载(http://..。或ftp://..。)和检查它的MD5 176:TFTP客户机:得到一个文件并检查其MD5 177:检查是否一个SMTP服务器 178:检查是否一个IRC服务器 179:DHCP客户端请求一个通知 180:部门的客户端获取时间 181:部门的服务器 182年:获得web文件大小(http://..。或ftp://..。) 183:TCP继电器 184:UDP继电器 185:TCP multiclient继电器 186:毫秒睡眠 187:显示日期和时间 188:SYSLOG服务器 189:SMTP服务器 190:煮咖啡 191:生成一个密码(英语、法语、西班牙语) 192:恶搞的包样品:片段,ip4opt: ssrr 193:识别客户端请求信息开放的会话 194:识别客户端创建一个会话和请求信息 195:识别服务器 196:域名查询服务客户 197:客户机猜测服务器域名查询服务 198:SMB / CIFS客户端:上市 199:SMB / CIFS客户端:创建一个目录 200:SMB / CIFS客户端:删除一个目录 201:SMB / CIFS客户端:重命名一个目录 202:SMB / CIFS客户端:列出一个目录的内容 203:SMB / CIFS客户端:删除一个文件 204:SMB / CIFS客户端:重命名一个文件 205:SMB / CIFS客户端:一个文件 206:SMB / CIFS客户端:把一个文件 207:SMB / CIFS客户端:递归目录 208:SMB / CIFS客户端:递归地把一个目录 209:SMB / CIFS客户端:递归删除一个目录 210:Web蜘蛛在命令行(在相同的目录中) 211:Web蜘蛛:本地下载文件名转换为原来的url 212:Web蜘蛛:url转换为其本地下载的文件名 213年:显示IP地址的列表 214:Traceroute发现:图的网络拓扑 215:Traceroute发现(EthIp恶搞) 216:哔哔声 217:SMB / CIFS服务器 218:Netwox内部验证套件 219:计算密码散列文件的md5、沙等。 220:二进制文件转换为base64编码的文件 221:base64编码的文件转换为二进制文件 222:在一个html文件,抑制链接指向本地url 223:转发一封邮件看到这么多功能,小编表示着实头大,不知道从哪入手,也不知道讲什么好,干脆索性讲讲网络攻击吧。下面我们来介绍下我们常见的几种攻击手法。
常见攻击手法
一、arp缓存欺骗
arp是地址转换协议,在同一个网段内,我们网络通信其实是依靠mac地址通信的而非IP地址。
我们配置的都是IP地址,那怎样将IP地址转换为mac地址了,这就是arp协议的用处了。
arp会发送一个广播给局域网所有的主机用户,它会向所有主机询问谁是192.168.1.1,
然后让对应主机把MAC地址给它,然后主机都会接到消息,在正常情况下,
只有192.168.1.1会回复它的mac地址给这台主机,
那么这台主机收到后就会记录下来IP地址以及对应的mac地址,就形成了我们的arp缓存列表。
我们可以通过命令提示符看到缓存列表:
第一列网络地址就是指ip地址,第二列值得是mac地址,第三列指得是它的类型是静态还是动态。
了解清楚了arp之后,那么缓存欺骗是如何实现的呢?
原来就是出现了一个捣乱的主机,它告诉局域网所有的主机它是谁谁谁,各个主机都会记录错误的地址,这个时候网络就产生了混乱,无法上网。
下面我们来实现下这个可耻的过程:
打开工具输入5,然后我们输入arp 相关工具序号80,输入代码:
netwox 80 -e 00:00:00:00:00:00 -i 192.168.1.1这个时候我的电脑就会收到一个广播,并把192.168.1.1的物理地址给记录下来了,
但是这个地址不存在,于是就无法上网了,只能用DNS解析IP地址。
二、syn泛洪攻击
传输控制协议,是一种面向连接的、可靠的、基于字节流的传输层通信协议,
由IETF的RFC 793定义。在简化的计算机网络OSI模型中,
它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内另一个重要的传输协议。
那么什么是syn泛洪攻击了,其实就是一种dos攻击,它利用的是TCP的三次握手机制,
攻击端利用伪造的IP地址向被攻击端发出请求,而被攻击端发出的响应报文将永远发送不到目的地,
那么被攻击端在等待关闭这个连接的过程中消耗了资源,如果有成千上万的这种连接,
主机资源将被耗尽,从而达到攻击的目的。
下面我们来看看具体的实现过程:
netwox 76 -i "192.168.1.2" -p "23"代表向目标主机的23号端口发送大量 TCP 连接请求
这个时候由于大量TCP的连接请求未被处理,这个时候主机因耗掉所有资源而崩溃。
这个工具集可以做的事情太多了,大家可以一一去挖掘它的奥妙。
总结
今天就讲这么多,关于这个工具包的强大之处,远不止于此,希望大家好好利用,切勿做坏事哦!!!!
很赞哦!(9)