TOP 25 NAJLEPŠÍCH NÁSTROJOV KALI LINUX

Top 25 Best Kali Linux Tools



Stať sa etickým hackerom nie je také jednoduché, ako sa stať vývojárom softvéru alebo programátorom. Etický hacker, alias tester penetrácie, musí dobre rozumieť rôznym oblastiam. Nielen, že by ste mali hĺbkové programovacie jazyky v jazykoch C, C ++, Python, PHP atď. Tiež sú potrebné pokročilé znalosti prostredia Linux/Unix, aby ste mohli začať v oblasti etického hackovania.

Kali Linux je dodávaný s množstvom predinštalovaných nástrojov na penetračný test, vrátane približne 600 nástrojov. Ako tester penetrácie pre začiatočníkov to znie hrozne. Ako by sa niekto mohol naučiť alebo používať všetky tieto nástroje ako začiatočník? Pravdou je, že tieto všetky nepotrebujete ovládať, v skutočnosti je v Kali Linuxe zabudovaných veľa nástrojov, ktoré majú rovnaký koncept a účel. Ale medzi nimi sú vždy tí najlepší. V tomto článku sa budem venovať 25 najlepším nástrojom Kali Linux pre testera penetrácie pre začiatočníkov. Ale ak ste si práve nainštalovali Kali Linux, skôr ako budete čítať ďalej, odporúčam prečítať si tu je to dobrý štart do Kali.







Najlepších 25 najlepších nástrojov Linuxu Kali, ktoré som uviedol nižšie, je založených na funkčnosti a tiež na poradí v cykle alebo postupe testovania penetrácie. Ak ste sa už riadili mojím predchádzajúcim článkom v článku Cyklus penetračného testovania sekcii, existujú v zásade štyri postupy: prieskum, skenovanie, exploatácia a post-exploatácia. Tu som uviedol zoznam najlepších 25 najlepších nástrojov Linuxu od Linuxu, začínajúc od Anonymity.



ANONYMITA

Počas penetračného testovania je dôležité pripraviť sa na to, aby ste zostali v anonymite. Nenechajte sa oklamať odhalením vlastnej identity pri hackovaní, zakryte to!



25. MacChanger

Existuje niekoľko dôvodov, prečo je zmena MAC adresy dôležitá. Používam MacChanger pri testovaní bezdrôtovej siete so zapnutým filtrovaním MAC a musím bezdrôtovému adaptéru priradiť schválenú MAC adresu. Alebo len doslova zmeniť na náhodný MAC pri pentestingu. Ak chcete používať MacChanger, postupujte podľa tohto príkazového vzoru:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Napríklad používam svoje zariadenie WLAN1 na pripojenie k sieti, aby som zmenil predvolenú adresu MAC siete WLAN1 úplne náhodne, zadám príkaz:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains pokrývajú a zvládajú akúkoľvek prácu. Pridajte pre každú úlohu príkaz proxychains, to znamená, že povoľujeme službu Proxychains. Napríklad chcem spustiť ProxyChain na pokrytie NMAP. Príkaz je:

~$ proxychains nmap 74.125.68.101 -v -T4 

Ale skôr, ako použijete ProxyChains, musíte ho najskôr nakonfigurovať, pridať IP servera proxy a ďalšie veci, pozrite si celý návod o ProxyChains tu: https://linuxhint.com/proxychains-tutorial/


ZÍSKAVANIE INFORMÁCIÍ

23. TraceRoute

Traceroute je nástroj na diagnostiku počítačovej siete na zobrazenie trasy pripojenia a meranie oneskorení prenosu paketov cez sieť IP.

22. WhatWeb

WhatWeb je nástroj na snímanie odtlačkov prstov z webových stránok. Identifikuje webové stránky vrátane systémov na správu obsahu (CMS), blogovacích platforiem, štatistických/analytických balíkov, knižníc JavaScript, webových serverov a vstavaných zariadení. WhatWeb má viac ako 1 700 doplnkov, z ktorých každý rozpoznáva niečo iné. WhatWeb tiež identifikuje čísla verzií, e -mailové adresy, ID účtov, moduly webového rámca, chyby SQL a ďalšie.

21. Ktovie

WHOIS je databáza spravovaná miestnymi internetovými registrátormi. Je to protokol dotazov a odpovedí, ktorý sa široko používa na vyhľadávanie v databázach, ktoré ukladajú registrovaných používateľov internetového zdroja, ako je názov domény alebo blok adresy IP, ale používa sa aj na širší rozsah ďalších osobných informácií o vlastníkovi domény.

20. Maltegoce (Maltego Community Edition)

Maltegoce je nástroj na zhromažďovanie informácií, ktorého cieľom je objaviť a zozbierať údaje o cieli (spoločnosti alebo osobnom) a vizualizovať zozbierané údaje do grafu na analýzu. Pred použitím maltegoce si najskôr zaregistrujte komunitné vydanie maltego tu: https://www.paterva.com/web7/community/community.php

Po dokončení registrácie teraz otvorte terminál a zadajte maltegoce. chvíľu počkajte, kým sa spustí. Po dokončení načítania vás uvíta obrazovka s výzvou na prihlásenie sa do komunitnej edície Maltego.

Prihláste sa pomocou účtu, ktorý ste si práve zaregistrovali. Po prihlásení sa musíte rozhodnúť, aký typ počítača je potrebný na spustenie proti cieľu.

  • Company Stalker (zhromažďuje obhliadky)
  • Footprint L1 (základné obhliadky)
  • Footprint L2 (mierne množstvo obhliadok)
  • Footprint L3 (intenzívne a najkompletnejšie obhliadky)

Vyberme si stopu L3.

Zadajte názov cieľovej domény.

Výsledok by mal vyzerať takto, zobrazí čokoľvek nájdené a vizualizuje to v grafe.

19. NMAP

Network Mapper (NMap) je nástroj používaný na zisťovanie siete a auditovanie bezpečnosti. Moja obľúbená možnosť v NMAP je - vulgárny skript, ktorý hovorí NMAP, aby auditoval bezpečnosť každého otvoreného portu na cieli pomocou NSE. Napríklad:

~$ nmap kali.org --script vuln

Ak chcete zobraziť úplný zoznam funkcií NMAP, navštívte namiesto toho stránku pomocníka.

~$ nmap --help

18. Dirbuster / Dirb

Dirb je nástroj na vyhľadávanie skrytých objektov, súborov a adresárov na webových stránkach. Dirb funguje tak, že zaháji slovníkový útok proti webovému serveru a analyzuje odpoveď. DIRB je dodávaný so sadou predkonfigurovaných zoznamov slov umiestnených pod /usr/share/dirb/zoznamy slov/ . Na spustenie programu dirb použite nasledujúci príkazový vzor:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALÝZA ZNIČITEĽNOSTI

17. Nikto

Nikto nie je webový server a nástroj na hodnotenie webových aplikácií s cieľom nájsť potenciálne bezpečnostné problémy a zraniteľné miesta. Nikto nehľadá 6700 potenciálne nebezpečných súborov/programov. Ak chcete spustiť Nikto, zadajte nasledujúci príkaz:

~$ nikto -h [hostname or IP address] 

ANALÝZA WEBOVEJ APLIKÁCIE

16. SQLiv

SQLiv je jednoduchý a masívny skener zraniteľnosti SQL. V Kali Linux nie je program SQLiv predvolene nainštalovaný. Ak ho chcete nainštalovať, spustite nasledujúce príkazy:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Po inštalácii zadajte terminál:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite je zbierka nástrojov zabalených do jednej sady, ktorá vykonáva testovanie zabezpečenia webových aplikácií, od počiatočného mapovania a analýzy povrchu útoku aplikácie až po hľadanie a zneužívanie zraniteľností zabezpečenia. Hlavnými črtami Burpsuite je, že môže fungovať ako zachytávací server proxy (pozri obrázok nižšie). Burpsuite zachytáva prenos medzi webovým prehliadačom a webovým serverom.

Ak chcete otvoriť burpsuite, zadajte do terminálu burpsuite.

14. OWASP-ZAP

OWASP ZAP je nástroj na testovanie zabezpečenia webových aplikácií založený na jazyku Java. Má intuitívne grafické rozhranie a výkonné funkcie, ako napríklad fuzzovanie, skriptovanie, spidering, proxy a útoky na webové aplikácie. Dá sa tiež rozšíriť o niekoľko doplnkov. Týmto spôsobom je to nástroj na testovanie webových aplikácií typu všetko v jednom.

Ak chcete otvoriť OWASP ZAP, zadajte do terminálu owasp-zap.

13. HTTRACK

Httrack je klonovač webových stránok / webových stránok, z hľadiska penetračného testovania sa používa hlavne na vytvorenie falošných webových stránok alebo phisingu na serveri útočníkov. Spustite sprievodcu httrack zadaním terminálu:

~$ httrack

Budete vyzvaní, je potrebná určitá konfigurácia s usmernením. Ako napríklad Názov projektu, Základná cesta projektu, nastavte cieľ adresy URL a konfiguráciu servera proxy.

12. JoomScan a WPScan

JoomScan je nástroj na analýzu webových aplikácií na skenovanie a analýzu Joomla CMS, zatiaľ čo WPScan je skener zraniteľnosti WordPress CMS. Ak chcete skontrolovať, ktorý CMS je nainštalovaný na cieľovom webe, môžete použiť buď ONLINE CMS Scanner, alebo pomocou ďalších nástrojov CMSMap. (https://github.com/Dionach/CMSmap). Keď poznáte cieľový CMS, či už je to Joomla alebo WordPress, môžete sa rozhodnúť použiť JoomsScan alebo WPScan.
Spustite JoomScan:

~$ joomscan -u victim.com

Spustiť WPScan:

~$ wpscan -u victim.com



HODNOTENIE DATABÁZY

11. SQLMap

SQLMAP automatizuje proces odhaľovania a zneužívania zraniteľností pri vkladaní SQL a preberania databáz. Ak chcete používať SQLMap, musíte nájsť webovú adresu URL, ktorá je zraniteľná voči SQL injekcii. Nájdete ju buď pomocou SQLiv (pozri číslo zoznamu), alebo pomocou Google Dork. Akonáhle získate zraniteľnú adresu URL injekcie SQL, otvorte terminál a spustite nasledujúci vzorec príkazov:

  1. Získajte zoznam databáz
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Získajte zoznam tabuliek
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Získať zoznam stĺpcov
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Získať údaje
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Povedzme napríklad, že máme zraniteľnú injekciu SQL http://www.vulnsite.com/products/shop.php?id=13. A už sme získali databázy, tabuľky a stĺpce. Ak chceme údaje získať, príkaz je:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Údaje sú väčšinou šifrované, na ich dešifrovanie potrebujeme ďalší nástroj. Nasleduje ďalší postup na získanie hesla pre čistý text.


ÚTOKY HESLOM

10. Hash-Identifier a findmyhash

Hash-identifier je nástroj na identifikáciu rôznych typov hashov používaných na šifrovanie údajov, a najmä hesiel. Findmyhash je nástroj na prelomenie šifrovaných hesiel alebo údajov pomocou online služieb. Napríklad sme dostali šifrované údaje: 098f6bcd4621d373cade4e832627b4f6. Prvá vec, ktorú musíte urobiť, je identifikovať typ hash. Za týmto účelom spustite v termináli hash-identifikátor a zadajte na ňom hodnotu hash.

Identifikátor hash zistil, že tieto dešifrované údaje používajú hashovací algoritmus MD5. Potom, čo je známy jeho typ hash, použijeme na prelomenie údajov iný nástroj findmyhash. Teraz zadajte terminál:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Výsledok by bol takýto:

9. Crunch

Crunch je nástroj na vytváranie vlastných zoznamov slov, kde môžete zadať štandardnú alebo zadanú znakovú sadu. crunch môže generovať všetky možné kombinácie a permutácie.

Základná syntax pre krízu vyzerá takto:

~$ crunch max -t -o 

Teraz sa pozrime na to, čo je zahrnuté v syntaxi vyššie.

    • min = Minimálna dĺžka hesla.
    • max = Maximálna dĺžka hesla.
    • sada znakov = Znaková sada, ktorá sa má použiť pri generovaní hesiel.
    • -t = Uvedený vzor vygenerovaných hesiel. Ak ste napríklad vedeli, že cieľ má narodeniny 0231 (31. februára), a podozrievali ste, že vo svojom hesle uviedli svoje narodeniny, mohli by ste vygenerovať zoznam hesiel, ktorý sa skončí číslom 0231, zadaním vzoru @@@@@@@ 0321 . Toto slovo generuje heslá s dĺžkou až 11 znakov (7 premenných a 4 pevné), ktoré všetky končia číslom 0321.
    • -alebo = uložte zoznam slov do zadaného názvu súboru.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

John The Ripper je jedným z najpopulárnejších programov na testovanie a prelomenie hesiel, pretože kombinuje niekoľko nástrojov na crackovanie hesiel do jedného balíka, automaticky zisťuje typy hash hesiel a obsahuje nástroj na prispôsobenie. V systéme Linux súbor passwd umiestnený na /etc /passwd obsahuje všetky informácie o používateľovi. hash SHA šifrované heslo každého z nájdených používateľov je uložené v súbore /etc /shadow.

7. THC Hydra (ONLINE SLUŽBA PORUŠUJÚCA HESLO)

Hydra je najrýchlejší cracker na prihlásenie do siete, ktorý podporuje množstvo útočných protokolov. THC Hydra podporuje tieto protokoly: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 a v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC a XMPP.

Ak chcete získať podrobnejší návod a informácie o hydre, navštívte môj predchádzajúci článok s názvom Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


BEZDRÁTOVÝ ÚTOK

6. Suita Aircrack-NG

Aircrack-ng je sieťový softvérový balík pozostávajúci zo skenera, zachytávača paketov, krakovacieho zariadenia WEP a WPA/WPA2-PSK a analytického nástroja pre bezdrôtové siete 802.11. Suita Aircrack-NG obsahuje:

  • aircrack-ng Rozbije kľúče WEP pomocou útokov Fluhrer, Mantin a Shamir (FMS), PTW a slovníkových útokov a WPA/WPA2-PSK pomocou slovníkových útokov.
  • airdecap-ng Dešifruje zachytené súbory šifrované WEP alebo WPA pomocou známeho kľúča.
  • airmon-ng Umiestnenie rôznych kariet do režimu monitora.
  • aireplay-ng Packet injector (Linux a Windows s ovládačmi CommView).
  • airodump-ng Paketový sniffer: Vloží leteckú dopravu do súborov pcap alebo IVS a zobrazí informácie o sieťach.
  • vzduchové ladenie Tvorca rozhrania virtuálneho tunela.
  • packetforge-ng Vytvorte šifrované pakety na injekciu.
  • ivstools Nástroje na zlúčenie a konverziu.
  • letecká základňa-ng Obsahuje prístupové body k technikám útoku na klienta.
  • airdecloak-ng Odstráni maskovanie WEP zo súborov pcap.
  • airolib-ng Ukladá a spravuje zoznamy ESSID a hesiel a vypočítava hlavné kľúče Pairwise.
  • letecká služba Umožňuje prístup k bezdrôtovej karte z iných počítačov.
  • kamarát Pomocný server pre easside-ng, spustený na vzdialenom počítači.
  • ľahkosť-napr Nástroj na komunikáciu s prístupovým bodom bez kľúča WEP.
  • tkiptun-ng Útok WPA/TKIP.
  • wesside-ng Automatický nástroj na obnovu wep kľúča.

5. Fluxion

Fluxion je môj obľúbený nástroj Evil Twin Attack. fluxion nevykonáva útok hrubou silou, aby zlomil kľúč. Fluxion vytvára otvorený dvojitý AP cieľovej (Wi-Fi) siete. Keď sa niekto pokúša pripojiť k tejto sieti, objaví sa falošná autentifikačná stránka so žiadosťou o kľúč. Keď obeť zadá kľúč, fluxion tento kľúč zachytí a skontroluje, či je kľúčom platné heslo, a to zhodou kľúča a podania ruky. Ak chcete nainštalovať Fluxion, spustite nasledujúce príkazy:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Otvorte sprievodcu fluxion zadaním:

~$ ./fluxion.sh 

Pri prvom spustení fluxion kontroluje závislosť a automaticky ich nainštaluje. Potom dlho trvajte na pokyny sprievodcu fluxionom.


EXPLOITAČNÉ NÁSTROJE
4. Sada nástrojov sociálneho inžinierstva (SET)

Social-Engineer Toolkit je open-source rámec penetračného testovania navrhnutý pre sociálne inžinierstvo. SET má množstvo vlastných vektorov útoku, ako je phishing, spear-phishing, škodlivé USB, hromadná pošta atď. Táto sada nástrojov je bezplatným produktom spoločnosti Trustedsec.com. Ak chcete začať používať SET, zadajte terminál seetolkit.

3. RÁMEC METASPLOIT

Metasploit Framework mal byť pôvodne udržateľný rámec, ktorý automatizuje proces využívania, a nie manuálne ho overuje. Metasploit je populárny rámec v histórii, má bohaté moduly zamerané na rôzne ciele, ako sú Unix, BSD, Apple, Windows, Android, WebServers atď. Nasleduje príklad použitia metasploitu využívajúceho operačný systém Windows pomocou populárneho NSA Exploit EternalBlue a DoublePulsar.

Video Hacknutie systému Windows pomocou EternalBlue na MetaSploit


SNIFFING A SPOOFING

2. WireShark

Wireshark je veľmi populárny nástroj na analýzu siete, ktorý sa najčastejšie používa pri auditovaní zabezpečenia siete. Wireshark používa zobrazovacie filtre na všeobecné filtrovanie paketov. Tu je niekoľko užitočných filtrov vrátane filtrov na zachytenie zachyteného hesla.

  • Zobraziť iba prenos SMTP (port 25) a ICMP:
    port ekv. 25 alebo icmp
  • Zobraziť iba prenos v sieti LAN (192.168.x.x), medzi pracovnými stanicami a servermi - žiadny internet:
    src == 192.168.0.0/16 a ip.dst == 192.168.0.0/16
  • Vyrovnávacia pamäť TCP je plná - zdroj dáva príkazu Destination zastaviť odosielanie údajov:
    veľkosť_okna == 0 && tcp.flags.reset! = 1
  • Priraďte požiadavky HTTP, kde posledné znaky v adrese uri sú znaky gl = se
    request.uri zodpovedá gl = se $
  • Filtrovať podľa konkrétnej IP
    addr == 10,43,54,65
  • Zobraziť metódu žiadosti POST, väčšinou obsahujúcu heslo používateľa:
    request.method == POST

Ak chcete spustiť program Wireshark, do terminálu zadajte príkaz WireShark. Otvorí sa grafické používateľské rozhranie. Najprv vás požiada o nastavenie sieťového rozhrania, ktoré sa bude používať.

1. Bettercap

BetterCAP je výkonný a prenosný nástroj na vykonávanie rôznych typov útokov MITM proti sieti, manipuláciu s prenosmi HTTP, HTTPS a TCP v reálnom čase, vyhľadávanie poverení a mnoho ďalších. BetterCAP je svojim konceptom podobný ako ettercap, ale podľa mojich skúseností s porovnávaním oboch funkcií Bettercap VYHRAŤ.

Bettercap dokáže poraziť SSL/TLS, HSTS, HSTS Preloaded. Na implementáciu čiastočného obchádzania HSTS používa server SSLstrip+ a server DNS (dns2proxy). Pripojenia SSL/TLS sú ukončené. Následné spojenie medzi klientom a útočníkom však nepoužíva šifrovanie SSL/TLS a zostáva dešifrované.

Čiastočný bypass HSTS presmeruje klienta z názvu domény navštíveného webového hostiteľa na falošný názov domény odoslaním žiadosti o presmerovanie HTTP. Klient je potom presmerovaný na názov domény s extra „w“ na www alebo webe. v názve domény napr. web.site.com. Webový hostiteľ sa týmto spôsobom nepovažuje za člena zoznamu vopred načítaných hostiteľov HSTS a klient môže k webovému hostiteľovi pristupovať bez SSL/TLS. Falošné názvy domén potom špeciálny server DNS, ktorý tieto zmeny názvov domén očakáva, vyrieši na skutočné a správne adresy IP. Temnejšou stránkou tohto útoku je, že klient musí začať pripojenie cez HTTP z dôvodu potreby presmerovania HTTP. Bettercap je predinštalovaný na Kali Linux.

Ak chcete vykonať MitM s Bettercap, pozrime sa na tento príklad. Útočník a obeť sú v rovnakej podsieti v sieti Wi -Fi. IP obete je: 192,168,1,62 . IP smerovača je: 192.168.1.1 . Útočník používa svoje WLAN1 rozhranie bezdrôtovej siete. Útočník má za cieľ čuchať a falšovať cieľ. Útočník teda napíše príkaz:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Po spustení príkazu bettercap spustí modul ARM spoofing, server DNS, proxy a HTTP a HTTPS službu. A tiež uvedené informácie o obetiach.

Obeť zadá na karte URL webovú adresu „fiverr.com“. Bettercap zistil, že sa obeť pokúša dostať na fiverr.com. Potom lepšie zaveďte SSLOvlečte adresu URL downgradovaním protokolu HTTPS na HTTP a upravte názov adresy URL. Ako je znázornené na obrázku nižšie.

Adresa URL v prehliadači obete bude vyzerať čudne, má ďalšie písmeno „w“, takto funguje obchádzanie SSLSTRIP+ a HSTS Preload.

Akonáhle sa obeť prihlási do služby prihlásenia, bettercap zachytí poverenia.

POŠKODENIE A….

NAJLEPŠÍ NÁSTROJ KALI LINUX!

1. RÁMEC METASPLOIT

Myslím si, že Metasploit Framework je NAJLEPŠÍ NÁSTROJ v KALI LINUX. Metasploit má veľa modulov, ktorými sú:

Využiť

Zneužitie je metóda, pomocou ktorej útočník využije chybu v systéme, službe, aplikácii atď. Útočník to spravidla používa na to, aby urobil niečo s konkrétnym systémom/službou/aplikáciou, na ktorú útočí a ktorú vývojár/implementátor nikdy nemal v úmysle urobiť. Niečo ako zneužitie. To je vec, ktorú útočník používa na získanie prístupu do systému.

Exploity sú vždy sprevádzané užitočným zaťažením

Užitočné zaťaženie

Užitočné zaťaženie je kus kódu, ktorý je spustený v úspešne zneužívanom systéme. Potom, čo exploit funguje úspešne, framework injektuje užitočné zaťaženie prostredníctvom zneužitej zraniteľnosti a spustí ho v cieľovom systéme. Útočník sa tak dostane do systému alebo môže získať údaje z napadnutého systému pomocou užitočného zaťaženia.

Pomocné

Poskytuje ďalšie funkcie, ako je fuzzovanie, skenovanie, prieskum, útok atď. Pomocné skenovanie bannerov alebo operačných systémov, fuzzy alebo útok DOS na cieľ. Nevkladá užitočné zaťaženie ako exploity. Znamená to, že pomocou pomocného zariadenia nebudete môcť získať prístup k systému

Kodéry

Kodéry sa používajú na zahmlievanie modulov, aby sa zabránilo detekcii pomocou ochranného mechanizmu, ako je antivírus alebo brána firewall. Toto sa široko používa, keď vytvárame zadné vrátka. Zadné vrátka sú zakódované (dokonca viackrát) a odoslané obeti.

Príspevok

Tieto moduly sa používajú na následné využitie. Keď je systém ohrozený, môžeme sa do systému ponoriť hlbšie, poslať zadné vrátka alebo ho nastaviť ako pivot na útok na iné systémy pomocou týchto modulov.

METASPLOIT je dodávaný s rôznymi rozhraniami:

  • msfconsole Interaktívne nadáva ako shell na vykonávanie všetkých úloh.
  • msfcli Volá funkcie msf z terminálu/cmd samotného. Nemení terminál.
  • msfgui grafické užívateľské rozhranie Metasploit Framework.
  • Armitage Ďalší grafický nástroj napísaný v jave na správu pentestu vykonávaného pomocou MSF.
  • Webové rozhranie Webové rozhranie poskytované spoločnosťou rapid7 pre komunitu Metasploit.
  • CobaltStrike ďalšie grafické používateľské rozhranie s niektorými pridanými funkciami na následné využitie, nahlasovanie atď.