TOP 25 NAJLEPSZYCH NARZĘDZI KALI LINUX

Top 25 Best Kali Linux Tools



Zostanie etycznym hakerem nie jest tak łatwe, jak zostanie programistą lub programistą. Etyczny haker, czyli tester penetracyjny, musi dobrze rozumieć różne dziedziny. Nie tylko posiadanie dogłębnych języków programowania w C, C ++, Python, PHP itp. Potrzebna jest również zaawansowana wiedza na temat środowiska Linux / Unix, aby rozpocząć w dziedzinie etycznego hakowania.

Kali Linux zawiera mnóstwo wstępnie zainstalowanych narzędzi do testowania penetracji, w tym około 600 narzędzi. Jako początkujący tester penetracji brzmi okropnie. Jak można się nauczyć lub używać wszystkich tych narzędzi jako początkujący? Prawda jest taka, że ​​nie musisz ich wszystkich opanowywać, w rzeczywistości istnieje wiele narzędzi wbudowanych w Kali Linux, które mają tę samą koncepcję i cel. Ale wśród nich zawsze są najlepsi. W tym artykule omówię Top 25 najlepszych narzędzi Kali Linux dla początkujących testerów penetracji. Ale jeśli właśnie zainstalowałeś Kali Linux, zanim przeczytasz dalej, polecam przeczytać tutaj to dobry start w Kali.







Najlepsze 25 najlepszych narzędzi Kali Linux, które wymieniłem poniżej, opiera się na funkcjonalności, a także na jej kolejności w cyklu lub procedurze testowania penetracji. Jeśli śledziłeś już mój wcześniejszy artykuł w Cykl testowania penetracji sekcji, istnieją w zasadzie cztery procedury: Rekonesans, Skanowanie, Eksploatacja i Post-eksploatacja. Tutaj wymieniłem od dołu do góry najlepsze 25 narzędzi Kali Linux, zaczynając od Anonimowości.



ANONIMOWOŚĆ

Podczas testów penetracyjnych ważne jest, aby przygotować się do zachowania anonimowości. Nie oszukuj się, ujawniając swoją tożsamość podczas hakowania, zakryj to!



25. Zmieniacz Mac

Istnieje kilka powodów, dla których zmiana adresu MAC jest ważna, używam MacChangera podczas testowania sieci bezprzewodowej z włączonym filtrowaniem adresów MAC i muszę przypisać zatwierdzony adres MAC do karty bezprzewodowej. Lub po prostu dosłownie zmienić na losowy MAC podczas testowania. Aby użyć MacChangera, postępuj zgodnie z następującym wzorcem poleceń:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Na przykład używam urządzenia WLAN1 do łączenia się z siecią, aby zmienić domyślny adres MAC WLAN1 w pełni losowo, wpisuję polecenie:

~$ macchanger -r wlan1 

24. Proxy Chains

Proxychains obejmuje i obsługuje każdą pracę. Dodaj polecenie proxychains dla każdego zadania, co oznacza, że ​​włączamy usługę Proxychains. Na przykład chcę wyzwolić ProxyChain, aby objął NMAP. Polecenie to:

~$ proxychains nmap 74.125.68.101 -v -T4 

Ale zanim użyjesz ProxyChains, musisz go najpierw skonfigurować, dodając IP proxy i inne rzeczy, zobacz pełny samouczek o ProxyChains tutaj: https://linuxhint.com/proxychains-tutorial/


ZBIERANIE INFORMACJI

23. Tras Trace

Traceroute to narzędzie diagnostyczne sieci komputerowej do wyświetlania trasy połączenia i pomiaru opóźnień tranzytu pakietów w sieci IP.

22.WhatWeb

WhatWeb to narzędzie do obsługi linii papilarnych w witrynie. Identyfikuje witryny internetowe, w tym systemy zarządzania treścią (CMS), platformy blogowe, pakiety statystyczne/analityczne, biblioteki JavaScript, serwery internetowe i urządzenia wbudowane. WhatWeb ma ponad 1700 wtyczek, z których każda rozpoznaje coś innego. WhatWeb identyfikuje również numery wersji, adresy e-mail, identyfikatory kont, moduły struktury internetowej, błędy SQL i inne.

21. Whois

WHOIS to baza danych zarządzana przez lokalnych rejestratorów internetowych, jest to protokół zapytań i odpowiedzi, który jest szeroko stosowany do przeszukiwania baz danych, które przechowują zarejestrowanych użytkowników zasobów internetowych, takich jak nazwa domeny lub blok adresu IP, ale jest również używany do szerszy zakres innych danych osobowych właściciela domeny.

20. Maltegoce (Maltego Community Edition)

Maltegoce to narzędzie do zbierania informacji, które ma na celu odkrycie i zebranie danych o celu (firmowym lub osobistym) oraz wizualizację zebranych danych na wykresie do analizy. Zanim użyjemy maltegoce, najpierw zarejestruj edycję społeczności maltego tutaj: https://www.paterva.com/web7/community/community.php

Po zakończeniu rejestracji otwórz terminal i wpisz maltegoce. poczekaj chwilę, aż się uruchomi. Po zakończeniu ładowania zostaniesz powitany ekranem z prośbą o zalogowanie się do Maltego Community Edition.

Zaloguj się na konto, które właśnie zarejestrowałeś. Po zalogowaniu musisz zdecydować, jaki typ maszyny jest potrzebny do działania z celem.

  • Firma Stalker (zbiera zwiad)
  • Footprint L1 (podstawowy rozpoznanie)
  • Ślad L2 (umiarkowana ilość rozpoznania)
  • Footprint L3 (intensywny i najpełniejszy rekonesans)

Wybierzmy footprint L3.

Wprowadź nazwę domeny docelowej.

Wynik powinien wyglądać tak, wyświetlać to, co zostało znalezione i wizualizować to na wykresie.

19. NMAP

Network Mapper (NMap) to narzędzie używane do wykrywania sieci i audytu bezpieczeństwa. Moją ulubioną opcją w NMAP jest -script vuln, który mówi NMAP, aby przeprowadził audyt bezpieczeństwa każdego otwartego portu w celu za pomocą NSE. Na przykład:

~$ nmap kali.org --script vuln

Aby wyświetlić pełną listę funkcji NMAP, odwiedź stronę pomocy.

~$ nmap --help

18. Dirbuster / Dirb

Dirb to narzędzie do wyszukiwania ukrytych obiektów, plików i katalogów na stronie internetowej. Dirb działa, uruchamiając atak słownikowy na serwer sieciowy i analizując odpowiedź. DIRB jest dostarczany z zestawem wstępnie skonfigurowanych list słów, znajdujących się pod /usr/share/dirb/listysłów/ . Aby uruchomić dirb, użyj następującego wzorca polecenia:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALIZA PODATNOŚCI

17. Nikt

Nikto to narzędzie do oceny serwerów internetowych i aplikacji internetowych w celu znalezienia potencjalnych problemów i luk w zabezpieczeniach. Nikto skanuje w poszukiwaniu 6700 potencjalnie niebezpiecznych plików/programów. Aby uruchomić Nikto, wpisz następujące polecenie:

~$ nikto -h [hostname or IP address] 

ANALIZA APLIKACJI INTERNETOWYCH

16. SQLiv

SQLiv to prosty i masywny skaner podatności na ataki SQL. SQLiv nie jest domyślnie instalowany w Kali Linux. Aby go zainstalować, uruchom następujące polecenia:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Po zainstalowaniu wystarczy wpisać w terminalu:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite to zbiór narzędzi w jednym pakiecie, który przeprowadza testy bezpieczeństwa aplikacji internetowych, od wstępnego mapowania i analizy powierzchni ataku aplikacji, po znajdowanie i wykorzystywanie luk w zabezpieczeniach. Główną cechą Burpsuite jest to, że może działać jako proxy przechwytujące (patrz obrazek poniżej). Burpsuite przechwytuje ruch między przeglądarką internetową a serwerem WWW.

Aby otworzyć burpsuite, wpisz burpsuite w terminalu.

14. OWASP-ZAP

OWASP ZAP to oparte na Javie narzędzie do testowania bezpieczeństwa aplikacji internetowych. Posiada intuicyjny graficzny interfejs użytkownika i zaawansowane funkcje do wykonywania takich rzeczy, jak fuzzing, skryptowanie, pająk, proxy i atakowanie aplikacji internetowych. Jest również rozszerzalny za pomocą wielu wtyczek. W ten sposób jest to wszechstronne narzędzie do testowania aplikacji internetowych.

Aby otworzyć OWASP ZAP, wpisz owasp-zap w terminalu.

13. ŚCIEŻKA HT

Httrack to klon witryny / strony internetowej, z perspektywy testów penetracyjnych służy głównie do tworzenia fałszywej witryny lub phishingu na serwerze atakującym. Uruchom kreatora httrack, wpisując w terminalu:

~$ httrack

Zostaniesz poproszony, potrzebna konfiguracja wraz ze wskazówkami. Takie jak nazwa projektu, ścieżka podstawowa projektu, ustaw docelowy adres URL i konfigurację proxy.

12. JoomScan i WPScan

JoomScan to narzędzie do analizy aplikacji internetowych do skanowania i analizowania Joomla CMS, podczas gdy WPScan to skaner podatności CMS WordPress. Aby sprawdzić, jaki CMS jest zainstalowany na docelowej stronie internetowej, możesz użyć albo ONLINE CMS Scanner, albo skorzystać z dodatkowych narzędzi, CMSMap. (https://github.com/Dionach/CMSmap). Gdy znasz docelowy CMS, niezależnie od tego, czy jest to Joomla, czy WordPress, możesz zdecydować się na użycie JoomsScan lub WPScan.
Uruchom JoomScan:

~$ joomscan -u victim.com

Uruchom WPScan:

~$ wpscan -u victim.com



OCENA BAZY DANYCH

11. Mapa SQL

SQLMAP automatyzuje proces wykrywania i wykorzystywania podatności SQL injection oraz przejmowania baz danych. Aby użyć SQLMap, musisz znaleźć adres URL strony internetowej, który jest podatny na wstrzyknięcie SQL, możesz go znaleźć za pomocą SQLiv (patrz numer listy) lub używając dork Google. Po uzyskaniu podatnego adresu URL wstrzykiwania SQL otwórz terminal i uruchom następujący wzorzec poleceń:

  1. Uzyskaj listę baz danych
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Uzyskaj listę tabel
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Pobierz listę kolumn
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Zdobądź dane
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Załóżmy na przykład, że mamy podatny na wstrzyknięcie SQL, to jest http://www.vulnsite.com/products/shop.php?id=13. I mamy już bazy danych, tabele i kolumny. Jeśli chcemy pozyskać dane, to polecenie to:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Przeważnie dane są zaszyfrowane, do ich odszyfrowania potrzebujemy innego narzędzia. Poniżej znajduje się kolejna procedura uzyskania hasła w postaci zwykłego tekstu.


ATAKI NA HASŁO

10. Identyfikator skrótu i ​​znajdźmyhash

Hash-identifier to narzędzie do identyfikacji różnych typów skrótów używanych do szyfrowania danych, a zwłaszcza haseł. Findmyhash to narzędzie do łamania zaszyfrowanych haseł lub danych za pomocą usług online. Na przykład otrzymaliśmy zaszyfrowane dane: 098f6bcd4621d373cade4e832627b4f6. Pierwszą rzeczą, którą musisz zrobić, to zidentyfikować typ skrótu. Aby to zrobić, uruchom w terminalu hash-identifier i wprowadź w nim wartość hash.

Hash-identifier wykrył, że te odszyfrowane dane używają algorytmu hash MD5. Po poznaniu typu skrótu używamy innego narzędzia, findmyhash, aby złamać dane. Teraz wpisz w terminalu:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Wynik byłby taki:

9. Chrupanie

Crunch to narzędzie do tworzenia niestandardowych list słów, w których możesz określić standardowy zestaw znaków lub zestaw znaków, który określisz. crunch może generować wszystkie możliwe kombinacje i permutacje.

Podstawowa składnia crunch wygląda tak:

~$ crunch max -t -o 

Przejdźmy teraz do tego, co zawiera powyższa składnia.

    • min = Minimalna długość hasła.
    • maks = Maksymalna długość hasła.
    • zestaw znaków = Zestaw znaków, który ma być używany podczas generowania haseł.
    • -T = Określony wzór wygenerowanych haseł. Na przykład, jeśli wiedziałeś, że cel ma datę urodzenia 0231 (31 lutego) i podejrzewasz, że w haśle użyto daty urodzenia, możesz wygenerować listę haseł, która kończy się 0231, podając wzorzec @@@@@@@0321 . To słowo generuje hasła o długości do 11 znaków (7 zmiennych i 4 stałe), które kończą się na 0321.
    • -lub = zapisz listę słów do podanej nazwy pliku.

8. John The Ripper (USŁUGA ŁAMANIA HASŁA OFFLINE)

John The Ripper jest jednym z najpopularniejszych programów do testowania i łamania haseł, ponieważ łączy w jednym pakiecie wiele łamaczy haseł, automatycznie wykrywa typy skrótów haseł i zawiera narzędzie do łamania haseł. W Linuksie plik passwd znajdujący się w /etc/passwd zawiera wszystkie informacje o użytkowniku. hash Zaszyfrowane hasło SHA każdego ze znalezionych użytkowników jest przechowywane w pliku /etc/shadow.

7. THC Hydra (USŁUGA ŁAMANIA HASŁA ONLINE)

Hydra to najszybszy łamacz logowania do sieci, który obsługuje wiele protokołów ataku. THC Hydra obsługuje następujące protokoły: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 i v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC i XMPP.

Aby uzyskać więcej szczegółowych i szczegółowych samouczków na temat hydry, odwiedź mój poprzedni artykuł zatytułowany Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


BEZPRZEWODOWY ATAK

6. Pakiet Aircrack-NG

Aircrack-ng to pakiet oprogramowania sieciowego składający się ze skanera, sniffera pakietów, crackera WEP i WPA/WPA2-PSK oraz narzędzia do analizy bezprzewodowych sieci LAN 802.11. Pakiet Aircrack-NG zawiera:

  • aircrack-ng Łamie klucze WEP przy użyciu ataku Fluhrer, Mantin and Shamir (FMS), ataku PTW i ataków słownikowych oraz WPA/WPA2-PSK przy użyciu ataków słownikowych.
  • airdecap-ng Odszyfrowuje pliki przechwytywania zaszyfrowane WEP lub WPA przy użyciu znanego klucza.
  • airmon-ng Umieszczanie różnych kart w trybie monitora.
  • aireplay-ng Iniektor pakietów (Linux i Windows ze sterownikami CommView).
  • airodump-ng Sniffer pakietów: Umieszcza ruch lotniczy w plikach pcap lub IVS i wyświetla informacje o sieciach.
  • airtun-ng Kreator interfejsu wirtualnego tunelu.
  • pakietforge-ng Twórz zaszyfrowane pakiety do wstrzyknięcia.
  • ivstools Narzędzia do łączenia i konwertowania.
  • baza lotnicza-ng Zawiera techniki atakowania klienta, w przeciwieństwie do punktów dostępowych.
  • airdecloak-ng Usuwa maskowanie WEP z plików pcap.
  • airolib-ng Przechowuje i zarządza listami ESSID i haseł oraz oblicza klucze główne Pairwise.
  • airserv-ng Umożliwia dostęp do karty bezprzewodowej z innych komputerów.
  • kumpel-ng Serwer pomocniczy dla easside-ng, uruchomiony na zdalnym komputerze.
  • e-ng Narzędzie do komunikacji z punktem dostępowym bez klucza WEP.
  • tkiptun-ng Atak WPA/TKIP.
  • wesside-ng Automatyczne narzędzie do odzyskiwania klucza wep.

5. Fluksją

Fluxion to moje ulubione narzędzie Evil Twin Attack. fluxion nie wykonuje ataku bruteforce, aby złamać klucz. Fluxion tworzy otwarty bliźniaczy punkt dostępowy docelowej sieci (Wi-Fi). Gdy ktoś próbuje połączyć się z tą siecią, pojawia się fałszywa strona uwierzytelniająca z prośbą o klucz. Kiedy ofiara wprowadza klucz, fluxion przechwytuje ten klucz i sprawdza, czy jest on prawidłowym hasłem, dopasowując klucz i uścisk dłoni. Aby zainstalować Fluxion, uruchom następujące polecenia:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Otwórz kreatora topnienia, wpisując:

~$ ./fluxion.sh 

Przy pierwszym uruchomieniu fluxion sprawdza zależności i instaluje je automatycznie. Następnie idź długo z instrukcjami kreatora topnienia.


NARZĘDZIA EKSPLOATACYJNE
4. Zestaw narzędzi do inżynierii społecznej (SET)

Social-Engineer Toolkit to platforma testów penetracyjnych typu open source przeznaczona do inżynierii społecznej. SET ma wiele niestandardowych wektorów ataku, takich jak phishing, spear-phishing, złośliwe USB, masowa poczta itp. Ten zestaw narzędzi jest darmowym produktem Trustedsec.com. Aby rozpocząć korzystanie z SET, wpisz w terminalu seetokit.

3. RAMY METASPLOIT

Metasploit Framework początkowo miał być strukturą, którą można konserwować, która automatyzuje proces wykorzystywania, a nie ręcznej weryfikacji. Metasploit jest popularnym frameworkiem w historii, ma bogate moduły skierowane do różnych celów, takich jak Unix, BSD, Apple, Windows, Android, WebServers itp. Poniżej znajduje się przykład użycia metasploita, wykorzystującego system operacyjny Windows przy użyciu popularnego NSA Exploit EternalBlue i DoublePulsar.

Wideo Hakowanie systemu Windows za pomocą EternalBlue w MetaSploit


WĘSZENIE I OSZUSTWO

2. WireShark

Wireshark to bardzo popularne narzędzie do analizowania sieci, które jest najczęściej używane w audycie bezpieczeństwa sieci. Wireshark używa filtrów wyświetlania do ogólnego filtrowania pakietów. Oto kilka przydatnych filtrów, w tym filtry do przechwytywania przechwyconego hasła.

  • Pokaż tylko ruch SMTP (port 25) i ICMP:
    port eq 25 lub icmp
  • Pokaż tylko ruch w sieci LAN (192.168.x.x), między stacjami roboczymi a serwerami — bez Internetu:
    src==192.168.0.0/16 i ip.dst==192.168.0.0/16
  • Bufor TCP pełny — Źródło instruuje odbiorcę, aby przestał wysyłać dane:
    window_size == 0 && tcp.flags.reset != 1
  • Dopasuj żądania HTTP, w których ostatnie znaki w uri to znaki gl=se
    request.uri pasuje do gl=se$
  • Filtruj według określonego adresu IP
    adres == 10.43.54.65
  • Wyświetl metodę żądania POST, zawierającą głównie hasło użytkownika:
    request.method == POST

Aby uruchomić Wireshark, po prostu wpisz wireshark w terminalu. Otworzy się graficzny interfejs użytkownika. Najpierw poprosi Cię o ustawienie interfejsu sieciowego, który będzie używany.

1. Lepsza czapka

BetterCAP to potężne i przenośne narzędzie do wykonywania różnego rodzaju ataków MITM na sieć, manipulowania ruchem HTTP, HTTPS i TCP w czasie rzeczywistym, wyszukiwania danych uwierzytelniających i wielu innych. BetterCAP jest podobny w koncepcji do ettercap, ale z mojego doświadczenia porównując obie funkcje, Bettercap WYGRAŁ.

Bettercap jest w stanie pokonać SSL/TLS, HSTS, HSTS Preloaded. Wykorzystuje SSLstrip+ i serwer DNS (dns2proxy) do implementacji częściowego obejścia HSTS. Połączenia SSL/TLS zostają zakończone. Jednak połączenie podrzędne między klientem a atakującym nie korzysta z szyfrowania SSL/TLS i pozostaje odszyfrowane.

Częściowe obejście HSTS przekierowuje klienta z nazwy domeny odwiedzanego hosta internetowego do fałszywej nazwy domeny, wysyłając żądanie przekierowania HTTP. Klient jest następnie przekierowywany na nazwę domeny z dodatkowym „w” w www lub sieci. w nazwie domeny np. www.witryna.com. W ten sposób host sieciowy nie jest uważany za członka wstępnie załadowanej listy hostów HSTS, a klient może uzyskać dostęp do hosta internetowego bez SSL/TLS. Fałszywe nazwy domen są następnie przekształcane na prawdziwe i poprawne adresy IP przez specjalny serwer DNS, który oczekuje tych zmian w nazwach domen. Minusem tego ataku jest to, że klient musi nawiązać połączenie przez HTTP ze względu na konieczność przekierowania HTTP. Bettercap jest preinstalowany na Kali Linux.

Aby zrobić MitM z Bettercap, zobaczmy ten przykładowy przypadek. Atakujący i ofiara znajdują się w tej samej podsieci w sieci Wi-Fi. IP ofiary to: 192.168.1.62 . Adres IP routera to: 192.168.1.1 . Atakujący używa swojego WLAN1 interfejs sieci bezprzewodowej. Atakujący ma na celu wąchać i sfałszować cel. Atakujący wpisuje więc polecenie:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Po uruchomieniu polecenia bettercap uruchomi moduł spoofingu ARP, serwer DNS oraz usługę proxy HTTP i HTTPS. A także wymienione informacje o ofierze.

Ofiara wpisuje adres URL „fiverr.com” w zakładce url. Bettercap wykrył, że ofiara próbuje uzyskać dostęp do witryny fiverr.com. Następnie lepiej skróć SSLStriping URL przez obniżenie protokołu HTTPS do HTTP i zmodyfikowanie nazwy URL. Jak na obrazku poniżej.

Adres URL w przeglądarce ofiary będzie wyglądał dziwnie, ma dodatkowe „w”, tak działa SSLSTRIP+ i HSTS Preload bypass.

Gdy ofiara zaloguje się do usługi logowania, bettercap przechwytuje dane uwierzytelniające.

PO EKSPLOATACJI I….

NAJLEPSZE NARZĘDZIE W KALI LINUX!

1. RAMY METASPLOIT

Myślę, że Metasploit Framework to NAJLEPSZE NARZĘDZIE w KALI LINUX. Metasploit ma wiele modułów:

Wykorzystać

Exploit to metoda, za pomocą której atakujący wykorzystuje lukę w systemie, usłudze, aplikacji itp. Atakujący zazwyczaj używa tego, aby zrobić coś z konkretnym systemem/usługą/aplikacją, którą atakuje, a którą programista/implementator nigdy nie zamierzałem tego robić. Coś jak nadużywanie. To jest rzecz, której używa atakujący, aby uzyskać dostęp do systemu.

Exploitom zawsze towarzyszą ładunki

Ładunek

Ładunek to fragment kodu, który jest uruchamiany w pomyślnie wykorzystanym systemie. Po pomyślnym zadziałaniu exploita struktura wstrzykuje ładunek poprzez wykorzystywaną lukę i uruchamia go w systemie docelowym. W ten sposób atakujący dostaje się do systemu lub może uzyskać dane z zaatakowanego systemu za pomocą ładunku.

Pomocniczy

Zapewnia dodatkowe funkcje, takie jak fuzzing, skanowanie, rekonesans, atak DOS itp. Pomocnicze skanowanie w poszukiwaniu banerów lub systemów operacyjnych, fuzzes lub atak DOS na cel. Nie wstrzykuje ładunku takiego jak exploity. Oznacza, że ​​nie będziesz w stanie uzyskać dostępu do systemu za pomocą urządzenia pomocniczego

Kodery

Kodery służą do maskowania modułów, aby uniknąć wykrycia przez mechanizm ochrony, taki jak program antywirusowy lub zapora. Jest to szeroko stosowane, gdy tworzymy backdoora. Backdoor jest kodowany (nawet wielokrotnie) i wysyłany do ofiary.

Poczta

Moduły te służą do post-eksploatacji. Po zhakowaniu systemu możemy zagłębić się w system, wysłać backdoora lub ustawić go jako punkt zwrotny do ataku na inne systemy za pomocą tych modułów.

METASPLOIT jest wyposażony w różne interfejsy:

  • msfconsole Interaktywne przekleństwa, takie jak powłoka, do wykonywania wszystkich zadań.
  • msfcli Wywołuje funkcje msf z samego terminala/cmd. Nie zmienia terminala.
  • msfgui Graficzny interfejs użytkownika Metasploit Framework.
  • Armitage Kolejne narzędzie graficzne napisane w javie do zarządzania pentestem wykonywanym z MSF.
  • Interfejs sieciowy Interfejs sieciowy dostarczany przez rapid7 dla społeczności Metasploit.
  • KobaltStrike inny GUI z kilkoma dodanymi funkcjami do post-eksploatacji, raportowania itp.