Kali Linux viene fornito con tonnellate di strumenti di test di penetrazione preinstallati, circa circa 600 strumenti inclusi. Come tester di penetrazione per principianti, sembra orribile. Come si può imparare o usare tutti questi strumenti come principiante? La verità è che non è necessario padroneggiare tutti quelli, in effetti, ci sono molti strumenti integrati in Kali Linux che hanno lo stesso concetto e scopo. Ma, tra questi, ci sono sempre il meglio. In questo articolo tratterò i 25 migliori strumenti Kali Linux per il tester di penetrazione per principianti. Ma se hai appena installato Kali Linux, prima di leggere oltre a questo, ti consiglio di leggere qui è un buon salto in Kali.
I 25 migliori strumenti Kali Linux che ho elencato di seguito, si basano sulla funzionalità e anche la sua sequenza nel ciclo o procedura di test di penetrazione. Se hai già seguito il mio precedente articolo nella sezione del ciclo di test di penetrazione, ci sono fondamentalmente quattro procedure: ricognizione, scansione, sfruttamento e post-sfruttamento. Qui ho elencato il fondo ai migliori 25 strumenti Kali Linux, a partire dall'anonimato.
Ciao, sono Bimando, l'autore di questo articolo. Se ti piace questo articolo, dai un'occhiata all'acquisto del mio libro Practical Ethical Hacking: per i tester di penetrazione con Kali Linux. Ho lavorato duramente con il team di Linux Hint per produrre un prodotto di alta qualità, so che lo adorerai e imparerai molto.
Anonimato
Durante i test di penetrazione, è fondamentale prepararsi a rimanere anonimi. Non ingannarti rivelando la tua identità durante l'hacking, coprila!
25. Macchettatore
Ci sono diversi motivi per cui la modifica dell'indirizzo MAC è importante, utilizzo Macchanger mentre pentestro di una rete wireless con filtro MAC abilitato e devo assegnare un indirizzo MAC approvato all'adattatore wireless. O semplicemente letteralmente per passare a un Mac casuale mentre pentestro. Per usare MacChanger, segui questo modello di comando:
~ $ MacChanger [Options] NetworkDeviceAd esempio, utilizzo il mio dispositivo WLAN1 per connettermi alla rete, per modificare l'indirizzo MAC WLAN1 predefinito completamente casuale, digio il comando:
~ $ macchanger -r wlan1Proxychains
I proxychains coprono e gestiscono qualsiasi lavoro. Aggiungi il comando "proxychains" per ogni lavoro, ciò significa che abilitiamo il servizio proxychains. Ad esempio, voglio attivare Proxychain per coprire NMAP. Il comando è:
~ $ proxychains nmap 74.125.68.101 -v -t4Ma, prima di utilizzare ProxyChains, è necessario configurarlo prima, aggiungendo IP proxy e altre cose, vedi tutorial completo sui proxychains qui: https: // linuxhint.com/proxychains-tutorial/
RACCOLTA DI INFORMAZIONI
23. Traceroute
Traceroute è uno strumento diagnostico di rete per computer per visualizzare il percorso di connessione e misurare i ritardi di transito dei pacchetti attraverso una rete IP.
Whatweb
WhatWeb è un'utilità per impronte digitali del sito Web. Identifica siti Web tra cui sistemi di gestione dei contenuti (CMS), piattaforme di blog, pacchetti statistici/analitici, librerie JavaScript, server Web e dispositivi incorporati. Whatweb ha oltre 1700 plugin, ognuno per riconoscere qualcosa di diverso. WhatWeb identifica anche numeri di versione, indirizzi e -mail, ID account, moduli Framework Web, errori SQL e altro ancora.
Chi è
WHOIS è un database gestito da registrar Internet locali, è un protocollo di query e risposta ampiamente utilizzato per fare query su database che archiviano gli utenti registrati di una risorsa Internet, come un nome di dominio o un blocco di indirizzo IP, ma è anche utilizzato per una gamma più ampia di altre informazioni personali sul proprietario del dominio.
Maltegoce (Maltego Community Edition)
Maltegoce è uno strumento di raccolta di intelligence che mira a scoprire e raccogliere dati sull'obiettivo (azienda o personale) e visualizza i dati raccolti in grafico per l'analisi. Prima di usare Maltegoce, registrare prima un'edizione della comunità Maltego qui: https: // www.Paterva.com/web7/community/community.PHP
Una volta che si è registrati, ora apri il terminale e digita "Maltegoce". Aspetta un breve momento per startup. Dopo aver finito di caricare, sarai accolto da uno schermo che ti chiede di accedere alla Maltego Community Edition.
Accedi con l'account che hai appena registrato. Dopo aver effettuato l'accesso devi decidere quale tipo di "macchina" è necessario per eseguire il target.
Scegliamo l'impronta L3.
Immettere il nome del dominio target.
Il risultato dovrebbe apparire così, visualizza tutto ciò che è trovato e visualizzarlo nel grafico.
Nmap
Network Mapper (NMAP) è uno strumento utilizzato per la scoperta di rete e l'auditing di sicurezza. La mia opzione preferita in NMAP è "-Script Vuln", dice a NMAP di controllare la sicurezza di ciascuna porta aperta su Target utilizzando NSE. Per esempio:
~ $ nmap kali.Org -Scritto VulnPer visualizzare l'elenco completo delle funzionalità NMAP, consultare invece la pagina della guida.
~ $ nmap - -helpDirbuster / Dirb
Dirb è uno strumento per trovare oggetti, file e directory nascosti su un sito Web. Dirb funziona lanciando un attacco basato sul dizionario contro un server Web e analizzando la risposta. La dirba viene fornita con una serie di liste di parole preconfigurate, situate sotto /usr/share/dirb/word list/. Per avviare la sporca, utilizzare il seguente modello di comando:
~ $ dirb [target] [wordlists_file]Analisi della vulnerabilità
Nikto
Nikto è strumento di valutazione del server Web e dell'applicazione Web per trovare potenziali problemi di sicurezza e vulnerabilità. Nikto scansioni per 6700 file/programmi potenzialmente pericolosi. Per eseguire Nikto, digitare il comando seguente:
~ $ NIKTO -H [nome host o indirizzo IP]Analisi delle applicazioni Web
Sqliv
SQLIV è uno scanner di vulnerabilità di iniezione SQL semplice e massiccio. SQLIV non è installato per impostazione predefinita in Kali Linux. Per installarlo, eseguire i seguenti comandi:
~ $ git clone https: // github.com/hadesy2k/sqliv.idiotaUna volta installato, basta digitare il terminale:
~ $ sqliv -t [target_url]15. Burpsuite
Burp Suite è una raccolta di strumenti in bundle in un'unica suite che esegue i test di sicurezza delle applicazioni Web, dalla mappatura iniziale e dall'analisi della superficie di attacco di un'applicazione, attraverso la ricerca e lo sfruttamento delle vulnerabilità di sicurezza. Le caratteristiche principali del burppsuite è che può funzionare come un proxy intercettante (vedi immagine sotto). Burpsuite intercetta il traffico tra un browser Web e il server Web.
Per aprire il burppsuite, digita "burppsuite" nel terminale.
14. OWASP-ZAP
OWASP ZAP è uno strumento basato su Java per testare la sicurezza dell'app Web. Ha una GUI intuitiva e caratteristiche potenti per fare cose come fuzzing, sceneggiatura, ragno, proxy e attacco app Web. È anche estensibile attraverso una serie di plugin. In questo modo, è uno strumento di test delle app Web all-in-one.
Per aprire Owasp Zap, digita "OWASP-ZAP" nel terminale.
13. Httrack
HtTrack è un cloner di siti Web / pagina web, dal punto di vista del test di penetrazione, viene utilizzato principalmente per creare un sito Web falso o phising in Uapontion Server. Esegui la procedura guidata HTTrack digitando il terminale:
~ $ httrackTi verrà richiesto, una certa configurazione necessaria con guida. Ad esempio, nome del progetto, percorso base del progetto, impostare il target URL e la configurazione proxy.
12. Joomscan e Wpscan
JoomScan è uno strumento di analisi dell'applicazione Web per scansionare e analizzare Joomla CMS, mentre WPSCAN è uno scanner di vulnerabilità CMS di WordPress. Per verificare ciò che CMS è installato su un sito Web di destinazione, è possibile utilizzare lo scanner CMS online o utilizzare strumenti aggiuntivi, "CMSMAP". (https: // github.com/dionach/cmsmap). Una volta che conosci il CMS target, che si tratti di Joomla o WordPress, puoi decidere di usare JoomSscan o WPSCAN.
Esegui Joomscan:
Esegui WPSCAN:
~ $ wpscan -u vittima.com
Valutazione del database
Sqlmap
SQLMAP automatizza il processo di rilevamento e sfruttamento delle vulnerabilità di iniezione di SQL e di assunzione di database. Per utilizzare SQLMAP, è necessario trovare un URL del sito Web che è vulnerabile iniezione SQL, puoi trovarlo utilizzando SQLIV (vedi numero di elenco) o utilizzando Google Dork. Una volta ottenuto l'URL di iniezione SQL vulnerabile, quindi apri il terminale ed esegui il seguente modello di comando:
Ad esempio, supponiamo che abbiamo iniezione SQL vulnerabile, lo è http: // www.Vulnsite.com/prodotti/negozio.PHP?id = 13. E abbiamo già acquisito i database, le tabelle e le colonne. Se vogliamo acquisire i dati, allora il comando è:
~ $ sqlmap -u "http: // www.Vulnsite.com/prodotti/negozio.PHP?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteuser -dumpPrincipalmente, i dati sono crittografati, abbiamo bisogno di un altro strumento per decrittarli. Di seguito è riportata un'altra procedura per ottenere la password di testo chiara.
Attacchi di password
10. Hash-Identificatore e FindMyHash
L'identificatore hash è uno strumento per identificare i diversi tipi di hash utilizzati per crittografare i dati e in particolare le password. FindMyHash è uno strumento per rompere password o dati crittografati utilizzando i servizi online. Ad esempio, abbiamo ottenuto dati crittografati: 098f6bcd4621d373cade4e832627b4f6. La prima cosa che dovrai fare è identificare il tipo di hash. Per fare ciò, lancia "Identificatore hash" nel terminale e inserisci il valore di hash su di esso.
L'identificatore hash rilevato questi dati decrittografati utilizza l'algoritmo hash MD5. Dopo che il suo tipo di hash è noto, quindi utilizziamo un altro strumento, troviamomyhash per rompere i dati. Ora, digita il terminale:
~ $ Findmyhash MD5 -H 098f6bcd4621d373cade4e832627b4f6Il risultato sarebbe così:
Scricchiolio
Crunch è un'utilità per creare liste di parole personalizzate, in cui è possibile specificare un set di caratteri standard o un set di caratteri che si specifica. Crunch può generare tutte le possibili combinazioni e permutazioni.
La sintassi di base per lo scricchiolio sembra così:
~ $ crunch max -t -oOra, esaminiamo ciò che è incluso nella sintassi sopra.
John The Ripper (servizio di cracking della password offline)
John lo Ripper è uno dei programmi di test e cracking di password più popolari in quanto combina una serie di cracker di password in un unico pacchetto, rileva i tipi di hash password e include un cracker di personalizzazione. In Linux, il file "passwd" situato At /etc /passwd contiene tutte le informazioni dell'utente. HASH SHA La password crittografata di ciascuno degli utenti trovate è archiviata in /etc /shadow file.
7. THC Hydra (servizio di cracking della password online)
Hydra è il cracker di accesso di rete più veloce che supporta numerosi protocolli di attacco. THC Hydra supporta questi protocolli: Cisco AAA, Cisco Auth, Cisco Abilita, CVS, FTP, HTTP (S)-forma-get, http (s) -form-post, http (s) -get, http (s) -head , HTTP-PROXY, ICQ, IMAP, IRC, LDAP, MS-SQL, Mysql, NNTP, Listener Oracle, Oracle Sid, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, RSH, SIP, SMB (NT), SMTP, SMTP ENUM, SNMP V1+V2+V3, SOCKS5, SSH (V1 e V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC e XMPP.
Per una maggiore profondità e dettagli tutorial su Hydra, visitare il mio precedente articolo intitolato Crack Based Login Page con Hydra in Kali Linux (https: // linuxhint.com/crack-web-login-page-page-with-hydra-in-kali-linux/)
Attacco wireless
6. Suite Aircrack-ng
Aircrack-ng è una suite di software di rete costituita da uno scanner, uno sniffer di pacchetti, un cracker WPA e WPA/WPA2-PSK e uno strumento di analisi per 802.11 LAN wireless. Aircrack-ng Suite, include:
Fluxion
Fluxion è il mio strumento di attacco gemello malvagio preferito. Fluxion non esegue un attacco di broteforce per rompere la chiave. Fluxion crea un AP gemello aperto della rete Target (Wi-Fi). Quando qualcuno cerca di connettersi a quella rete una pagina di autenticazione falsa si presenta a chiedere la chiave. Quando la vittima inserisce la chiave, Fluxion acquisisce tale chiave e controlla se la chiave è una password valida corrispondendo alla chiave e alla stretta di mano. Per installare Fluxion, eseguire i seguenti comandi:
~ $ git clone -https: // github.com/fluxionnetwork/fluxion.idiotaApri il mago Fluxion digitando:
~ $ ./fluxion.shQuando la prima esecuzione, Fluxion esegue il controllo della dipendenza e li installa automaticamente. Dopodiché vai a lungo con le istruzioni per la procedura guidata Fluxion.
Strumenti di sfruttamento
4. Social Engineering Toolkit (set)
The Social-Engineer Toolkit è un quadro di test di penetrazione open source progettato per l'ingegneria sociale. Il set ha una serie di vettori di attacco personalizzati come phishing, phishing di lance, USB dannoso, posta di massa, ecc. Questo toolkit è un prodotto gratuito di TrustSec.com. Per iniziare a utilizzare il set, digita il terminale "Seetolkit".
3. Framework Metasploit
Il framework Metasploit inizialmente doveva essere un framework mantenibile che automatizza il processo di sfruttamento piuttosto che verificarlo manualmente. Metasploit è un quadro popolare attraverso la storia, ha moduli ricchi rivolti a una varietà di obiettivi come Unix, BSD, Apple, Windows, Android, Webservers, ecc. Di seguito, è un uso di esempio di Metasploit, sfruttando il sistema operativo Windows usando il popolare Exploit NSA EternalBlue e DoublePulsar.
Windows di hacking video usando EternalBlue su Metasploit
Annusare e spoofing
Wireshark
Wireshark è uno strumento di analizzatore di rete molto popolare che è più ampiamente utilizzato nell'auditing di sicurezza della rete. Wireshark utilizza i filtri di visualizzazione per il filtro dei pacchetti generali. Ecco alcuni filtri utili, inclusi i filtri per afferrare la password catturata.
Per eseguire Wireshark, basta digitare "Wireshark" nel terminale. Aprirà un'interfaccia utente grafica. Innanzitutto, ti chiederà di impostare l'interfaccia di rete che verrà utilizzata.
BetterCap
BetterCap è un'utilità potente e portatile per eseguire vari tipi di attacchi MITM contro una rete, manipolare il traffico HTTP, HTTPS e TCP in tempo reale, annusare per le credenziali e molto altro. BetterCap è simile nel concetto come Ettercap, ma, nella mia esperienza di confronto con entrambe le funzionalità, BetterCap Won.
BetterCap è in grado di sconfiggere SSL/TLS, HSTS, HSTS precaricato. Utilizza SSLSTRIP+ e DNS Server (DNS2Proxy) per implementare il bypass HSTS parziale. Le connessioni SSL/TLS sono terminate. Tuttavia, la connessione a valle tra client e attaccante non utilizza la crittografia SSL/TLS e rimane decrittografata.
Il bypass HSTS parziale reindirizza il client dal nome di dominio dell'host web visitato a un nome di dominio falso inviando la richiesta di reindirizzamento HTTP. Il client viene quindi reindirizzato a un nome di dominio con "W" extra in www o web. nel nome di dominio e.G. ragnatela.luogo.com. In questo modo l'host Web non è considerato come membro dell'elenco HSTS precaricato e il client può accedere all'host Web senza SSL/TLS. I nomi del dominio falso vengono quindi risolti in indirizzi IP reali e corretti dallo speciale server DNS, che prevede queste modifiche nei nomi del dominio. L'aspetto negativo di questo attacco è che il client deve avviare la connessione su HTTP a causa della necessità di reindirizzamento di HTTP. BetterCap è preinstallato su Kali Linux.
Per fare il mitm con BetterCap, vediamo questo caso di esempio. L'attaccante e la vittima sono sulla stessa sottorete in una rete wifi. L'IP della vittima è: 192.168.1.62. L'IP del router è: 192.168.1.1. L'attaccante usa il suo Wlan1 Interfaccia di rete wireless. L'attaccante mira a annusare e falsificare il bersaglio. Quindi, l'attaccante digita al comando:
~ $ BetterCap -i wlan1 -o BetterCap.Log -s ARP --Proxy --Proxy -Https --gateway 192.168.1.1 -target 192.168.1.62 -I Interfaccia di rete (WLAN1)Dopo l'esecuzione del comando, BetterCap avvierà il servizio proxy ARP Spoofing, DNS Server, HTTP e HTTPS. E anche le informazioni sulla vittima elencate.
La vittima entra nell'URL 'Fiverr.com 'nella scheda URL. BetterCap ha rilevato che la vittima sta cercando di accedere a Fiverr.com. Quindi, BetterCap SSLSTRIP -ing dell'URL esegue il downgrade del protocollo HTTPS in HTTP e modificare il nome URL. Come l'immagine mostrata di seguito.
L'URL nel browser della vittima sembrerà strano, ha "W" aggiuntivo, è così.
Una volta che la vittima accede al log in servizio, BetterCap cattura le credenziali.
Post sfruttamento e .. .
Lo strumento migliore in Kali Linux!
Penso che MetaSploit Framework sia lo strumento migliore in Kali Linux. Metasploit ha molti moduli che è:
Un exploit è il metodo con cui l'attaccante sfrutta un difetto all'interno di un sistema, servizio, applicazione ecc. L'attaccante generalmente lo usa per fare qualcosa con il particolare sistema/servizio/applicazione che sta attaccando, cosa che lo sviluppatore/implementatore non ha mai avuto intenzione di fare. Un po 'come un uso improprio. Questa è la cosa che un attaccante usa per accedere a un sistema.
Gli exploit sono sempre accompagnati da carichi utili
Un payload è il pezzo di codice che viene eseguito nel sistema sfruttato con successo. Dopo che un exploit funziona con successo, il framework inietta il payload attraverso la vulnerabilità sfruttata e lo fa funzionare all'interno del sistema di destinazione. Pertanto un utente malintenzionato entra all'interno del sistema o può ottenere dati dal sistema compromesso utilizzando il payload.
Fornisce funzionalità aggiuntive come fuzzing, scansione, ricognizione, attacco DOS ecc. Scansioni ausiliarie per stendardi o sistemi operativi, sfocati o fa un attacco DOS al bersaglio. Non inietta un carico utile come gli exploit. Significa che non sarai in grado di accedere a un sistema utilizzando un ausiliario
Gli encoder vengono utilizzati per offuscare i moduli per evitare il rilevamento da un meccanismo di protezione come un antivirus o un firewall. Questo è ampiamente usato quando creiamo una backdoor. Il backdoor è codificato (anche più volte) e inviato alla vittima.
Questi moduli sono usati per lo sfruttamento post-sfruttamento. Dopo che un sistema è stato compromesso, possiamo scavare più a fondo nel sistema, inviare una backdoor o impostarlo come perno per attaccare altri sistemi usando questi moduli.
Metasploit viene fornito con varietà di interfacce: