Kali Linux kommer med mange forhåndsinstallerte penetrasjonstestingsverktøy, rundt 600 verktøy inkludert. Som en nybegynner penetrasjonstester høres det fryktelig ut. Hvordan kan man lære eller bruke alle disse verktøyene som nybegynner? Sannheten er at du ikke trenger å mestre alle disse, det er faktisk mange verktøy innebygd i Kali Linux som har samme konsept og formål. Men blant dem er det alltid de beste. I denne artikkelen vil jeg dekke de 25 beste Kali Linux -verktøyene for nybegynnerens penetrasjonstester. Men hvis du nettopp har installert Kali Linux, før du leser videre til dette, anbefaler jeg at du leser her, det er et godt hoppstart i Kali.
De 25 beste Kali Linux -verktøyene jeg har listet nedenfor, er basert på funksjonalitet og også dens sekvens i penetrasjonstestingssyklusen eller prosedyren. Hvis du allerede har fulgt med min tidligere artikkel i delen av penetrasjonstestingssyklus, er det i utgangspunktet fire prosedyrer: rekognosering, skanning, utnyttelse og etterutnyttelse. Her listet jeg nederst til topp beste 25 Kali Linux -verktøy, med start fra anonymitet.
Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.
ANONYMITET
Under penetrasjonstesting er det avgjørende å forberede seg på å holde seg anonym. Ikke lure deg selv ved å avsløre din egen identitet mens du hacker, dekk den!
25. Macchanger
Det er flere grunner til at det er viktig å endre MAC -adressen, jeg bruker Macchanger mens jeg pentesting et trådløst nettverk med Mac -filtrering aktivert og må tildele en godkjent MAC -adresse til den trådløse adapteren. Eller bare bokstavelig talt for å endre til en tilfeldig Mac mens pentesting. For å bruke Macchanger, følg dette kommandomønsteret:
~ $ MacChanger [Options] NetworkDeviceFor eksempel bruker jeg WLAN1 -enheten min for å koble til nettverket, for å endre standard WLAN1 MAC -adresse helt tilfeldig, jeg skriver kommandoen:
~ $ macchanger -r wlan1Proxychains
Proxychains dekker og håndterer hvilken jobb. Legg til kommando "Proxychains" for hver jobb, det betyr at vi aktiverer proxychains -tjeneste. For eksempel vil jeg utløse proxychain for å dekke NMAP. Kommandoen er:
~ $ Proxychains NMAP 74.125.68.101 -V -t4Men før du bruker proxychains, må du konfigurere det først, legge til proxy ip og andre ting, se full opplæring om proxychains her: https: // linuxhint.com/proxychains-tutorial/
INFORMASJONSINNHENTING
23. Traceroute
Traceroute er et datanettverksdiagnostisk verktøy for å vise tilkoblingsveien og måle forsinkelser av transitt av pakker over et IP -nettverk.
Hvaweb
WhatWeb er et nettsted med fingeravtrykk. Den identifiserer nettsteder inkludert Content Management Systems (CMS), bloggplattformer, statistikk/analytiske pakker, JavaScript -biblioteker, webservere og innebygde enheter. WhatWeb har over 1700 plugins, hver for å gjenkjenne noe annet. WhatWeb identifiserer også versjonsnumre, e -postadresser, konto -ID -er, nettverksmoduler, SQL -feil og mer.
Hvem er
WHOIS er en database som administreres av lokale internettregistratorer, det er en spørrings- og responsprotokoll som er mye brukt til å spørre databaser som lagrer de registrerte brukerne av en internettressurs, for eksempel et domenenavn eller en IP -adresseblokk, men brukes også til Et bredere spekter av annen personlig informasjon om domeneeieren.
Maltegoce (Maltego Community Edition)
Maltegoce er et intelligensinnsamlingsverktøy som tar sikte på å oppdage og samle inn data om målet (selskap eller personlig) og visualiserer som samlet inn data i graf for analyse. Før vi bruker Maltegoce, registrer du først en Maltego Community Edition her: https: // www.Paterva.com/web7/fellesskap/fellesskap.PHP
Når du er ferdig, åpner du nå terminalen og skriv "Maltegoce". vent et kort øyeblikk for at det skal oppstart. Etter at den er ferdig med lasting, blir du møtt av en skjerm som ber deg om å logge inn på Maltego Community Edition.
Logg på med kontoen du nettopp har registrert. Etter at du er logget inn, må du bestemme hvilken type "maskin" som er nødvendig for å kjøre mot målet.
La oss velge L3 -fotavtrykk.
Skriv inn måldomenenavnet.
Resultatet skal se slik ut, det viser det som finnes, og visualiser det i grafen.
Nmap
Network Mapper (NMAP) er et verktøy som brukes til nettverksoppdagelse og sikkerhetsrevisjon. Mitt favorittalternativ i NMAP er “-Script Vuln” Det ber NMAP om å revidere sikkerheten til hver åpen port på målet ved hjelp av NSE. For eksempel:
~ $ nmap kali.org -script vulnFor å se hele listen over NMAP -funksjoner, se Hjelpesiden i stedet.
~ $ nmap -hjelpDirbuster / dirb
DIRB er et verktøy for å finne skjulte objekter, filer og kataloger på et nettsted. DIRB jobber ved å starte et ordboksbasert angrep mot en webserver og analysere responsen. DIRB kommer med et sett med forhåndskonfigurerte ordlister, som ligger under /usr/share/dirb/wordlists/. For å lansere DIRB, bruk følgende kommandomønster:
~ $ dirb [mål] [wordlists_file]Sårbarhetsanalyse
Nikto
Nikto er Webserver og Web Application Assessment Tool for å finne potensielle sikkerhetsproblemer og sårbarheter. Nikto skanninger for 6700 potensielt farlige filer/programmer. For å kjøre Nikto, skriv inn følgende kommando:
~ $ nikto -h [vertsnavn eller ip -adresse]Nettapplikasjonsanalyse
Sqliv
SQLIV er en enkel og massiv SQL -injeksjonssårbarhetsskanner. SQLIV er ikke installert som standard i Kali Linux. For å installere det, kjør følgende kommandoer:
~ $ git klon https: // github.com/hadesy2k/sqliv.gitNår du er installert, er det bare å skrive inn terminalen:
~ $ sqliv -t [Target_url]15. BurpSuite
Burp Suite er en samling verktøy som er samlet i en enkelt suite som utfører sikkerhetstesting av webapplikasjoner, fra initial kartlegging og analyse av en applikasjons angrepsflate, til å finne og utnytte sikkerhetsproblemer. Hovedfunksjonene i burpsuite er at den kan fungere som en avskjæring av proxy (se bilde nedenfor). BurpSuite avskjærer trafikken mellom en nettleser og webserveren.
For å åpne Burpsuite, skriv "Burpsuite" inn i terminalen.
14. Owasp-zap
OWASP ZAP er et Java-basert verktøy for å teste webappsikkerhet. Den har en intuitiv GUI og kraftige funksjoner for å gjøre ting som fuzzing, scripting, edderkopp, fullmakt og angripende nettapper. Det er også utvidbar gjennom et antall plugins. På denne måten er det et alt-i-ett-testverktøy.
For å åpne Owasp Zap, skriv "Owasp-Zap" inn i terminalen.
1. 3. Httrack
Httrack er en webside / webside Cloner, fra et penetrasjonstestingsperspektiv, det brukes hovedsakelig til å lage et falskt nettsted, eller phising i angriperserver. Kjør Httrack Wizard ved å skrive inn terminalen:
~ $ httrackDu blir bedt om, noe konfigurasjon som trengs med veiledning. Slik som prosjektnavnet, prosjektets grunnsti, setter URL -målet og proxy -konfigurasjonen.
12. Joomscan & WPSCAN
Joomscan er et webapplikasjonsanalyseverktøy for å skanne og analysere Joomla CMS, mens WPSCAN er en WordPress CMS -sårbarhetsskanner. For å sjekke hva CMS er installert på et målnettsted, kan du bruke enten online CMS -skanner, eller bruke flere verktøy, "CMSMAP". (https: // github.com/dionach/cmsmap). Når du kjenner målet CMS, enten det er Joomla eller WordPress, kan du bestemme deg for å bruke Joomsscan eller WPSCAN.
Kjør Joomscan:
Kjør WPSCAN:
~ $ wpscan -u offer.com
Databasevurdering
SQLMAP
SQLMap automatiserer prosessen med å oppdage og utnytte SQL -injeksjonssårbarheter og overta databaser. For å bruke SQLMap, må du finne en nettadress for nettsteder som er SQL -injeksjon sårbar, du kan finne den ved å enten bruke SQLIV (se listetall) eller bruke Google Dork. Når du har fått den sårbare SQL -injeksjons -URL -en, åpner du deretter terminalen og kjører følgende kommandomønster:
La oss for eksempel si at vi har sårbar SQL -injeksjon, det er det http: // www.vulnsite.com/produkter/butikk.PHP?ID = 13. Og vi har allerede anskaffet databaser, tabeller og kolonner. Hvis vi ønsker å skaffe dataene, er kommandoen:
~ $ sqlmap -u "http: // www.vulnsite.com/produkter/butikk.PHP?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteuser --dumpStort sett er dataene kryptert, vi trenger et annet verktøy for å dekryptere dem. Nedenfor er en annen prosedyre for å få klart tekstpassord.
Passordangrep
10. Hash-identifiserer og FindMyHash
Hash-identifiserer er et verktøy for å identifisere de forskjellige hasjene som brukes til å kryptere data og spesielt passord. FindMyHash er et verktøy for å knekke krypterte passord eller data ved hjelp av online tjenester. For eksempel fikk vi krypterte data: 098F6BCD4621D373CADE4E832627B4F6. Det første du trenger å gjøre er å identifisere hasjtypen. For å gjøre det, lanser "hasj-identifiserer" i terminalen, og legg inn hasjverdien på den.
Hash-identifiserer oppdaget at disse dekrypterte dataene bruker hash-algoritme MD5. Etter at hasjtypen er kjent, bruker vi et annet verktøy, FindMyHash for å knekke dataene. Nå, skriv inn terminalen:
~ $ FindMyHash MD5 -H 098F6BCD4621D373CADE4E832627B4F6Resultatet ville være slik:
Knase
Crunch er et verktøy for å lage tilpassede ordlister, der du kan spesifisere et standard tegnsett eller et tegnsett du spesifiserer. Crunch kan generere alle mulige kombinasjoner og permutasjoner.
Den grunnleggende syntaks for knase ser slik ut:
~ $ crunch max -t -oLa oss nå gå over det som er inkludert i syntaksen ovenfor.
John the Ripper (offline passordsprekkerstjeneste)
John the Ripper er et av de mest populære passordtestene og sprekkerprogrammene, da det kombinerer en rekke passordkrakere til en pakke, automatisk desetekter passord hash-typer, og inkluderer en tilpasningskrekker. I Linux inneholder "Passwd" -filen som ligger på /etc /Passwd all brukerinformasjon. Hash SHA -kryptert passord for hver av brukerne som er funnet er lagret i /etc /skyggefil.
7. THC Hydra (online passordsprekker tjeneste)
Hydra er den raskeste Network Login Cracker som støtter mange angrepsprotokoller. THC Hydra støtter disse protokollene: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, HTTP (S) -Form-Post, HTTP (S) -Går, HTTP (S) -head , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Lytter, Oracle Sid, PC-hvor som helst, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, RSH, SIP, SMB (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 og V2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC og XMPP.
For mer dybde og detaljopplæring om Hydra besøk min forrige artikkel med tittelen Crack Web Based Login Page med Hydra i Kali Linux (https: // Linuxhint.com/crack-web-basert-login-side-med-hydra-i-kali-linux/)
Trådløst angrep
6. Aircrack-ng suite
Aircrack-Ng er en nettverksprogramvaresuite som består av en skanner-, pakkesniffer, WEP og WPA/WPA2-PSK Cracker and Analysis Tool for 802.11 Trådløse LAN -er. Aircrack-ng suite, inkluderer:
Fluxion
Fluxion er mitt favoritt Evil Twin Attack Tool. Fluxion utfører ikke bruteforce -angrep for å bryte nøkkelen. Fluxion skaper et åpent Twin AP av Target (Wi-Fi) Network. Når noen prøver å koble seg til det nettverket, dukker det opp en falsk godkjenningsside og ber om nøkkel. Når offeret kommer inn i nøkkelen, fanger Fluxion den nøkkelen og sjekker om nøkkelen er et gyldig passord ved å matche nøkkelen og håndtrykk. For å installere fluxion, kjør følgende kommandoer:
~ $ git klon --rekursiv https: // github.com/fluxionnetwork/fluxion.gitÅpne fluksveiviseren ved å skrive:
~ $ ./Fluxion.shNår du først kjører, gjør Fluxion avhengighetskontroll, og installerer dem automatisk. Etter det går lenge med fluksveiviserinstruksjonene.
Utnyttelsesverktøy
4. Social Engineering Toolkit (sett)
Social-Engineer Toolkit er et rammeverk for åpen kildekode-testing designet for sosial konstruksjon. Set har en rekke tilpassede angrepsvektorer som phishing, spyd-phishing, ondsinnet USB, massepost osv. Denne verktøysettet er et gratis produkt av TrustedSec.com. For å begynne å bruke SET, skriv inn terminalen “Seetolkit”.
3. Metasploit Framework
Metasploit -rammeverk var opprinnelig ment å være et vedlikeholdbar ramme som automatiserer prosessen med å utnytte fremfor manuelt å verifisere den. Metasploit er et populært rammeverk gjennom historien, den har rike moduler rettet mot en rekke mål som UNIX, BSD, Apple, Windows, Android, WebServers, etc. Nedenfor er et eksempelbruk av Metasploit, utnytt Windows OS ved hjelp av populær NSA -utnyttelse EternalBlue og DoublePulsar.
Video hacking windows ved hjelp av evigblue på metasploit
Sniffing og forfalskning
Wireshark
Wireshark er et veldig populært nettverksanalysatorverktøy som er mest brukt innen nettverkssikkerhetsrevisjon. Wireshark bruker skjermfiltre for generell pakkefiltrering. Her er noen nyttige filtre, inkludert filtre for å ta fanget passord.
For å kjøre Wireshark, bare skriv "Wireshark" i terminalen. Det vil åpne for et grafisk brukergrensesnitt. Først vil den be deg om å stille inn nettverksgrensesnittet som skal brukes.
Bettercap
BetterCap er et kraftig og bærbart verktøy for å utføre forskjellige typer MITM -angrep mot et nettverk, manipulere HTTP, HTTPS og TCP -trafikk i sanntid, sniff for legitimasjon og mye mer. BetterCap er lik i konseptet som ettercap, men etter min erfaring med å sammenligne begge funksjonene vant Bettercap.
Bettercap er i stand til å beseire SSL/TLS, HSTS, HSTS forhåndsinnlastet. Den bruker SSLStrip+ og DNS -server (DNS2Proxy) for å implementere delvis HSTS -bypass. SSL/TLS -tilkoblingene avsluttes. Nedstrømsforbindelsen mellom klient og angriper bruker imidlertid ikke SSL/TLS -kryptering og forblir dekryptert.
Den delvise HSTS -bypasset omdirigerer klienten fra domenenavnet til den besøkte webhotellet til et falskt domenenavn ved å sende HTTP -omdirigeringsforespørsel. Klienten blir deretter omdirigert til et domenenavn med ekstra 'w' i www eller nett. i domenenavnet e.g. Web.nettstedet.com. På denne måten anses ikke webhotellet som et medlem av HSTS forhåndsinnlastede vertsliste, og klienten kan få tilgang til webhotellet uten SSL/TLS. De falske domenenavnene løses deretter til reelle og riktige IP -adresser fra den spesielle DNS -serveren, som forventer at disse endringene i domenenavnene. Ulempen med dette angrepet er at klienten må starte forbindelsen over HTTP på grunn av behovet for HTTP -omdirigering. Bettercap er forhåndsinstallert på Kali Linux.
For å gjøre MITM med Bettercap, la oss se dette eksemplet saken. Angriperen og offeret er på samme undernett i et WiFi -nettverk. Offeret IP er: 192.168.1.62. Ruteren IP er: 192.168.1.1. Angriperen bruker sin WLAN1 Trådløst nettverksgrensesnitt. Angriperen har som mål å snuse og forfalske målet. Så angriperens type kommando:
~ $ BetterCap -i Wlan1 -o Bettercap.Log -S ARP -Proxy -Proxy -Https -Gateway 192.168.1.1 -mål 192.168.1.62 -I Network Interface (WLAN1)Etter at kommandoen er kjørt, vil BetterCap starte ARP -forfalskningsmodulen, DNS Server, HTTP og HTTPS Proxy Service. Og også offerinformasjonen som er oppført.
Offeret kommer inn i url 'fiverr.com 'i URL -fanen. Bettercap oppdaget at offeret prøver å få tilgang til Fiverr.com. Deretter, BetterCap SSLSTRIP-Ing URLen ved å nedgradere HTTPS-protokollen til HTTP og endre URL-navnet. Som bildet vist nedenfor.
URL -en i offerets nettleser vil se ut som rart, den har ytterligere 'W', det er hvordan SSLSTRIP+ og HSTS forhåndsinnlasting av bypass -arbeid.
Når offeret logger seg på innloggingstjenesten, fanger Bettercap legitimasjonen.
Etter utnyttelse og .. .
Det beste verktøyet i Kali Linux!
Jeg tror Metasploit Framework er det beste verktøyet i Kali Linux. Metasploit har mange moduler det er:
En utnyttelse er metoden som angriperen utnytter en feil i et system, service, applikasjon osv. Angriperen bruker generelt dette for å gjøre noe med det aktuelle systemet/tjenesten/applikasjonen som han/hun angriper som utvikleren/implementeren aldri hadde tenkt å gjøre. Sånn som misbruk. Dette er det en angriper bruker for å få tilgang til et system.
Utnyttelser er alltid ledsaget av nyttelast
En nyttelast er kodestykket som kjøres i det vellykket utnyttede systemet. Etter at en utnyttelse fungerer vellykket, injiserer rammen nyttelasten gjennom det utnyttede sårbarheten og får den til å kjøre den i målsystemet. Dermed kommer en angriper inn i systemet eller kan få data fra det kompromitterte systemet ved hjelp av nyttelasten.
Gir ytterligere funksjonalitet som fuzzing, skanning, rekonstruksjon, dosangrep osv. Hjelpeskanninger for bannere eller operativsystemer, fuzzes eller angriper et DOS på målet. Det injiserer ikke en nyttelast som utnyttelser. Betyr at du ikke vil være i stand til å få tilgang til et system ved hjelp av et hjelpemiddel
Kodere brukes til å tilsløre moduler for å unngå deteksjon med en beskyttelsesmekanisme som et antivirus eller en brannmur. Dette brukes mye når vi lager en bakdør. Bakdøren er kodet (til og med flere ganger) og sendt til offeret.
Disse modulene brukes til etterutnyttelse. Etter at et system har blitt kompromittert, kan vi grave dypere inn i systemet, sende en bakdør eller sette det som en pivot for å angripe andre systemer ved hjelp av disse modulene.
Metasploit kommer med forskjellige grensesnitt: