Kali Linux verfügt über Tonnen vorinstallierter Penetrationstestwerkzeuge, etwa 600 Werkzeuge enthalten. Als Anfänger -Penetrationstester klingt es schrecklich. Wie könnte man all diese Tools als Anfänger lernen oder verwenden?? Die Wahrheit ist, dass Sie nicht all diese beherrschen müssen. In der Tat gibt es viele Tools, die in Kali Linux integriert sind, die das gleiche Konzept und Zweck haben. Aber unter ihnen gibt es immer das Beste. In diesem Artikel werde ich die 25 besten Kali -Linux -Tools für den Anfänger -Penetrationstester behandeln. Aber wenn Sie gerade Kali Linux installiert haben, empfehle ich Ihnen, hier zu lesen, dass es ein guter Sprungstart in Kali ist.
Die 25 besten Kali -Linux -Tools, die ich unten aufgeführt habe. Wenn Sie meinen früheren Artikel bereits im Abschnitt zur Penetrationstestzyklus nachgefolgt sind, gibt es im Grunde vier Verfahren: Aufklärung, Scannen, Ausbeutung und Nachauszug. Hier habe ich unten bis zu den besten 25 Kali -Linux -Tools gelistet, beginnend mit der Anonymität.
Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.
ANONYMITÄT
Während der Penetrationstests ist es wichtig, sich darauf vorzubereiten, anonym zu bleiben. Täuschen Sie sich nicht, indem Sie Ihre eigene Identität beim Hacken enthüllen. Decken Sie sie ab!
25. Macchanger
Es gibt mehrere Gründe, warum es wichtig ist, die MAC -Adresse zu ändern. Ich verwende MacChanger, während ich ein drahtloses Netzwerk mit aktivierter MAC -Filterung stellt und dem drahtlosen Adapter eine zugelassene MAC -Adresse zuweisen muss. Oder nur buchstäblich zu einem zufälligen MAC, während er sich stellt. Folgen Sie diesem Befehlsmuster, um MacChanger zu verwenden:
~ $ macchanger [Optionen] NetworkDeviceZum Beispiel verwende ich mein WLAN1 -Gerät, um eine Verbindung zum Netzwerk herzustellen, um die Standard -WLAN1 -MAC -Adresse vollständig zufällig zu ändern. Ich tippe den Befehl ein:
~ $ macchanger -r wlan1Proxychains
Proxychains decken und übernehmen jeden Job. Fügen Sie für jeden Job den Befehl "Proxychains" hinzu. Das bedeutet, dass wir den Proxychains -Service aktivieren können. Zum Beispiel möchte ich Proxychain zum Abdecken von NMAP auslösen. Der Befehl ist:
~ $ proxychains nmap 74.125.68.101 -v -t4Bevor Sie jedoch Proxychains verwenden, müssen Sie es zuerst konfigurieren und Proxy -IP und andere Dinge hinzufügen. Sehen Sie hier vollständige Tutorial zu Proxychains: https: // linuxHint.com/proxychain-tutorial/
INFORMATIONSBESCHAFFUNG
23. Traceroute
Traceroute ist ein diagnostisches Computer -Netzwerk -Tool zum Anzeigen der Verbindungsroute und zur Messung der Transitverzögerungen von Paketen in einem IP -Netzwerk.
Whatweb
WhatWeb ist ein Fingerabdruck -Dienstprogramm für Website. Es werden Websites wie Content Management Systems (CMS), Blogging -Plattformen, statistische/analytische Pakete, JavaScript -Bibliotheken, Webserver und eingebettete Geräte identifiziert. WhatWeb hat über 1700 Plugins, jeweils etwas anderes zu erkennen. WhatWeb identifiziert auch Versionsnummern, E -Mail -Adressen, Konto -IDs, Web -Framework -Module, SQL -Fehler und mehr.
Wer ist
WHOIS ist eine Datenbank, die von lokalen Internetregistraren verwaltet wird. Es handelt sich um ein Abfrage- und Antwortprotokoll, das häufig zum Abfragen von Datenbanken verwendet wird, die die registrierten Benutzer einer Internetressource speichern, z. Eine breitere Palette anderer persönlicher Informationen über den Domain -Eigentümer.
MalteGoce (Maltego Community Edition)
MaleTocece ist ein Intelligenz -Sammelwerkzeug, das darauf abzielt, Daten über das Ziel (Unternehmen oder persönlich) zu ermitteln und zu sammeln, und visualisiert, dass Daten zur Analyse in eine Grafik gesammelt wurden. Bevor wir MalteGoce verwenden, registrieren Sie zuerst eine Maltego Community Edition hier: https: // www.Paterva.com/web7/Community/Community.Php
Öffnen Sie nach dem Abschluss jetzt das Terminal und geben Sie "MalteGoce" ein,. Warten Sie einen kurzen Moment, bis es Startup hat. Nach dem Laden des Ladens werden Sie von einem Bildschirm begrüßt, in dem Sie sich bei der Maltego Community Edition anmelden können.
Melden Sie sich mit dem Konto an, das Sie gerade registriert haben. Nachdem Sie angemeldet sind, müssen Sie entscheiden, welche Art von „Maschine“ erforderlich ist, um gegen das Ziel zu laufen.
Lassen Sie uns L3 -Fußabdruck wählen.
Geben Sie den Namen der Zieldomain ein.
Das Ergebnis sollte so aussehen, es zeigt alles, was gefunden wurde, und visualisieren Sie es in der Grafik.
NMAP
Network Mapper (NMAP) ist ein Tool, das für die Netzwerk -Erkennung und Sicherheitsprüfung verwendet wird. Meine bevorzugte Option in NMAP ist "-Script Vuln". Sie fordert NMAP mit. Zum Beispiel:
~ $ nmap kali.org --Skript vulnUm die vollständige Liste der NMAP -Funktionen anzuzeigen, finden Sie stattdessen die Help -Seite.
~ $ nmap -HELPDirbuster / Dirb
DIRB ist ein Tool, um versteckte Objekte, Dateien und Verzeichnisse auf einer Website zu finden. DIRB arbeitet, indem er einen auf Dictionary basierenden Angriff gegen einen Webserver startet und die Antwort analysiert. Dirb wird mit einer Reihe vorkonfigurierter Wordlisten geliefert, die sich unter befinden /usr/share/dirb/wordlists/. Verwenden Sie zum Starten von DIRB das folgende Befehlsmuster:
~ $ DIRB [Ziel] [WordLists_file]Sicherheitsanalyse
Nikto
Niko ist das Webserver- und Webantragsbewertungstool, um potenzielle Sicherheitsprobleme und Schwachstellen zu finden. Nikto scannt nach 6700 potenziell gefährliche Dateien/Programme. Um Niko auszuführen, geben Sie den folgenden Befehl ein:
~ $ NIKTO -H [Hostname oder IP -Adresse]Webanwendungsanalyse
SQLIV
SQLIV ist ein einfacher und massiver SQL -Injektionsanfälligkeitsscanner. SQLIV ist in Kali Linux standardmäßig nicht installiert. Führen Sie die folgenden Befehle aus:
~ $ Git Clone https: // github.com/hadesy2k/sqliv.GitSobald Sie die Installation installiert haben, geben Sie einfach das Terminal ein:
~ $ sqliv -t [target_url]15. Burpsuit
Burp Suite ist eine Sammlung von Tools, die in eine einzelne Suite gebündelt sind, die Sicherheitstests von Webanwendungen durchführt, von der Erstzuordnung und der Analyse der Angriffsfläche einer Anwendung bis hin zur Suche und Ausnutzung von Sicherheitsanfälligkeiten. Die Hauptmerkmale von Burpsuite besteht darin, dass es als Abfangen -Proxy fungieren kann (siehe Bild unten). Burpsuite fängt den Datenverkehr zwischen einem Webbrowser und dem Webserver ab.
Zum Öffnen von Burpsuite „Burpsuite“ in das Terminal eingeben.
14. Owasp-Zap
OWASP ZAP ist ein Java-basiertes Tool zum Testen der Web-App-Sicherheit. Es verfügt über eine intuitive GUI und leistungsstarke Funktionen, um solche Dinge wie Fuzzing, Skripten, Spinnen, Stellvertreter und Angriffsweb -Apps zu tun. Es ist auch durch eine Reihe von Plugins erweiterbar. Auf diese Weise handelt es sich um ein All-in-One-Web-App-Test-Tool.
Zum Öffnen von OWASP ZAP "OWASP-ZAP" in das Terminal eingeben.
13. Httrack
HTTRACK ist ein Website / Webseite -Kloner aus Sicht des Penetrationstests, das haupt. Führen Sie den HTTRACK -Assistenten durch, indem Sie das Terminal eingeben:
~ $ httrackSie werden aufgefordert, eine gewisse Konfiguration mit Anleitung erforderlich. Wie der Projektname, der Basispfad des Projekts, setzen Sie das URL -Ziel und die Proxy -Konfiguration.
12. Joomscan & WPSCAN
Joomscan ist ein Tool für Webanwendungsanalyse zum Scannen und Analysieren von Joomla CMS, während WPSCAN ein WordPress CMS -Schwachstellenscanner ist. Um zu überprüfen, was CMS auf einer Zielwebsite installiert ist, können Sie entweder Online -CMS -Scanner verwenden oder zusätzliche Tools „CMSMAP“ verwenden. (https: // github.com/dionach/cmsmap). Sobald Sie das Ziel -CMS kennen, ob es sich.
Rennen Sie Joomscan:
WPSCAN ausführen:
~ $ wpscan -u Opfer.com
Datenbankbewertung
Sqlmap
SQLMAP automatisiert den Prozess der Erkennung und Ausnutzung von SQL -Injektionsanfälligkeiten und der Übernahme von Datenbanken. Um SQLMAP zu verwenden, müssen Sie eine Website -URL finden, die SQL Injection anfällig ist. Sobald Sie die gefährdete SQL -Injektions -URL haben, öffnen Sie das Terminal und führen Sie das folgende Befehlsmuster aus:
Angenommen, wir haben eine gefährdete SQL -Injektion, ist es http: // www.Vulnite.Com/Produkte/Laden.Php?id = 13. Und wir haben bereits die Datenbanken, Tabellen und Spalten erfasst. Wenn wir die Daten erwerben wollen, lautet der Befehl:
~ $ SQLMAP -U "http: // www.Vulnite.Com/Produkte/Laden.Php?id = 13 "-d vulnSitedb -t vulnsitable -c vulnSiteSer -DumpMeistens werden die Daten verschlüsselt, wir brauchen ein anderes Tool, um sie zu entschlüsseln. Unten finden Sie eine weitere Prozedur, um das Kennwort für klare Text zu erhalten.
Passwortangriffe
10. Hash-Identifikator und Findmyhash
Der Hash-Identifikator ist ein Tool, um die verschiedenen Arten von Hashes zu identifizieren, die zum Verschlüsseln von Daten und insbesondere Passwörtern verwendet werden. FindMyHash ist ein Tool zum Knacken verschlüsselter Passwörter oder Daten mit Online -Diensten. Zum Beispiel haben wir verschlüsselte Daten erhalten: 098F6BCD4621D373CADE4E832627B4F6. Als erstes müssen Sie den Hash -Typ identifizieren. Starten Sie dazu den „Hash-Identifikator“ im Terminal und geben Sie den Hash-Wert darauf ein.
Hash-Identifikator erkannt, dass diese entschlüsselten Daten den Hash-Algorithmus MD5 verwendet. Nachdem sein Hash -Typ bekannt ist, verwenden wir ein anderes Tool, FindMyHash, um die Daten zu knacken. Geben Sie nun das Terminal ein:
~ $ findMyHash Md5 -h 098f6bcd4621d373Cade4E832627B4F6Das Ergebnis wäre so:
Crunch
Crunch ist ein Dienstprogramm zum Erstellen von benutzerdefinierten Wordlists, bei denen Sie einen Standardzeichen oder einen Zeichensatz angeben können, den Sie angeben. Crunch kann alle möglichen Kombinationen und Permutationen erzeugen.
Die grundlegende Syntax für Crunch sieht folgendermaßen aus:
~ $ crunch max -t -oLassen Sie uns nun das übergehen, was oben in der Syntax enthalten ist.
John the Ripper (Offline -Passwort Cracking Service)
John the Ripper ist eines der beliebtesten Kennwort-Test- und Cracking-Programme, da es eine Reihe von Passwortcrackern in einem Paket kombiniert, automatische Kennwort-Hash-Typen und einen Anpassungscracker enthält. In Linux enthält die Datei „Passwd“ AT /etc /Passwd alle Benutzerinformationen. Hash Sha verschlüsselte Passwort jedes der gefundenen Benutzer wird in /etc /Shadow -Datei gespeichert.
7. THC HYDRA (Online -Kennwort -Cracking -Service)
Hydra ist der schnellste Netzwerk -Login -Cracker, der zahlreiche Angriffsprotokolle unterstützt. THC HYDRA unterstützt diese Protokolle: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, http (s) -Form-Post, http (s) -get, http (s) -head , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, Postgresql, RDP, Rexec, Rlogin, RSH, SIP, SIP, SMB (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 und V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC und XMPP.
Weitere Tiefen- und Detail -Tutorial über Hydra finden Sie in meinem vorherigen Artikel mit dem Titel Crack Web -basierte Login -Seite mit Hydra in Kali Linux (https: // linuxhint.com/crack-Web-basierte Login-Page-mit-hydra-in-kali-linux/)
Drahtloser Angriff
6. Aircrack-NG Suite
Aircrack-NG ist eine Netzwerksoftware-Suite, die aus einem Scanner, Paket-Sniffer, WEP und WPA/WPA2-PSK Cracker und Analyse-Tool für 802 besteht.11 Wireless Lans. Flugcrack-NG Suite beinhaltet:
Fluxion
Fluxion ist mein Lieblingswerkzeug für böse Zwillingsangriffe. Fluxion führt keinen Bruteforce -Angriff durch, um den Schlüssel zu brechen. Fluxion erstellt einen offenen Twin-AP des Target (Wi-Fi) -Netzwerks. Wenn jemand versucht, eine Verbindung zu diesem Netzwerk herzustellen. Wenn das Opfer in den Schlüssel eingeht, erfasst Fluxion diesen Schlüssel und prüft, ob der Schlüssel ein gültiges Passwort ist, indem er den Schlüssel und den Handshake entspricht. Führen Sie die folgenden Befehle aus, um Fluxion zu installieren:
~ $ Git -Klon -recursive https: // github.com/fluxionNetwork/fluxion.GitÖffnen Sie den Fluxion -Assistenten durch Eingabe:
~ $ ./Fluxion.SchBeim ersten Ausführen führt Fluxion die Abhängigkeitsprüfung durch und installiert sie automatisch. Danach gehen Sie lange mit den Anweisungen der Fluxion Assistent an.
Ausbeutungsinstrumente
4. Social Engineering Toolkit (Set)
Das Social-Engineer-Toolkit ist ein Open-Source-Penetrationstest-Framework für Social-Engineering. SET verfügt über eine Reihe von benutzerdefinierten Angriffsvektoren wie Phishing, Spear-Phishing, bösartige USB, Massenpost usw. Dieses Toolkit ist ein kostenloses Produkt von TrustedSec.com. Geben Sie das Terminal „Seetolkit“ ein, um mit dem SET zu beginnen, um mit dem SET zu beginnen.
3. Metasploit -Framework
Metasploit Framework sollte zunächst ein wartbares Framework sein, das den Prozess der Ausbeutung automatisiert, anstatt es manuell zu überprüfen. Metasploit ist ein beliebtes Framework durch die Geschichte. Es verfügt über reichhaltige Module, die auf eine Vielzahl von Zielen wie Unix, BSD, Apple, Windows, Android, Webserver usw. abzielen, usw. Im Folgenden finden Sie eine Beispielverwendung von Metasploit, die Windows OS unter Verwendung der beliebten NSA Exploit EternalBlue und DoublePulsar nutzen.
Video -Hacking -Fenster mit EternalBlue auf Metasploit
Schnüffeln und gefälscht
Wireshark
Wireshark ist ein sehr beliebtes Netzwerkanalysator -Tool, das am weitesten verbreitet bei der Überwachung der Netzwerksicherheit verwendet wird. Wireshark verwendet Anzeigefilter für die allgemeine Paketfilterung. Hier sind einige nützliche Filter, einschließlich Filter, um das erfasste Passwort zu erfassen.
Um Wireshark zu laufen, geben Sie einfach „Wireshark“ im Terminal ein. Es wird eine grafische Benutzeroberfläche geöffnet. Zunächst werden Sie aufgefordert, die Verwendung der Netzwerkschnittstelle festzulegen, die verwendet wird.
Bettercap
BetterCap ist ein leistungsstarkes und tragbares Dienstprogramm, um verschiedene Arten von MITM -Angriffen gegen ein Netzwerk durchzuführen, HTTP, HTTPS und TCP -Verkehr in Echtzeit zu manipulieren, nach Anmeldeinformationen und vieles mehr zu schnüffeln und vieles mehr. Bettercap ist im Konzept ähnlich wie EtterCap, aber meiner Erfahrung nach den Vergleich beider Merkmale hat Bettercap gewonnen.
Bettercap kann SSL/TLS, HSTS, HSTS vorbereitet. Es verwendet SSLstrip+ und DNS Server (DNS2Proxy), um partielle HST -Bypass zu implementieren. Die SSL/TLS -Verbindungen werden beendet. Die nachgeschaltete Verbindung zwischen Client und Angreifer verwendet jedoch keine SSL/TLS -Verschlüsselung und bleibt entschlüsselt.
Die partielle HSTS -Bypass leitet den Client vom Domänennamen des besuchten Webhosts zu einem gefälschten Domain -Namen durch, indem Sie die HTTP -Umleitung senden. Der Kunde wird dann in einen Domainnamen mit zusätzlichem 'W' in www oder web umgeleitet. im Domain -Namen e.G. Netz.Grundstück.com. Auf diese Weise wird der Webhost nicht als Mitglied der vorinstallierten HSTS -Host -Liste angesehen, und der Client kann ohne SSL/TLS auf den Webhost zugreifen. Die gefälschten Domainnamen werden dann vom speziellen DNS -Server auf reale und korrekte IP -Adressen gelöst, wodurch diese Änderungen in den Domain -Namen erwartet werden. Der Nachteil dieses Angriffs ist, dass der Kunde die Verbindung über HTTP aufgrund der Notwendigkeit einer HTTP -Umleitung starten muss. Bettercap ist auf Kali Linux vorinstalliert.
Lassen Sie uns diesen Beispielfall sehen, um MITM mit Bettercap zu machen. Der Angreifer und das Opfer befinden sich in einem WLAN -Netzwerk im selben Subnetz. Das Opfer IP ist: 192.168.1.62. Der Router IP ist: 192.168.1.1. Der Angreifer benutzt seine Wlan1 drahtlose Netzwerkschnittstelle. Der Angreifer zielt darauf ab, das Ziel zu schnüffeln und zu fälschen. Der Angreifer gibt also den Befehl an:
~ $ Bettercap -i Wlan1 -o Bettercap.log -S arp --proxy -Proxy -https -Gateway 192.168.1.1 -Target 192.168.1.62 -i -Netzwerkschnittstelle (WLAN1)Nach dem Ausführen des Befehls startet BetterCap das ARP -Spoofing -Modul, den DNS -Server, den HTTP und den HTTPS -Proxy -Dienst. Und auch die aufgeführten Opferinformationen.
Das Opfer betritt die URL 'Fiverr.com 'in der Registerkarte URL. Bettercap hat festgestellt, dass das Opfer versucht, Zugang zu Fiverr zu haben.com. Bettercap sslstrip-ing der URL durch Downgrade des HTTPS-Protokolls auf HTTP und ändern Sie den URL-Namen. Wie das Bild unten gezeigt.
Die URL im Browser des Opfers wird wie seltsam aussehen, sie hat zusätzliches 'w'.
Sobald sich das Opfer bei der Anmeldung im Dienst anmeldet, erfasst Bettercap die Anmeldeinformationen.
Post ausbeutet und… .
Das beste Werkzeug in Kali Linux!
Ich denke, Metasploit -Framework ist das beste Werkzeug in Kali Linux. Metasploit hat viele Module, die es ist:
Ein Exploit ist die Methode, mit der der Angreifer einen Fehler innerhalb eines Systems, eines Dienstes, der Anwendung usw. nutzt. Der Angreifer verwendet dies im Allgemeinen, um etwas mit dem jeweiligen System/Dienst/Anwendung zu tun, den er/sie angreift, den der Entwickler/Implementierer nie beabsichtigt hat. Ein bisschen Missbrauch. Dies ist das, was ein Angreifer verwendet, um Zugriff auf ein System zu erhalten.
Heldentaten werden immer von Nutzlasten begleitet
Eine Nutzlast ist der Code, der im erfolgreich ausgebeuteten System ausgeführt wird. Nachdem ein Exploit erfolgreich funktioniert hat, injiziert das Framework die Nutzlast durch die ausbeutete Sicherheitsanfälligkeit und lässt sie innerhalb des Zielsystems ausgeführt. Somit steigt ein Angreifer in das System ein oder kann Daten aus dem kompromittierten System mit der Nutzlast abrufen.
Bietet zusätzliche Funktionen wie Fuzzing, Scaning, Recon, DoS -Angriff usw. Hilfscans für Banner oder Osen, Fuzzes oder einen DOS -Angriff auf das Ziel. Es injiziert keine Nutzlast wie Exploits. Bedeutet, dass Sie mit einem Auxiliary keinen Zugriff auf ein System erhalten können
Encoder werden verwendet, um Module zu verschleiern, um die Nachweis durch einen Schutzmechanismus wie ein Antivirus oder eine Firewall zu vermeiden. Dies wird häufig verwendet, wenn wir eine Hintertür erstellen. Die Hintertür ist (sogar mehrmals) codiert und an das Opfer gesendet.
Diese Module werden zur Nachaussetzung verwendet. Nachdem ein System kompromittiert wurde, können wir tiefer in das System eintauchen, eine Hintertüre senden oder als Pivot einstellen, um andere Systeme mit diesen Modulen anzugreifen.
Metasploit verfügt über eine Vielzahl von Schnittstellen: