Top Top 10 migliori strumenti Kali Linux

Top Top 10 migliori strumenti Kali Linux
Diventare un hacker etico non è così facile come diventare uno sviluppatore di software o un programmatore. Un hacker etico a.K.Un tester di penetrazione deve avere una buona comprensione di vari campi. Non solo avere solo linguaggi di programmazione approfonditi in C, C ++, Python, PHP, ecc. Nei bisognoso è anche una conoscenza dell'ambiente Linux/Unix Advance solo per iniziare nel campo dell'hacking etico.

Kali Linux viene fornito con tonnellate di strumenti di test di penetrazione preinstallati, circa circa 600 strumenti inclusi. Come tester di penetrazione per principianti, sembra orribile. Come si può imparare o usare tutti questi strumenti come principiante? La verità è che non è necessario padroneggiare tutti quelli, in effetti, ci sono molti strumenti integrati in Kali Linux che hanno lo stesso concetto e scopo. Ma, tra questi, ci sono sempre il meglio. In questo articolo tratterò i 25 migliori strumenti Kali Linux per il tester di penetrazione per principianti. Ma se hai appena installato Kali Linux, prima di leggere oltre a questo, ti consiglio di leggere qui è un buon salto in Kali.

I 25 migliori strumenti Kali Linux che ho elencato di seguito, si basano sulla funzionalità e anche la sua sequenza nel ciclo o procedura di test di penetrazione. Se hai già seguito il mio precedente articolo nella sezione del ciclo di test di penetrazione, ci sono fondamentalmente quattro procedure: ricognizione, scansione, sfruttamento e post-sfruttamento. Qui ho elencato il fondo ai migliori 25 strumenti Kali Linux, a partire dall'anonimato.


Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.


Anonimato

Durante i test di penetrazione, è fondamentale prepararsi a rimanere anonimi. Non ingannarti rivelando la tua identità durante l'hacking, coprila!

25. Macchettatore

Ci sono diversi motivi per cui la modifica dell'indirizzo MAC è importante, utilizzo Macchanger mentre pentestro di una rete wireless con filtro MAC abilitato e devo assegnare un indirizzo MAC approvato all'adattatore wireless. O semplicemente letteralmente per passare a un Mac casuale mentre pentestro. Per usare MacChanger, segui questo modello di comando:

~ $ MacChanger [Options] NetworkDevice
Le opzioni sono:
-H, -Help Stampa questo aiuto
-V, -Versione stampata e uscita
-s, -show stampa l'indirizzo mac e l'uscita
-E, -INFERIO NON CAMBIARE I BYTE VENDITORE
-A, -Un altro ha separato il fornitore casuale Mac dello stesso tipo
-Un set di fornitore casuale Mac di qualsiasi tipo
-p, -Permanente reset su hardware permanente originale e permanente
-R, -Random Set completamente casuale Mac
-L, - -list [= parola chiave] Stampa venditori noti
-B,--Bia finge di essere un indirizzo bruciato
-m, - -mac = xx: xx: xx: xx: xx: xx
--Mac xx: xx: xx: xx: xx: xx Imposta il mac xx: xx: xx: xx: xx: xx

Ad esempio, utilizzo il mio dispositivo WLAN1 per connettermi alla rete, per modificare l'indirizzo MAC WLAN1 predefinito completamente casuale, digio il comando:

~ $ macchanger -r wlan1

Proxychains

I proxychains coprono e gestiscono qualsiasi lavoro. Aggiungi il comando "proxychains" per ogni lavoro, ciò significa che abilitiamo il servizio proxychains. Ad esempio, voglio attivare Proxychain per coprire NMAP. Il comando è:

~ $ proxychains nmap 74.125.68.101 -v -t4

Ma, prima di utilizzare ProxyChains, è necessario configurarlo prima, aggiungendo IP proxy e altre cose, vedi tutorial completo sui proxychains qui: https: // linuxhint.com/proxychains-tutorial/


RACCOLTA DI INFORMAZIONI

23. Traceroute

Traceroute è uno strumento diagnostico di rete per computer per visualizzare il percorso di connessione e misurare i ritardi di transito dei pacchetti attraverso una rete IP.

Whatweb

WhatWeb è un'utilità per impronte digitali del sito Web. Identifica siti Web tra cui sistemi di gestione dei contenuti (CMS), piattaforme di blog, pacchetti statistici/analitici, librerie JavaScript, server Web e dispositivi incorporati. Whatweb ha oltre 1700 plugin, ognuno per riconoscere qualcosa di diverso. WhatWeb identifica anche numeri di versione, indirizzi e -mail, ID account, moduli Framework Web, errori SQL e altro ancora.

Chi è

WHOIS è un database gestito da registrar Internet locali, è un protocollo di query e risposta ampiamente utilizzato per fare query su database che archiviano gli utenti registrati di una risorsa Internet, come un nome di dominio o un blocco di indirizzo IP, ma è anche utilizzato per una gamma più ampia di altre informazioni personali sul proprietario del dominio.

Maltegoce (Maltego Community Edition)

Maltegoce è uno strumento di raccolta di intelligence che mira a scoprire e raccogliere dati sull'obiettivo (azienda o personale) e visualizza i dati raccolti in grafico per l'analisi. Prima di usare Maltegoce, registrare prima un'edizione della comunità Maltego qui: https: // www.Paterva.com/web7/community/community.PHP

Una volta che si è registrati, ora apri il terminale e digita "Maltegoce". Aspetta un breve momento per startup. Dopo aver finito di caricare, sarai accolto da uno schermo che ti chiede di accedere alla Maltego Community Edition.

Accedi con l'account che hai appena registrato. Dopo aver effettuato l'accesso devi decidere quale tipo di "macchina" è necessario per eseguire il target.

  • Company Stalker (Gathers Reconnaisance)
  • Impronta L1 (ricognizione di base)
  • Impronta L2 (moderata quantità di ricognizione)
  • Impronta L3 (ricognizione intensa e più completa)

Scegliamo l'impronta L3.

Immettere il nome del dominio target.

Il risultato dovrebbe apparire così, visualizza tutto ciò che è trovato e visualizzarlo nel grafico.

Nmap

Network Mapper (NMAP) è uno strumento utilizzato per la scoperta di rete e l'auditing di sicurezza. La mia opzione preferita in NMAP è "-Script Vuln", dice a NMAP di controllare la sicurezza di ciascuna porta aperta su Target utilizzando NSE. Per esempio:

~ $ nmap kali.Org -Scritto Vuln

Per visualizzare l'elenco completo delle funzionalità NMAP, consultare invece la pagina della guida.

~ $ nmap - -help

Dirbuster / Dirb

Dirb è uno strumento per trovare oggetti, file e directory nascosti su un sito Web. Dirb funziona lanciando un attacco basato sul dizionario contro un server Web e analizzando la risposta. La dirba viene fornita con una serie di liste di parole preconfigurate, situate sotto /usr/share/dirb/word list/. Per avviare la sporca, utilizzare il seguente modello di comando:

~ $ dirb [target] [wordlists_file]
~ $ dirb http: // www.luogo.com/usr/share/dirb/wordlists/vulns/apache.TXT

Analisi della vulnerabilità

Nikto

Nikto è strumento di valutazione del server Web e dell'applicazione Web per trovare potenziali problemi di sicurezza e vulnerabilità. Nikto scansioni per 6700 file/programmi potenzialmente pericolosi. Per eseguire Nikto, digitare il comando seguente:

~ $ NIKTO -H [nome host o indirizzo IP]

Analisi delle applicazioni Web

Sqliv

SQLIV è uno scanner di vulnerabilità di iniezione SQL semplice e massiccio. SQLIV non è installato per impostazione predefinita in Kali Linux. Per installarlo, eseguire i seguenti comandi:

~ $ git clone https: // github.com/hadesy2k/sqliv.idiota
~ $ cd sqliv && Setup sudo Python2.py -i

Una volta installato, basta digitare il terminale:

~ $ sqliv -t [target_url]

15. Burpsuite

Burp Suite è una raccolta di strumenti in bundle in un'unica suite che esegue i test di sicurezza delle applicazioni Web, dalla mappatura iniziale e dall'analisi della superficie di attacco di un'applicazione, attraverso la ricerca e lo sfruttamento delle vulnerabilità di sicurezza. Le caratteristiche principali del burppsuite è che può funzionare come un proxy intercettante (vedi immagine sotto). Burpsuite intercetta il traffico tra un browser Web e il server Web.

Per aprire il burppsuite, digita "burppsuite" nel terminale.

14. OWASP-ZAP

OWASP ZAP è uno strumento basato su Java per testare la sicurezza dell'app Web. Ha una GUI intuitiva e caratteristiche potenti per fare cose come fuzzing, sceneggiatura, ragno, proxy e attacco app Web. È anche estensibile attraverso una serie di plugin. In questo modo, è uno strumento di test delle app Web all-in-one.

Per aprire Owasp Zap, digita "OWASP-ZAP" nel terminale.

13. Httrack

HtTrack è un cloner di siti Web / pagina web, dal punto di vista del test di penetrazione, viene utilizzato principalmente per creare un sito Web falso o phising in Uapontion Server. Esegui la procedura guidata HTTrack digitando il terminale:

~ $ httrack

Ti verrà richiesto, una certa configurazione necessaria con guida. Ad esempio, nome del progetto, percorso base del progetto, impostare il target URL e la configurazione proxy.

12. Joomscan e Wpscan

JoomScan è uno strumento di analisi dell'applicazione Web per scansionare e analizzare Joomla CMS, mentre WPSCAN è uno scanner di vulnerabilità CMS di WordPress. Per verificare ciò che CMS è installato su un sito Web di destinazione, è possibile utilizzare lo scanner CMS online o utilizzare strumenti aggiuntivi, "CMSMAP". (https: // github.com/dionach/cmsmap). Una volta che conosci il CMS target, che si tratti di Joomla o WordPress, puoi decidere di usare JoomSscan o WPSCAN.
Esegui Joomscan:

~ $ joomscan -u vittima.com

Esegui WPSCAN:

~ $ wpscan -u vittima.com



Valutazione del database

Sqlmap

SQLMAP automatizza il processo di rilevamento e sfruttamento delle vulnerabilità di iniezione di SQL e di assunzione di database. Per utilizzare SQLMAP, è necessario trovare un URL del sito Web che è vulnerabile iniezione SQL, puoi trovarlo utilizzando SQLIV (vedi numero di elenco) o utilizzando Google Dork. Una volta ottenuto l'URL di iniezione SQL vulnerabile, quindi apri il terminale ed esegui il seguente modello di comando:

  1. Acquisire elenco di database ~ $ sqlmap -u "[vuln sqli url]" - -dbs
  2. Elenco delle tabelle ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -tables
  3. Acquisisci elenco di colonne ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [table_name] -colonne
  4. Acquisire i dati ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [table_name] -c [column_name] -dump

Ad esempio, supponiamo che abbiamo iniezione SQL vulnerabile, lo è http: // www.Vulnsite.com/prodotti/negozio.PHP?id = 13. E abbiamo già acquisito i database, le tabelle e le colonne. Se vogliamo acquisire i dati, allora il comando è:

~ $ sqlmap -u "http: // www.Vulnsite.com/prodotti/negozio.PHP?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteuser -dump

Principalmente, i dati sono crittografati, abbiamo bisogno di un altro strumento per decrittarli. Di seguito è riportata un'altra procedura per ottenere la password di testo chiara.


Attacchi di password

10. Hash-Identificatore e FindMyHash

L'identificatore hash è uno strumento per identificare i diversi tipi di hash utilizzati per crittografare i dati e in particolare le password. FindMyHash è uno strumento per rompere password o dati crittografati utilizzando i servizi online. Ad esempio, abbiamo ottenuto dati crittografati: 098f6bcd4621d373cade4e832627b4f6. La prima cosa che dovrai fare è identificare il tipo di hash. Per fare ciò, lancia "Identificatore hash" nel terminale e inserisci il valore di hash su di esso.

L'identificatore hash rilevato questi dati decrittografati utilizza l'algoritmo hash MD5. Dopo che il suo tipo di hash è noto, quindi utilizziamo un altro strumento, troviamomyhash per rompere i dati. Ora, digita il terminale:

~ $ Findmyhash MD5 -H 098f6bcd4621d373cade4e832627b4f6

Il risultato sarebbe così:

Scricchiolio

Crunch è un'utilità per creare liste di parole personalizzate, in cui è possibile specificare un set di caratteri standard o un set di caratteri che si specifica. Crunch può generare tutte le possibili combinazioni e permutazioni.

La sintassi di base per lo scricchiolio sembra così:

~ $ crunch max -t -o

Ora, esaminiamo ciò che è incluso nella sintassi sopra.

    • min = La lunghezza minima della password.
    • max = La lunghezza massima della password.
    • SETTER = Il personaggio impostato da utilizzare per generare le password.
    • -T = Il modello specificato delle password generate. Ad esempio, se sapevi che il compleanno dell'obiettivo era 0231 (31 febbraio) e sospettavi che usassero il loro compleanno nella loro password, potresti generare un elenco di password che si è concluso con 0231 dando Crunch il pattern @@@@@@. Questa parola genera password fino a 11 caratteri (7 variabili e 4 fissate) che si sono concluse con 0321.
    • -o = Salva la lista Word in un nome file indicato.

John The Ripper (servizio di cracking della password offline)

John lo Ripper è uno dei programmi di test e cracking di password più popolari in quanto combina una serie di cracker di password in un unico pacchetto, rileva i tipi di hash password e include un cracker di personalizzazione. In Linux, il file "passwd" situato At /etc /passwd contiene tutte le informazioni dell'utente. HASH SHA La password crittografata di ciascuno degli utenti trovate è archiviata in /etc /shadow file.

7. THC Hydra (servizio di cracking della password online)

Hydra è il cracker di accesso di rete più veloce che supporta numerosi protocolli di attacco. THC Hydra supporta questi protocolli: Cisco AAA, Cisco Auth, Cisco Abilita, CVS, FTP, HTTP (S)-forma-get, http (s) -form-post, http (s) -get, http (s) -head , HTTP-PROXY, ICQ, IMAP, IRC, LDAP, MS-SQL, Mysql, NNTP, Listener Oracle, Oracle Sid, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, RSH, SIP, SMB (NT), SMTP, SMTP ENUM, SNMP V1+V2+V3, SOCKS5, SSH (V1 e V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC e XMPP.

Per una maggiore profondità e dettagli tutorial su Hydra, visitare il mio precedente articolo intitolato Crack Based Login Page con Hydra in Kali Linux (https: // linuxhint.com/crack-web-login-page-page-with-hydra-in-kali-linux/)


Attacco wireless

6. Suite Aircrack-ng

Aircrack-ng è una suite di software di rete costituita da uno scanner, uno sniffer di pacchetti, un cracker WPA e WPA/WPA2-PSK e uno strumento di analisi per 802.11 LAN wireless. Aircrack-ng Suite, include:

  • Aircrack-ng Crappa i tasti WEP usando l'attacco Fluhrer, Mantin e Shamir (FMS), Attack PTW e attacchi di dizionario e WPA/WPA2-PSK usando attacchi di dizionario.
  • Airdecap-ng Decrittica file di acquisizione WEP o WPA crittografati con chiave nota.
  • Airmon-ng Posizionamento di carte diverse in modalità monitoraggio.
  • Aireplay-ng Iniettore di pacchetti (Linux e Windows con driver CommView).
  • Airodump-ng Pacchetto Sniffer: inserisce il traffico aereo in file PCAP o IVS e mostra informazioni sulle reti.
  • Airtun-ng Creatore dell'interfaccia tunnel virtuale.
  • PacketForge-ng Crea pacchetti crittografati per l'iniezione.
  • ivstools Strumenti per unire e convertire.
  • Airbase-ng Incorpora tecniche per attaccare il cliente, al contrario dei punti di accesso.
  • Airdecloak-ng Rimuove il Cloaking WEP dai file PCAP.
  • Airolib-ng Archivia e gestisce elenchi Essid e password e calcola le chiavi master a coppie.
  • Airserv-ng Consente di accedere alla scheda wireless da altri computer.
  • Buddy-ng Il server Helper per Easside-NG, eseguito su un computer remoto.
  • EASSIDE-NG Uno strumento per comunicare a un punto di accesso, senza la chiave WEP.
  • Tkiptun-ng Attacco WPA/TKIP.
  • Wesside-ng Strumento automatico per il recupero della chiave WEP.

Fluxion

Fluxion è il mio strumento di attacco gemello malvagio preferito. Fluxion non esegue un attacco di broteforce per rompere la chiave. Fluxion crea un AP gemello aperto della rete Target (Wi-Fi). Quando qualcuno cerca di connettersi a quella rete una pagina di autenticazione falsa si presenta a chiedere la chiave. Quando la vittima inserisce la chiave, Fluxion acquisisce tale chiave e controlla se la chiave è una password valida corrispondendo alla chiave e alla stretta di mano. Per installare Fluxion, eseguire i seguenti comandi:

~ $ git clone -https: // github.com/fluxionnetwork/fluxion.idiota
~ $ cd fluxion

Apri il mago Fluxion digitando:

~ $ ./fluxion.sh

Quando la prima esecuzione, Fluxion esegue il controllo della dipendenza e li installa automaticamente. Dopodiché vai a lungo con le istruzioni per la procedura guidata Fluxion.


Strumenti di sfruttamento
4. Social Engineering Toolkit (set)

The Social-Engineer Toolkit è un quadro di test di penetrazione open source progettato per l'ingegneria sociale. Il set ha una serie di vettori di attacco personalizzati come phishing, phishing di lance, USB dannoso, posta di massa, ecc. Questo toolkit è un prodotto gratuito di TrustSec.com. Per iniziare a utilizzare il set, digita il terminale "Seetolkit".

3. Framework Metasploit

Il framework Metasploit inizialmente doveva essere un framework mantenibile che automatizza il processo di sfruttamento piuttosto che verificarlo manualmente. Metasploit è un quadro popolare attraverso la storia, ha moduli ricchi rivolti a una varietà di obiettivi come Unix, BSD, Apple, Windows, Android, Webservers, ecc. Di seguito, è un uso di esempio di Metasploit, sfruttando il sistema operativo Windows usando il popolare Exploit NSA EternalBlue e DoublePulsar.

Windows di hacking video usando EternalBlue su Metasploit


Annusare e spoofing

Wireshark

Wireshark è uno strumento di analizzatore di rete molto popolare che è più ampiamente utilizzato nell'auditing di sicurezza della rete. Wireshark utilizza i filtri di visualizzazione per il filtro dei pacchetti generali. Ecco alcuni filtri utili, inclusi i filtri per afferrare la password catturata.

  • Mostra solo il traffico SMTP (porta 25) e ICMP:
    Porta Eq 25 o ICMP
  • Mostra solo traffico nella LAN (192.168.X.x), tra workstation e server - nessuna Internet:
    src == 192.168.0.0/16 e IP.DST == 192.168.0.0/16
  • TCP Buffer Full - La sorgente istruisce la destinazione per interrompere l'invio di dati:
    Window_Size == 0 && TCP.bandiere.Ripristina != 1
  • Abbina le richieste HTTP in cui gli ultimi caratteri nell'URI sono i personaggi "GL = SE"
    richiesta.Uri corrisponde "gl = se $"
  • Filtrare contro particolare IP
    ADDR == 10.43.54.65
  • Visualizza il metodo di richiesta post, contenente principalmente la password dell'utente:
    richiesta.Method == "Post"

Per eseguire Wireshark, basta digitare "Wireshark" nel terminale. Aprirà un'interfaccia utente grafica. Innanzitutto, ti chiederà di impostare l'interfaccia di rete che verrà utilizzata.

BetterCap

BetterCap è un'utilità potente e portatile per eseguire vari tipi di attacchi MITM contro una rete, manipolare il traffico HTTP, HTTPS e TCP in tempo reale, annusare per le credenziali e molto altro. BetterCap è simile nel concetto come Ettercap, ma, nella mia esperienza di confronto con entrambe le funzionalità, BetterCap Won.

BetterCap è in grado di sconfiggere SSL/TLS, HSTS, HSTS precaricato. Utilizza SSLSTRIP+ e DNS Server (DNS2Proxy) per implementare il bypass HSTS parziale. Le connessioni SSL/TLS sono terminate. Tuttavia, la connessione a valle tra client e attaccante non utilizza la crittografia SSL/TLS e rimane decrittografata.

Il bypass HSTS parziale reindirizza il client dal nome di dominio dell'host web visitato a un nome di dominio falso inviando la richiesta di reindirizzamento HTTP. Il client viene quindi reindirizzato a un nome di dominio con "W" extra in www o web. nel nome di dominio e.G. ragnatela.luogo.com. In questo modo l'host Web non è considerato come membro dell'elenco HSTS precaricato e il client può accedere all'host Web senza SSL/TLS. I nomi del dominio falso vengono quindi risolti in indirizzi IP reali e corretti dallo speciale server DNS, che prevede queste modifiche nei nomi del dominio. L'aspetto negativo di questo attacco è che il client deve avviare la connessione su HTTP a causa della necessità di reindirizzamento di HTTP. BetterCap è preinstallato su Kali Linux.

Per fare il mitm con BetterCap, vediamo questo caso di esempio. L'attaccante e la vittima sono sulla stessa sottorete in una rete wifi. L'IP della vittima è: 192.168.1.62. L'IP del router è: 192.168.1.1. L'attaccante usa il suo Wlan1 Interfaccia di rete wireless. L'attaccante mira a annusare e falsificare il bersaglio. Quindi, l'attaccante digita al comando:

~ $ BetterCap -i wlan1 -o BetterCap.Log -s ARP --Proxy --Proxy -Https --gateway 192.168.1.1 -target 192.168.1.62 -I Interfaccia di rete (WLAN1)
-O Registra tutto il messaggio nel file denominato BetterCap.tronco d'albero
-S Attiva il modulo Spoofer
--proxy abilita proxy HTTP e reindirizza tutte le richieste HTTP
--Proxy-HTTPS abilita HTTPS Proxy e reindirizza tutte le richieste HTTPS ad esso
--gateway L'indirizzo IP del router
--Target L'indirizzo IP delle vittime, per target multiplo separato da virgola senza spazio necessario
-P Usa il parser per visualizzare un determinato messaggio filtrato. (Post - Visualizza i pacchetti di richiesta post)

Dopo l'esecuzione del comando, BetterCap avvierà il servizio proxy ARP Spoofing, DNS Server, HTTP e HTTPS. E anche le informazioni sulla vittima elencate.

La vittima entra nell'URL 'Fiverr.com 'nella scheda URL. BetterCap ha rilevato che la vittima sta cercando di accedere a Fiverr.com. Quindi, BetterCap SSLSTRIP -ing dell'URL esegue il downgrade del protocollo HTTPS in HTTP e modificare il nome URL. Come l'immagine mostrata di seguito.

L'URL nel browser della vittima sembrerà strano, ha "W" aggiuntivo, è così.

Una volta che la vittima accede al log in servizio, BetterCap cattura le credenziali.

Post sfruttamento e .. .

Lo strumento migliore in Kali Linux!

1. Framework Metasploit

Penso che MetaSploit Framework sia lo strumento migliore in Kali Linux. Metasploit ha molti moduli che è:

Impresa

Un exploit è il metodo con cui l'attaccante sfrutta un difetto all'interno di un sistema, servizio, applicazione ecc. L'attaccante generalmente lo usa per fare qualcosa con il particolare sistema/servizio/applicazione che sta attaccando, cosa che lo sviluppatore/implementatore non ha mai avuto intenzione di fare. Un po 'come un uso improprio. Questa è la cosa che un attaccante usa per accedere a un sistema.

Gli exploit sono sempre accompagnati da carichi utili

Carico utile

Un payload è il pezzo di codice che viene eseguito nel sistema sfruttato con successo. Dopo che un exploit funziona con successo, il framework inietta il payload attraverso la vulnerabilità sfruttata e lo fa funzionare all'interno del sistema di destinazione. Pertanto un utente malintenzionato entra all'interno del sistema o può ottenere dati dal sistema compromesso utilizzando il payload.

Ausiliario

Fornisce funzionalità aggiuntive come fuzzing, scansione, ricognizione, attacco DOS ecc. Scansioni ausiliarie per stendardi o sistemi operativi, sfocati o fa un attacco DOS al bersaglio. Non inietta un carico utile come gli exploit. Significa che non sarai in grado di accedere a un sistema utilizzando un ausiliario

Encoder

Gli encoder vengono utilizzati per offuscare i moduli per evitare il rilevamento da un meccanismo di protezione come un antivirus o un firewall. Questo è ampiamente usato quando creiamo una backdoor. Il backdoor è codificato (anche più volte) e inviato alla vittima.

Inviare

Questi moduli sono usati per lo sfruttamento post-sfruttamento. Dopo che un sistema è stato compromesso, possiamo scavare più a fondo nel sistema, inviare una backdoor o impostarlo come perno per attaccare altri sistemi usando questi moduli.

Metasploit viene fornito con varietà di interfacce:

  • msfconsole Una maledizioni interattive come Shell per svolgere tutte le attività.
  • msfcli Chiama le funzioni di msf dal terminale/cmd stesso. Non cambia il terminale.
  • msfgui l'interfaccia utente grafica del framework Metasploit.
  • Armitage Un altro strumento grafico scritto in Java per gestire Pentest eseguito con MSF.
  • Interfaccia web L'interfaccia basata sul Web fornita da Rapid7 per la comunità Metasploit.
  • Cobaltstrike Un'altra GUI con alcune funzionalità aggiunte per lo sfruttamento post-sfruttamento, i rapporti, ecc.