Narzędzia do eksploatacji w Kali Linux Top 10top 10.1

Narzędzia do eksploatacji w Kali Linux Top 10top 10.1
Wiele osób na całym świecie interesuje się światem hakowania. Może to wynikać z filmów science fiction lub innych futurystycznych tytułów, które przyciągnęły użytkowników do nauki hakowania. W Kali Linux 2020 istnieje kilka narzędzi wyzysku.1 za praktykowanie tej umiejętności. W tym artykule zawiera niektóre z najbardziej znanych i niezawodnych narzędzi do eksploatacji. Wszystkie te narzędzia są open source i można je pobrać z dowolnego miejsca na świecie.

Metasploit Framework Console MSF

Metasploit Framework to narzędzie do testowania penetracji, które może wykorzystywać i potwierdzać luki w zabezpieczeniach. To narzędzie zawiera podstawową infrastrukturę, określoną treść i narzędzia niezbędne do testowania penetracji i ogromnej oceny bezpieczeństwa. Metasploit Framework jest jednym z najbardziej znanych ram exploatera i jest regularnie aktualizowany. Nowe exploits są aktualizowane, gdy tylko zostaną opublikowane. Ten program zawiera wiele narzędzi, które są używane do tworzenia przestrzeni roboczych bezpieczeństwa do testowania podatności i testowania penetracji.

Metasploit Framework można uzyskać w menu Kali Whisker, a także można je uruchomić bezpośrednio z terminalu.

$ msfconsole -h

Sprawdź następujące polecenia, aby zobaczyć różne narzędzia zawarte w frameworku Metasploit.

$ msfd -h
$ msfdb
$ MSFRPC -H
$ msfvenom -h
$ MSFRPCD -H

MSFPC

MSFPC to pakiet, który zawiera kilka narzędzi, które mogą generować różne ładunki na podstawie opcji specyficznych dla użytkownika. Ten pakiet jest również nazywany twórcą ładunku MSFVENOM, a jego celem jest automatyzacja procesów związanych z pracą z Metasploit i MSFvenom. Polecenie pomocy MSFPC można uruchomić za pomocą następującego polecenia konsoli.

$ msfpc -h

SearchSploit

SearchSploit to narzędzie wyszukiwania ramy exploit-db, które może wykonywać szczegółowe wyszukiwania offline na komputerze lokalnym. Ta metoda jest przydatna w testowaniu bezpieczeństwa i może być używana do oceny sieci, która nie ma dostępu do Internetu. Istnieje wiele luk w sieci, przechowywanych w plikach binarnych, które można poszukać za pomocą binarnych wyszukiwań exploit-db.

SearchSploit to narzędzie oparte na konsoli, do którego można uzyskać dostęp zarówno z menu Kali Whisker, jak i okna terminala.

Zestaw narzędzi/zestawu inżynierii społecznej

Social Engineering Toolkit (SET) to open source, free-marle, narzędzie do testowania penetracji dla inżynierii społecznej i niestandardowych ataków. Social Engineering Toolkit zawiera kilka niestandardowych wektorów ataku, które mogą pomóc w dokonaniu udanego ataku. Ten program jest bardzo szybki i ma dwa główne rodzaje ataków: ataki inżynierii społecznej i testy penetracji - lub ataki szybkiego śledzenia. Ten program można uruchomić bezpośrednio od okna terminala za pomocą następującego polecenia.

$ setoolkit

SQLMAP

SQLMAP jest jednym z najpopularniejszych narzędzi eksploatacyjnych typu open source do wtrysku SQL. SQLMAP automatyzuje proces wykrywania i wad wykorzystywania serwerów bazy danych SQL. To narzędzie ma bardzo mocny silnik wykrywający. SQLMAP zapewnia również szeroki zakres przełączników, od odcisków palców bazy danych po dostęp do kompletnego systemu plików. Ten program wykonuje polecenia poprzez połączenia poza pasmem i jest ostatecznym narzędziem do testowania penetracji.

Funkcje tego narzędzia obejmują:

  • Pełna obsługa następujących systemów zarządzania bazą danych: Microsoft SQL Server, PostgreSQL, Microsoft Access, MySQL, SQLite, Oracle i Firebird
  • Zapewnia wsparcie dla różnych metod wstrzykiwania SQL
  • Może ominąć wtrysk SQL i uzyskać dostęp do bazy danych
  • Ataki oparte na słowniku na hasło i pękanie haseł

Wiele funkcji jest zawartych w ramach SQLMAP, takich jak wtrysk, wykrywanie, metody, wyliczenia, dostęp do systemu operacyjnego i powłoka SQLMAP.

Wniosek

W tym artykule zidentyfikowaliśmy najważniejsze ramy i narzędzia do wykorzystania w Kali Linux 2020.1. Wszystkie zestaw narzędzi i frameworki omówione w tym artykule są open source i zapewniają funkcje niezbędne dla każdego pentestra.