Top 10 najlepszych etycznych narzędzi hakowania

Top 10 najlepszych etycznych narzędzi hakowania
Hakowanie to sztuka wyzysku, należy zawsze stosować proces etyczny. Istnieją pewne narzędzia, które mogą cię złagodzić poprzez proces wyzysku. Narzędzia te pomagają w wykonywaniu powtarzających się działań i wyliczenia celu. Niemniej jednak narzędzia powinny być jedynym schronieniem dowolnego eksperta od testera penetracji. Należy być w stanie pisać własne narzędzia i zautomatyzować procesy, aby lepiej pływać przez każdą fazę wykorzystania. Omówimy dziś 10 najlepszych narzędzi podziwianych i najczęściej używanych przez społeczeństwo hakerskie.

Nmap

Porty to punkty wejścia dowolnej maszyny. Aby zeskanować dowolną maszynę do otwartych portów, używany jest Network Mapper (NMAP). Jest wyposażony w określone tryby, takie jak skan agresywny, pełny skan portów, wspólny skan portów, skanowanie ukrycia itp. NMAP może wymienić system operacyjny, usługi działające na określonym porcie i opowie o stanie (otwarte, zamknięte, filtrowane itp.). NMAP ma również silnik skryptowy, który może pomóc zautomatyzować proste zadania mapowania sieci. Możesz zainstalować NMAP za pomocą następującego polecenia;

$ sudo apt-get instaluj nmap

Oto wynik wspólnego skanowania portów za pomocą NMAP;

SQLMAP

Znalezienie wrażliwych baz danych i wyodrębnienie z nich danych stało się dziś ogromnym ryzykiem bezpieczeństwa. SQLMAP to narzędzie do sprawdzania wszelkich wrażliwych baz danych i zrzucania z nich rekordów. Może zliczać wiersze, sprawdzić wrażliwą bazę danych i wymyślić. SQLMAP może wykonywać zastrzyki SQL oparte na błędach, wtrysle ślepego SQL, oparte na czasie wtrysk SQL i ataki oparte na Unii. Ma również kilka ryzyka i poziomów zwiększenia nasilenia ataku. Możesz zainstalować SQLMAP za pomocą następującego polecenia;

sudo apt-get instaluj sqlMap

Oto zrzut haseł HOSHES pobierany z wrażliwej witryny za pomocą SQLMAP;

Netcat

Jak stwierdził PWK, Netcat jest szwajcarskim nożem hakerów. Netcat jest używany do transferu plików (exploit), znajdowania otwartych portów i zdalnej administracji (powłoki i odwrotne powłoki). Możesz ręcznie połączyć się z dowolną usługą sieciową, taką jak HTTP za pomocą NETCAT. Innym narzędziem jest słuchanie na dowolnych portach UDP/TCP na komputerze w celu uzyskania połączeń przychodzących. Możesz zainstalować NetCat za pomocą następującego polecenia;

sudo apt-get install Netcat

Oto przykład transferu plików;

Burpsuite

Burpsuite to proxy, który przechwytuje przychodzące i wychodzące żądania. Możesz go użyć do powtarzania i odtwarzania niektórych żądań i analizy odpowiedzi stron internetowych. Zanikcja i walidacja po stronie klienta można ominąć za pomocą Burpsuite. Służy również do ataków brutalnych siły, pająka internetowego, dekodowania i żądania porównywania. Możesz skonfigurować BURP do użycia z Metasploit i analizować każdy ładunek i wprowadzić do niego wymagane zmiany. Możesz zainstalować Burpsuite, kliknij ten link. Oto przykład brutalnej siły hasła za pomocą BURP;

Metasploit Framework

Metasploit Framework to pierwsza hakerzy narzędzi konsultują się po znalezieniu podatności. Zawiera informacje o lukach, exploits i pozwala hakerom opracowywać i wykonywać kody w stosunku do wrażliwego celu. Armitage to wersja GUI Metasploit. Wykorzystując jakikolwiek zdalny cel, po prostu dostarczaj wymagane pola, takie jak LPORT, RPOR, LHOST, RHOST & DIRECTORY itp., I uruchom exploit. Możesz dalej sesje w tle i dodać trasy w celu dalszego wykorzystania sieci wewnętrznych. Możesz zainstalować Metasploit za pomocą następującego polecenia;

sudo apt-get install metasploit-framework

Oto przykład zdalnej powłoki za pomocą Metasploit;

Dirb

DIRB to skanowanie katalogów, które wylicza katalogi w dowolnej aplikacji internetowej. Zawiera ogólny słownik, który zawiera najczęściej używane nazwy katalogów. Możesz także określić własny słownik słów. Skan Dirb często pomija przydatne informacje, takie jak roboty.plik txt, katalog CGI-bin, katalog administratora, baza danych.Plik PHP, pliki informacji o aplikacji internetowej i katalogi informacji kontaktowych użytkowników. Niektóre źle skonfigurowane strony internetowe mogą również ujawnić ukryte katalogi na skanowanie DIRB. Możesz zainstalować DIRB za pomocą następującego polecenia;

sudo apt-get instaluj Dirb

Oto przykład skanowania Dirb;

Nikto

Przestarzałe serwery, wtyczki, wrażliwe webapps i pliki cookie mogą być przechwytywane przez skanowanie Nikto. Skanuje również ochronę XSS, kliknięcie, przeglądanie katalogów i flag OSVDB. Zawsze pamiętaj o fałszywych pozytywach podczas korzystania z NiKto.Możesz zainstalować NiKto za pomocą następującego polecenia;

sudo apt-get install NiKto

Oto przykład skanu Nikto;

Wołowina (ramie do wykorzystania przeglądarki)

Zdobycie skorupy z XSS nie jest całkiem możliwe. Ale istnieje narzędzie, które może zaczepić przeglądarki i wykonać wiele zadań dla Ciebie. Musisz tylko znaleźć zapisaną lukę XSS, a wołowina zrobi dla ciebie resztę. Możesz otworzyć kamery internetowe, robić zrzuty ekranu maszyny ofiary, wysyłać fałszywe wiadomości phishingowe, a nawet przekierować przeglądarkę do wybranej strony. Od kradzieży plików cookie po kliknięcia, od generowania irytujących skrzynek alertów po zamiatania ping i od geolokalizacji po wysyłanie poleceń metasploit, wszystko jest możliwe. Po zaczepieniu dowolnej przeglądarki jest ona pod waszą armią botów. Możesz użyć tej armii do rozpoczęcia ataków DDOS, a także wysłać wszelkie pakiety za pomocą tożsamości przeglądarków ofiar. Możesz pobrać wołowinę, odwiedzając ten link. Oto przykład podłączonej przeglądarki;

Hydra

Hydra jest bardzo znanym narzędziem logowania Brute Force. Można go używać do stron Bruteforce SSH, FTP i HTTP Login. Narzędzie wiersza poleceń, które obsługuje niestandardowe listy słów i wątki. Możesz określić liczbę żądań, aby uniknąć uruchamiania dowolnych identyfikatorów/zapór ogniowych. Możesz zobaczyć tutaj wszystkie usługi i protokoły, które mogą być złamane przez Hydra. Możesz zainstalować Hydra za pomocą następującego polecenia;

sudo apt-get install hydra

Oto przykład brutalnej siły Hydry;

Aircrack-ng

Aircrack-NG to narzędzie używane do testowania penetracji bezprzewodowej. To narzędzie ułatwia zabawę z sygnałami nawigacyjnymi i flagami, które są wymieniane podczas komunikacji Wi-Fi i manipulowanie tym, aby oszukać użytkowników, aby zabrać przynętę. Służy do monitorowania, pękania, testowania i ataku dowolnej sieci Wi-Fi. Skrypty można wykonać w celu dostosowania tego narzędzia wiersza poleceń zgodnie z wymaganiami. Niektóre cechy apartamentu Aircrack-NG to ataki powtórki, ataki deauth, phishing Wi-Fi (Atak z Evil Twin), wstrzyknięcie pakietu w locie, przechwytywanie pakietów (tryb rozwiązania) i pękanie podstawowych protokołów WLAN, takich jak WPA-2 i WEP. Możesz zainstalować apartament Aircrack-NG za pomocą następującego polecenia;

sudo apt-get install aircrack-ng

Oto przykład wąchania pakietów bezprzewodowych za pomocą Aircrack-NG;

WNIOSEK

Istnieje wiele ehtical narzędzi hakowania, mam nadzieję, że ta lista najlepszych narzędzi będzie szybciej.