Топ 10 инструменти за тестване на проникване в Linux

Top 10 Tools Penetration Testing Linux



Преди това бях написал статия, която предложих да науча много на определени инструменти, ако сте в полето за тестване на проникване. Тези инструменти се използват най -вече от тестери за проникване, наред с други инструменти. Като се има предвид, че Kali Linux има над 600 предварително инсталирани инструменти за тестване на проникване, които могат да ви взривят главата. Но с тези инструменти всеки не покрива уникална атака и въпреки това някои от инструментите имат същата функция. Статията беше ТОП 25 НАЙ -ДОБРИ ИНСТРУМЕНТА KALI LINUX Изброените в тази статия инструменти са добър стартер за начинаещ тестер за проникване.

Днес бих искал да съкратя и избера топ 10 на най -добрите инструменти за тестване на проникване в Linux. Обмислянето на избора на тези инструменти се основава на Общи видове атаки за киберсигурност от Rapid7 и аз също включваме няколко OWASP Топ 10 на рисковете за сигурността на приложенията за 2017 г. . Въз основа на OWASP, недостатъците при инжектиране, като SQL инжектиране, инжектиране на OS команда и LDAP инжектиране, са на първо място. По -долу са разпространени типове атаки за киберсигурност, обяснени от Rapid7:







  1. Фишинг атаки
  2. SQL инжекционни атаки (SQLi)
  3. Скриптове за различни сайтове (XSS)
  4. Атаки „човек в средата“ (MITM)
  5. Атаки на зловреден софтуер
  6. Атаки при отказ на услуга
  7. Атаки с груба сила и речник

По -долу са топ 10 инструменти за тестване на проникване в Linux. Някои от тези инструменти са предварително инсталирани в повечето операционни системи за тестване на проникване, като Kali Linux. Последният се инсталира с помощта на проект в Github.



10. HTTrack

HTTrack е инструмент за огледало на уеб страница чрез изтегляне на всички ресурси, директории, изображения, HTML файл в локалното ни хранилище. HTTrack обикновено се нарича клониране на уебсайтове. След това можем да използваме копието на уеб страница, за да проверим файла или да зададем фалшив уебсайт за фишинг атака. HTTrack идва предварително инсталиран под повечето pentest OS. В терминал Kali Linux можете да използвате HTTrack, като въведете:



~ $httrack

След това HTTrack ще ви укаже да въведете необходимите параметри, като име на проект, основен път, целеви URL адрес, прокси и т.н.

9. Wireshark

Първоначално Wireshark е наречен Ethereal е най -важният анализатор на мрежови пакети. Wireshark ви позволява да надушвате или улавяте мрежовия трафик, което е много полезно за мрежов анализ, отстраняване на неизправности, оценка на уязвимостта. Wireshark се предлага с GUI и CLI версия (наречена TShark).

TShark (версия без GUI) улавяне на мрежови пакети

Wireshark (версия с графичен интерфейс) улавя мрежови пакети на wlan0

8. NMap

NMap (съкратено от Network Mapper) е най -добрият инструмент за одит на мрежата, използван за откриване на мрежа (хост, порт, услуга, отпечатъци на ОС и откриване на уязвимости).

Одит на услугата за сканиране на NMap срещу linuxhint.com с помощта на NSE -скриптов механизъм

7. THC Hydra

Hydra се твърди, че е най -бързата информация за вход в мрежата (потребителско име, парола ) крекер. Освен това, hydra поддържа множество протоколи за атака, някои от тях са: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC и XMPP.

Hydra се предлага с три версии, те са: хидра (CLI), хидра-магьосник (CLI Wizard) и xhydra (GUI версия). Дълбоката представа за обяснението как да използвате THC Hydra е достъпна на: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (версия с графичен интерфейс)

6. Aircrack-NG

Aircrack-ng е пълен пакет за одит на мрежа за оценка на безжичната мрежова връзка. Има четири категории в пакета aircrack-ng, улавяне, атакуване, тестване и напукване. Всички инструменти на aircrack-ng suite са CLI (интерфейс на командния ред.) По-долу са някои от най-използваните инструменти:

- aircrack-ng : Разбиване на WEP, WPA/WPA2-PSK с помощта на атака по речник

- airmon-ng : Активирайте или деактивирайте безжичната карта в режим на монитор.

- airodump-ng : Нюхане на пакет по безжичния трафик.

- aireplay-ng : Инжектиране на пакети, използвайте за DOS да атакува безжичната цел.

5. OWASP-ZAP

OWASP ZAP (Отворен проект за защита на уеб приложения - Zed Attack Proxy) е всичко в един инструмент за одит на сигурността на уеб приложения. OWASP ZAP е написан на Java и е достъпен в крос -платформа в интерактивен GUI. OWASP ZAP има толкова много функции, като прокси сървър, уеб роулер AJAX, уеб скенер и фузер. Когато OWASP ZAP се използва като прокси сървър, той показва всички файлове от трафика и позволява на нападателя да манипулира данните от трафика.

OWASP ZAP изпълнява паяк и сканира linuxhint.com

Напредък на сканирането на OWASP ZAP

4. SQLiv и или SQLMap

SQLiv е малък инструмент, използван за откриване и намиране на уязвимост от инжектиране на SQL в световната мрежа с помощта на търсещи машини. SQLiv не е предварително инсталиран във вашата пентест операционна система. За да инсталирате отворен терминал SQLiv и въведете:

~ $git клонингhttps://github.com/Хадеси2к/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-i

За да стартирате SQLiv, въведете:

~ $sqliv [SQLi dork] [ТЪРСАЧКА] -стр 100

Открита уязвимост при инжектиране на SQL !!!

SQLMap е безплатен инструмент за автоматично откриване и използване на уязвимостта на SQL инжектиране. След като намерите целевия URL адрес с уязвимост при инжектиране на SQL, е време SQLMap да изпълни атаката. По -долу са описани процедури (стъпки) за изхвърляне на данните от експлоатиран SQL в целевия URL адрес.

1. Придобийте списък с бази данни

~ $ sqlmap-ти„[ЦЕЛЕН URL адрес]“ --dbs

2. Придобиване на списък с таблици

~ $ sqlmap-ти„[ЦЕЛЕН URL адрес]“ -д[DATABASE_NAME] -таблици

3. Придобийте списък с колони

~ $ sqlmap-ти„[ЦЕЛЕН URL адрес]“ -д[DATABASE_NAME] -T[ТАБЛИЦА_NAME] -колони

4. изхвърлете данните

~ $sqlmap-u „[ЦЕЛЕН URL адрес]“ [DATABASE_NAME] -T [ТАБЛИЦА_NAME] -° С [COLUMN_NAME] -изхвърляне

SQLMap Инжектиране на целта

SQLMap изхвърля данните за идентификационни данни !!!

3. Флукс

Fluxion е най -добрият инструмент за извършване на Evil Twin Attack, той е безплатен и достъпен в Github. Fluxion работи, като настрои двойна точка за достъп като целева точка за достъп, като непрекъснато прекъсва всички връзки от или към целевата точка на достъп, като изчакването чака целта да се свърже с фалшивата си точка за достъп, след което се пренасочва към уеб страницата на портала, която иска от целта да въведе целевата точка за достъп (Wi-Fi) парола с причина за продължаване на достъпа. След като потребителят въведе паролата, fluxion ще съответства на ключа на паролата и ръкостискането, което е заснел по -рано. Ако паролата съвпадне, тогава на потребителя ще бъде казано, че той/тя ще бъде пренасочен и ще продължи достъпа до интернет, който действително се променя, изключва програмата и запазва целевата информация, включваща паролата в лог файла. Инсталирането на fluxion е тихо и лесно. Изпълнете следната команда в терминала:

~ $git клонинг -рекурсивенhttps://github.com/FluxionNetwork/fluxion.git
~ $CDфлукс

Run fluxion:

~ $./fluxion.sh

При първото стартиране fluxion ще провери за зависимост и ще ги инсталира автоматично. След това продължете дълго с инструкциите на съветника за fluxion.

2. Bettercap

Познавате ли популярния инструмент на MiTMA, наречен Ettercap ?. Сега трябва да знаете друг инструмент, който прави същото, но по -добре. По -добре е капачка. Bettercap изпълнява MITM атака на безжична мрежа, спуфинг на ARP, манипулира HTTP (S) и TCP пакет в реално време, подслушва идентификационни данни, побеждавайки SSL/HSTS, HSTS предварително заредени.

1. Метасплоит

И все пак, metasploit е най -мощният инструмент сред другите. Рамката на Metasploit има толкова много модули срещу огромна различна крос платформа, устройство или услуга. Само за кратко въведение в рамката на metasploit. Metasploit има главно четири модула:

Експлоатирайте

Това е инжекционен метод или начин за атака на компрометирана системна цел

Полезен товар

Полезният товар е това, което експлойтът продължава и изпълнява след успешното използване на експлоита. Използвайки полезен товар, нападателят може да получи данни чрез взаимодействие с целевата система.

Спомагателни

Да кажем, че спомагателният модул е ​​насочен главно към тестване, сканиране или повторно насочване към целевата система. Той не инжектира полезен товар, нито има за цел да получи достъп до машината на жертвата.

Енкодери

Енкодер, използван, когато нападателят е искал да изпрати злонамерена програма или се обажда на бекдор, програмата е кодирана, за да избегне защитата на машината на жертвата като защитна стена или антивирус.

Публикувайте

След като нападателят успее да получи достъп до машината на жертвата, това, което той/тя прави, е да инсталира задната врата към машината на жертвата, за да се върне обратно за по -нататъшни действия.

Резюме

Това са 10 -те най -добри инструмента за тестване на проникване в Linux.