Porty to punkty wejścia dowolnej maszyny. Aby zeskanować dowolną maszynę do otwartych portów, używany jest Network Mapper (NMAP). Jest wyposażony w określone tryby, takie jak skan agresywny, pełny skan portów, wspólny skan portów, skanowanie ukrycia itp. NMAP może wymienić system operacyjny, usługi działające na określonym porcie i opowie o stanie (otwarte, zamknięte, filtrowane itp.). NMAP ma również silnik skryptowy, który może pomóc zautomatyzować proste zadania mapowania sieci. Możesz zainstalować NMAP za pomocą następującego polecenia;
$ sudo apt-get instaluj nmap
Oto wynik wspólnego skanowania portów za pomocą NMAP;
SQLMAP
Znalezienie wrażliwych baz danych i wyodrębnienie z nich danych stało się dziś ogromnym ryzykiem bezpieczeństwa. SQLMAP to narzędzie do sprawdzania wszelkich wrażliwych baz danych i zrzucania z nich rekordów. Może zliczać wiersze, sprawdzić wrażliwą bazę danych i wymyślić. SQLMAP może wykonywać zastrzyki SQL oparte na błędach, wtrysle ślepego SQL, oparte na czasie wtrysk SQL i ataki oparte na Unii. Ma również kilka ryzyka i poziomów zwiększenia nasilenia ataku. Możesz zainstalować SQLMAP za pomocą następującego polecenia;
sudo apt-get instaluj sqlMap
Oto zrzut haseł HOSHES pobierany z wrażliwej witryny za pomocą SQLMAP;
Netcat
Jak stwierdził PWK, Netcat jest szwajcarskim nożem hakerów. Netcat jest używany do transferu plików (exploit), znajdowania otwartych portów i zdalnej administracji (powłoki i odwrotne powłoki). Możesz ręcznie połączyć się z dowolną usługą sieciową, taką jak HTTP za pomocą NETCAT. Innym narzędziem jest słuchanie na dowolnych portach UDP/TCP na komputerze w celu uzyskania połączeń przychodzących. Możesz zainstalować NetCat za pomocą następującego polecenia;
sudo apt-get install Netcat
Oto przykład transferu plików;
Burpsuite
Burpsuite to proxy, który przechwytuje przychodzące i wychodzące żądania. Możesz go użyć do powtarzania i odtwarzania niektórych żądań i analizy odpowiedzi stron internetowych. Zanikcja i walidacja po stronie klienta można ominąć za pomocą Burpsuite. Służy również do ataków brutalnych siły, pająka internetowego, dekodowania i żądania porównywania. Możesz skonfigurować BURP do użycia z Metasploit i analizować każdy ładunek i wprowadzić do niego wymagane zmiany. Możesz zainstalować Burpsuite, kliknij ten link. Oto przykład brutalnej siły hasła za pomocą BURP;
Metasploit Framework
Metasploit Framework to pierwsza hakerzy narzędzi konsultują się po znalezieniu podatności. Zawiera informacje o lukach, exploits i pozwala hakerom opracowywać i wykonywać kody w stosunku do wrażliwego celu. Armitage to wersja GUI Metasploit. Wykorzystując jakikolwiek zdalny cel, po prostu dostarczaj wymagane pola, takie jak LPORT, RPOR, LHOST, RHOST & DIRECTORY itp., I uruchom exploit. Możesz dalej sesje w tle i dodać trasy w celu dalszego wykorzystania sieci wewnętrznych. Możesz zainstalować Metasploit za pomocą następującego polecenia;
sudo apt-get install metasploit-framework
Oto przykład zdalnej powłoki za pomocą Metasploit;
Dirb
DIRB to skanowanie katalogów, które wylicza katalogi w dowolnej aplikacji internetowej. Zawiera ogólny słownik, który zawiera najczęściej używane nazwy katalogów. Możesz także określić własny słownik słów. Skan Dirb często pomija przydatne informacje, takie jak roboty.plik txt, katalog CGI-bin, katalog administratora, baza danych.Plik PHP, pliki informacji o aplikacji internetowej i katalogi informacji kontaktowych użytkowników. Niektóre źle skonfigurowane strony internetowe mogą również ujawnić ukryte katalogi na skanowanie DIRB. Możesz zainstalować DIRB za pomocą następującego polecenia;
sudo apt-get instaluj Dirb
Oto przykład skanowania Dirb;
Nikto
Przestarzałe serwery, wtyczki, wrażliwe webapps i pliki cookie mogą być przechwytywane przez skanowanie Nikto. Skanuje również ochronę XSS, kliknięcie, przeglądanie katalogów i flag OSVDB. Zawsze pamiętaj o fałszywych pozytywach podczas korzystania z NiKto.Możesz zainstalować NiKto za pomocą następującego polecenia;
sudo apt-get install NiKto
Oto przykład skanu Nikto;
Wołowina (ramie do wykorzystania przeglądarki)
Zdobycie skorupy z XSS nie jest całkiem możliwe. Ale istnieje narzędzie, które może zaczepić przeglądarki i wykonać wiele zadań dla Ciebie. Musisz tylko znaleźć zapisaną lukę XSS, a wołowina zrobi dla ciebie resztę. Możesz otworzyć kamery internetowe, robić zrzuty ekranu maszyny ofiary, wysyłać fałszywe wiadomości phishingowe, a nawet przekierować przeglądarkę do wybranej strony. Od kradzieży plików cookie po kliknięcia, od generowania irytujących skrzynek alertów po zamiatania ping i od geolokalizacji po wysyłanie poleceń metasploit, wszystko jest możliwe. Po zaczepieniu dowolnej przeglądarki jest ona pod waszą armią botów. Możesz użyć tej armii do rozpoczęcia ataków DDOS, a także wysłać wszelkie pakiety za pomocą tożsamości przeglądarków ofiar. Możesz pobrać wołowinę, odwiedzając ten link. Oto przykład podłączonej przeglądarki;
Hydra
Hydra jest bardzo znanym narzędziem logowania Brute Force. Można go używać do stron Bruteforce SSH, FTP i HTTP Login. Narzędzie wiersza poleceń, które obsługuje niestandardowe listy słów i wątki. Możesz określić liczbę żądań, aby uniknąć uruchamiania dowolnych identyfikatorów/zapór ogniowych. Możesz zobaczyć tutaj wszystkie usługi i protokoły, które mogą być złamane przez Hydra. Możesz zainstalować Hydra za pomocą następującego polecenia;
sudo apt-get install hydra
Oto przykład brutalnej siły Hydry;
Aircrack-ng
Aircrack-NG to narzędzie używane do testowania penetracji bezprzewodowej. To narzędzie ułatwia zabawę z sygnałami nawigacyjnymi i flagami, które są wymieniane podczas komunikacji Wi-Fi i manipulowanie tym, aby oszukać użytkowników, aby zabrać przynętę. Służy do monitorowania, pękania, testowania i ataku dowolnej sieci Wi-Fi. Skrypty można wykonać w celu dostosowania tego narzędzia wiersza poleceń zgodnie z wymaganiami. Niektóre cechy apartamentu Aircrack-NG to ataki powtórki, ataki deauth, phishing Wi-Fi (Atak z Evil Twin), wstrzyknięcie pakietu w locie, przechwytywanie pakietów (tryb rozwiązania) i pękanie podstawowych protokołów WLAN, takich jak WPA-2 i WEP. Możesz zainstalować apartament Aircrack-NG za pomocą następującego polecenia;
sudo apt-get install aircrack-ng
Oto przykład wąchania pakietów bezprzewodowych za pomocą Aircrack-NG;
Istnieje wiele ehtical narzędzi hakowania, mam nadzieję, że ta lista najlepszych narzędzi będzie szybciej.