Top 10 najlepszych narzędzi Kali Linux

Top 10 najlepszych narzędzi Kali Linux
Zostanie hakerem etycznym nie jest tak łatwe, jak zostanie programistą lub programistą. Haker etyczny a.k.Tester penetracji musi dobrze zrozumieć różne dziedziny. Nie tylko szczegółowe języki programowania w C, C ++, Python, Php itp. Potrzebna jest także wiedza o środowisku Linux/UNIX, aby zacząć w dziedzinie hakowania etycznego.

Kali Linux jest wyposażony w mnóstwo wstępnie zainstalowanych narzędzi do testowania penetracji, w tym około 600 narzędzi. Jako początkujący tester penetracji, brzmi to okropnie. Jak można się nauczyć lub używać wszystkich tych narzędzi jako początkującego? Prawda jest taka, że ​​nie musisz opanować wszystkich, rzeczywiście, istnieje wiele narzędzi wbudowanych w Kali Linux, które mają tę samą koncepcję i cel. Ale wśród nich zawsze są najlepsze. W tym artykule omówię 25 najlepszych narzędzi Kali Linux dla początkującego testera penetracji. Ale jeśli właśnie zainstalowałeś Kali Linux, zanim przeczytasz dalej, polecam przeczytać tutaj, to dobry skok na Kali.

25 najlepszych narzędzi Kali Linux, które wymieniłem poniżej, opiera się na funkcjonalności, a także jej sekwencji w cyklu lub procedurze testowania penetracji. Jeśli podążałeś już za moim wcześniejszym artykułem w sekcji cyklu testowania penetracji, istnieją w zasadzie cztery procedury: rozpoznanie, skanowanie, wykorzystanie i eksploatowanie. Tutaj wymieniłem od dołu do najlepszych 25 narzędzi Kali Linux, zaczynając od anonimowości.


Cześć, jestem Bimando, autorem tego artykułu. Jeśli podoba Ci się ten artykuł, zapoznaj się z zakupem mojej książki praktyczne hakowanie etyczne: dla testerów penetracji z Kali Linux. Ciężko nad tym pracowałem z zespołem wskazów Linux, aby wyprodukować wysokiej jakości produkt, który wiem, że pokochasz go i dużo się nauczysz.


ANONIMOWOŚĆ

Podczas testowania penetracji kluczowe jest przygotowanie się do zachowania anonimowego. Nie oszukuj się, ujawniając własną tożsamość podczas hakowania, zakryj ją!

25. Macchanger

Istnieje kilka powodów, dla których zmiana adresu MAC jest ważna, używam MacChanger, a pentesteste sieć bezprzewodową z obsługą filtrowania MAC i muszę przypisać zatwierdzony adres MAC do adaptera bezprzewodowego. Lub po prostu dosłownie zmieniać się na losowy komputer Mac podczas penteste. Aby użyć MacChanger, postępuj zgodnie z tym wzorem polecenia:

~ $ macchanger [opcje] NetworkDevice
Opcje to:
-H, -HELP Drukuj tę pomoc
-V, -eversion wydrukuj wersję i wyjdź
-S, -Wyskuj Drukuj adres MAC i wyjdź
-e, -Wymaganie nie zmieniaj bajtów dostawcy
-a, -inny ustawienie losowego dostawcy tego samego rodzaju
-Ustawiony losowy dostawca komputerów Mac
-P, -Resetowanie nadawania oryginalnego, stałego sprzętu Mac
-r, -Random ustaw w pełni losowy Mac
-L, - -list [= słowo kluczowe] Drukuj znani dostawcy
-B,-Bia udawała, że ​​jest spalonym wadmem
-M, - -Mac = xx: xx: xx: xx: xx: xx
--Mac XX: xx: xx: xx: xx: xx Ustaw Mac xx: xx: xx: xx: xx: xx

Na przykład używam mojego urządzenia WLAN1 do łączenia się z siecią, aby zmienić domyślny adres WLAN1 MAC w pełni losowy, wpisuję polecenie:

~ $ macchanger -r wlan1

Proxychains

Proxychains pokrywają i obsługują dowolną pracę. Dodaj polecenie „proxyChains” dla każdego zadania, co oznacza, że ​​włączamy serwis proxyChains. Na przykład chcę uruchomić proxychain, aby pokryć NMAP. Polecenie to:

~ $ proxychains nmap 74.125.68.101 -V -t4

Ale zanim użyjesz proxyChains, musisz go najpierw skonfigurować, dodając proxy IP i inne rzeczy, zobacz pełny samouczek o proxychainach tutaj: https: // linuxhint.com/proxychains-inorial/


ZBIERANIE INFORMACJI

23. Taceroute

Taceroute to narzędzie diagnostyczne sieci komputerowej do wyświetlania trasy połączenia i pomiaru opóźnień tranzytowych pakietów w sieci IP.

Whatweb

Whatweb to narzędzie do odcisku palców witryny. Identyfikuje strony internetowe, w tym systemy zarządzania treścią (CMS), platformy blogowe, pakiety statystyczne/analityczne, biblioteki JavaScript, serwery internetowe i urządzenia wbudowane. Whatweb ma ponad 1700 wtyczek, z których każda rozpozna coś innego. WhatWeb identyfikuje również numery wersji, adresy e -mail, identyfikatory konta, moduły internetowe, błędy SQL i inne.

Kto jest

WHOIS to baza danych zarządzana przez lokalnych rejestratorów internetowych, jest to protokół zapytania i odpowiedzi, który jest szeroko stosowany do zapytania do baz danych, które przechowują zarejestrowanych użytkowników zasobu internetowego, takiego jak nazwa domeny lub blok adresu IP, ale jest również używany do dożył szerszy zakres innych danych osobowych o właścicielu domeny.

Maltegoce (Maltego Community Edition)

Maltegoce to narzędzie do gromadzenia inteligencji, które ma na celu odkrycie i gromadzenie danych o celu (firmie lub osobistym) i wizualizuje te zebrane dane na wykresie do analizy. Zanim korzystamy z Maltegoce, najpierw zarejestruj edycję społeczności Maltego tutaj: https: // www.Paterva.com/Web7/Community/Community.php

Po zakończeniu rejestracji otwórz teraz terminal i wpisz „Maltegoce”. Poczekaj krótką chwilę, aż się uruchamia. Po zakończeniu ładowania zostaniesz powitany przez ekran z prośbą o zalogowanie się do Maltego Community Edition.

Zaloguj się do konta, które właśnie zarejestrowałeś. Po zalogowaniu musisz zdecydować, jaki rodzaj „maszyny” jest potrzebny do uruchomienia przeciwko celu.

  • Stalker firmy (Gathers Reconnaisance)
  • Footprint L1 (podstawowy rozpoznanie)
  • Ślad L2 (umiarkowana ilość rozpoznania)
  • Footprint L3 (intensywny i najbardziej pełny rozpoznanie)

Wybierzmy ślad L3.

Wprowadź nazwę domeny docelowej.

Wynik powinien wyglądać tak, wyświetla wszystko, co znalazł i wizualizuje go na wykresie.

Nmap

Network Mapper (NMAP) to narzędzie używane do odkrywania sieci i kontroli bezpieczeństwa. Moją ulubioną opcją w NMAP jest „-Script vuln”, że NMAP mówi o kontroli bezpieczeństwa każdego otwartego portu na Target za pomocą NSE. Na przykład:

~ $ nmap kali.org -script vuln

Aby wyświetlić pełną listę funkcji NMAP, zobacz stronę Pomoc.

~ $ nmap -help

Dirbuster / Dirb

Dirb to narzędzie do znajdowania ukrytych obiektów, plików i katalogów na stronie internetowej. Dirb działa poprzez uruchomienie ataku opartego na słowniku na serwerze WWW i analizę odpowiedzi. Dirb jest wyposażony w zestaw wstępnie skonfigurowanych list słów, znajdujących się pod /usr/share/dirb/listy słów/. Aby uruchomić DIRB, użyj następującego wzorca polecenia:

~ $ Dirb [Target] [WordLists_file]
~ $ dirb http: // www.strona.com/usr/share/dirb/llists/vulns/apache.tekst

Analiza podatności

Nikto

Nikto to narzędzie do oceny WebServer i aplikacji internetowych, aby znaleźć potencjalne problemy z bezpieczeństwem i luki. NIKTO skanuje 6700 potencjalnie niebezpiecznych plików/programów. Aby uruchomić NiKto, wpisz następujące polecenie:

~ $ nikto -h [nazwa hosta lub adres IP]

Analiza aplikacji internetowych

Sqliv

SQLIV to prosty i masywny skaner podatności na podatność SQL. SQLIV nie jest domyślnie zainstalowany w Kali Linux. Aby go zainstalować, uruchom następujące polecenia:

~ $ git Clone https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && Konfiguracja sudo python2.py -i

Po zainstalowaniu po prostu wpisz terminal:

~ $ SQLIV -t [Target_Url]

15. Burpsuite

Burp Suite to zbiór narzędzi w pakiecie w jeden apartament, który przeprowadza testy bezpieczeństwa aplikacji internetowych, od wstępnego mapowania i analizy powierzchni ataku aplikacji, po znalezienie i wykorzystanie luk w zabezpieczeniach. Głównymi cechami Burpsuitu jest to, że może funkcjonować jako przechwytujący proxy (patrz zdjęcie poniżej). Burpsuite przechwytuje ruch między przeglądarką internetową a serwerem WWW.

Aby otworzyć burpsuite, wpisz „Bekpsuite” na terminalu.

14. OWasp-Zap

OWASP ZAP to narzędzie oparte na Javie do testowania bezpieczeństwa aplikacji internetowych. Ma intuicyjne GUI i potężne funkcje do robienia takich rzeczy, jak fuzzing, scenariusz, pająk, proxy i atakowanie aplikacji internetowych. Jest również rozszerzalny za pomocą wielu wtyczek. W ten sposób jest to narzędzie do testowania aplikacji internetowych.

Aby otworzyć OWASP Zapp, wpisz „OWasp-Zap” w terminalu.

13. Httrack

HTTRACK to kloner strony internetowej / strony internetowej, z perspektywy testowania penetracji, służy głównie do tworzenia fałszywej strony internetowej lub fisji na serwerze atakujących. Uruchom kreatora Httrack, wpisując terminal:

~ $ httrack

Zostaniesz monitowany, pewna konfiguracja potrzebna z wskazówkami. Takie jak nazwa projektu, ścieżka podstawowa projektu, ustaw cel URL i konfiguracja proxy.

12. Joomscan & WPSCan

JoomScan to narzędzie do analizy aplikacji internetowych do skanowania i analizy Joomla CMS, a WPSCan to skaner podatności na podatność WordPress CMS. Aby sprawdzić, jakie CMS jest instalowane na stronie docelowej, możesz użyć skanera CMS online lub za pomocą dodatkowych narzędzi „CMSMAP”. (https: // github.com/Dionach/CMSMAP). Gdy znasz docelowe CMS, niezależnie od tego, czy jest to Joomla, czy WordPress, możesz zdecydować się na użycie JoomssCan lub WPSCAN.
Uruchom Joomscan:

~ $ joomscan -u ofiara.com

Uruchom WPSCAN:

~ $ WPSCAN -U OFICJA.com



Ocena bazy danych

SQLMAP

SQLMAP automatyzuje proces wykrywania i wykorzystywania luk wtrysku SQL i przejęcia baz danych. Aby korzystać z SQLMAP, musisz znaleźć adres URL witryny, który jest podatny na wtrysk SQL, możesz go znaleźć za pomocą SQLIV (patrz numer listy) lub za pomocą Google Dork. Po uzyskaniu wrażliwego adresu URL wtrysku SQL otwórz terminal i uruchom następujący wzór poleceń:

  1. Lista nabywaj bazy danych ~ $ sqlmap -u "[vuln sqli url]" - -dbs
  2. Lista tabel nabywaj ~ $ sqlmap -u "[vuln sqli url]" -d [nazwa danych bazy danych] -tabele
  3. Lista kolumn pozyskiwania ~ $ sqlmap -u "[vuln sqli url]" -d [nazwa danych bazy danych] -t [TABLE_NAME] -COLUMNS
  4. Uzyskać dane ~ $ sqlmap -u "[vuln sqli url]" -d [nazwa_bazowa] -t [TABLE_NAME] -C [kolumn_name] - -Dump

Załóżmy na przykład, że mamy wrażliwy zastrzyk SQL, tak jest http: // www.vulnsite.com/produkty/sklep.php?id = 13. i już nabyliśmy bazy danych, tabele i kolumny. Jeśli chcemy uzyskać dane, polecenie to:

~ $ sqlmap -u "http: // www.vulnsite.com/produkty/sklep.php?id = 13 "-d vulnsitedb -t vulnsitetetable -c vulnsiteuser -dump

Przeważnie dane są szyfrowane, potrzebujemy innego narzędzia do odszyfrowania. Poniżej znajduje się kolejna procedura, aby uzyskać jasne hasło tekstowe.


Ataki hasła

10. Hash-identyfikator i FindmyHash

Identyfikator hash to narzędzie do identyfikacji różnych rodzajów skrótów używanych do szyfrowania danych, a zwłaszcza haseł. FindmyHash to narzędzie do pękania szyfrowanych haseł lub danych za pomocą usług online. Na przykład dostaliśmy zaszyfrowane dane: 098f6bcd4621d373cade4e832627b4f6. Pierwszą rzeczą, którą musisz zrobić, jest zidentyfikowanie typu skrótu. Aby to zrobić, uruchom „Hasz-identyfikator” w terminalu i wprowadzić na niego wartość skrótu.

Identyfikator skrótu wykrył, że odszyfrowane dane używa algorytmu skrótu MD5. Po znaniu jego typu skrótu używamy innego narzędzia, FindmyHash do złamania danych. Teraz wpisz terminal:

~ $ FindmyHash MD5 -H 098F6BCD4621D373CADE4E832627B4F6

Wynik byłby taki:

Schrupać

Crunch to narzędzie do tworzenia niestandardowych list słów, w których można określić standardowy zestaw znaków lub określony zestaw znaków. Crunch może generować wszystkie możliwe kombinacje i permutacje.

Podstawowa składnia do Crunch wygląda tak:

~ $ crunch max -t -o

Teraz przejdźmy do tego, co jest zawarte w powyższej składni.

    • min = Minimalna długość hasła.
    • Max = Maksymalna długość hasła.
    • zestaw znaków = Ustawienie znaków, które ma być używane w generowaniu haseł.
    • -T = Określony wzór wygenerowanych haseł. Na przykład, jeśli wiedziałeś, że urodziny celu to 0231 (31 lutego) i podejrzewałeś, że użyli swoich urodzin w swoim hasła. To słowo generuje hasła do 11 znaków (7 zmiennych i 4 ustalone), które zakończyły się 0321.
    • -o = Zapisz listę słów w podanej nazwie pliku.

John the Ripper (usługa pękania haseł offline)

John the Ripper jest jednym z najpopularniejszych programów testowania i pękania haseł, ponieważ łączy wiele krakerów haseł w jeden pakiet, auto-detektyczne typy skrótów hasła i zawiera krakerinę dostosowywania. W Linux plik „Passwd” zlokalizowany w /etc /passwd zawiera wszystkie informacje o użytkowniku. Hash Sha Szyfrowane hasło każdego z znalezionych użytkowników jest przechowywane w pliku /etc /shadow.

7. THC Hydra (usługa pękania haseł online)

Hydra to najszybszy krakernia logowania sieciowego, który obsługuje liczne protokoły ataku. THC Hydra obsługuje te protokoły: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, Http (S) -Form-Post, Http (S) -Get, Http (S) -head , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, REXEC, RLOGIN, RSH, SIP, SIP, SIP, SIP, SIP, SMB (NT), SMTP, SMTP ENUM, SNMP V1+V2+V3, SOCKS5, SSH (V1 i V2), Sshkey, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC i XMPP.

Więcej samouczka głębokości i szczegółów na temat Hydra Odwiedź mój poprzedni artykuł zatytułowany strona logowania na oparciu o crack z Hydra w Kali Linux (https: // linuxhint.COM/Crack-WEB-Login-Page-z-hydra-in-kali-linux/)


Atak bezprzewodowy

6. Aircrack-NG Suite

Aircrack-NG to pakiet oprogramowania sieciowego składający się z skanera, sniffer pakietu, WEP i WPA/WPA2-PSK Cracker and Analysis Tool dla 802.11 Wireless LAN. Aircrack-NG Suite, obejmuje:

  • Aircrack-ng Cracks WEP Keys za pomocą ataku Fluhrera, Mantin i Shamir (FMS), ataku PTW i ataków słownika oraz WPA/WPA2-PSK za pomocą ataków słownika.
  • AirDecap-Ng Odszyfrowanie plików przechwytywania WEP lub WPA za pomocą znanego klucza.
  • Airmon-Ng Umieszczenie różnych kart w trybie monitorowania.
  • aireplay-ng Wtryskiwacz pakietów (Linux i Windows z sterownikami CommView).
  • Airodump-ng Pakiet Sniffer: umieszcza ruch lotniczy w plikach PCAP lub IVS i pokazuje informacje o sieciach.
  • Airtun-ng Wirtualny twórca interfejsu tunelu.
  • Packetforge-ng Utwórz szyfrowane pakiety do iniekcji.
  • ivools Narzędzia do scalania i konwersji.
  • Airbase-Ng Zawiera techniki atakowania klienta, w przeciwieństwie do punktów dostępu.
  • AirDecloak-ng Usuwa maskę WEP z plików PCAP.
  • Airolib-Ng Przechowuje i zarządza listami ESSID i hasłem oraz obliczają para głównych klawiszy głównych.
  • Airserv-ng Pozwala uzyskać dostęp do karty bezprzewodowej z innych komputerów.
  • Buddy-ng Serwer pomocniczy dla Estside-NG, uruchamia na zdalnym komputerze.
  • ESTSESIDE-NG Narzędzie do komunikowania się z punktem dostępu, bez klucza WEP.
  • tkiptun-ng Atak WPA/TKIP.
  • Wesside-ng Automatyczne narzędzie do odzyskiwania klucza WEP.

Strumień

Fluxion to moje ulubione narzędzie do ataku zła bliźniacze. strumień nie wykonuje ataku bruteforce, aby przełamać klucz. Fluxion tworzy otwartą bliźniaczą AP sieci celu (Wi-Fi). Kiedy ktoś próbuje połączyć się z tą siecią, pojawia się fałszywa strona uwierzytelniania, prosząc o klucz. Gdy ofiara wprowadza klucz, Fluxion przechwytuje ten klucz i sprawdza, czy klucz jest prawidłowym hasłem, dopasowując klucz i uścisk dłoni. Aby zainstalować strumień, uruchom następujące polecenia:

~ $ git Clone - -recursive https: // github.com/fluxionnetwork/flxion.git
~ $ CD Fluxion

Otwórz kreatora strumienia, wpisując:

~ $ ./Fluxion.cii

Po pierwszym uruchomieniu strumień sprawdza zależność i instaluje je automatycznie. Potem długo trwa z instrukcjami kreatora strumienia.


Narzędzia do eksploatacji
4. Zestaw narzędzi do inżynierii społecznej (zestaw)

Social-ingineer Toolkit to ramy testowania penetracji open source zaprojektowane do inżynierii społecznej. Zestaw zawiera wiele niestandardowych wektorów ataku, takich jak. Ten zestaw narzędzi jest bezpłatnym produktem TrustedSec.com. Aby zacząć używać zestawu, wpisz terminal „Seetolkit”.

3. Metasploit Framework

Metasploit Framework początkowo miał być ramą do utrzymania, która automatyzuje proces wykorzystywania, a nie ręcznie weryfikacji. Metasploit to popularna ramy poprzez historię, ma bogate moduły skierowane do różnych celów, takich jak UNIX, BSD, Apple, Windows, Android, WebServers itp. Poniżej znajduje się przykładowe użycie metasploit, wykorzystujące system systemu Windows za pomocą popularnego NSA Exploit EternalBlue i DoublePulsar.

Hakowanie wideo okna za pomocą EternalBlue na Metasploit


Wąchanie i fałszowanie

Wireshark

Wireshark to bardzo popularne narzędzie analizatora sieci, które jest najczęściej używane w kontroli bezpieczeństwa sieci. Wireshark używa filtrów wyświetlaczy do ogólnego filtrowania pakietów. Oto kilka przydatnych filtrów, w tym filtry do pobrania przechwyconego hasła.

  • Pokaż tylko SMTP (port 25) i ruch ICMP:
    Port Eq 25 lub ICMP
  • Pokaż tylko ruch w sieci LAN (192.168.X.x), między stacji roboczych a serwerami - bez Internetu:
    src == 192.168.0.0/16 i IP.DST == 192.168.0.0/16
  • Pełny bufor TCP - źródło instruuje miejsce docelowe, aby przestać wysyłać dane:
    Window_size == 0 && tcp.flagi.Resetowanie != 1
  • Dopasuj żądania HTTP, w których ostatnie postacie w URI są postacie „gl = se”
    wniosek.URI pasuje do „gl = se $”
  • Filtruj na konkretnym IP
    addr == 10.43.54.65
  • Wyświetl metodę żądania postu, głównie zawierające hasło użytkownika:
    wniosek.metoda == „Post”

Aby uruchomić Wireshark, po prostu wpisz „Wireshark” w terminalu. Otworzy graficzny interfejs użytkownika. Po pierwsze, poprosi Cię o ustawienie interfejsu sieciowego, który zostanie użyty.

BetterCap

BetterCap to potężne i przenośne narzędzie do wykonywania różnych rodzajów ataków MITM na sieć, manipulowanie ruchem HTTP, HTTPS i TCP w czasie rzeczywistym, wąchanie do poświadczeń i wiele więcej. BetterCap jest podobny pod względem koncepcji jak ETTERCAP, ale z mojego doświadczenia w porównaniu obu funkcji, BetterCap Won.

BetterCap jest w stanie pokonać SSL/TLS, HSTS, HSTS WELOAD. Używa serwera SSLSTRIP+ i DNS (DNS2Proxy) do implementacji częściowego obejścia HST. Połączenia SSL/TLS są zakończone. Jednak dalsze połączenie między klientem a atakującym nie używa szyfrowania SSL/TLS i pozostaje odszyfrowany.

Częściowe HST omijanie przekierowuje klienta z nazwy domeny odwiedzonego hosta do fałszywej nazwy domeny, wysyłając żądanie przekierowania HTTP. Klient jest następnie przekierowywany do nazwy domeny z dodatkowym „w” w www lub w Internecie. W nazwie domeny e.G. sieć.strona.com. W ten sposób host internetowy nie jest uważany za członek listy hostów wstępnych HSTS, a klient może uzyskać dostęp do hosta bez SSL/TLS. Fałszywe nazwy domen są następnie rozwiązywane na rzeczywiste i poprawne adresy IP przez specjalny serwer DNS, który oczekuje tych zmian w nazwach domeny. Minusem tego ataku jest to, że klient musi rozpocząć połączenie z HTTP ze względu na potrzebę przekierowania HTTP. BetterCap jest wstępnie zainstalowany na Kali Linux.

Aby zrobić MITM z BetterCap, zobaczmy ten przykładowy przypadek. Atakujący i ofiara znajdują się na tej samej podsieci w sieci Wi -Fi. Ofiara IP to: 192.168.1.62. Router IP to: 192.168.1.1. Atakujący używa swojego Wlan1 Interfejs sieci bezprzewodowej. Atakujący dąży do wąchania i sfałszowania celu. Tak więc atakujący typ polecenia:

~ $ Bettercap -i Wlan1 -O BetterCap.log -s arp --proxy --proxy -https - -gateway 192.168.1.1 - -cel 192.168.1.62 -I Interfejs sieciowy (WLAN1)
-O Zaloguj całą wiadomość do pliku o nazwie BetterCap.dziennik
-S Aktywuj moduł powtórzenia
--Proxy Włącz proxy HTTP i przekierowuje wszystkie żądania HTTP
--proxy-https Włącz proxy HTTPS i przekierowuje wszystkie żądania HTTPS
--brama adres IP routera
--kierować na adres IP ofiar, dla wielu celów oddzielonych przecinkiem bez potrzebnej przestrzeni
-P Użyj parsera, aby wyświetlić określoną przesłuchaną wiadomość. (Post - Wyświetl pakiety żądań pocztowych)

Po uruchomieniu polecenia BetterCap uruchomi moduł fałszowania ARP, serwer DNS, HTTP i HTTPS Service. A także wymienione informacje o ofiarach.

Ofiara wchodzi do adresu URL.com 'w karcie URL. BetterCap wykrył, że ofiara próbuje uzyskać dostęp do Fiverr.com. Następnie BetterCap SSLSTRIP-ING URL poprzez obniżenie liczby protokołu HTTPS do HTTP i zmodyfikuj nazwę adresu URL. Jak obraz pokazany poniżej.

URL w przeglądarce ofiary będzie wyglądał jak dziwnie, ma dodatkowe „w”, w ten sposób działają SSLSTRIP+ i HSTS.

Gdy ofiara zaloguje się do dziennika w usłudze, BetterCap rejestruje poświadczenia.

Post Wykorzystywanie i… .

Najlepsze narzędzie w Kali Linux!

1. Metasploit Framework

Myślę, że Metasploit Framework to najlepsze narzędzie w Kali Linux. Metasploit ma wiele modułów:

Wykorzystać

Exploit to metoda, za pomocą której atakujący korzysta z wady w systemie, usłudze, aplikacji itp. Atakujący ogólnie używa tego do zrobienia czegoś z konkretnym systemem/usługą/aplikacją, którą atakuje, czego programista/implementer nigdy nie zamierza. Coś jak niewłaściwe użycie. To jest rzecz, którą atakujący używa do uzyskania dostępu do systemu.

Eksploitom zawsze towarzyszą ładunki

Ładunek

Ładunek to kawałek kodu, który jest uruchomiony w pomyślnie wykorzystanym systemie. Po pomyślnym działaniu exploit, framework wstrzykuje ładunek za pomocą podatności na wykorzystanie i sprawia, że ​​działa w systemie docelowym. W ten sposób atakujący wchodzi do systemu lub może uzyskać dane z zagrożonego systemu za pomocą ładunku.

Pomocniczy

Zapewnia dodatkowe funkcjonalność, takie jak fuzzing, skanowanie, rekon, atak DOS itp. Skanowanie pomocnicze dla banerów lub systemów operacyjnych, rozmycia lub ataku DOS na cel. Nie wstrzykuje ładunku takiego jak exploits. Oznacza, że ​​nie będziesz w stanie uzyskać dostępu do systemu za pomocą pomocniczego

Enkodery

Enkodery są używane do zaciemniania modułów, aby uniknąć wykrycia przez mechanizm ochrony, taki jak antywirus lub zapora ogniowa. Jest to powszechnie używane, gdy tworzymy backdoor. Backdoor jest zakodowany (nawet wiele razy) i wysyłany do ofiary.

Post

Moduły te są używane do po eksploatacji. Po tym, jak system został zagrożony, możemy zagłębić się głębiej w system, wysłać backdoor lub ustawić go jako obrotu, aby atakować inne systemy za pomocą tych modułów.

Metasploit ma różnorodne interfejsy:

  • msfconsole Interaktywne przekleństwa, takie jak Shell do wykonywania wszystkich zadań.
  • MSFCLI Wywołuje funkcje MSF z samego terminala/cmd. Nie zmienia terminala.
  • MSFGUI graficzny interfejs użytkownika Metasploit Framework.
  • Armitage Kolejne narzędzie graficzne napisane w Javie do zarządzania Pentestem wykonanym z MSF.
  • Interfejs sieciowy Interfejs internetowy dostarczany przez Rapid7 dla społeczności Metasploit.
  • Cobaltstrike Kolejny GUI z dodatkowymi funkcjami do eksploatacji, raportowania itp.