Top Top 10 beste Kali -Linux -Tools

Top Top 10 beste Kali -Linux -Tools
Ein ethischer Hacker zu werden ist nicht ganz so einfach, um Softwareentwickler oder Programmierer zu werden. Ein ethischer Hacker a.k.Ein Penetrationstester muss ein gutes Verständnis für verschiedene Bereiche haben. Nicht nur ausführliche Programmiersprachen in C, C ++, Python, PHP usw. Ebenfalls in Not ist ein Vorab -Wissen über Linux/Unix -Umgebungskenntnisse, nur um im Bereich ethischer Hacking zu beginnen.

Kali Linux verfügt über Tonnen vorinstallierter Penetrationstestwerkzeuge, etwa 600 Werkzeuge enthalten. Als Anfänger -Penetrationstester klingt es schrecklich. Wie könnte man all diese Tools als Anfänger lernen oder verwenden?? Die Wahrheit ist, dass Sie nicht all diese beherrschen müssen. In der Tat gibt es viele Tools, die in Kali Linux integriert sind, die das gleiche Konzept und Zweck haben. Aber unter ihnen gibt es immer das Beste. In diesem Artikel werde ich die 25 besten Kali -Linux -Tools für den Anfänger -Penetrationstester behandeln. Aber wenn Sie gerade Kali Linux installiert haben, empfehle ich Ihnen, hier zu lesen, dass es ein guter Sprungstart in Kali ist.

Die 25 besten Kali -Linux -Tools, die ich unten aufgeführt habe. Wenn Sie meinen früheren Artikel bereits im Abschnitt zur Penetrationstestzyklus nachgefolgt sind, gibt es im Grunde vier Verfahren: Aufklärung, Scannen, Ausbeutung und Nachauszug. Hier habe ich unten bis zu den besten 25 Kali -Linux -Tools gelistet, beginnend mit der Anonymität.


Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.


ANONYMITÄT

Während der Penetrationstests ist es wichtig, sich darauf vorzubereiten, anonym zu bleiben. Täuschen Sie sich nicht, indem Sie Ihre eigene Identität beim Hacken enthüllen. Decken Sie sie ab!

25. Macchanger

Es gibt mehrere Gründe, warum es wichtig ist, die MAC -Adresse zu ändern. Ich verwende MacChanger, während ich ein drahtloses Netzwerk mit aktivierter MAC -Filterung stellt und dem drahtlosen Adapter eine zugelassene MAC -Adresse zuweisen muss. Oder nur buchstäblich zu einem zufälligen MAC, während er sich stellt. Folgen Sie diesem Befehlsmuster, um MacChanger zu verwenden:

~ $ macchanger [Optionen] NetworkDevice
Die Optionen sind:
-H, -HELP Drucken Sie diese Hilfe drucken
-V, --version Druckversion und Beenden
-s, --how drucken Sie die MAC -Adresse und den Ausgang aus
-E, enden ändern die Anbieter -Bytes nicht
-A, ein anderer Set zufälliger Anbieter Mac der gleichen Art
-Ein festgelegter Zufallsanbieter Mac jeglicher Art
-P, -Permanent zurückgesetzt auf Original, permanent Hardware -Mac
-R, -Random Set vollständig zufälliger Mac
-l, -list [= keyword] drucken bekannte Anbieter drucken
-B,-Bia gibt vor, eine verbrannte Addition zu sein
-m, - -mac = xx: xx: xx: xx: xx: xx
--MAC XX: XX: XX: XX: XX: XX Setzen Sie den Mac xx: xx: xx: xx: xx: xx

Zum Beispiel verwende ich mein WLAN1 -Gerät, um eine Verbindung zum Netzwerk herzustellen, um die Standard -WLAN1 -MAC -Adresse vollständig zufällig zu ändern. Ich tippe den Befehl ein:

~ $ macchanger -r wlan1

Proxychains

Proxychains decken und übernehmen jeden Job. Fügen Sie für jeden Job den Befehl "Proxychains" hinzu. Das bedeutet, dass wir den Proxychains -Service aktivieren können. Zum Beispiel möchte ich Proxychain zum Abdecken von NMAP auslösen. Der Befehl ist:

~ $ proxychains nmap 74.125.68.101 -v -t4

Bevor Sie jedoch Proxychains verwenden, müssen Sie es zuerst konfigurieren und Proxy -IP und andere Dinge hinzufügen. Sehen Sie hier vollständige Tutorial zu Proxychains: https: // linuxHint.com/proxychain-tutorial/


INFORMATIONSBESCHAFFUNG

23. Traceroute

Traceroute ist ein diagnostisches Computer -Netzwerk -Tool zum Anzeigen der Verbindungsroute und zur Messung der Transitverzögerungen von Paketen in einem IP -Netzwerk.

Whatweb

WhatWeb ist ein Fingerabdruck -Dienstprogramm für Website. Es werden Websites wie Content Management Systems (CMS), Blogging -Plattformen, statistische/analytische Pakete, JavaScript -Bibliotheken, Webserver und eingebettete Geräte identifiziert. WhatWeb hat über 1700 Plugins, jeweils etwas anderes zu erkennen. WhatWeb identifiziert auch Versionsnummern, E -Mail -Adressen, Konto -IDs, Web -Framework -Module, SQL -Fehler und mehr.

Wer ist

WHOIS ist eine Datenbank, die von lokalen Internetregistraren verwaltet wird. Es handelt sich um ein Abfrage- und Antwortprotokoll, das häufig zum Abfragen von Datenbanken verwendet wird, die die registrierten Benutzer einer Internetressource speichern, z. Eine breitere Palette anderer persönlicher Informationen über den Domain -Eigentümer.

MalteGoce ​​(Maltego Community Edition)

MaleTocece ist ein Intelligenz -Sammelwerkzeug, das darauf abzielt, Daten über das Ziel (Unternehmen oder persönlich) zu ermitteln und zu sammeln, und visualisiert, dass Daten zur Analyse in eine Grafik gesammelt wurden. Bevor wir MalteGoce ​​verwenden, registrieren Sie zuerst eine Maltego Community Edition hier: https: // www.Paterva.com/web7/Community/Community.Php

Öffnen Sie nach dem Abschluss jetzt das Terminal und geben Sie "MalteGoce" ein,. Warten Sie einen kurzen Moment, bis es Startup hat. Nach dem Laden des Ladens werden Sie von einem Bildschirm begrüßt, in dem Sie sich bei der Maltego Community Edition anmelden können.

Melden Sie sich mit dem Konto an, das Sie gerade registriert haben. Nachdem Sie angemeldet sind, müssen Sie entscheiden, welche Art von „Maschine“ erforderlich ist, um gegen das Ziel zu laufen.

  • Firma Stalker (sammelt Aufklärung)
  • Fußabdruck L1 (Grundaufklärung)
  • Fußabdruck L2 (mäßige Aufnahme)
  • Fußabdruck L3 (intensiv und die vollständigste Aufklärung)

Lassen Sie uns L3 -Fußabdruck wählen.

Geben Sie den Namen der Zieldomain ein.

Das Ergebnis sollte so aussehen, es zeigt alles, was gefunden wurde, und visualisieren Sie es in der Grafik.

NMAP

Network Mapper (NMAP) ist ein Tool, das für die Netzwerk -Erkennung und Sicherheitsprüfung verwendet wird. Meine bevorzugte Option in NMAP ist "-Script Vuln". Sie fordert NMAP mit. Zum Beispiel:

~ $ nmap kali.org --Skript vuln

Um die vollständige Liste der NMAP -Funktionen anzuzeigen, finden Sie stattdessen die Help -Seite.

~ $ nmap -HELP

Dirbuster / Dirb

DIRB ist ein Tool, um versteckte Objekte, Dateien und Verzeichnisse auf einer Website zu finden. DIRB arbeitet, indem er einen auf Dictionary basierenden Angriff gegen einen Webserver startet und die Antwort analysiert. Dirb wird mit einer Reihe vorkonfigurierter Wordlisten geliefert, die sich unter befinden /usr/share/dirb/wordlists/. Verwenden Sie zum Starten von DIRB das folgende Befehlsmuster:

~ $ DIRB [Ziel] [WordLists_file]
~ $ DIRB http: // www.Grundstück.com/usr/share/dirb/wordlists/vulns/apache.txt

Sicherheitsanalyse

Nikto

Niko ist das Webserver- und Webantragsbewertungstool, um potenzielle Sicherheitsprobleme und Schwachstellen zu finden. Nikto scannt nach 6700 potenziell gefährliche Dateien/Programme. Um Niko auszuführen, geben Sie den folgenden Befehl ein:

~ $ NIKTO -H [Hostname oder IP -Adresse]

Webanwendungsanalyse

SQLIV

SQLIV ist ein einfacher und massiver SQL -Injektionsanfälligkeitsscanner. SQLIV ist in Kali Linux standardmäßig nicht installiert. Führen Sie die folgenden Befehle aus:

~ $ Git Clone https: // github.com/hadesy2k/sqliv.Git
~ $ CD SQLIV && sudo python2 setup.py -i

Sobald Sie die Installation installiert haben, geben Sie einfach das Terminal ein:

~ $ sqliv -t [target_url]

15. Burpsuit

Burp Suite ist eine Sammlung von Tools, die in eine einzelne Suite gebündelt sind, die Sicherheitstests von Webanwendungen durchführt, von der Erstzuordnung und der Analyse der Angriffsfläche einer Anwendung bis hin zur Suche und Ausnutzung von Sicherheitsanfälligkeiten. Die Hauptmerkmale von Burpsuite besteht darin, dass es als Abfangen -Proxy fungieren kann (siehe Bild unten). Burpsuite fängt den Datenverkehr zwischen einem Webbrowser und dem Webserver ab.

Zum Öffnen von Burpsuite „Burpsuite“ in das Terminal eingeben.

14. Owasp-Zap

OWASP ZAP ist ein Java-basiertes Tool zum Testen der Web-App-Sicherheit. Es verfügt über eine intuitive GUI und leistungsstarke Funktionen, um solche Dinge wie Fuzzing, Skripten, Spinnen, Stellvertreter und Angriffsweb -Apps zu tun. Es ist auch durch eine Reihe von Plugins erweiterbar. Auf diese Weise handelt es sich um ein All-in-One-Web-App-Test-Tool.

Zum Öffnen von OWASP ZAP "OWASP-ZAP" in das Terminal eingeben.

13. Httrack

HTTRACK ist ein Website / Webseite -Kloner aus Sicht des Penetrationstests, das haupt. Führen Sie den HTTRACK -Assistenten durch, indem Sie das Terminal eingeben:

~ $ httrack

Sie werden aufgefordert, eine gewisse Konfiguration mit Anleitung erforderlich. Wie der Projektname, der Basispfad des Projekts, setzen Sie das URL -Ziel und die Proxy -Konfiguration.

12. Joomscan & WPSCAN

Joomscan ist ein Tool für Webanwendungsanalyse zum Scannen und Analysieren von Joomla CMS, während WPSCAN ein WordPress CMS -Schwachstellenscanner ist. Um zu überprüfen, was CMS auf einer Zielwebsite installiert ist, können Sie entweder Online -CMS -Scanner verwenden oder zusätzliche Tools „CMSMAP“ verwenden. (https: // github.com/dionach/cmsmap). Sobald Sie das Ziel -CMS kennen, ob es sich.
Rennen Sie Joomscan:

~ $ joomscan -u Opfer.com

WPSCAN ausführen:

~ $ wpscan -u Opfer.com



Datenbankbewertung

Sqlmap

SQLMAP automatisiert den Prozess der Erkennung und Ausnutzung von SQL -Injektionsanfälligkeiten und der Übernahme von Datenbanken. Um SQLMAP zu verwenden, müssen Sie eine Website -URL finden, die SQL Injection anfällig ist. Sobald Sie die gefährdete SQL -Injektions -URL haben, öffnen Sie das Terminal und führen Sie das folgende Befehlsmuster aus:

  1. Datenbankenliste erwerben ~ $ SQLMAP -U "[Vuln SQLI URL]" - -DBS
  2. TAPS -Liste erwerben ~ $ SQLMAP -U "[Vuln SQLI URL]" -D [Database_name] -Tabellen
  3. Spaltenliste erwerben ~ $ SQLMAP -U "[Vuln SQLi url]" -d [Database_name] -t [table_name] --Säule
  4. Die Daten erwerben ~ $ SQLMAP -U "[Vuln SQLi url]" -d [Database_name] -t [table_name] -c [column_name] -Dump

Angenommen, wir haben eine gefährdete SQL -Injektion, ist es http: // www.Vulnite.Com/Produkte/Laden.Php?id = 13. Und wir haben bereits die Datenbanken, Tabellen und Spalten erfasst. Wenn wir die Daten erwerben wollen, lautet der Befehl:

~ $ SQLMAP -U "http: // www.Vulnite.Com/Produkte/Laden.Php?id = 13 "-d vulnSitedb -t vulnsitable -c vulnSiteSer -Dump

Meistens werden die Daten verschlüsselt, wir brauchen ein anderes Tool, um sie zu entschlüsseln. Unten finden Sie eine weitere Prozedur, um das Kennwort für klare Text zu erhalten.


Passwortangriffe

10. Hash-Identifikator und Findmyhash

Der Hash-Identifikator ist ein Tool, um die verschiedenen Arten von Hashes zu identifizieren, die zum Verschlüsseln von Daten und insbesondere Passwörtern verwendet werden. FindMyHash ist ein Tool zum Knacken verschlüsselter Passwörter oder Daten mit Online -Diensten. Zum Beispiel haben wir verschlüsselte Daten erhalten: 098F6BCD4621D373CADE4E832627B4F6. Als erstes müssen Sie den Hash -Typ identifizieren. Starten Sie dazu den „Hash-Identifikator“ im Terminal und geben Sie den Hash-Wert darauf ein.

Hash-Identifikator erkannt, dass diese entschlüsselten Daten den Hash-Algorithmus MD5 verwendet. Nachdem sein Hash -Typ bekannt ist, verwenden wir ein anderes Tool, FindMyHash, um die Daten zu knacken. Geben Sie nun das Terminal ein:

~ $ findMyHash Md5 -h 098f6bcd4621d373Cade4E832627B4F6

Das Ergebnis wäre so:

Crunch

Crunch ist ein Dienstprogramm zum Erstellen von benutzerdefinierten Wordlists, bei denen Sie einen Standardzeichen oder einen Zeichensatz angeben können, den Sie angeben. Crunch kann alle möglichen Kombinationen und Permutationen erzeugen.

Die grundlegende Syntax für Crunch sieht folgendermaßen aus:

~ $ crunch max -t -o

Lassen Sie uns nun das übergehen, was oben in der Syntax enthalten ist.

    • Mindest = Die minimale Passwortlänge.
    • Max = Die maximale Passwortlänge.
    • Charaktere = Der Zeichensatz, der zum Generieren der Kennwörter verwendet werden soll.
    • -T = Das angegebene Muster der generierten Passwörter. Wenn Sie beispielsweise wüssten, dass der Geburtstag des Ziels 0231 (31. Februar) war und vermutet, dass sie ihren Geburtstag in ihrem Passwort verwendet haben, können Sie eine Passwortliste erstellen, die mit 0231 endete, indem Sie das Muster @@@@@@@@@@@@@ 0321 gaben. Dieses Wort generiert Passwörter bis zu 11 Zeichen (7 Variable und 4 behoben) lange, die alle mit 0321 endeten.
    • = Speichern Sie die WordList in einen angegebenen Dateinamen.

John the Ripper (Offline -Passwort Cracking Service)

John the Ripper ist eines der beliebtesten Kennwort-Test- und Cracking-Programme, da es eine Reihe von Passwortcrackern in einem Paket kombiniert, automatische Kennwort-Hash-Typen und einen Anpassungscracker enthält. In Linux enthält die Datei „Passwd“ AT /etc /Passwd alle Benutzerinformationen. Hash Sha verschlüsselte Passwort jedes der gefundenen Benutzer wird in /etc /Shadow -Datei gespeichert.

7. THC HYDRA (Online -Kennwort -Cracking -Service)

Hydra ist der schnellste Netzwerk -Login -Cracker, der zahlreiche Angriffsprotokolle unterstützt. THC HYDRA unterstützt diese Protokolle: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, http (s) -Form-Post, http (s) -get, http (s) -head , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, Postgresql, RDP, Rexec, Rlogin, RSH, SIP, SIP, SMB (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 und V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC und XMPP.

Weitere Tiefen- und Detail -Tutorial über Hydra finden Sie in meinem vorherigen Artikel mit dem Titel Crack Web -basierte Login -Seite mit Hydra in Kali Linux (https: // linuxhint.com/crack-Web-basierte Login-Page-mit-hydra-in-kali-linux/)


Drahtloser Angriff

6. Aircrack-NG Suite

Aircrack-NG ist eine Netzwerksoftware-Suite, die aus einem Scanner, Paket-Sniffer, WEP und WPA/WPA2-PSK Cracker und Analyse-Tool für 802 besteht.11 Wireless Lans. Flugcrack-NG Suite beinhaltet:

  • Aircrack-ng Risse WEP-Schlüssel unter Verwendung des Fluhrer-, Mantin- und Shamir-Angriffs (FMS), PTW-Angriffs- und Wörterbuchangriffs sowie WPA/WPA2-PSK unter Verwendung von Wörterbuchangriffen.
  • Airdecap-ng Entschlüsseln.
  • Luftmacht Platzieren Sie verschiedene Karten im Monitor -Modus.
  • Airplay-ng Paketinjektor (Linux und Windows mit Commview -Treibern).
  • Airodump-ng Paket -Sniffer: Geben Sie den Flugverkehr in PCAP- oder IVS -Dateien und zeigt Informationen zu Netzwerken an.
  • Airtun-ng Virtual Tunnel Interface Creator.
  • Paketforge-ng Erstellen Sie verschlüsselte Pakete zur Injektion.
  • IV -Scholen Werkzeuge zum Zusammenführen und Umwandeln.
  • Airbase-ng Integriert Techniken zum Angriff auf den Kunden im Gegensatz zu Zugangspunkten.
  • Airdecloak-ng Entfernt WEP Cloaking aus PCAP -Dateien.
  • Airolib-ng Speichert und verwaltet ESSID- und Kennwortlisten und berechnen Sie paarweise Master -Tasten.
  • Airserv-ng Ermöglicht den Zugriff auf die drahtlose Karte von anderen Computern.
  • Buddy-ng Der Helferserver für Easside-NG, der auf einem Remote-Computer ausgeführt wird.
  • Easside-ng Ein Werkzeug zur Kommunikation mit einem Zugangspunkt ohne WEP -Schlüssel.
  • tkiptun-ng WPA/TKIP -Angriff.
  • Wesside-ng Automatisches Tool zur Wiederherstellung des WEP -Schlüssels.

Fluxion

Fluxion ist mein Lieblingswerkzeug für böse Zwillingsangriffe. Fluxion führt keinen Bruteforce -Angriff durch, um den Schlüssel zu brechen. Fluxion erstellt einen offenen Twin-AP des Target (Wi-Fi) -Netzwerks. Wenn jemand versucht, eine Verbindung zu diesem Netzwerk herzustellen. Wenn das Opfer in den Schlüssel eingeht, erfasst Fluxion diesen Schlüssel und prüft, ob der Schlüssel ein gültiges Passwort ist, indem er den Schlüssel und den Handshake entspricht. Führen Sie die folgenden Befehle aus, um Fluxion zu installieren:

~ $ Git -Klon -recursive https: // github.com/fluxionNetwork/fluxion.Git
~ $ CD Fluxion

Öffnen Sie den Fluxion -Assistenten durch Eingabe:

~ $ ./Fluxion.Sch

Beim ersten Ausführen führt Fluxion die Abhängigkeitsprüfung durch und installiert sie automatisch. Danach gehen Sie lange mit den Anweisungen der Fluxion Assistent an.


Ausbeutungsinstrumente
4. Social Engineering Toolkit (Set)

Das Social-Engineer-Toolkit ist ein Open-Source-Penetrationstest-Framework für Social-Engineering. SET verfügt über eine Reihe von benutzerdefinierten Angriffsvektoren wie Phishing, Spear-Phishing, bösartige USB, Massenpost usw. Dieses Toolkit ist ein kostenloses Produkt von TrustedSec.com. Geben Sie das Terminal „Seetolkit“ ein, um mit dem SET zu beginnen, um mit dem SET zu beginnen.

3. Metasploit -Framework

Metasploit Framework sollte zunächst ein wartbares Framework sein, das den Prozess der Ausbeutung automatisiert, anstatt es manuell zu überprüfen. Metasploit ist ein beliebtes Framework durch die Geschichte. Es verfügt über reichhaltige Module, die auf eine Vielzahl von Zielen wie Unix, BSD, Apple, Windows, Android, Webserver usw. abzielen, usw. Im Folgenden finden Sie eine Beispielverwendung von Metasploit, die Windows OS unter Verwendung der beliebten NSA Exploit EternalBlue und DoublePulsar nutzen.

Video -Hacking -Fenster mit EternalBlue auf Metasploit


Schnüffeln und gefälscht

Wireshark

Wireshark ist ein sehr beliebtes Netzwerkanalysator -Tool, das am weitesten verbreitet bei der Überwachung der Netzwerksicherheit verwendet wird. Wireshark verwendet Anzeigefilter für die allgemeine Paketfilterung. Hier sind einige nützliche Filter, einschließlich Filter, um das erfasste Passwort zu erfassen.

  • Zeigen Sie nur SMTP (Port 25) und ICMP -Verkehr an:
    Port Gl 25 oder ICMP
  • Zeigen Sie nur den Verkehr in der LAN (192.168.X.x), zwischen Workstations und Servern - kein Internet:
    src == 192.168.0.0/16 und ip.DST == 192.168.0.0/16
  • TCP -Puffer Full - Quelle weist das Ziel an, das Senden von Daten einzustellen:
    window_size == 0 && tcp.Flaggen.zurücksetzen != 1
  • Übereinstimmen HTTP -Anfragen, bei denen die letzten Zeichen im URI die Zeichen "GL = SE" sind
    Anfrage.URI passt zu "GL = se $"
  • Filter gegen bestimmte IP
    addr == 10.43.54.65
  • Stellen Sie die Postanforderungsmethode an, die hauptsächlich Benutzerkennwort enthält:
    Anfrage.Methode == "Post"

Um Wireshark zu laufen, geben Sie einfach „Wireshark“ im Terminal ein. Es wird eine grafische Benutzeroberfläche geöffnet. Zunächst werden Sie aufgefordert, die Verwendung der Netzwerkschnittstelle festzulegen, die verwendet wird.

Bettercap

BetterCap ist ein leistungsstarkes und tragbares Dienstprogramm, um verschiedene Arten von MITM -Angriffen gegen ein Netzwerk durchzuführen, HTTP, HTTPS und TCP -Verkehr in Echtzeit zu manipulieren, nach Anmeldeinformationen und vieles mehr zu schnüffeln und vieles mehr. Bettercap ist im Konzept ähnlich wie EtterCap, aber meiner Erfahrung nach den Vergleich beider Merkmale hat Bettercap gewonnen.

Bettercap kann SSL/TLS, HSTS, HSTS vorbereitet. Es verwendet SSLstrip+ und DNS Server (DNS2Proxy), um partielle HST -Bypass zu implementieren. Die SSL/TLS -Verbindungen werden beendet. Die nachgeschaltete Verbindung zwischen Client und Angreifer verwendet jedoch keine SSL/TLS -Verschlüsselung und bleibt entschlüsselt.

Die partielle HSTS -Bypass leitet den Client vom Domänennamen des besuchten Webhosts zu einem gefälschten Domain -Namen durch, indem Sie die HTTP -Umleitung senden. Der Kunde wird dann in einen Domainnamen mit zusätzlichem 'W' in www oder web umgeleitet. im Domain -Namen e.G. Netz.Grundstück.com. Auf diese Weise wird der Webhost nicht als Mitglied der vorinstallierten HSTS -Host -Liste angesehen, und der Client kann ohne SSL/TLS auf den Webhost zugreifen. Die gefälschten Domainnamen werden dann vom speziellen DNS -Server auf reale und korrekte IP -Adressen gelöst, wodurch diese Änderungen in den Domain -Namen erwartet werden. Der Nachteil dieses Angriffs ist, dass der Kunde die Verbindung über HTTP aufgrund der Notwendigkeit einer HTTP -Umleitung starten muss. Bettercap ist auf Kali Linux vorinstalliert.

Lassen Sie uns diesen Beispielfall sehen, um MITM mit Bettercap zu machen. Der Angreifer und das Opfer befinden sich in einem WLAN -Netzwerk im selben Subnetz. Das Opfer IP ist: 192.168.1.62. Der Router IP ist: 192.168.1.1. Der Angreifer benutzt seine Wlan1 drahtlose Netzwerkschnittstelle. Der Angreifer zielt darauf ab, das Ziel zu schnüffeln und zu fälschen. Der Angreifer gibt also den Befehl an:

~ $ Bettercap -i Wlan1 -o Bettercap.log -S arp --proxy -Proxy -https -Gateway 192.168.1.1 -Target 192.168.1.62 -i -Netzwerkschnittstelle (WLAN1)
-O protokollieren Sie alle Nachricht in Datei mit dem Namen Bettercap.Protokoll
-S Aktivieren Sie das Spoofermodul
--Proxy aktivieren HTTP -Proxy und leitet alle HTTP -Anfragen weiter
--Proxy-https aktivieren HTTPS-Proxy und leitet alle HTTPS-Anfragen weiter
--Gateway die Router -IP -Adresse
--Zielen Sie auf die IP -Adresse der Opfer, für mehrere durch Komma ohne Platz benötigte Ziel
-P verwenden Parser, um bestimmte gefilterte Nachricht anzuzeigen. (Post - Die Postanforderungspakete anzeigen)

Nach dem Ausführen des Befehls startet BetterCap das ARP -Spoofing -Modul, den DNS -Server, den HTTP und den HTTPS -Proxy -Dienst. Und auch die aufgeführten Opferinformationen.

Das Opfer betritt die URL 'Fiverr.com 'in der Registerkarte URL. Bettercap hat festgestellt, dass das Opfer versucht, Zugang zu Fiverr zu haben.com. Bettercap sslstrip-ing der URL durch Downgrade des HTTPS-Protokolls auf HTTP und ändern Sie den URL-Namen. Wie das Bild unten gezeigt.

Die URL im Browser des Opfers wird wie seltsam aussehen, sie hat zusätzliches 'w'.

Sobald sich das Opfer bei der Anmeldung im Dienst anmeldet, erfasst Bettercap die Anmeldeinformationen.

Post ausbeutet und… .

Das beste Werkzeug in Kali Linux!

1. Metasploit -Framework

Ich denke, Metasploit -Framework ist das beste Werkzeug in Kali Linux. Metasploit hat viele Module, die es ist:

Ausbeuten

Ein Exploit ist die Methode, mit der der Angreifer einen Fehler innerhalb eines Systems, eines Dienstes, der Anwendung usw. nutzt. Der Angreifer verwendet dies im Allgemeinen, um etwas mit dem jeweiligen System/Dienst/Anwendung zu tun, den er/sie angreift, den der Entwickler/Implementierer nie beabsichtigt hat. Ein bisschen Missbrauch. Dies ist das, was ein Angreifer verwendet, um Zugriff auf ein System zu erhalten.

Heldentaten werden immer von Nutzlasten begleitet

Nutzlast

Eine Nutzlast ist der Code, der im erfolgreich ausgebeuteten System ausgeführt wird. Nachdem ein Exploit erfolgreich funktioniert hat, injiziert das Framework die Nutzlast durch die ausbeutete Sicherheitsanfälligkeit und lässt sie innerhalb des Zielsystems ausgeführt. Somit steigt ein Angreifer in das System ein oder kann Daten aus dem kompromittierten System mit der Nutzlast abrufen.

Hilfs

Bietet zusätzliche Funktionen wie Fuzzing, Scaning, Recon, DoS -Angriff usw. Hilfscans für Banner oder Osen, Fuzzes oder einen DOS -Angriff auf das Ziel. Es injiziert keine Nutzlast wie Exploits. Bedeutet, dass Sie mit einem Auxiliary keinen Zugriff auf ein System erhalten können

Encoder

Encoder werden verwendet, um Module zu verschleiern, um die Nachweis durch einen Schutzmechanismus wie ein Antivirus oder eine Firewall zu vermeiden. Dies wird häufig verwendet, wenn wir eine Hintertür erstellen. Die Hintertür ist (sogar mehrmals) codiert und an das Opfer gesendet.

Post

Diese Module werden zur Nachaussetzung verwendet. Nachdem ein System kompromittiert wurde, können wir tiefer in das System eintauchen, eine Hintertüre senden oder als Pivot einstellen, um andere Systeme mit diesen Modulen anzugreifen.

Metasploit verfügt über eine Vielzahl von Schnittstellen:

  • MSFConsole Eine interaktive Flüche wie Shell, um alle Aufgaben zu erledigen.
  • MSFCLI Ruft MSF -Funktionen aus dem Terminal/CMD selbst auf. Ändert das Terminal nicht.
  • msfgui Die grafische Benutzeroberfläche von Metasploit Framework.
  • Armitage Ein weiteres grafisches Tool, das in Java geschrieben wurde, um Pentest mit MSF auszuführen.
  • Webschnittstelle Die von Rapid7 für Metasploit Community bereitgestellte webbasierte Schnittstelle.
  • Kobaltstrike Eine weitere GUI mit einigen zusätzlichen Funktionen für die Nachaussetzung, Berichterstattung usw.