A TOP 25 LEGJOBB KALI LINUX SZERSZÁM

Top 25 Best Kali Linux Tools



Etikus hackerré válni nem olyan egyszerű, mint szoftverfejlesztővé vagy programozóvá válni. Egy etikai hackernek, más néven a behatolási tesztelőnek jó ismeretekkel kell rendelkeznie a különböző területekről. Nem csak a mélyreható programozási nyelvek birtokában C, C ++, Python, PHP, stb. Szükség van egy előzetes Linux/Unix környezeti ismeretekre is, hogy elkezdhessük az etikus hackelés területét.

A Kali Linux rengeteg előre telepített penetrációs teszteszközt tartalmaz, körülbelül 600 eszközt tartalmaz. Kezdő penetrációs tesztelőként szörnyen hangzik. Hogyan tanulhatná meg vagy használhatja ezeket az eszközöket kezdőként? Az igazság az, hogy nem kell mindezt elsajátítania, sőt, sok olyan eszköz van a Kali Linuxba beépítve, amelyek ugyanazzal a koncepcióval és céllal rendelkeznek. De köztük mindig vannak a legjobbak. Ebben a cikkben a Top 25 legjobb Kali Linux eszközt ismertetem a kezdő behatolási tesztelő számára. De ha most telepítette a Kali Linuxot, mielőtt tovább olvasna erről, ajánlom, hogy itt olvassa el ez egy jó ugrás a Kaliba.







Az alább felsorolt ​​25 legjobb Kali Linux eszköz a funkcionalitáson és a behatolási tesztciklusban vagy eljárásban levő sorrenden alapul. Ha már követte korábbi cikkemet a Behatolási tesztciklus szakaszban alapvetően négy eljárás létezik: felderítés, szkennelés, kizsákmányolás és utólagos kizsákmányolás. Itt az anonimitástól kezdve felsoroltam a legjobb 25 Kali Linux eszközt.



NÉVTELENSÉG

A behatolási teszt során elengedhetetlen, hogy felkészüljünk a névtelenségre. Ne tévessze meg magát azzal, hogy feltárja saját személyazonosságát hackelés közben, takarja le!



25. MacChanger

Számos oka van annak, hogy a MAC -cím megváltoztatása fontos, a MacChangert használom, miközben tesztelem a vezeték nélküli hálózatot engedélyezett MAC -szűréssel, és jóváhagyott MAC -címet kell hozzárendelnem a vezeték nélküli adapterhez. Vagy csak szó szerint váltson véletlenszerű MAC -re pentesztelés közben. A MacChanger használatához kövesse ezt a parancsmintát:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Például a WLAN1 eszközömet használom a hálózathoz való csatlakozáshoz, az alapértelmezett WLAN1 MAC cím teljesen véletlenszerű megváltoztatásához, és beírom a parancsot:

~$ macchanger -r wlan1 

24. ProxyChains

A proxychains bármilyen feladatot lefed és kezel. Adjon hozzá proxychains parancsokat minden feladathoz, ez azt jelenti, hogy engedélyezzük a Proxychains szolgáltatást. Például a ProxyChaint szeretném aktiválni az NMAP lefedésére. A parancs a következő:

~$ proxychains nmap 74.125.68.101 -v -T4 

A ProxyChains használata előtt azonban először be kell állítania, hozzáadva a proxy IP -t és egyéb dolgokat, lásd a ProxyChains teljes bemutatóját itt: https://linuxhint.com/proxychains-tutorial/


INFORMÁCIÓGYŰJTÉS

23. TraceRoute

A Traceroute egy számítógépes hálózati diagnosztikai eszköz a csatlakozási útvonal megjelenítésére és a csomagok szállítási késéseinek mérésére egy IP hálózaton keresztül.

22.WhatWeb

A WhatWeb egy webhely ujjlenyomat -segédprogramja. Azonosítja a webhelyeket, beleértve a tartalomkezelő rendszereket (CMS), a blogolási platformokat, a statisztikai/elemzési csomagokat, a JavaScript -könyvtárakat, a webszervereket és a beágyazott eszközöket. A WhatWeb több mint 1700 beépülő modullal rendelkezik, amelyek mindegyike mást ismer fel. A WhatWeb azonosítja a verziószámokat, e -mail címeket, fiókazonosítókat, webes keretmodulokat, SQL -hibákat és egyebeket.

21. Whois

A WHOIS a helyi internet -regisztrátorok által kezelt adatbázis, egy lekérdezési és válaszprotokoll, amelyet széles körben használnak olyan adatbázisok lekérdezésére, amelyek tárolják az internetes erőforrás regisztrált felhasználóit, például egy tartománynevet vagy egy IP -címblokkot, de a domain tulajdonosával kapcsolatos egyéb személyes adatok szélesebb köre.

20. Maltegoce (Maltego Community Edition)

A Maltegoce egy intelligenciagyűjtő eszköz, amelynek célja, hogy felfedezze és összegyűjtse a célt (céget vagy személyt) érintő adatokat, és megjeleníti az összegyűjtött adatokat grafikonon elemzés céljából. Mielőtt a maltegoce -t használnánk, először regisztráljon egy maltego közösségi kiadást itt: https://www.paterva.com/web7/community/community.php

A regisztráció befejezése után nyissa meg a terminált, és írja be a maltegoce parancsot. várjon egy kicsit, amíg elindul. Miután befejeződött a betöltés, egy képernyő fogad, amely arra kéri, hogy jelentkezzen be a Maltego Community Edition -be.

Jelentkezzen be az imént regisztrált fiókkal. Miután bejelentkezett, el kell döntenie, hogy milyen típusú gép szükséges a cél ellen.

  • Társaság Stalker (felderítést gyűjt)
  • Lábnyom L1 (alapfelderítés)
  • Lábnyom (L2) (mérsékelt felderítés)
  • Lábnyom (L3) (intenzív és legteljesebb felderítés)

Válasszuk az L3 lábnyomot.

Írja be a cél tartománynevet.

Az eredménynek így kell kinéznie, megjelenítenie kell a talált eredményeket, és grafikonon kell megjelenítenie.

19. NMAP

A Network Mapper (NMap) egy eszköz a hálózatok felfedezéséhez és a biztonsági ellenőrzéshez. A kedvenc opcióm az NMAP -ban a –script vuln, amely azt mondja az NMAP -nak, hogy ellenőrizze az egyes nyílt portok biztonságát a célon NSE használatával. Például:

~$ nmap kali.org --script vuln

Az NMAP funkciók teljes listájának megtekintéséhez tekintse meg a súgóoldalt.

~$ nmap --help

18. Dirbuster / Dirb

A Dirb egy eszköz rejtett objektumok, fájlok és könyvtárak megtalálására egy webhelyen. A Dirb szótár alapú támadást indít egy webszerver ellen, és elemzi a választ. A DIRB egy előre konfigurált szólistát tartalmaz, amely alatt található /usr/share/dirb/wordlists/ . A mű indításához használja a következő parancsmintát:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

SÉRÜLETI ELEMZÉS

17. Senki

A Nikto webszerver és webalkalmazás -értékelési eszköz a lehetséges biztonsági problémák és sebezhetőségek felkutatására. A Nikto 6700 potenciálisan veszélyes fájlt/programot keres. A Nikto futtatásához írja be a következő parancsot:

~$ nikto -h [hostname or IP address] 

WEB ALKALMAZÁSI ELEMZÉS

16. SQLiv

Az SQLiv egy egyszerű és hatalmas SQL -befecskendezési sebezhetőségi szkenner. Az SQLiv alapértelmezés szerint nincs telepítve a Kali Linux rendszerben. A telepítéshez futtassa a következő parancsokat:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

A telepítés után írja be a terminált:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

A Burp Suite olyan eszközök gyűjteménye, amelyek egyetlen csomagba vannak csomagolva, és elvégzik a webes alkalmazások biztonsági tesztelését, az alkalmazás támadási felületének kezdeti leképezésétől és elemzésétől a biztonsági rések felderítéséig és kihasználásáig. A Burpsuite fő jellemzői, hogy elfogó proxyként működhet (lásd az alábbi képet). A Burpsuite elfogja a böngésző és a webszerver közötti forgalmat.

A burpsuite megnyitásához írja be a burpsuite parancsot a terminálba.

14. OWASP-ZAP

Az OWASP ZAP egy Java-alapú eszköz a webalkalmazások biztonságának tesztelésére. Intuitív grafikus felhasználói felülettel és hatékony funkciókkal rendelkezik, mint például a fuzzing, a szkriptelés, a pókhálózás, a proxy és a webes alkalmazások támadása. Számos bővítményen keresztül is bővíthető. Ily módon ez egy all-in-one webes alkalmazás tesztelő eszköz.

Az OWASP ZAP megnyitásához írja be az owasp-zap parancsot a terminálba.

13. HTTRACK

A Httrack egy webhely / weblap klónozó, penetrációs tesztelési szempontból főleg hamis webhelyek létrehozására, vagy a támadószerveren való adathalászatra használják. A httrack varázsló futtatásához írja be a terminált:

~$ httrack

A rendszer kéri, hogy konfigurációra van szükség útmutatással. Például: Projekt neve, A projekt alapútvonala, állítsa be az URL -címet és a proxy konfigurációt.

12. JoomScan és WPScan

A JoomScan egy webalkalmazás -elemző eszköz a Joomla CMS beolvasására és elemzésére, míg a WPScan egy WordPress CMS sebezhetőségi szkenner. Annak ellenőrzéséhez, hogy milyen CMS van telepítve egy céloldalra, használhatja az ONLINE CMS Scanner -t, vagy további eszközöket, a CMSMap -ot. (https://github.com/Dionach/CMSmap). Ha ismeri a cél CMS -t, legyen az Joomla vagy WordPress, akkor dönthet úgy, hogy JoomsScan vagy WPScan -t használ.
A JoomScan futtatása:

~$ joomscan -u victim.com

A WPScan futtatása:

~$ wpscan -u victim.com



ADATBÁZIS ÉRTÉKELÉS

11. SQLMap

Az SQLMAP automatizálja az SQL -befecskendezési sérülékenységek észlelésének és kiaknázásának folyamatát, valamint az adatbázisok átvételét. Az SQLMap használatához meg kell találnia egy webhely URL -jét, amely sérülékeny az SQL befecskendezésével, vagy megtalálhatja az SQLiv (lásd a lista számát) vagy a Google dork használatával. Miután megkapta a sérülékeny SQL -befecskendezési URL -t, nyissa meg a terminált, és futtassa a következő parancsmintát:

  1. Adatbázisok listájának megszerzése
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Táblázatok listájának megszerzése
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Az oszlopok listájának megszerzése
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Szerezze be az adatokat
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Tegyük fel például, hogy van sebezhető SQL -befecskendezésünk http://www.vulnsite.com/products/shop.php?id=13. És már megszereztük az adatbázisokat, táblázatokat és oszlopokat. Ha meg akarjuk szerezni az adatokat, akkor a parancs a következő:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Többnyire az adatok titkosítva vannak, más eszközre van szükségünk a visszafejtéshez. Az alábbiakban egy másik eljárás látható a tiszta szöveges jelszó megszerzéséhez.


JELSZÓTÁMADÁSOK

10. Hash-Identifier és findmyhash

A hash-azonosító egy eszköz az adatok és különösen a jelszavak titkosításához használt különböző kivonatok azonosítására. A Findmyhash egy eszköz a titkosított jelszavak vagy adatok feltörésére online szolgáltatások segítségével. Például titkosított adatokat kaptunk: 098f6bcd4621d373cade4e832627b4f6. Az első dolog, amit meg kell tennie, azonosítsa a hash -típust. Ehhez indítsa el a hash-azonosítót a terminálon, és írja be a hash értéket.

A hash-azonosító észlelte, hogy ez a visszafejtett adat MD5 hash algoritmust használ. Miután a hash típusa ismert, akkor egy másik eszközt, a findmyhash -t használunk az adatok feltöréséhez. Most írja be a terminált:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Az eredmény a következő lenne:

9. Crunch

A Crunch egy segédprogram egyéni szólisták létrehozásához, ahol megadhat egy szabványos vagy megadott karakterkészletet. A crunch minden lehetséges kombinációt és permutációt generálhat.

A crunch alapvető szintaxisa így néz ki:

~$ crunch max -t -o 

Most nézzük meg, mit tartalmaz a fenti szintaxis.

    • min = A jelszó minimális hossza.
    • max = A jelszó maximális hossza.
    • karakterkészlet = A jelszavak előállításához használandó karakterkészlet.
    • -t = A generált jelszavak megadott mintája. Például, ha tudta, hogy a célpont születésnapja 0231 (február 31.), és gyanította, hogy a születésnapját használja a jelszavában, akkor létrehozhat egy jelszólistát, amely 0231 -gyel végződik, ha megadja a crunch @@@@@@@ 0321 mintát . Ez a szó legfeljebb 11 karakter hosszú jelszót generál (7 változó és 4 rögzített), amelyek mindegyike 0321 -gyel végződik.
    • -vagy = mentse a szólistát a megadott fájlnévbe.

8. Ripper János (OFFLINE JELSZÓK CSILLAGÍTÓ SZOLGÁLTATÁSA)

A John The Ripper az egyik legnépszerűbb jelszótesztelő és feltörő program, mivel számos jelszó-feltörőt egyesít egy csomagban, automatikusan felismeri a jelszó-kivonat-típusokat, és tartalmaz egy testreszabási feltörőt. Linux alatt az /etc /passwd címen található passwd fájl tartalmazza az összes felhasználói információt. Az összes talált felhasználó hash SHA titkosított jelszava az /etc /shadow fájlban van tárolva.

7. THC Hydra (ONLINE PASSWORD CRACKING SERVICE)

A Hydra a leggyorsabb hálózati bejelentkezési feltörő, amely számos támadási protokollt támogat. A THC Hydra támogatja ezeket a protokollokat: Cisco AAA, Cisco hitelesítés, Cisco engedélyezés, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 és v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC és XMPP.

A hidra vonatkozó részletesebb és részletesebb bemutatóért látogasson el korábbi cikkemhez Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


Vezeték nélküli támadás

6. Aircrack-NG lakosztály

Az Aircrack-ng egy hálózati szoftvercsomag, amely szkennerből, csomagszaglóból, WEP és WPA/WPA2-PSK krakkerből és elemző eszközből áll a 802.11 vezeték nélküli LAN-ok számára. Az Aircrack-NG lakosztály a következőket tartalmazza:

  • repülőgép-repülés Feltöri a WEP-kulcsokat a Fluhrer, a Mantin és a Shamir támadás (FMS), a PTW-támadás és a szótártámadások, valamint a WPA/WPA2-PSK segítségével a szótártámadások segítségével.
  • légzárás A WEP vagy WPA titkosított rögzítési fájlok dekódolása ismert kulccsal.
  • levegő-ng Különböző kártyák elhelyezése monitor módban.
  • aireplay-ng Csomag injektor (Linux és Windows CommView illesztőprogramokkal).
  • airodump-ng Csomagszippantó: A légi forgalmat pcap vagy IVS fájlokba helyezi, és információkat jelenít meg a hálózatokról.
  • airtun-ng Virtuális alagútfelület -készítő.
  • packetforge-ng Hozzon létre titkosított csomagokat az injekcióhoz.
  • ivsols Eszközök az egyesítéshez és a konvertáláshoz.
  • légibázis A hozzáférési pontokkal ellentétben technikákat tartalmaz az ügyfél támadásához.
  • légtakaró Eltávolítja a WEP -álcázást a pcap fájlokból.
  • airolib-ng Tárolja és kezeli az ESSID- és jelszólistákat, és kiszámítja a párosított mesterkulcsokat.
  • airserv-ng Lehetővé teszi a vezeték nélküli kártya elérését más számítógépekről.
  • haver-ng Az easside-ng segédszervere egy távoli számítógépen fut.
  • easside-ng Eszköz a hozzáférési ponttal való kommunikációhoz, WEP kulcs nélkül.
  • tkiptun-ng WPA/TKIP támadás.
  • wesside-ng Automatikus eszköz a wep kulcs helyreállításához.

5. Fluxion

A Fluxion a kedvenc Evil Twin Attack eszközöm. A fluxion nem hajt végre bruteforce támadást, hogy feltörje a kulcsot. A Fluxion a célhálózat (Wi-Fi) nyílt iker AP-jét hozza létre. Amikor valaki megpróbál csatlakozni ehhez a hálózathoz, hamis hitelesítési oldal jelenik meg, amely kulcsot kér. Amikor az áldozat beírja a kulcsot, a fluxion rögzíti ezt a kulcsot, és a kulcs és a kézfogás egyeztetésével ellenőrzi, hogy a kulcs érvényes jelszó -e. A Fluxion telepítéséhez futtassa a következő parancsokat:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Nyissa meg a fluxus varázslót a következő beírásával:

~$ ./fluxion.sh 

Az első futtatáskor a fluxion ellenőrzi a függőséget, és automatikusan telepíti azokat. Ezután menjen sokáig a fluxion varázsló utasításaival.


HASZNÁLATI ESZKÖZÖK
4. Social Engineering Toolkit (SET)

A Social-Engineer Toolkit egy nyílt forráskódú penetrációs tesztelési keretrendszer, amelyet a Social-Engineering számára terveztek. A SET számos egyedi támadóvektorral rendelkezik, például adathalászat, lándzsás adathalászat, rosszindulatú USB, tömeges levél stb. Ez az eszköztár a Trustedsec.com ingyenes terméke. A SET használatának megkezdéséhez írja be a seetolkit terminált.

3. METASPLOIT KERET

A Metasploit Framework eredetileg karbantartható keretrendszer volt, amely automatizálja a kihasználási folyamatot, és nem kézi ellenőrzést. A Metasploit népszerű keretrendszer a történelem során, gazdag modulokkal rendelkezik, amelyek különféle célokat céloznak meg, mint például a Unix, a BSD, az Apple, a Windows, az Android, a WebServers stb. EternalBlue és DoublePulsar.

Videó A Windows feltörése az EternalBlue segítségével a MetaSploit -on


SZIPKOZÁS ÉS KIKAPCSOLÁS

2. WireShark

A Wireshark egy nagyon népszerű hálózati elemző eszköz, amelyet a hálózatbiztonsági auditálásban a legszélesebb körben használnak. A Wireshark kijelző szűrőket használ az általános csomagszűréshez. Íme néhány hasznos szűrő, beleértve a rögzített jelszó megragadására szolgáló szűrőket.

  • Csak az SMTP (25. port) és az ICMP forgalom megjelenítése:
    port eq 25 vagy icmp
  • Csak a forgalom megjelenítése a LAN -on (192.168.x.x), a munkaállomások és a kiszolgálók között - nincs internet:
    src == 192.168.0.0/16 és ip.dst == 192.168.0.0/16
  • A TCP -puffer megtelt - a Forrás utasítja a Célállomást, hogy állítsa le az adatok küldését:
    window_size == 0 && tcp.flags.reset! = 1
  • Egyeztesse a HTTP kéréseket, ahol az uri utolsó karaktere a gl = se karakter
    request.uri egyezik a gl = se $
  • Szűrés adott IP -cím alapján
    addr == 10.43.54.65
  • POST kérési módszer megjelenítése, többnyire felhasználói jelszót tartalmaz:
    request.method == POST

A Wireshark futtatásához egyszerűen írja be a WireShark terminált. Megnyílik egy grafikus felhasználói felület. Először is meg kell adnia a használni kívánt hálózati interfészt.

1. Bettercap

A BetterCAP egy erőteljes és hordozható segédprogram különféle típusú MITM támadások végrehajtására egy hálózat ellen, HTTP, HTTPS és TCP forgalom valós idejű manipulálására, hitelesítő adatok szaglászására és még sok másra. A BetterCAP koncepciója hasonló az ettercap -hez, de tapasztalataim szerint mindkét funkciót összehasonlítva a Bettercap WON.

A Bettercap képes legyőzni az SSL/TLS, HSTS, HSTS Preloaded -t. SSLstrip+ és DNS szervert (dns2proxy) használ a részleges HSTS bypass megvalósításához. Az SSL/TLS kapcsolatok megszakadnak. A kliens és a támadó közötti downstream kapcsolat azonban nem használ SSL/TLS titkosítást, és dekódolva marad.

A részleges HSTS bypass HTTP -átirányítási kérelem küldésével átirányítja az ügyfelet a meglátogatott internetes gazdagép tartománynevéről egy hamis tartománynévre. Az ügyfelet ezután átirányítják egy domain névre, extra „w” betűvel a www vagy a weben. a domain névben pl. web.site.com. Így az internetes gazdagép nem tekinthető a HSTS előre betöltött állomások listájának tagjaként, és az ügyfél SSL/TLS nélkül is hozzáférhet a webhoszthoz. A hamis tartományneveket ezután a speciális DNS -kiszolgáló valós és helyes IP -címekre oldja fel, amely elvárja ezeket a változásokat a tartománynevekben. A támadás hátránya, hogy a kliensnek HTTP -n keresztül kell elindítania a kapcsolatot a HTTP -átirányítás szükségessége miatt. A Bettercap előre telepítve van a Kali Linux rendszeren.

Ha a MitM -et szeretné használni a Bettercap segítségével, nézzük meg ezt a példát. A támadó és az áldozat ugyanabban az alhálózatban van egy wifi hálózatban. Az áldozat IP -címe: 192.168.1.62 . A router IP címe: 192.168.1.1 . A támadó az övét használja WLAN1 vezeték nélküli hálózati interfész. A támadó célja a célpont szimatolása és elrontása. Tehát a támadó írja be a parancsot:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

A parancs futtatása után a Bettercap elindítja az ARP hamisítási modult, a DNS -kiszolgálót, a HTTP- és a HTTPS -proxy szolgáltatást. És a felsorolt ​​áldozatokra vonatkozó információkat is.

Az áldozat beírja a „fiverr.com” URL -t az url lapon. A Bettercap észlelte, hogy az áldozat megpróbálja elérni a fiverr.com webhelyet. Ezután jobb lezárni az SSL-t, ha letörli az URL-t a HTTPS protokoll HTTP-re való áttérésével, és módosítja az URL nevét. Mint az alábbi kép.

Az áldozat böngészőjében lévő URL furcsán fog kinézni, további „w” -vel rendelkezik, így működik az SSLSTRIP+ és a HSTS Preload bypass.

Miután az áldozat bejelentkezett a bejelentkezési szolgáltatásba, a Bettercap rögzíti a hitelesítő adatokat.

KIHASZNÁLÁS utáni és….

A LEGJOBB SZERSZÁM KALI LINUX -ban!

1. METASPLOIT KERET

Szerintem a Metasploit Framework a KALI LINUX LEGJOBB ESZKÖZE. A Metasploitnak sok modulja van:

Kihasználni

A kihasználás az a módszer, amellyel a támadó kihasználja a rendszer, a szolgáltatás, az alkalmazás stb. Hibáit. A támadó általában ezt használja arra, hogy valamit tegyen az adott rendszerrel/szolgáltatással/alkalmazással, amelyet támad, amit a fejlesztő/megvalósító soha nem szándékozott tenni. Valahogy olyan, mint a visszaélés. Ezt a támadó használja a rendszerhez való hozzáféréshez.

A kizsákmányolást mindig hasznos teher kíséri

Hasznos teher

A hasznos terhelés az a kódrészlet, amelyet a sikeresen kihasznált rendszer futtat. Miután az exploit sikeresen működik, a keret a hasznosított terhelést befecskendezi a kihasznált biztonsági résen keresztül, és a célrendszeren belül futtatja. Így a támadó belép a rendszerbe, vagy a hasznos terhelés segítségével adatokat szerezhet be a veszélyeztetett rendszerből.

Kiegészítő

További funkciókat biztosít, mint a fuzzing, szkennelés, recon, dos támadások stb. Kiegészítő szalagcímek vagy operációs rendszerek keresése, fuzzes vagy DOS -támadás a célpont ellen. Nem fecskendez be hasznos terhet, mint a kihasználások. Azt jelenti, hogy nem tud hozzáférni egy rendszerhez egy segédeszköz segítségével

Kódolók

A kódolók a modulok elhomályosítására szolgálnak, hogy elkerüljék a védelmi mechanizmus, például víruskereső vagy tűzfal által történő észlelést. Ezt széles körben használják, amikor hátsó ajtót készítünk. A hátsó ajtót kódolják (akár többször is), és elküldik az áldozatnak.

Hozzászólás

Ezeket a modulokat utólagos hasznosításra használják. A rendszer feltörése után mélyebbre áshatunk a rendszerben, elküldhetünk egy hátsó ajtót, vagy beállíthatjuk pivotként, hogy megtámadjuk ezeket a modulokat használó más rendszereket.

A METASPLOIT számos interfésszel rendelkezik:

  • msfconsole Egy interaktív átok, mint a shell, hogy elvégezze az összes feladatot.
  • msfcli Magától a termináltól/cmd -től hívja meg az msf függvényeket. Nem változtatja meg a terminált.
  • msfgui a Metasploit keretrendszer grafikus felhasználói felülete.
  • Armitage Egy másik, Java -ban írt grafikus eszköz a pentest kezelésére MSF -el.
  • Webes felület A rapid7 által biztosított webes felület a Metasploit Community számára.
  • CobaltStrike egy másik GUI, néhány hozzáadott funkcióval az utólagos kihasználáshoz, jelentésekhez stb.