TOP 25 PARIMAT KALI LINUX TÖÖRIISTAT

Top 25 Best Kali Linux Tools



Eetiliseks häkkeriks saamine pole päris nii lihtne, kui saada tarkvaraarendajaks või programmeerijaks. Eetiline häkker ehk sissetungijate testija peab hästi tundma erinevaid valdkondi. Eetilise häkkimise valdkonnas alustamiseks pole vaja ainult põhjalikke programmeerimiskeeli C, C ++, Python, PHP jne.

Kali Linuxil on palju eelinstallitud läbitungimistestimise tööriistu, sealhulgas umbes 600 tööriista. Algaja läbitungimistestijana kõlab see kohutavalt. Kuidas saaks algajana kõiki neid tööriistu õppida või kasutada? Tõde on see, et te ei pea neid kõiki valdama, tõepoolest, Kali Linuxisse on sisse ehitatud palju tööriistu, millel on sama kontseptsioon ja eesmärk. Kuid nende hulgas on alati parimaid. Selles artiklis käsitlen algaja sissetungimistestija 25 parimat Kali Linuxi tööriista. Aga kui olete just installinud Kali Linuxi, siis enne selle kohta lugemist, soovitan siin lugeda see on hea algus Kali.







Allpool loetletud 25 parimat Kali Linuxi tööriista põhinevad funktsionaalsusel ja ka selle järjestusel läbitungimiskatsetsüklis või -protseduuris. Kui olete juba jälginud minu varasemat artiklit Läbitungimise testimise tsükkel jaos on põhimõtteliselt neli protseduuri: tutvumine, skaneerimine, ekspluateerimine ja ekspluateerimine. Siin loetlesin alt üles 25 parimat Kali Linuxi tööriista, alustades anonüümsusest.



ANONÜÜMILISUS

Sissetungimise testimisel on ülioluline valmistuda anonüümseks. Ärge petke ennast häkkimise ajal oma identiteedi avaldamisega, katke see!



25. MacChanger

MAC -aadressi muutmine on oluline mitmel põhjusel. Ma kasutan MacChangerit, kui katsetan traadita võrku, millel on lubatud MAC -filtreerimine, ja pean määrama traadita adapterile heakskiidetud MAC -aadressi. Või lihtsalt sõna otseses mõttes muutma pentestimise ajal juhuslikuks MAC -iks. MacChangeri kasutamiseks järgige seda käsumustrit:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Näiteks kasutan võrguga ühenduse loomiseks oma WLAN1 -seadet, et muuta WLAN1 vaike -MAC -aadressi täiesti juhuslikult, sisestan käsu:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains katab ja saab hakkama mis tahes tööga. Lisage iga töö jaoks käsk puhverserverid, see tähendab, et lubame teenuse Proxychains. Näiteks tahan käivitada ProxyChaini NMAP -i katmiseks. Käsk on:

~$ proxychains nmap 74.125.68.101 -v -T4 

Kuid enne ProxyChains'i kasutamist peate selle kõigepealt konfigureerima, lisades puhverserveri IP -aadressi ja muid asju, vaadake ProxyChains'i täielikku õpetust siit: https://linuxhint.com/proxychains-tutorial/


INFORMATSIOONI KOGUMINE

23. TraceRoute

Traceroute on arvutivõrgu diagnostikavahend ühenduse marsruudi kuvamiseks ja pakettide transiitviivituste mõõtmiseks IP -võrgus.

22.WhatWeb

WhatWeb on veebisaidi sõrmejälgede utiliit. See tuvastab veebisaidid, sealhulgas sisuhaldussüsteemid (CMS), ajaveebiplatvormid, statistika-/analüüsipaketid, JavaScripti teegid, veebiserverid ja manustatud seadmed. WhatWebil on üle 1700 pistikprogrammi, millest igaüks tunneb ära midagi erinevat. WhatWeb tuvastab ka versiooninumbrid, e -posti aadressid, konto ID -d, veebiraamistiku moodulid, SQL -i vead ja palju muud.

21. Whois

WHOIS on andmebaas, mida haldavad kohalikud Interneti -registripidajad, see on päringute ja vastuste protokoll, mida kasutatakse laialdaselt päringute tegemiseks andmebaasidele, mis salvestavad Interneti -ressursi registreeritud kasutajaid, näiteks domeeninime või IP -aadressiploki, kuid mida kasutatakse ka laiem valik muud isiklikku teavet domeeni omaniku kohta.

20. Maltegoce (Maltego kogukonna väljaanne)

Maltegoce on luureandmete kogumise tööriist, mille eesmärk on avastada ja koguda andmeid sihtmärgi (ettevõtte või isikliku isiku) kohta ning visualiseerida kogutud andmed analüüsimiseks graafikusse. Enne maltegoce'i kasutamist registreerige kõigepealt maltego kogukonna väljaanne siin: https://www.paterva.com/web7/community/community.php

Kui olete registreerimise lõpetanud, avage nüüd terminal ja tippige maltegoce. oodake veidi, kuni see käivitub. Pärast laadimise lõpetamist tervitab teid ekraan, mis palub teil Maltego Community Editionisse sisse logida.

Logige sisse just registreeritud kontoga. Pärast sisselogimist peate otsustama, millist tüüpi masinat on sihtmärgi vastu sõitmiseks vaja.

  • Firma Stalker (kogub tutvumist)
  • Jalajälg L1 (põhiuure)
  • Jalajälg L2 (mõõdukas luure)
  • Jalajälg L3 (intensiivne ja kõige täielikum luure)

Valime L3 jalajälje.

Sisestage sihtdomeeni nimi.

Tulemus peaks välja nägema selline, kuvama kõik leitud ja visualiseerima selle graafikus.

19. NMAP

Võrgukaardistaja (NMap) on tööriist, mida kasutatakse võrgu avastamiseks ja turvalisuse auditeerimiseks. Minu lemmikvalik NMAP -is on –script vuln, mis käsib NMAP -l NSE abil auditeerida sihtmärgi iga avatud pordi turvalisust. Näiteks:

~$ nmap kali.org --script vuln

NMAP -funktsioonide täieliku loendi vaatamiseks vaadake selle asemel abilehte.

~$ nmap --help

18. Dirbuster / Dirb

Dirb on tööriist veebisaidi peidetud objektide, failide ja kataloogide leidmiseks. Dirb alustab sõnastikul põhinevat rünnakut veebiserveri vastu ja analüüsib vastust. DIRBiga on kaasas eelkonfigureeritud sõnalistide komplekt, mis asub all /usr/share/dirb/wordlists/ . Kardi käivitamiseks kasutage järgmist käsumustrit:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

KAHJUTAVUSE ANALÜÜS

17. Mitte keegi

Nikto on veebiserverite ja veebirakenduste hindamise tööriist võimalike turvaprobleemide ja nõrkade kohtade leidmiseks. Nikto otsib 6700 potentsiaalselt ohtlikku faili/programmi. Nikto käivitamiseks tippige järgmine käsk:

~$ nikto -h [hostname or IP address] 

VEEBIRAKENDUSTE ANALÜÜS

16. SQLiv

SQLiv on lihtne ja massiivne SQL -i süstimise haavatavuse skanner. SQLivi pole Kali Linuxis vaikimisi installitud. Selle installimiseks käivitage järgmised käsud:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Pärast installimist sisestage lihtsalt terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite on tööriistakomplekt, mis on koondatud ühte komplekti, mis viib läbi veebirakenduste turvatestimise, alates rakenduse ründepinna esmastest kaardistamistest ja analüüsidest kuni turvaaukude leidmiseni ja kasutamiseni. Burpsuite'i põhijooned on see, et see võib toimida pealtkuulava puhverserverina (vt pilti allpool). Burpsuite võtab kinni liikluse veebibrauseri ja veebiserveri vahel.

Burpsuite avamiseks tippige terminali burpsuite.

14. OWASP-ZAP

OWASP ZAP on Java-põhine tööriist veebirakenduste turvalisuse testimiseks. Sellel on intuitiivne GUI ja võimsad funktsioonid veebirakenduste hägustamiseks, skriptimiseks, ämblikuks muutmiseks, puhverserveri loomiseks ja ründamiseks. Seda saab laiendada ka mitmete pistikprogrammide kaudu. Sel moel on see kõik-ühes veebirakenduste testimise tööriist.

OWASP ZAP avamiseks tippige terminali owasp-zap.

13. HTTRACK

Httrack on veebisaidi / veebilehe kloonija, läbitungimise testimise seisukohast kasutatakse seda peamiselt võltsveebisaidi loomiseks või andmepüügiks ründeserveris. Käivitage httracki viisard, sisestades terminali:

~$ httrack

Teilt küsitakse, mõned juhised vajavad konfigureerimist. Näiteks projekti nimi, projekti põhitee, määrake URL -i sihtmärk ja puhverserveri konfiguratsioon.

12. JoomScan ja WPScan

JoomScan on veebirakenduste analüüsivahend Joomla CMS -i skannimiseks ja analüüsimiseks, samas kui WPScan on WordPressi CMS -i haavatavuste skanner. Sihtveebile installitud CMS -i kontrollimiseks võite kasutada kas ONLINE CMS -skannerit või täiendavaid tööriistu CMSMap. (https://github.com/Dionach/CMSmap). Kui teate siht -CMS -i, olgu see siis Joomla või WordPress, saate otsustada kasutada JoomsScan või WPScan.
Käivitage JoomScan:

~$ joomscan -u victim.com

Käivita WPScan:

~$ wpscan -u victim.com



ANDMEKOGU HINDAMINE

11. SQLMap

SQLMAP automatiseerib SQL -i süstimise turvaaukude avastamise ja kasutamise ning andmebaaside ülevõtmise. SQLMapi kasutamiseks peate leidma veebisaidi URL -i, mis on SQL -i süstimise suhtes haavatav, selle leiate SQLiv -i (vt loendinumbrit) või Google dorki kasutades. Kui olete haavatava SQL -i süstimise URL -i saanud, avage terminal ja käivitage järgmine käsumuster:

  1. Andmebaaside loendi hankimine
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Hankige tabelite loend
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Hankige veergude loend
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Hankige andmed
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Oletame näiteks, et meil on haavatav SQL -i süstimine http://www.vulnsite.com/products/shop.php?id=13. Ja me oleme juba omandanud andmebaasid, tabelid ja veerud. Kui tahame andmeid hankida, on käsk järgmine:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Enamasti on andmed krüptitud, nende dekrüpteerimiseks vajame teist tööriista. Allpool on veel üks protseduur selge teksti parooli saamiseks.


SALASÕNNAD

10. Hash-Identifier ja findmyhash

Räsimäära identifikaator on tööriist andmete ja eriti paroolide krüptimiseks kasutatavate räsitüüpide tuvastamiseks. Findmyhash on tööriist krüptitud paroolide või andmete murdmiseks võrguteenuste abil. Näiteks saime krüpteeritud andmed: 098f6bcd4621d373cade4e832627b4f6. Esimene asi, mida peate tegema, on räsitüübi tuvastamine. Selleks käivitage terminalis räsitunnus ja sisestage sellele räsiväärtus.

Räsimääraja tuvastas, et need dekrüpteeritud andmed kasutavad räsialgoritmi MD5. Kui selle räsitüüp on teada, kasutame andmete murdmiseks teist tööriista - findmyhash. Nüüd sisestage terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Tulemus oleks selline:

9. Crunch

Crunch on utiliit kohandatud sõnalistide loomiseks, kus saate määrata standardse tähemärkide komplekti või märgikomplekti. crunch võib genereerida kõik võimalikud kombinatsioonid ja permutatsioonid.

Crunchi põhisüntaks näeb välja selline:

~$ crunch max -t -o 

Nüüd vaatame üle, mis sisaldub ülaltoodud süntaksis.

    • min = Parooli minimaalne pikkus.
    • max = Parooli maksimaalne pikkus.
    • märgistik = Märkide komplekt, mida kasutatakse paroolide genereerimisel.
    • -t = Genereeritud paroolide määratud muster. Näiteks kui teadsite, et sihtmärgi sünnipäev oli 0231 (31. veebruar) ja kahtlustasite, et nad kasutasid oma paroolis oma sünnipäeva, võite luua paroolide loendi, mis lõppes numbriga 0231, andes krõbedaks mustri @@@@@@ 0321 . See sõna loob kuni 11 tähemärgi (7 muutuja ja 4 fikseeritud) pikkuseid paroole, mis kõik lõppesid numbriga 0321.
    • -või = salvestage sõnaloend antud failinimeks.

8. John The Ripper (võrguühenduseta parooli murdmise teenus)

John The Ripper on üks populaarsemaid paroolide testimise ja krakkimise programme, kuna see ühendab mitmed paroolipurustajad ühte paketti, tuvastab automaatselt parooliräsitüübid ja sisaldab kohandamispraktikut. Linuxis sisaldab passwd -fail, mis asub aadressil /etc /passwd, kogu kasutaja teavet. räsitud SHA krüptitud parool igale leitud kasutajale on salvestatud faili /etc /shadow.

7. THC Hydra (ONLINE SALASÕNA LÕPETAMISTEENUS)

Hydra on kiireim võrgu sisselogimise kraker, mis toetab arvukalt rünnakuprotokolle. THC Hydra toetab neid protokolle: Cisco AAA, Cisco autentimine, Cisco lubamine, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-puhverserver, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 ja v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC ja XMPP.

Hüdra kohta põhjalikuma ja üksikasjalikuma õpetuse saamiseks külastage minu eelmist artiklit pealkirjaga Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


Juhtmevaba rünnak

6. Aircrack-NG sviit

Aircrack-ng on võrgutarkvara komplekt, mis koosneb skannerist, pakettide nuusutajast, WEP-st ja WPA/WPA2-PSK krakkimis- ja analüüsivahendist 802.11 traadita kohtvõrkude jaoks. Aircrack-NG sviit sisaldab:

  • lennupilte Murrab WEP-võtmeid, kasutades Fluhreri, Mantini ja Shamiri rünnakut (FMS), PTW-rünnakut ja sõnastikurünnakuid ning WPA/WPA2-PSK, kasutades sõnaraamaturünnakuid.
  • õhupidur Dekrüpteerib tuntud võtmega WEP- või WPA -krüptitud jäädvustusfailid.
  • õhk-õhk Erinevate kaartide paigutamine monitorirežiimi.
  • eetrimäng Pakettide pihusti (Linux ja Windows koos CommView draiveritega).
  • õhupump-ng Pakettide nuusutaja: paigutab lennuliikluse pcap- või IVS -failidesse ja kuvab teavet võrkude kohta.
  • airtun-ng Virtuaalse tunneliliidese looja.
  • packetforge-ng Looge süstimiseks krüptitud pakette.
  • ivstools Tööriistad ühendamiseks ja teisendamiseks.
  • lennubaas Sisaldab kliendi ründamise tehnikaid, mitte pääsupunkte.
  • õhukate Eemaldab pcap -failidest WEP -i varjamise.
  • airolib-ng Salvestab ja haldab ESSID -i ja paroolide loendeid ning arvutab paaristamise põhivõtmed.
  • õhuteenistus Võimaldab juurdepääsu juhtmevabale kaardile teistest arvutitest.
  • sõber-ng Easside-ng abiserver, käivitage kaugarvutis.
  • easside-ng Tööriist pöörduspunktiga suhtlemiseks ilma WEP -võtmeta.
  • tkiptun-ng WPA/TKIP rünnak.
  • wesside-ng Automaatne tööriist nutuklahvi taastamiseks.

5. Fluxion

Fluxion on minu lemmik Evil Twin Attack tööriist. fluxion ei tee võtme murdmiseks bruteforce rünnakut. Fluxion loob sihtvõrgu (Wi-Fi) avatud kaksik-AP. Kui keegi proovib selle võrguga ühendust luua, ilmub võltsitud autentimisleht, kus küsitakse võtit. Kui ohver sisestab võtme, hõivab fluxion selle võtme ja kontrollib võtme ja käepigistuse sobitamist, kas võti on kehtiv parool. Fluxioni installimiseks käivitage järgmised käsud:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Avage voo viisard, tippides:

~$ ./fluxion.sh 

Esmakordsel käivitamisel kontrollib voog sõltuvust ja installib need automaatselt. Pärast seda jätkake voolimisviisardi juhistega.


KASUTUSTÖÖRIISTAD
4. Sotsiaaltehnoloogia tööriistakomplekt (SET)

Social-Engineer Toolkit on avatud lähtekoodiga läbitungimise testimise raamistik, mis on mõeldud sotsiaaltehnoloogiale. SET-il on mitmeid kohandatud rünnakuvektoreid, nagu andmepüük, odapüük, pahatahtlik USB, masspost jne. See tööriistakomplekt on Trustedsec.com tasuta toode. SET -i kasutamise alustamiseks tippige terminali seetolkit.

3. METASPLOITI RAAMISTIK

Metasploit Framework oli algselt mõeldud hooldatavaks raamistikuks, mis automatiseerib selle kasutamise, mitte käsitsi kontrollimise. Metasploit on ajaloo kaudu populaarne raamistik, sellel on rikkalikud moodulid, mis on suunatud erinevatele sihtmärkidele, nagu Unix, BSD, Apple, Windows, Android, WebServers jne. Allpool on näide metasploiti kasutamisest, kasutades Windowsi operatsioonisüsteemi populaarse NSA Exploiti abil EternalBlue ja DoublePulsar.

Video Windowsi häkkimine MetaSploiti EternalBlue abil


Nuusutamine ja nuhkimine

2. WireShark

Wireshark on väga populaarne võrguanalüsaatori tööriist, mida kasutatakse kõige laialdasemalt võrgu turvalisuse auditeerimisel. Wireshark kasutab üldpakettide filtreerimiseks kuvafiltreid. Siin on mõned kasulikud filtrid, sealhulgas filtrid jäädvustatud parooli hankimiseks.

  • Kuva ainult SMTP (port 25) ja ICMP liiklus:
    port eq 25 või icmp
  • Kuva ainult liiklus kohtvõrgus (192.168.x.x), tööjaamade ja serverite vahel - Internet puudub:
    src == 192.168.0.0/16 ja ip.dst == 192.168.0.0/16
  • TCP puhver on täis - allikas juhendab sihtkohta andmete saatmise lõpetama:
    window_size == 0 && tcp.flags.reset! = 1
  • Vastake HTTP -päringutele, kus uri viimased märgid on märgid gl = se
    request.uri vastab gl = se $
  • Filtreerige konkreetse IP järgi
    addr == 10.43,54,65
  • Kuva POST -päringumeetod, mis sisaldab enamasti kasutaja parooli:
    request.method == POST

Wiresharki käitamiseks tippige terminali lihtsalt Wirehark. See avab graafilise kasutajaliidese. Esiteks palutakse teil määrata kasutatav võrguliides.

1. Bettercap

BetterCAP on võimas ja kaasaskantav utiliit võrgu vastu erinevat tüüpi MITM -rünnakute sooritamiseks, HTTP-, HTTPS- ja TCP -liikluse reaalajas manipuleerimiseks, mandaatide nuusutamiseks ja palju muud. BetterCAP on kontseptsioonilt sarnane ettercapiga, kuid minu kogemuste põhjal, kui võrrelda mõlemat funktsiooni, võitis Bettercap.

Bettercap suudab võita SSL/TLS, HSTS, eelsalvestatud HSTS. See kasutab SSLstrip+ ja DNS -serverit (dns2proxy) HSTS osalise ümbersõidu rakendamiseks. SSL/TLS -ühendused lõpetatakse. Kliendi ja ründaja vaheline allavooluühendus ei kasuta aga SSL/TLS -krüptimist ja jääb dekrüpteeritud.

Osaline HSTS ümbersõit suunab kliendi külastatud veebimajutaja domeeninimelt võltsitud domeeninimele, saates HTTP ümbersuunamise päringu. Seejärel suunatakse klient www või veebis domeeninime, kus on täiendav „w”. domeeninimes nt. web.site.com. Nii ei loeta veebi hosti eellaaditud hosti loendi liikmeks ja klient pääseb veebi juurde ilma SSL/TLS -iga. Seejärel lahendab võlts domeeninimed tõelisteks ja õigeteks IP -aadressideks spetsiaalse DNS -serveri poolt, kes ootab neid muutusi domeeninimedes. Selle rünnaku negatiivne külg on see, et klient peab HTTP ümbersuunamise tõttu ühenduse looma HTTP kaudu. Bettercap on Kali Linuxile eelinstallitud.

MitM -i tegemiseks Bettercapiga vaatame seda näitejuhtumit. Ründaja ja ohver asuvad wifi -võrgu samas alamvõrgus. Ohvri IP on: 192.168.1.62 . Ruuteri IP on: 192.168.1.1 . Ründaja kasutab oma WLAN1 traadita võrgu liides. Ründaja eesmärk on nuusutada ja rünnata sihtmärki. Niisiis, ründaja sisestage käsk:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Pärast käsu käivitamist käivitab Bettercap ARP võltsimooduli, DNS -serveri, HTTP- ja HTTPS -puhverserveri. Ja ka ohvriteave loetletud.

Ohver sisestab URL -i vahekaardile URL -i „fiverr.com”. Bettercap tuvastas, et ohver üritab pääseda juurde saidile fiverr.com. Seejärel parempoolse SSL-ga URL-i eemaldamine, alandades HTTPS-protokolli HTTP-ks ja muutes URL-i nime. Nagu allpool näidatud pilt.

Ohvri brauseris olev URL näeb välja kummaline, sellel on täiendav „w”, nii töötavad SSLSTRIP+ ja HSTS eellaadimine.

Kui ohver sisselogimisteenusesse sisse logib, salvestab Bettercap volikirja.

PÄRAST KASUTAMIST JA….

PARIM TÖÖRIIST KALI LINUXIS!

1. METASPLOITI RAAMISTIK

Ma arvan, et Metasploit Framework on KALI LINUX PARIM TÖÖRIIST. Metasploitil on palju mooduleid:

Kasutage ära

Kasutamine on meetod, mille abil ründaja kasutab ära süsteemi, teenuse, rakenduse jms vigu. Ründaja kasutab seda tavaliselt selleks, et teha midagi konkreetse süsteemi/teenuse/rakendusega, mida ta ründab. pole kunagi kavatsenud teha. Umbes nagu väärkasutamine. See on asi, mida ründaja kasutab süsteemile juurdepääsu saamiseks.

Kasutamisega kaasnevad alati kasulikud koormused

Kasulik koormus

Kasulik koormus on kooditükk, mida käitatakse edukalt kasutatavas süsteemis. Pärast ekspluateerimise edukat toimimist süstib raamistik kasulikku koormust läbi haavatavuse ja paneb selle sihtmärgisüsteemis käitama. Seega satub ründaja süsteemi või saab andmeid ohustatud süsteemist kasulikku koormust kasutades.

Abistav

Pakub lisafunktsioone, nagu hägustamine, skannimine, uuesti lugemine, ülesannete rünnak jne. Bännerite või operatsioonisüsteemide abikontrollid, hägusus või DOS -rünnak sihtmärgi vastu. See ei süsti kasulikku koormust nagu ärakasutamine. Tähendab, et te ei pääse abiseadme abil süsteemile juurde

Kodeerijad

Koodreid kasutatakse moodulite hägustamiseks, et vältida tuvastamist kaitsemehhanismi, näiteks viirusetõrje või tulemüüri abil. Seda kasutatakse laialdaselt tagaukse loomisel. Tagauks on kodeeritud (isegi mitu korda) ja saadetakse ohvrile.

Postita

Neid mooduleid kasutatakse järelkasutamiseks. Pärast süsteemi ohtu sattumist saame süveneda süsteemi, saata tagaukse või seadistada selle pöördmooduliks, et rünnata teisi mooduleid kasutavaid süsteeme.

METASPLOIT on varustatud erinevate liidestega:

  • msfconsole Interaktiivne kirub nagu kest kõigi ülesannete täitmiseks.
  • msfcli Kutsub msf -funktsioone terminalist/cmd ise. Ei muuda terminali.
  • msfgui Metasploiti raamistiku graafiline kasutajaliides.
  • Armitage Teine graafiline tööriist, mis on javas kirjutatud pentesti haldamiseks MSF -iga.
  • Veebiliides Rapid7 veebipõhine liides Metasploit Community jaoks.
  • CobaltStrike teine ​​GUI, millel on mõned lisafunktsioonid järgnevaks kasutamiseks, aruandluseks jne.