Topp 10 beste Kali Linux -verktøy

Topp 10 beste Kali Linux -verktøy
Å bli etisk hacker er ikke så lett som å bli programvareutvikler, eller programmerer. En etisk hacker a.k.En penetrasjonstester må ha en god forståelse av forskjellige felt. Ikke bare bare å ha dyptgående programmeringsspråk i C, C ++, Python, PHP, etc. Også i nød er en forhånd Linux/Unix miljøkunnskap bare for å komme i gang innen etisk hacking.

Kali Linux kommer med mange forhåndsinstallerte penetrasjonstestingsverktøy, rundt 600 verktøy inkludert. Som en nybegynner penetrasjonstester høres det fryktelig ut. Hvordan kan man lære eller bruke alle disse verktøyene som nybegynner? Sannheten er at du ikke trenger å mestre alle disse, det er faktisk mange verktøy innebygd i Kali Linux som har samme konsept og formål. Men blant dem er det alltid de beste. I denne artikkelen vil jeg dekke de 25 beste Kali Linux -verktøyene for nybegynnerens penetrasjonstester. Men hvis du nettopp har installert Kali Linux, før du leser videre til dette, anbefaler jeg at du leser her, det er et godt hoppstart i Kali.

De 25 beste Kali Linux -verktøyene jeg har listet nedenfor, er basert på funksjonalitet og også dens sekvens i penetrasjonstestingssyklusen eller prosedyren. Hvis du allerede har fulgt med min tidligere artikkel i delen av penetrasjonstestingssyklus, er det i utgangspunktet fire prosedyrer: rekognosering, skanning, utnyttelse og etterutnyttelse. Her listet jeg nederst til topp beste 25 Kali Linux -verktøy, med start fra anonymitet.


Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.


ANONYMITET

Under penetrasjonstesting er det avgjørende å forberede seg på å holde seg anonym. Ikke lure deg selv ved å avsløre din egen identitet mens du hacker, dekk den!

25. Macchanger

Det er flere grunner til at det er viktig å endre MAC -adressen, jeg bruker Macchanger mens jeg pentesting et trådløst nettverk med Mac -filtrering aktivert og må tildele en godkjent MAC -adresse til den trådløse adapteren. Eller bare bokstavelig talt for å endre til en tilfeldig Mac mens pentesting. For å bruke Macchanger, følg dette kommandomønsteret:

~ $ MacChanger [Options] NetworkDevice
Alternativene er:
-H, -Hjelp Skriv ut denne hjelpen
-V, -Versjonsutskriftsversjon og exit
-s, -Show trykker på MAC -adressen og avslutningen
-E, -Endre ikke endre leverandørbyte
-a, -et annet sett tilfeldig leverandør Mac av samme art
-En fast tilfeldig leverandør Mac av noe slag
-P, -Permanent tilbakestilling til original, permanent maskinvare Mac
-R, -Random sett helt tilfeldig Mac
-L, -Liste [= nøkkelord] Skriv ut kjente leverandører
-B,-Bia later som om han er en brent-i-adresse
-M, - -Mac = xx: xx: xx: xx: xx: xx
--Mac XX: XX: XX: XX: XX: XX Sett Mac XX: XX: XX: XX: XX: XX

For eksempel bruker jeg WLAN1 -enheten min for å koble til nettverket, for å endre standard WLAN1 MAC -adresse helt tilfeldig, jeg skriver kommandoen:

~ $ macchanger -r wlan1

Proxychains

Proxychains dekker og håndterer hvilken jobb. Legg til kommando "Proxychains" for hver jobb, det betyr at vi aktiverer proxychains -tjeneste. For eksempel vil jeg utløse proxychain for å dekke NMAP. Kommandoen er:

~ $ Proxychains NMAP 74.125.68.101 -V -t4

Men før du bruker proxychains, må du konfigurere det først, legge til proxy ip og andre ting, se full opplæring om proxychains her: https: // linuxhint.com/proxychains-tutorial/


INFORMASJONSINNHENTING

23. Traceroute

Traceroute er et datanettverksdiagnostisk verktøy for å vise tilkoblingsveien og måle forsinkelser av transitt av pakker over et IP -nettverk.

Hvaweb

WhatWeb er et nettsted med fingeravtrykk. Den identifiserer nettsteder inkludert Content Management Systems (CMS), bloggplattformer, statistikk/analytiske pakker, JavaScript -biblioteker, webservere og innebygde enheter. WhatWeb har over 1700 plugins, hver for å gjenkjenne noe annet. WhatWeb identifiserer også versjonsnumre, e -postadresser, konto -ID -er, nettverksmoduler, SQL -feil og mer.

Hvem er

WHOIS er en database som administreres av lokale internettregistratorer, det er en spørrings- og responsprotokoll som er mye brukt til å spørre databaser som lagrer de registrerte brukerne av en internettressurs, for eksempel et domenenavn eller en IP -adresseblokk, men brukes også til Et bredere spekter av annen personlig informasjon om domeneeieren.

Maltegoce (Maltego Community Edition)

Maltegoce er et intelligensinnsamlingsverktøy som tar sikte på å oppdage og samle inn data om målet (selskap eller personlig) og visualiserer som samlet inn data i graf for analyse. Før vi bruker Maltegoce, registrer du først en Maltego Community Edition her: https: // www.Paterva.com/web7/fellesskap/fellesskap.PHP

Når du er ferdig, åpner du nå terminalen og skriv "Maltegoce". vent et kort øyeblikk for at det skal oppstart. Etter at den er ferdig med lasting, blir du møtt av en skjerm som ber deg om å logge inn på Maltego Community Edition.

Logg på med kontoen du nettopp har registrert. Etter at du er logget inn, må du bestemme hvilken type "maskin" som er nødvendig for å kjøre mot målet.

  • Company Stalker (samler rekognosering)
  • Fotavtrykk L1 (grunnleggende rekognosering)
  • Fotavtrykk L2 (moderat mengde rekognosering)
  • Fotavtrykk L3 (intens og den mest komplette rekognosering)

La oss velge L3 -fotavtrykk.

Skriv inn måldomenenavnet.

Resultatet skal se slik ut, det viser det som finnes, og visualiser det i grafen.

Nmap

Network Mapper (NMAP) er et verktøy som brukes til nettverksoppdagelse og sikkerhetsrevisjon. Mitt favorittalternativ i NMAP er “-Script Vuln” Det ber NMAP om å revidere sikkerheten til hver åpen port på målet ved hjelp av NSE. For eksempel:

~ $ nmap kali.org -script vuln

For å se hele listen over NMAP -funksjoner, se Hjelpesiden i stedet.

~ $ nmap -hjelp

Dirbuster / dirb

DIRB er et verktøy for å finne skjulte objekter, filer og kataloger på et nettsted. DIRB jobber ved å starte et ordboksbasert angrep mot en webserver og analysere responsen. DIRB kommer med et sett med forhåndskonfigurerte ordlister, som ligger under /usr/share/dirb/wordlists/. For å lansere DIRB, bruk følgende kommandomønster:

~ $ dirb [mål] [wordlists_file]
~ $ dirb http: // www.nettstedet.com/usr/share/dirb/wordlists/vulns/apache.tekst

Sårbarhetsanalyse

Nikto

Nikto er Webserver og Web Application Assessment Tool for å finne potensielle sikkerhetsproblemer og sårbarheter. Nikto skanninger for 6700 potensielt farlige filer/programmer. For å kjøre Nikto, skriv inn følgende kommando:

~ $ nikto -h [vertsnavn eller ip -adresse]

Nettapplikasjonsanalyse

Sqliv

SQLIV er en enkel og massiv SQL -injeksjonssårbarhetsskanner. SQLIV er ikke installert som standard i Kali Linux. For å installere det, kjør følgende kommandoer:

~ $ git klon https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo python2 oppsett.py -i

Når du er installert, er det bare å skrive inn terminalen:

~ $ sqliv -t [Target_url]

15. BurpSuite

Burp Suite er en samling verktøy som er samlet i en enkelt suite som utfører sikkerhetstesting av webapplikasjoner, fra initial kartlegging og analyse av en applikasjons angrepsflate, til å finne og utnytte sikkerhetsproblemer. Hovedfunksjonene i burpsuite er at den kan fungere som en avskjæring av proxy (se bilde nedenfor). BurpSuite avskjærer trafikken mellom en nettleser og webserveren.

For å åpne Burpsuite, skriv "Burpsuite" inn i terminalen.

14. Owasp-zap

OWASP ZAP er et Java-basert verktøy for å teste webappsikkerhet. Den har en intuitiv GUI og kraftige funksjoner for å gjøre ting som fuzzing, scripting, edderkopp, fullmakt og angripende nettapper. Det er også utvidbar gjennom et antall plugins. På denne måten er det et alt-i-ett-testverktøy.

For å åpne Owasp Zap, skriv "Owasp-Zap" inn i terminalen.

1. 3. Httrack

Httrack er en webside / webside Cloner, fra et penetrasjonstestingsperspektiv, det brukes hovedsakelig til å lage et falskt nettsted, eller phising i angriperserver. Kjør Httrack Wizard ved å skrive inn terminalen:

~ $ httrack

Du blir bedt om, noe konfigurasjon som trengs med veiledning. Slik som prosjektnavnet, prosjektets grunnsti, setter URL -målet og proxy -konfigurasjonen.

12. Joomscan & WPSCAN

Joomscan er et webapplikasjonsanalyseverktøy for å skanne og analysere Joomla CMS, mens WPSCAN er en WordPress CMS -sårbarhetsskanner. For å sjekke hva CMS er installert på et målnettsted, kan du bruke enten online CMS -skanner, eller bruke flere verktøy, "CMSMAP". (https: // github.com/dionach/cmsmap). Når du kjenner målet CMS, enten det er Joomla eller WordPress, kan du bestemme deg for å bruke Joomsscan eller WPSCAN.
Kjør Joomscan:

~ $ joomscan -u offer.com

Kjør WPSCAN:

~ $ wpscan -u offer.com



Databasevurdering

SQLMAP

SQLMap automatiserer prosessen med å oppdage og utnytte SQL -injeksjonssårbarheter og overta databaser. For å bruke SQLMap, må du finne en nettadress for nettsteder som er SQL -injeksjon sårbar, du kan finne den ved å enten bruke SQLIV (se listetall) eller bruke Google Dork. Når du har fått den sårbare SQL -injeksjons -URL -en, åpner du deretter terminalen og kjører følgende kommandomønster:

  1. Anskaffe databaserliste ~ $ sqlmap -u "[vuln sqli url]" - - - -DBS
  2. Anskaffe liste over tabeller ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -tabeller
  3. Anskaffe kolonneliste ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [tabell_name] --kolonner
  4. Anskaffe dataene ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [tabell_name] -c [Column_name] --dump

La oss for eksempel si at vi har sårbar SQL -injeksjon, det er det http: // www.vulnsite.com/produkter/butikk.PHP?ID = 13. Og vi har allerede anskaffet databaser, tabeller og kolonner. Hvis vi ønsker å skaffe dataene, er kommandoen:

~ $ sqlmap -u "http: // www.vulnsite.com/produkter/butikk.PHP?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteuser --dump

Stort sett er dataene kryptert, vi trenger et annet verktøy for å dekryptere dem. Nedenfor er en annen prosedyre for å få klart tekstpassord.


Passordangrep

10. Hash-identifiserer og FindMyHash

Hash-identifiserer er et verktøy for å identifisere de forskjellige hasjene som brukes til å kryptere data og spesielt passord. FindMyHash er et verktøy for å knekke krypterte passord eller data ved hjelp av online tjenester. For eksempel fikk vi krypterte data: 098F6BCD4621D373CADE4E832627B4F6. Det første du trenger å gjøre er å identifisere hasjtypen. For å gjøre det, lanser "hasj-identifiserer" i terminalen, og legg inn hasjverdien på den.

Hash-identifiserer oppdaget at disse dekrypterte dataene bruker hash-algoritme MD5. Etter at hasjtypen er kjent, bruker vi et annet verktøy, FindMyHash for å knekke dataene. Nå, skriv inn terminalen:

~ $ FindMyHash MD5 -H 098F6BCD4621D373CADE4E832627B4F6

Resultatet ville være slik:

Knase

Crunch er et verktøy for å lage tilpassede ordlister, der du kan spesifisere et standard tegnsett eller et tegnsett du spesifiserer. Crunch kan generere alle mulige kombinasjoner og permutasjoner.

Den grunnleggende syntaks for knase ser slik ut:

~ $ crunch max -t -o

La oss nå gå over det som er inkludert i syntaksen ovenfor.

    • min = Minimum passordlengde.
    • Maks = Maksimal passordlengde.
    • tegnsett = Karakteren som skal brukes til å generere passordene.
    • -t = Det spesifiserte mønsteret til de genererte passordene. For eksempel, hvis du visste at målets bursdag var 0231 (31. februar) og du mistenkte at de brukte bursdagen deres i passordet deres, kunne du generere en passordliste som endte med 0231 ved å gi Crunch The Pattern @@@@@@@ 0321. Dette ordet genererer passord opptil 11 tegn (7 variabel og 4 faste) lange som alle endte med 0321.
    • -o = Lagre ordlisten i et filnavn gitt.

John the Ripper (offline passordsprekkerstjeneste)

John the Ripper er et av de mest populære passordtestene og sprekkerprogrammene, da det kombinerer en rekke passordkrakere til en pakke, automatisk desetekter passord hash-typer, og inkluderer en tilpasningskrekker. I Linux inneholder "Passwd" -filen som ligger på /etc /Passwd all brukerinformasjon. Hash SHA -kryptert passord for hver av brukerne som er funnet er lagret i /etc /skyggefil.

7. THC Hydra (online passordsprekker tjeneste)

Hydra er den raskeste Network Login Cracker som støtter mange angrepsprotokoller. THC Hydra støtter disse protokollene: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, HTTP (S) -Form-Post, HTTP (S) -Går, HTTP (S) -head , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Lytter, Oracle Sid, PC-hvor som helst, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, RSH, SIP, SMB (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 og V2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC og XMPP.

For mer dybde og detaljopplæring om Hydra besøk min forrige artikkel med tittelen Crack Web Based Login Page med Hydra i Kali Linux (https: // Linuxhint.com/crack-web-basert-login-side-med-hydra-i-kali-linux/)


Trådløst angrep

6. Aircrack-ng suite

Aircrack-Ng er en nettverksprogramvaresuite som består av en skanner-, pakkesniffer, WEP og WPA/WPA2-PSK Cracker and Analysis Tool for 802.11 Trådløse LAN -er. Aircrack-ng suite, inkluderer:

  • Aircrack-ng Sprekker WEP-nøkler ved bruk av Fluhrer, Mantin og Shamir Attack (FMS) Attack, PTW Attack og Dictionary Attacks, og WPA/WPA2-PSK ved bruk av Dictionary Attacks.
  • Airdecap-ng Decrypts WEP eller WPA -krypterte fangstfiler med kjent tast.
  • Airmon-ng Plassering av forskjellige kort i skjermmodus.
  • Aireplay-ng Pakkeinjektor (Linux og Windows med CommView Drivers).
  • AIRODUMP-NG Packet Sniffer: Plasser flytrafikk i PCAP- eller IVS -filer og viser informasjon om nettverk.
  • Airtun-ng Virtual Tunnel Interface Creator.
  • Packetforge-ng Lag krypterte pakker for injeksjon.
  • ivstools Verktøy for å slå sammen og konvertere.
  • Airbase-ng Inkluderer teknikker for å angripe klient, i motsetning til tilgangspunkter.
  • Airdecloak-ng Fjerner WEP -kapping fra PCAP -filer.
  • Airolib-ng Lagrer og administrerer essid- og passordlister og beregner parvis masternøkler.
  • Airserv-ng Gir tilgang til det trådløse kortet fra andre datamaskiner.
  • Buddy-ng Hjelperserveren for easside-ng, kjør på en ekstern datamaskin.
  • easide-ng Et verktøy for å kommunisere til et tilgangspunkt, uten WEP -tasten.
  • Tkiptun-ng WPA/TKIP -angrep.
  • Wesside-ng Automatisk verktøy for å gjenopprette WEP -tasten.

Fluxion

Fluxion er mitt favoritt Evil Twin Attack Tool. Fluxion utfører ikke bruteforce -angrep for å bryte nøkkelen. Fluxion skaper et åpent Twin AP av Target (Wi-Fi) Network. Når noen prøver å koble seg til det nettverket, dukker det opp en falsk godkjenningsside og ber om nøkkel. Når offeret kommer inn i nøkkelen, fanger Fluxion den nøkkelen og sjekker om nøkkelen er et gyldig passord ved å matche nøkkelen og håndtrykk. For å installere fluxion, kjør følgende kommandoer:

~ $ git klon --rekursiv https: // github.com/fluxionnetwork/fluxion.git
~ $ CD Fluxion

Åpne fluksveiviseren ved å skrive:

~ $ ./Fluxion.sh

Når du først kjører, gjør Fluxion avhengighetskontroll, og installerer dem automatisk. Etter det går lenge med fluksveiviserinstruksjonene.


Utnyttelsesverktøy
4. Social Engineering Toolkit (sett)

Social-Engineer Toolkit er et rammeverk for åpen kildekode-testing designet for sosial konstruksjon. Set har en rekke tilpassede angrepsvektorer som phishing, spyd-phishing, ondsinnet USB, massepost osv. Denne verktøysettet er et gratis produkt av TrustedSec.com. For å begynne å bruke SET, skriv inn terminalen “Seetolkit”.

3. Metasploit Framework

Metasploit -rammeverk var opprinnelig ment å være et vedlikeholdbar ramme som automatiserer prosessen med å utnytte fremfor manuelt å verifisere den. Metasploit er et populært rammeverk gjennom historien, den har rike moduler rettet mot en rekke mål som UNIX, BSD, Apple, Windows, Android, WebServers, etc. Nedenfor er et eksempelbruk av Metasploit, utnytt Windows OS ved hjelp av populær NSA -utnyttelse EternalBlue og DoublePulsar.

Video hacking windows ved hjelp av evigblue på metasploit


Sniffing og forfalskning

Wireshark

Wireshark er et veldig populært nettverksanalysatorverktøy som er mest brukt innen nettverkssikkerhetsrevisjon. Wireshark bruker skjermfiltre for generell pakkefiltrering. Her er noen nyttige filtre, inkludert filtre for å ta fanget passord.

  • Vis bare SMTP (port 25) og ICMP -trafikk:
    Port Eq 25 eller ICMP
  • Vis bare trafikk i LAN (192.168.x.x), mellom arbeidsstasjoner og servere - ingen internett:
    SRC == 192.168.0.0/16 og IP.DST == 192.168.0.0/16
  • TCP Buffer Full - Kilde instruerer destinasjonen om å slutte å sende data:
    Window_Size == 0 && TCP.flagg.nullstille != 1
  • Match HTTP -forespørsler der de siste karakterene i URI er karakterene “GL = SE”
    be om.URI samsvarer med “GL = SE $”
  • Filtrer mot bestemt IP
    addr == 10.43.54.65
  • Vis postforespørsel -metode, for det meste som inneholder brukerpassord:
    be om.Metode == “POST”

For å kjøre Wireshark, bare skriv "Wireshark" i terminalen. Det vil åpne for et grafisk brukergrensesnitt. Først vil den be deg om å stille inn nettverksgrensesnittet som skal brukes.

Bettercap

BetterCap er et kraftig og bærbart verktøy for å utføre forskjellige typer MITM -angrep mot et nettverk, manipulere HTTP, HTTPS og TCP -trafikk i sanntid, sniff for legitimasjon og mye mer. BetterCap er lik i konseptet som ettercap, men etter min erfaring med å sammenligne begge funksjonene vant Bettercap.

Bettercap er i stand til å beseire SSL/TLS, HSTS, HSTS forhåndsinnlastet. Den bruker SSLStrip+ og DNS -server (DNS2Proxy) for å implementere delvis HSTS -bypass. SSL/TLS -tilkoblingene avsluttes. Nedstrømsforbindelsen mellom klient og angriper bruker imidlertid ikke SSL/TLS -kryptering og forblir dekryptert.

Den delvise HSTS -bypasset omdirigerer klienten fra domenenavnet til den besøkte webhotellet til et falskt domenenavn ved å sende HTTP -omdirigeringsforespørsel. Klienten blir deretter omdirigert til et domenenavn med ekstra 'w' i www eller nett. i domenenavnet e.g. Web.nettstedet.com. På denne måten anses ikke webhotellet som et medlem av HSTS forhåndsinnlastede vertsliste, og klienten kan få tilgang til webhotellet uten SSL/TLS. De falske domenenavnene løses deretter til reelle og riktige IP -adresser fra den spesielle DNS -serveren, som forventer at disse endringene i domenenavnene. Ulempen med dette angrepet er at klienten må starte forbindelsen over HTTP på grunn av behovet for HTTP -omdirigering. Bettercap er forhåndsinstallert på Kali Linux.

For å gjøre MITM med Bettercap, la oss se dette eksemplet saken. Angriperen og offeret er på samme undernett i et WiFi -nettverk. Offeret IP er: 192.168.1.62. Ruteren IP er: 192.168.1.1. Angriperen bruker sin WLAN1 Trådløst nettverksgrensesnitt. Angriperen har som mål å snuse og forfalske målet. Så angriperens type kommando:

~ $ BetterCap -i Wlan1 -o Bettercap.Log -S ARP -Proxy -Proxy -Https -Gateway 192.168.1.1 -mål 192.168.1.62 -I Network Interface (WLAN1)
-O Logg all melding til fil som heter BetterCap.Logg
-S aktiver Spoofer -modul
--Proxy Aktiver HTTP Proxy og omdirigerer alle HTTP -forespørsler til det
--Proxy-HTTPs muliggjør HTTPS Proxy og omdirigerer alle HTTPS-forespørsler til det
--Gateway ruteren IP -adresse
--målrette ofrenes IP -adresse, for flere mål atskilt med komma ingen plass nødvendig
-P Bruk analyser for å vise visse filtrerte melding. (Post - Vis POST -pakkene)

Etter at kommandoen er kjørt, vil BetterCap starte ARP -forfalskningsmodulen, DNS Server, HTTP og HTTPS Proxy Service. Og også offerinformasjonen som er oppført.

Offeret kommer inn i url 'fiverr.com 'i URL -fanen. Bettercap oppdaget at offeret prøver å få tilgang til Fiverr.com. Deretter, BetterCap SSLSTRIP-Ing URLen ved å nedgradere HTTPS-protokollen til HTTP og endre URL-navnet. Som bildet vist nedenfor.

URL -en i offerets nettleser vil se ut som rart, den har ytterligere 'W', det er hvordan SSLSTRIP+ og HSTS forhåndsinnlasting av bypass -arbeid.

Når offeret logger seg på innloggingstjenesten, fanger Bettercap legitimasjonen.

Etter utnyttelse og .. .

Det beste verktøyet i Kali Linux!

1. Metasploit Framework

Jeg tror Metasploit Framework er det beste verktøyet i Kali Linux. Metasploit har mange moduler det er:

Utnytte

En utnyttelse er metoden som angriperen utnytter en feil i et system, service, applikasjon osv. Angriperen bruker generelt dette for å gjøre noe med det aktuelle systemet/tjenesten/applikasjonen som han/hun angriper som utvikleren/implementeren aldri hadde tenkt å gjøre. Sånn som misbruk. Dette er det en angriper bruker for å få tilgang til et system.

Utnyttelser er alltid ledsaget av nyttelast

Nyttelast

En nyttelast er kodestykket som kjøres i det vellykket utnyttede systemet. Etter at en utnyttelse fungerer vellykket, injiserer rammen nyttelasten gjennom det utnyttede sårbarheten og får den til å kjøre den i målsystemet. Dermed kommer en angriper inn i systemet eller kan få data fra det kompromitterte systemet ved hjelp av nyttelasten.

Hjelpe

Gir ytterligere funksjonalitet som fuzzing, skanning, rekonstruksjon, dosangrep osv. Hjelpeskanninger for bannere eller operativsystemer, fuzzes eller angriper et DOS på målet. Det injiserer ikke en nyttelast som utnyttelser. Betyr at du ikke vil være i stand til å få tilgang til et system ved hjelp av et hjelpemiddel

Kodere

Kodere brukes til å tilsløre moduler for å unngå deteksjon med en beskyttelsesmekanisme som et antivirus eller en brannmur. Dette brukes mye når vi lager en bakdør. Bakdøren er kodet (til og med flere ganger) og sendt til offeret.

Post

Disse modulene brukes til etterutnyttelse. Etter at et system har blitt kompromittert, kan vi grave dypere inn i systemet, sende en bakdør eller sette det som en pivot for å angripe andre systemer ved hjelp av disse modulene.

Metasploit kommer med forskjellige grensesnitt:

  • MSFConsole En interaktiv forbanner som skall for å gjøre alle oppgaver.
  • MSFCLI Ringer MSF -funksjoner fra selve terminalen/CMD. Endrer ikke terminalen.
  • MSFGUI Metasploit Framework Graphical User Interface.
  • Armitage Nok et grafisk verktøy skrevet i Java for å administrere Pentest utført med MSF.
  • Nettgrensesnitt Det nettbaserte grensesnittet levert av Rapid7 for Metasploit Community.
  • Cobaltstrike Nok en GUI med noen ekstra funksjoner for etterutnyttelse, rapportering osv.