ТОП 25 НАЙ -ДОБРИ ИНСТРУМЕНТА KALI LINUX

Top 25 Best Kali Linux Tools



Да станеш етичен хакер не е толкова лесно, колкото да станеш разработчик на софтуер или програмист. Етичен хакер, известен още като тестер за проникване, трябва да има добро разбиране за различни области. Не само просто да имате задълбочени езици за програмиране на C, C ++, Python, PHP и т.н. Също така се нуждаете от усъвършенствани познания за Linux/Unix среда, само за да започнете в областта на етичното хакерство.

Kali Linux идва с много предварително инсталирани инструменти за тестване на проникване, включително около 600 инструмента. Като начинаещ тестер за проникване звучи ужасно. Как би могъл човек да научи или използва всички тези инструменти като начинаещ? Истината е, че не е нужно да овладявате всичко това, наистина има много инструменти, вградени в Kali Linux, които имат една и съща концепция и цел. Но сред тях винаги има най -добрите. В тази статия ще разгледам Топ 25 на най -добрите Kali Linux инструменти за начинаещ Penetration Tester. Но ако току -що сте инсталирали Kali Linux, преди да прочетете по -нататък това, препоръчвам да прочетете тук това е добър скок към Кали.







Топ 25 -те най -добри инструменти на Kali Linux, които изброих по -долу, се основават на функционалност, а също и на нейната последователност в цикъла или процедурата за тестване на проникване. Ако вече сте последвали по -ранната ми статия в Цикъл на тестване на проникване раздел, има основно четири процедури: разузнаване, сканиране, експлоатация и пост-експлоатация. Тук изброих най -добрите 25 инструменти на Kali Linux, започвайки от Anonymity.



АНОНИМНОСТ

По време на теста за проникване е от решаващо значение да се подготвите да останете анонимни. Не се заблуждавайте, като разкривате собствената си самоличност, докато хакнете, покрийте го!



25. MacChanger

Има няколко причини, поради които промяната на MAC адреса е важна, използвам MacChanger, докато тествам безжична мрежа с активирано MAC филтриране и трябва да присвоя одобрен MAC адрес на безжичния адаптер. Или просто буквално да се промени на случаен MAC, докато тествате pentest. За да използвате MacChanger, следвайте тази команда:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Например, използвам устройството си WLAN1, за да се свържа с мрежата, за да променя MAC адреса на WLAN1 по подразбиране напълно произволно, въвеждам командата:

~$ macchanger -r wlan1 

24. ProxyChains

Прокси веригите покриват и се справят с всякаква работа. Добавете командни прокси вериги за всяка работа, това означава, че активираме услугата Прокси вериги. Например искам да задействам ProxyChain за покриване на NMAP. Командата е:

~$ proxychains nmap 74.125.68.101 -v -T4 

Но преди да използвате ProxyChains, първо трябва да го конфигурирате, като добавите прокси IP и други неща, вижте пълния урок за ProxyChains тук: https://linuxhint.com/proxychains-tutorial/


СЪБИРАНЕ НА ИНФОРМАЦИЯ

23. TraceRoute

Traceroute е инструмент за диагностика на компютърна мрежа за показване на маршрута на връзката и измерване на транзитни закъснения на пакети през IP мрежа.

22. WhatWeb

WhatWeb е помощна програма за отпечатъци на уебсайтове. Той идентифицира уебсайтове, включително системи за управление на съдържанието (CMS), платформи за блогове, статистически/аналитични пакети, JavaScript библиотеки, уеб сървъри и вградени устройства. WhatWeb има над 1700 приставки, всяка от които разпознава нещо различно. WhatWeb също така идентифицира номера на версии, имейл адреси, идентификатори на акаунти, модули на уеб рамката, SQL грешки и др.

21. Whois

WHOIS е база данни, управлявана от местни интернет регистратори, това е протокол за заявки и отговори, който се използва широко за запитване в бази данни, които съхраняват регистрираните потребители на интернет ресурс, като име на домейн или блок от IP адрес, но се използва и за по -широк спектър от друга лична информация за собственика на домейна.

20. Maltegoce (издание на Maltego Community)

Maltegoce е инструмент за събиране на разузнавателна информация, който има за цел да открие и събере данни за целта (фирмена или лична) и визуализира тези събрани данни в графика за анализ. Преди да използваме maltegoce, първо регистрирайте издание на maltego общност тук: https://www.paterva.com/web7/community/community.php

След като приключите с регистрацията, сега отворете терминала и въведете maltegoce. изчакайте кратък момент, за да се стартира. След като приключи зареждането, ще бъдете посрещнати от екран с молба да влезете в Maltego Community Edition.

Влезте с акаунта, който току -що сте регистрирали. След като сте влезли, трябва да решите какъв тип машина е необходима за работа срещу целта.

  • Фирма Сталкер (събира разузнаване)
  • Отпечатък L1 (основно разузнаване)
  • Отпечатък L2 (умерено количество разузнаване)
  • Отпечатък L3 (интензивно и най -пълно разузнаване)

Нека изберем отпечатък L3.

Въведете целевото име на домейн.

Резултатът трябва да изглежда така, да показва каквото е намерено и да го визуализира в графика.

19. НМАП

Network Mapper (NMap) е инструмент, използван за откриване на мрежа и одит на сигурността. Любимата ми опция в NMAP е –script vuln, която казва на NMAP да одитира сигурността на всеки отворен порт на целта, използвайки NSE. Например:

~$ nmap kali.org --script vuln

За да видите пълния списък с функциите на NMAP, вместо това вижте страницата за помощ.

~$ nmap --help

18. Dirbuster / Dirb

Dirb е инструмент за намиране на скрити обекти, файлове и директории на уебсайт. Dirb работи, като стартира речникова атака срещу уеб сървър и анализира отговора. DIRB се предлага с набор от предварително конфигурирани списъци с думи, разположени под /usr/share/dirb/wordlists/ . За да стартирате dirb, използвайте следния шаблон на команда:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

АНАЛИЗ НА УНИВРЕМИМОСТТА

17. Никой

Nikto е инструмент за оценка на уеб сървър и уеб приложения за намиране на потенциални проблеми със сигурността и уязвимости. Nikto сканира за 6700 потенциално опасни файлове/програми. За да стартирате Nikto, въведете следната команда:

~$ nikto -h [hostname or IP address] 

АНАЛИЗ НА УЕБ ПРИЛОЖЕНИЯ

16. SQLiv

SQLiv е прост и масивен скенер за уязвимости при инжектиране на SQL. SQLiv не е инсталиран по подразбиране в Kali Linux. За да го инсталирате, изпълнете следните команди:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

След като бъде инсталиран, просто въведете терминала:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite е колекция от инструменти, обединени в един пакет, който извършва тестване на сигурността на уеб приложенията, от първоначалното картографиране и анализ на повърхността на атаката на приложението, до намирането и използването на уязвимости в сигурността. Основните характеристики на Burpsuite е, че той може да функционира като прихващащ прокси (вижте изображението по -долу). Burpsuite прехваща трафика между уеб браузър и уеб сървъра.

За да отворите burpsuite, въведете burpsuite в терминала.

14. OWASP-ZAP

OWASP ZAP е базиран на Java инструмент за тестване на сигурността на уеб приложения. Той има интуитивен графичен интерфейс и мощни функции за извършване на неща като размиване, скриптове, паяци, прокси и атаки на уеб приложения. Той също така се разширява чрез редица плъгини. По този начин това е инструмент за тестване на уеб приложения „всичко в едно“.

За да отворите OWASP ZAP, въведете owasp-zap в терминала.

13. HTTRACK

Httrack е клониране на уебсайт / уеб страница, от гледна точка на тестване за проникване, той се използва главно за създаване на фалшив уебсайт или фишинг в атакуващ сървър. Стартирайте съветника за httrack, като въведете в терминала:

~$ httrack

Ще бъдете подканени, необходима е някаква конфигурация с насоки. Като например Име на проекта, Базов път на проекта, задайте URL целта и конфигурацията на прокси сървъра.

12. JoomScan & WPScan

JoomScan е инструмент за анализ на уеб приложения за сканиране и анализ на Joomla CMS, докато WPScan е скенер за уязвимости на WordPress CMS. За да проверите каква CMS е инсталирана на целевия уебсайт, можете да използвате или ОНЛАЙН CMS скенер, или да използвате допълнителни инструменти, CMSMap. (https://github.com/Dionach/CMSmap). След като знаете целевата CMS, независимо дали е Joomla или WordPress, тогава можете да решите да използвате JoomsScan или WPScan.
Стартирайте JoomScan:

~$ joomscan -u victim.com

Стартирайте WPScan:

~$ wpscan -u victim.com



ОЦЕНКА НА БАЗАТА ДАННИ

11. SQLMap

SQLMAP автоматизира процеса на откриване и използване на уязвимости при инжектиране на SQL и поемане на бази данни. За да използвате SQLMap, трябва да намерите URL адрес на уебсайт, който е уязвим за SQL инжектиране, можете да го намерите, като използвате SQLiv (вижте номера на списъка) или използвайте Google dork. След като получите уязвимия URL адрес за инжектиране на SQL, отворете терминала и изпълнете следната команда:

  1. Придобиване на списък с бази данни
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Придобиване на списък с таблици
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Придобиване на списък с колони
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Придобийте данните
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Например, да кажем, че имаме уязвима SQL инжекция http://www.vulnsite.com/products/shop.php?id=13. И ние вече сме придобили базите данни, таблици и колони. Ако искаме да получим данните, тогава командата е:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Най -вече данните са криптирани, имаме нужда от друг инструмент за декриптирането им. По -долу е друга процедура за получаване на парола за ясен текст.


АТАКИ НА ПАРОЛА

10. Hash-Identifier и findmyhash

Идентификаторът на хеш е инструмент за идентифициране на различните типове хешове, използвани за криптиране на данни и особено пароли. Findmyhash е инструмент за разбиване на криптирани пароли или данни с помощта на онлайн услуги. Например получихме криптирани данни: 098f6bcd4621d373cade4e832627b4f6. Първото нещо, което ще трябва да направите, е да определите типа хеш. За да направите това, стартирайте hash-identifier в терминала и въведете стойността на хеш в него.

Идентификаторът на хеш е открил, че тези декриптирани данни използват хеш алгоритъм MD5. След като неговият тип хеш е известен, използваме друг инструмент, findmyhash за разбиване на данните. Сега въведете терминала:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Резултатът ще бъде следният:

9. Хрускане

Crunch е помощна програма за създаване на персонализирани списъци с думи, където можете да посочите стандартен набор от символи или набор от знаци, който посочите. crunch може да генерира всички възможни комбинации и пермутации.

Основният синтаксис за crunch изглежда така:

~$ crunch max -t -o 

Сега нека да разгледаме какво е включено в горния синтаксис.

    • мин = Минималната дължина на паролата.
    • макс = Максималната дължина на паролата.
    • набор от символи = Наборът от символи, който да се използва при генериране на пароли.
    • -T = Посоченият модел на генерираните пароли. Например, ако знаете, че рожденият ден на целта е 0231 (31 февруари) и подозирате, че са използвали рождения си ден в паролата си, можете да генерирате списък с пароли, който завършва с 0231, като зададете шаблона @@@@@@@ 0321 . Тази дума генерира пароли с дължина до 11 знака (7 променливи и 4 фиксирани), които завършват с 0321.
    • -или = запишете списъка с думи в даденото име на файл.

8. Джон Изкормвача (ОФЛАЙН УСЛУГА ЗА КРАНИРАНЕ НА ПАРОЛИ)

John The Ripper е една от най-популярните програми за тестване и пробиване на пароли, тъй като комбинира няколко бисквитки за пароли в един пакет, автоматично открива типове хеш на парола и включва крекер за персонализиране. В Linux, passwd файлът, намиращ се на /etc /passwd, съдържа цялата потребителска информация. хеш SHA криптирана парола на всеки от намерените потребители се съхранява в /etc /shadow файл.

7. THC Hydra (ОНЛАЙН УСЛУГА ЗА КРЪКВАНЕ НА ПАРОЛИ)

Hydra е най -бързият хакер за влизане в мрежа, който поддържа множество протоколи за атака. THC Hydra поддържа следните протоколи: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.

За по -задълбочен и подробен урок за hydra посетете предишната ми статия, озаглавена Crack Web Based Login Page With Hydra в Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


БЕЗЖИЧНА АТАКА

6. Aircrack-NG Suite

Aircrack-ng е мрежов софтуерен пакет, състоящ се от скенер, анализатор на пакети, WEP и WPA/WPA2-PSK крекер и инструмент за анализ за 802.11 безжични локални мрежи. Комплектът Aircrack-NG включва:

  • aircrack-ng Разбива WEP ключове, използвайки атаката на Fluhrer, Mantin и Shamir (FMS), PTW атака и речникови атаки, и WPA/WPA2-PSK, използвайки речникови атаки.
  • airdecap-ng Декриптира WEP или WPA криптирани файлове за заснемане с известен ключ.
  • airmon-ng Поставяне на различни карти в режим на монитор.
  • aireplay-ng Пакет инжектор (Linux и Windows с драйвери CommView).
  • airodump-ng Packet sniffer: Поставя въздушния трафик в pcap или IVS файлове и показва информация за мрежите.
  • проветряване Създател на интерфейс за виртуален тунел.
  • packetforge-ng Създайте криптирани пакети за инжектиране.
  • ivstools Инструменти за сливане и конвертиране.
  • авиобаза Включва техники за атака на клиент, за разлика от точките за достъп.
  • airdecloak-ng Премахва прикриването на WEP от pcap файлове.
  • airolib-ng Съхранява и управлява списъци с ESSID и пароли и изчислява сдвоени главни ключове.
  • airserv-ng Позволява достъп до безжичната карта от други компютри.
  • приятелю Помощният сървър за easside-ng, работещ на отдалечен компютър.
  • easside-ng Инструмент за комуникация с точка за достъп, без WEP ключ.
  • tkiptun-ng WPA/TKIP атака.
  • wesside-ng Автоматичен инструмент за възстановяване на wep ключ.

5. Флукс

Fluxion е любимият ми инструмент Evil Twin Attack. fluxion не извършва bruteforce атака, за да счупи ключа. Fluxion създава отворена двойна AP на целевата (Wi-Fi) мрежа. Когато някой се опита да се свърже с тази мрежа, се появява фалшива страница за удостоверяване, която иска ключ. Когато жертвата влиза в ключа, fluxion улавя този ключ и проверява дали ключът е валидна парола, като съвпада с ключа и ръкостискането. За да инсталирате Fluxion, изпълнете следните команди:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Отворете съветника за fluxion, като въведете:

~$ ./fluxion.sh 

При първото стартиране fluxion проверява зависимости и ги инсталира автоматично. След това продължете дълго с инструкциите на съветника за fluxion.


ИНСТРУМЕНТИ ЗА ЕКСПЛОАТАЦИЯ
4. Инструментариум за социално инженерство (SET)

Наборът от инструменти за социални инженери е рамка за тестване на проникване с отворен код, предназначена за социално инженерство. SET има редица персонализирани вектори на атаки като фишинг, фишинг с копие, злонамерен USB, масови съобщения и т.н. Този набор от инструменти е безплатен продукт от Trustedsec.com. За да започнете да използвате SET, въведете терминал seetolkit.

3. РАМКА НА METASPLOIT

Metasploit Framework първоначално е имал за цел да бъде поддържана рамка, която автоматизира процеса на експлоатация, а не ръчна проверка. Metasploit е популярна рамка в историята, има богати модули, насочени към различни цели като Unix, BSD, Apple, Windows, Android, WebServers и т.н. EternalBlue и DoublePulsar.

Видео Хакване на Windows с помощта на EternalBlue на MetaSploit


ПЪХВАНЕ И ПЪТВАНЕ

2. WireShark

Wireshark е много популярен инструмент за мрежов анализатор, който е най -широко използван при одит на мрежовата сигурност. Wireshark използва дисплейни филтри за общо филтриране на пакети. Ето някои полезни филтри, включително филтри за улавяне на уловена парола.

  • Показване само на SMTP (порт 25) и ICMP трафик:
    port eq 25 или icmp
  • Показвайте само трафик в локалната мрежа (192.168.x.x), между работни станции и сървъри - без интернет:
    src == 192.168.0.0/16 и ip.dst == 192.168.0.0/16
  • TCP буферът е пълен - Източникът инструктира Дестинацията да спре да изпраща данни:
    window_size == 0 && tcp.flags.reset! = 1
  • Сравнете HTTP заявките, където последните знаци в uri са знаците gl = se
    request.uri съвпада с gl = se $
  • Филтрирайте срещу определен IP
    addr == 10.43.54.65
  • Показване на метода на POST заявка, съдържащ предимно потребителска парола:
    request.method == POST

За да стартирате Wireshark, просто въведете wireshark в терминала. Той ще отвори графичен потребителски интерфейс. Първо, той ще ви помоли да зададете мрежовия интерфейс, който ще се използва.

1. Bettercap

BetterCAP е мощна и преносима помощна програма за извършване на различни видове MITM атаки срещу мрежа, манипулиране на HTTP, HTTPS и TCP трафик в реално време, намиране на идентификационни данни и много други. BetterCAP е подобен по концепция като ettercap, но според моя опит, сравнявайки и двете функции, Bettercap спечели.

Bettercap е в състояние да победи SSL/TLS, HSTS, HSTS предварително заредени. Той използва SSLstrip+ и DNS сървър (dns2proxy) за внедряване на частичен байпас на HSTS. Връзките SSL/TLS се прекратяват. Въпреки това връзката надолу по веригата между клиент и нападател не използва SSL/TLS криптиране и остава декриптирана.

Частичният HSTS байпас пренасочва клиента от името на домейна на посетения уеб хост към фалшиво име на домейн, като изпраща HTTP заявка за пренасочване. След това клиентът се пренасочва към име на домейн с допълнително „w“ в www или web. в името на домейна напр. web.site.com. По този начин уеб хостът не се счита за член на списъка с предварително заредени HSTS хостове и клиентът има достъп до уеб хоста без SSL/TLS. След това фалшивите имена на домейни се разрешават до реални и правилни IP адреси от специалния DNS сървър, който очаква тези промени в имената на домейни. Недостатъкът на тази атака е, че клиентът трябва да започне връзката през HTTP поради необходимостта от HTTP пренасочване. Bettercap е предварително инсталиран на Kali Linux.

За да направим MitM с Bettercap, нека видим този пример. Нападателят и жертвата са в една и съща подмрежа в wifi мрежа. IP на жертвата е: 192.168.1.62 . IP адресът на рутера е: 192.168.1.1 . Нападателят използва своя WLAN1 безжичен мрежов интерфейс. Нападателят има за цел да надуши и измами мишената. И така, нападателят въведе команда:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

След като командата се изпълни, bettercap ще стартира модула за спуфинг на ARP, DNS сървъра, HTTP и HTTPS прокси услугата. А също и изброената информация за жертвите.

Жертвата въвежда url „fiverr.com“ в раздела url. Bettercap откри, че жертвата се опитва да получи достъп до fiverr.com. След това по-добре ограничете SSLSтрипването на URL адреса, като понижите протокола HTTPS до HTTP и промените името на URL адреса. Както е показано на изображението по -долу.

URL адресът в браузъра на жертвата ще изглежда странен, има допълнително „w“, така работи байпасът за SSLSTRIP+ и HSTS Preload.

След като жертвата влезе в услугата за влизане, bettercap улавя идентификационните данни.

ПОСЛЕДНО ЕКСПЛОАТАЦИЯ И….

Най -добрият инструмент в KALI LINUX!

1. РАМКА НА METASPLOIT

Мисля, че Metasploit Framework е най -добрият инструмент в KALI LINUX. Metasploit има много модули:

Експлоатирайте

Експлоатацията е методът, чрез който нападателят се възползва от недостатък в системата, услугата, приложението и т.н. Атакуващият обикновено използва това, за да направи нещо с конкретната система/услуга/приложение, което атакува, което разработчикът/внедряващият никога не е имал намерение да прави. Подобно на злоупотреба. Това е нещо, което нападателят използва, за да получи достъп до система.

Подвизите винаги са придружени от полезни товари

Полезен товар

Полезният товар е парчето код, което се изпълнява в успешно експлоатираната система. След като експлойт работи успешно, рамката инжектира полезния товар през експлоатираната уязвимост и го кара да го изпълнява в целевата система. По този начин нападателят влиза в системата или може да получи данни от компрометираната система, използвайки полезния товар.

Спомагателни

Осигурява допълнителна функционалност, като размиване, сканиране, разузнаване, атака на DOS и т.н. Той не инжектира полезен товар като експлойти. Означава, че няма да можете да получите достъп до система с помощта на спомагателна

Енкодери

Енкодерите се използват за затъмняване на модули, за да се избегне откриването им от защитен механизъм като антивирус или защитна стена. Това се използва широко, когато създаваме задна врата. Задната врата се кодира (дори няколко пъти) и се изпраща на жертвата.

Публикувайте

Тези модули се използват за пост-експлоатация. След като система е компрометирана, можем да се задълбочим в системата, да изпратим задна врата или да я настроим като опорна точка, за да атакуваме други системи, използвайки тези модули.

METASPLOIT се предлага с различни интерфейси:

  • msfconsole Интерактивна псува като черупка за изпълнение на всички задачи.
  • msfcli Извиква функциите на msf от самия терминал/cmd. Не променя терминала.
  • msfgui графичния потребителски интерфейс на Metasploit Framework.
  • Армитаж Друг графичен инструмент, написан на java за управление на pentest, изпълнен с MSF.
  • Уеб интерфейс Уеб базираният интерфейс, предоставен от rapid7 за общността на Metasploit.
  • CobaltStrike друг графичен интерфейс с някои допълнителни функции за пост-експлоатация, отчитане и т.н.