Topp topp 10 verktøy for penetrasjonstesting på Linux

Topp topp 10 verktøy for penetrasjonstesting på Linux
Tidligere har jeg skrevet en artikkel som jeg foreslo å lære visse verktøy mye hvis du er i penetrasjonstestingsfeltet. Disse verktøyene brukes mest av penetrasjonstestere, blant andre verktøy. Tatt i betraktning at Kali Linux har over 600 forhåndsinstallerte penetrasjonstestingsverktøy, som kan sprenge hodet opp. Men med disse verktøyene dekker hver og en ikke for et unikt angrep, og likevel har noen av verktøyene den samme funksjonen. Artikkelen var Topp 25 beste Kali Linux -verktøy Verktøyene som er oppført i den artikkelen er en god startpakke for en nybegynner penetrasjonstester.

I dag vil jeg forkorte og velge de 10 beste verktøyene for penetrasjonstesting på Linux. Hensynet til å velge disse verktøyene er basert på vanlige typer cybersecurity -angrep fra Rapid7, og jeg inkluderer også flere OWASP TOP 10 Sikkerhetssikkerhetsrisikoer 2017. Basert OWASP, "Injeksjonsfeil" som SQL -injeksjon, OS -kommandoinjeksjon og LDAP -injeksjon er i første rangering. Nedenfor er vanlige typer cybersecurity -angrep forklart av Rapid7:

  1. Phishing angrep
  2. SQL Injection Attacks (SQLI)
  3. Cross-site scripting (XSS)
  4. MAN-IN-THE-Middle (MITM) angrep
  5. Malware -angrep
  6. Angrep fra benektelse
  7. Brute-Force og ordboksangrep

Nedenfor er de 10 beste verktøyene for penetrasjonstesting på Linux. Noen av disse verktøyene er forhåndsinstallert i de fleste penetrasjonstestings OS, slik Kali Linux. Sistnevnte er installert ved å bruke et prosjekt på GitHub.

10. Httrack

Httrack er et verktøy for å speile webside ved å laste ned alle ressurser, kataloger, bilder, HTML -fil til vår lokale lagring. Httrack ofte kalt nettsted Cloner. Vi kan deretter bruke kopien av websiden til å inspisere filen eller for å angi falske nettsteder for Phising Attack. Httrack kommer forhåndsinstallert under de fleste Pentest OS. I terminalen Kali Linux kan du bruke Httrack ved å skrive:

~ $ httrack

Httrack guider deg deretter til å legge inn parametrene den trenger, som prosjektnavn, base bane, mål url, proxy osv.

9. Wireshark

Wireshark ble opprinnelig kalt Ethereal er fremste nettverkspakkeanalysator. Wireshark lar deg snuse eller fange nettverkstrafikken, noe som er veldig nyttig for nettverksanalyse, feilsøking, sårbar vurdering. Wireshark kommer med GUI og CLI -versjon (kalt Tshark).

Tshark (ikke-GUI-versjon) som fanger nettverkspakker

Wireshark (GUI -versjon) som fanger nettverkspakker på WLAN0

8. Nmap

NMAP (forkortet fra nettverksmapper) er det beste nettverksrevisjonsverktøyet som brukes til nettverksoppdagelse (vert, port, service, OS fingeravtrykk og sårbarhetsdeteksjon).

NMAP -skanningstjeneste Revisjon mot Linuxhint.com ved hjelp av NSE -oppskrivende motor

7.Thc hydra

Hydra hevdes å være den raskeste innloggingsinfo (brukernavn passord) Cracker. Ved siden av dette støtter Hydra mange angrepsprotokoller, noen av dem er: FTP, HTTP (er), HTTP-PROXY, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, TELNET, VMware-Auth , VNC og XMPP.

Hydra kommer med tre versjoner, de er: Hydra (CLI), Hydra-Wizard (CLI Wizard), og xhydra (GUI -versjon). Den dype innsikten i forklaringen om hvordan du bruker THC Hydra er tilgjengelig på: https: // linuxhint.com/crack-web-basert-login-side-med-hydra-i-kali-linux/

Xhydra (GUI -versjon)

6. Aircrack-ng

Aircrack-ng er en komplett nettverksrevisjonssuite for å vurdere trådløs nettverkstilkobling. Det er fire kategorier i Aircrack-Ng Suite, fangst, angriper, testing og sprekker. Alle Aircrack-Ng Suite-verktøyene er CLI (Coomand Line-grensesnitt.) Nedenfor er noen av de mest brukte verktøyene:

- Aircrack-ng : Sprekker WEP, WPA/WPA2-PSK ved hjelp av ordbokangrep

- Airmon-ng : Aktivere eller deaktivere trådløst kort i skjermmodus.

- AIRODUMP-NG : Sniff pakke på den trådløse trafikken.

- Aireplay-ng : Pakkeinjeksjon, bruk til DOS som angriper det trådløse målet.

5. Owasp-zap

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) er alt i ett webapplikasjoner sikkerhetsrevisjonsverktøy. Owasp Zap er skrevet i Java og tilgjengelig i Cross Platform i GUI Interactive. Owasp Zap har så mange funksjoner, slik proxy -server, Ajax Web Crawler, Web Scanner og Fuzzer. Når OWASP ZAP brukes som proxy -server, viser den deretter alle filene fra trafikk og la angriperen for å manipulere dataene fra trafikken.

Owasp Zap Run Spider og skanning Linuxhint.com

Owasp zap skanning fremgang

Sqliv og eller sqlmap

SQLIV er et lite verktøy som brukes til å oppdage og finne SQL -injeksjonssårbarhet på World Wide Web ved hjelp av søkemotorer dorking. SQLIV er ikke forhåndsinstallert i Pentest OS. For å installere SQLIV åpen terminal og skriv:

~ $ git klon https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo python2 oppsett.py -i

For å kjøre SQLIV, skriv: Skriv:

~ $ sqliv -d [sqli dork] -e [søkemotor] -p 100

SQL -injeksjonssårbarhet funnet !!!

SQLMap er et gratis verktøy for å oppdage og utnytte SQL -injeksjonssårbarheten automatisk. Når du har funnet Target URL med SQL -injeksjonssårbarhet, er det tiden for SQLMap å utføre angrepet. Nedenfor er prosedyre (trinn) for å dumpe dataene fra utnyttet SQL i Target URL.

1. Anskaffe databaserliste

~ $ sqlMap -u "[Target URL]" - - -DBS

2. Anskaffe liste over tabeller

~ $ sqlMap -u "[Target URL]" -D [Database_name] -Tables

3. Anskaffe kolonneliste

~ $ sqlmap -u "[Target url]" -d [database_name] -t [tabell_name] --kolonner

4. dumpe dataene

~ $ sqlmap -u "[Target url]" -d [database_name] -t [tabell_name] -c [Column_name] --dump

SQLMAP injiserer målet

SQLMAP dumper legitimasjonsdataene !!!

Fluxion

Fluxion er det beste verktøyet for å gjøre ondt tvillingangrep, det er gratis og tilgjengelig i GitHub. Fluxion fungerer ved å sette opp Twin Access Point som Target AP, mens kontinuerlig deauth alle tilkoblinger fra eller til Target AP, Fluxion Waiting på Target skal koble seg til sin falske AP, og deretter omdirigert til Portal Web -side som ber målet om å legge inn Target AP (Wi-Fi) Passord med grunn til å fortsette tilgangen. Når brukeren har lagt inn passordet, vil Fluxion samsvarer med passordtasten og håndtrykk det som er fanget tidligere. Hvis passordet samsvarer, vil brukeren bli fortalt at han/hun vil bli omdirigert og fortsette internettilgangen, noe som den faktiske er fluxion, stenger programmet og lagrer målinfo inkluderer passordet i loggfilen. Å installere fluxion er rolig enkelt. Kjør følgende kommando inn i terminalen:

~ $ git klon --rekursiv https: // github.com/fluxionnetwork/fluxion.git
~ $ CD Fluxion

Kjør fluxion:

~ $ ./Fluxion.sh

På første kjøring vil Fluxion se etter avhengighet, og installerer dem automatisk. Etter det går lenge med fluksveiviserinstruksjonene.

2. Bettercap

Er du kjent med det populære mitma -verktøyet som heter ettercap?. Nå må du kjenne et annet verktøy som gjør det samme, men bedre. Det er bedre. BetterCap utfører MITM -angrep på trådløst nettverk, ARP -forfalskning, manipulerer HTTP (er) og TCP -pakke i sanntid, sniff legitimasjon, beseirer SSL/HSTS, HSTS forhåndsinnlastet.

1. Metasploit

Likevel er Metasploit det kraftigste verktøyet blant andre. Metasploit Framework har så mange modul mot enorme forskjellige tverrplattformer, enheter eller tjenester. Bare for kort intro til Metasploit Framework. Metasploit har hovedsakelig fire moduler:

Utnytte

Det er injeksjonsmetoden eller en måte å angripe kompromittert systemmål

Nyttelast

Nyttelast er det utnyttelsen fortsetter og kjøres etter at utnyttelsen var lykkes. Ved å bruke nyttelast kan angriperen få data ved å samhandle med målsystemet.

Hjelpe

La oss si at hjelpemodulen hovedsakelig er rettet mot å teste, skanne eller rekonstruere for å målrette systemet. Det injiserer ikke nyttelast, og har heller ikke som mål å få en tilgang til offermaskin.

Kodere

Encoder brukt når angriperen ønsket å sende ondsinnet program eller kalt bakdør, er programmet kodet for å unngå offermaskinbeskyttelsen slik brannmur eller anti -virus.

Post

Når angriperen har i stand til å få tilgang til offermaskin, hva gjør han/hun neste.

Sammendrag

Dette er de 10 beste verktøyene for penetrasjonstesting på Linux.