I dag vil jeg forkorte og velge de 10 beste verktøyene for penetrasjonstesting på Linux. Hensynet til å velge disse verktøyene er basert på vanlige typer cybersecurity -angrep fra Rapid7, og jeg inkluderer også flere OWASP TOP 10 Sikkerhetssikkerhetsrisikoer 2017. Basert OWASP, "Injeksjonsfeil" som SQL -injeksjon, OS -kommandoinjeksjon og LDAP -injeksjon er i første rangering. Nedenfor er vanlige typer cybersecurity -angrep forklart av Rapid7:
Nedenfor er de 10 beste verktøyene for penetrasjonstesting på Linux. Noen av disse verktøyene er forhåndsinstallert i de fleste penetrasjonstestings OS, slik Kali Linux. Sistnevnte er installert ved å bruke et prosjekt på GitHub.
10. Httrack
Httrack er et verktøy for å speile webside ved å laste ned alle ressurser, kataloger, bilder, HTML -fil til vår lokale lagring. Httrack ofte kalt nettsted Cloner. Vi kan deretter bruke kopien av websiden til å inspisere filen eller for å angi falske nettsteder for Phising Attack. Httrack kommer forhåndsinstallert under de fleste Pentest OS. I terminalen Kali Linux kan du bruke Httrack ved å skrive:
~ $ httrack
Httrack guider deg deretter til å legge inn parametrene den trenger, som prosjektnavn, base bane, mål url, proxy osv.
9. Wireshark
Wireshark ble opprinnelig kalt Ethereal er fremste nettverkspakkeanalysator. Wireshark lar deg snuse eller fange nettverkstrafikken, noe som er veldig nyttig for nettverksanalyse, feilsøking, sårbar vurdering. Wireshark kommer med GUI og CLI -versjon (kalt Tshark).
Tshark (ikke-GUI-versjon) som fanger nettverkspakker
Wireshark (GUI -versjon) som fanger nettverkspakker på WLAN0
8. Nmap
NMAP (forkortet fra nettverksmapper) er det beste nettverksrevisjonsverktøyet som brukes til nettverksoppdagelse (vert, port, service, OS fingeravtrykk og sårbarhetsdeteksjon).
NMAP -skanningstjeneste Revisjon mot Linuxhint.com ved hjelp av NSE -oppskrivende motor
7.Thc hydra
Hydra hevdes å være den raskeste innloggingsinfo (brukernavn passord) Cracker. Ved siden av dette støtter Hydra mange angrepsprotokoller, noen av dem er: FTP, HTTP (er), HTTP-PROXY, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, TELNET, VMware-Auth , VNC og XMPP.
Hydra kommer med tre versjoner, de er: Hydra (CLI), Hydra-Wizard (CLI Wizard), og xhydra (GUI -versjon). Den dype innsikten i forklaringen om hvordan du bruker THC Hydra er tilgjengelig på: https: // linuxhint.com/crack-web-basert-login-side-med-hydra-i-kali-linux/
Xhydra (GUI -versjon)
6. Aircrack-ng
Aircrack-ng er en komplett nettverksrevisjonssuite for å vurdere trådløs nettverkstilkobling. Det er fire kategorier i Aircrack-Ng Suite, fangst, angriper, testing og sprekker. Alle Aircrack-Ng Suite-verktøyene er CLI (Coomand Line-grensesnitt.) Nedenfor er noen av de mest brukte verktøyene:
- Aircrack-ng : Sprekker WEP, WPA/WPA2-PSK ved hjelp av ordbokangrep
- Airmon-ng : Aktivere eller deaktivere trådløst kort i skjermmodus.
- AIRODUMP-NG : Sniff pakke på den trådløse trafikken.
- Aireplay-ng : Pakkeinjeksjon, bruk til DOS som angriper det trådløse målet.
5. Owasp-zap
OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) er alt i ett webapplikasjoner sikkerhetsrevisjonsverktøy. Owasp Zap er skrevet i Java og tilgjengelig i Cross Platform i GUI Interactive. Owasp Zap har så mange funksjoner, slik proxy -server, Ajax Web Crawler, Web Scanner og Fuzzer. Når OWASP ZAP brukes som proxy -server, viser den deretter alle filene fra trafikk og la angriperen for å manipulere dataene fra trafikken.
Owasp Zap Run Spider og skanning Linuxhint.com
Owasp zap skanning fremgang
Sqliv og eller sqlmap
SQLIV er et lite verktøy som brukes til å oppdage og finne SQL -injeksjonssårbarhet på World Wide Web ved hjelp av søkemotorer dorking. SQLIV er ikke forhåndsinstallert i Pentest OS. For å installere SQLIV åpen terminal og skriv:
~ $ git klon https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && sudo python2 oppsett.py -i
For å kjøre SQLIV, skriv: Skriv:
~ $ sqliv -d [sqli dork] -e [søkemotor] -p 100
SQL -injeksjonssårbarhet funnet !!!
SQLMap er et gratis verktøy for å oppdage og utnytte SQL -injeksjonssårbarheten automatisk. Når du har funnet Target URL med SQL -injeksjonssårbarhet, er det tiden for SQLMap å utføre angrepet. Nedenfor er prosedyre (trinn) for å dumpe dataene fra utnyttet SQL i Target URL.
1. Anskaffe databaserliste
~ $ sqlMap -u "[Target URL]" - - -DBS2. Anskaffe liste over tabeller
~ $ sqlMap -u "[Target URL]" -D [Database_name] -Tables3. Anskaffe kolonneliste
~ $ sqlmap -u "[Target url]" -d [database_name] -t [tabell_name] --kolonner4. dumpe dataene
~ $ sqlmap -u "[Target url]" -d [database_name] -t [tabell_name] -c [Column_name] --dump
SQLMAP injiserer målet
SQLMAP dumper legitimasjonsdataene !!!
Fluxion
Fluxion er det beste verktøyet for å gjøre ondt tvillingangrep, det er gratis og tilgjengelig i GitHub. Fluxion fungerer ved å sette opp Twin Access Point som Target AP, mens kontinuerlig deauth alle tilkoblinger fra eller til Target AP, Fluxion Waiting på Target skal koble seg til sin falske AP, og deretter omdirigert til Portal Web -side som ber målet om å legge inn Target AP (Wi-Fi) Passord med grunn til å fortsette tilgangen. Når brukeren har lagt inn passordet, vil Fluxion samsvarer med passordtasten og håndtrykk det som er fanget tidligere. Hvis passordet samsvarer, vil brukeren bli fortalt at han/hun vil bli omdirigert og fortsette internettilgangen, noe som den faktiske er fluxion, stenger programmet og lagrer målinfo inkluderer passordet i loggfilen. Å installere fluxion er rolig enkelt. Kjør følgende kommando inn i terminalen:
~ $ git klon --rekursiv https: // github.com/fluxionnetwork/fluxion.git
~ $ CD Fluxion
Kjør fluxion:
~ $ ./Fluxion.sh
På første kjøring vil Fluxion se etter avhengighet, og installerer dem automatisk. Etter det går lenge med fluksveiviserinstruksjonene.
2. Bettercap
Er du kjent med det populære mitma -verktøyet som heter ettercap?. Nå må du kjenne et annet verktøy som gjør det samme, men bedre. Det er bedre. BetterCap utfører MITM -angrep på trådløst nettverk, ARP -forfalskning, manipulerer HTTP (er) og TCP -pakke i sanntid, sniff legitimasjon, beseirer SSL/HSTS, HSTS forhåndsinnlastet.
1. Metasploit
Likevel er Metasploit det kraftigste verktøyet blant andre. Metasploit Framework har så mange modul mot enorme forskjellige tverrplattformer, enheter eller tjenester. Bare for kort intro til Metasploit Framework. Metasploit har hovedsakelig fire moduler:
Utnytte
Det er injeksjonsmetoden eller en måte å angripe kompromittert systemmål
Nyttelast
Nyttelast er det utnyttelsen fortsetter og kjøres etter at utnyttelsen var lykkes. Ved å bruke nyttelast kan angriperen få data ved å samhandle med målsystemet.
Hjelpe
La oss si at hjelpemodulen hovedsakelig er rettet mot å teste, skanne eller rekonstruere for å målrette systemet. Det injiserer ikke nyttelast, og har heller ikke som mål å få en tilgang til offermaskin.
Kodere
Encoder brukt når angriperen ønsket å sende ondsinnet program eller kalt bakdør, er programmet kodet for å unngå offermaskinbeskyttelsen slik brannmur eller anti -virus.
Post
Når angriperen har i stand til å få tilgang til offermaskin, hva gjør han/hun neste.
Dette er de 10 beste verktøyene for penetrasjonstesting på Linux.