Heute möchte ich die Top 10 besten Tools für Penetrationstests unter Linux verkürzen und auswählen. Die Überlegung der Auswahl dieser Tools basiert auf gemeinsamen Arten von Cybersicherheitsangriffen von Rapid7, und ich schließe auch mehrere ein OWASP Top 10 Anwendungssicherheitsrisiken 2017. Basierte OWASP, „Injektionsfehler“ wie die SQL -Injektion, die OS -Kommandoinjektion und die LDAP -Injektion befinden sich im ersten Rang. Im Folgenden finden Sie häufige Arten von Cybersicherheitsangriffen, die von Rapid7 erklärt wurden:
Im Folgenden finden Sie die Top 10 Tools für Penetrationstests unter Linux. Einige dieser Werkzeuge, die in den meisten Penetrationstests vorinstalliert sind, wie Kali Linux. Letzteres wird durch die Verwendung eines Projekts auf GitHub installiert.
10. Httrack
HTTRACK ist ein Tool zum Spiegeln der Webseite, indem Sie alle Ressourcen, Verzeichnisse, Bilder und HTML -Datei in unseren lokalen Speicher herunterladen. Httrack üblicherweise als Website Cloner bezeichnet. Wir können dann die Kopie der Webseite verwenden, um die Datei zu inspizieren oder eine gefälschte Website für einen Phising -Angriff festzulegen. HTTRACK wird unter dem am meisten schangenstes Betriebssystem vorinstalliert. In terminaler Kali Linux können Sie HTTRACK durch Eingeben verwenden:
~ $ httrack
HTTRACK LEITEN Sie dann, um die Parameter einzugeben, die es benötigt, wie der Projektname, der Basispfad, die Ziel -URL, den Proxy usw.
9. Wireshark
Wireshark wurde ursprünglich Äthereal als führendem Netzwerkpaketanalysator bezeichnet. Mit Wireshark können Sie den Netzwerkverkehr schnüffeln oder erfassen, was sehr hilfreich für die Netzwerkanalyse, Fehlerbehebung, gefährdete Bewertung ist. Wireshark kommt mit GUI und CLI -Version (genannt Tshark).
Tshark (Nicht-Gui-Version) erfassen Netzwerkpakete
Wireshark (GUI -Version) Erfassen von Netzwerkpaketen auf WLAN0
8. NMAP
NMAP (von Network Mapper abgekürzt) ist das beste Tool zur Prüfung von Netzwerkprüfungen (Host, Port, Service, OS -Fingerabdruck und Schwachstellenerkennung).
NMAP -Scanning -Service Auditing gegen LinuxHint.com Verwenden von NSE -Schreibmotor
7.THC HYDRA
Hydra wird als die schnellste Netzwerkanmeldeinformation angesehen (Benutzername Passwort) Cracker. Daneben unterstützt Hydra zahlreiche Angriffsprotokolle, einige davon sind: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC und XMPP.
Hydra kommt mit drei Versionen, sie sind: Hydra (CLI), Hydra-Wizard (Cli -Assistent) und Xhydra (GUI -Version). Der tiefe Einblick in die Erklärung zur Verwendung von THC Hydra ist verfügbar unter: https: // linuxhint.com/crack-Web-basierte Login-Page-mit-hydra-in-kali-linux/
XHYDRA (GUI -Version)
6. Aircrack-ng
Aircrack-NG ist eine vollständige Suite für Netzwerkprüfungen zur Beurteilung der drahtlosen Netzwerkverbindung. Es gibt vier Kategorien in der Flugcrack-NG-Suite, die erfasst, angreifen, testen und knacken. Alle Aircrack-NG-Suite-Tools sind CLI (Coomand Line Interface.) Unten finden Sie einige der am häufigsten verwendeten Werkzeuge:
- Aircrack-ng : Cracking WEP, WPA/WPA2-PSK unter Verwendung des Wörterbuchangriffs
- Luftmacht : Aktivieren oder deaktivieren Sie die drahtlose Karte in den Monitor -Modus.
- Airodump-ng : Schnüffelpaket am drahtlosen Verkehr.
- Airplay-ng : Paketinjektion, verwendet, um das drahtlose Ziel anzugreifen.
5. Owasp-Zap
OWASP ZAP (Open Web Application Security Project - ZED Attack Proxy) befindet. OWASP ZAP ist in Java geschrieben und in Cross -Plattform in GUI Interactive erhältlich. OWASP ZAP verfügt über so viele Funktionen wie Proxy -Server, Ajax -Webcrawler, Webscanner und Fuzzer. Wenn OWASP -ZAP als Proxy -Server verwendet wird, wird alle Dateien vom Verkehr angezeigt und lassen Sie den Angreifer die Daten aus dem Datenverkehr manipulieren.
OWASP ZAP Run Spider und Scannen von LinuxHint.com
OWASP ZAP -Scan -Fortschritt
SQLIV und oder SQLMAP
SQLIV ist ein kleines Werkzeug zum Erkennen und Finden von SQL -Injektionsanfälligkeit im World Wide Web mithilfe von Suchmaschinen Dorking. SQLIV ist nicht vorinstalliert in Ihrem pentest -Betriebssystem. So installieren Sie SQLIV Open Terminal und Typ:
~ $ Git Clone https: // github.com/hadesy2k/sqliv.Git
~ $ CD SQLIV && sudo python2 setup.py -i
Zum Ausführen von SQLIV: Typ:
~ $ SQLIV -D [SQLI DORK] -E [Suchmaschine] -P 100
SQL Injection Schwachstellen gefunden !!!
SQLMAP ist ein kostenloses Instrument zur automatischen Erkennung und Ausbeutung von SQL -Injektionsanfälligkeit. Sobald Sie eine Ziel -URL mit SQL -Injektionsanfälligkeit gefunden haben, ist es an der Zeit, den Angriff auszuführen. Im Folgenden finden Sie Verfahren (Schritte), um die Daten aus der ausgebeuteten SQL in der Ziel -URL zu entfernen.
1. Datenbankenliste erwerben
~ $ SQLMAP -U "[Ziel -URL]" - -DBS2. TAPS -Liste erwerben
~ $ SQLMAP -U "[Ziel -URL]" -D [Database_Name] -Tabellen3. Spaltenliste erwerben
~ $ SQLMAP -U "[Ziel -URL]" -D [Database_Name] -t [table_name] --Säulen4. Den Daten entlassen
~ $ SQLMAP -U "[Ziel -URL]" -D [Database_Name] -t [table_name] -c [column_name] - -dump
SQLMAP injizieren das Ziel
SQLMAP Dumpe die Anmeldeinformationen !!!
Fluxion
Fluxion ist das beste Werkzeug, um einen bösen Twin -Angriff auszuführen. Es ist kostenlos und in GitHub erhältlich. Fluxion arbeitet, indem Sie den Twin Access Point als Ziel -AP einrichten, während kontinuierlich alle Verbindungen von oder zu Target AP und Fluxion darauf warten (Wi-Fi) Passwort mit Grund, den Zugriff fortzusetzen. Sobald der Benutzer das Kennwort eingibt. Wenn das Passwort übereinstimmt, wird dem Benutzer mitgeteilt, dass er/sie umgeleitet wird und den Internetzugang fortsetzt, was das tatsächliche Fluxion das Programm schließt und die Zielinformationen speichern, das Passwort in die Protokolldatei enthalten. Die Installation von Fluxion ist ruhig einfach. Führen Sie den folgenden Befehl in Terminal aus:
~ $ Git -Klon -recursive https: // github.com/fluxionNetwork/fluxion.Git
~ $ CD Fluxion
Fluxion rennen:
~ $ ./Fluxion.Sch
Beim ersten Lauf prüft Fluxion auf Abhängigkeit und installiert sie automatisch. Danach gehen Sie lange mit den Anweisungen der Fluxion Assistent an.
2. Bettercap
Kennen Sie das beliebte Mitma -Tool namens EtterCap??. Jetzt müssen Sie ein anderes Tool kennen, das dasselbe aber besser macht. Es ist besser. BetterCap führt MITM -Angriff auf drahtloses Netzwerk, ARP -Spoofing, Manipulation von HTTP (S) und TCP -Paket in Echtzeit durch.
1. Metasploit
Metasploit ist jedoch das mächtigste Werkzeug unter anderem. Das Metasploit -Framework hat so viele Modul gegen riesige andere Cross -Plattform, Gerät oder Service. Nur für ein kurzes Intro zu Metasploit -Framework. Metasploit hat hauptsächlich vier Module:
Ausbeuten
Es ist die Injektionsmethode oder eine Möglichkeit, ein gefährdetes Systemziel anzugreifen
Nutzlast
Nutzlast ist das, was der Exploit nach dem Nachfolgt des Exploits weitergeht und läuft. Durch die Verwendung von Payload kann der Angreifer Daten durch Interaktion mit dem Zielsystem erhalten.
Hilfs
Angenommen. Es wird weder eine Nutzlast injiziert noch einen Zugang zur Opfermaschine erhalten.
Encoder
Encoder verwendet, als der Angreifer ein böswilliges Programm oder Backdoor anrufen wollte. Das Programm ist codiert, um dem Schutz des Opfers zu entgehen, der einen solchen Firewall oder das Anti -Virus hat.
Post
Sobald der Angreifer Zugang zur Opfermaschine erhalten hat, installiert er/sie als nächstes die Backdoor an der Opfermaschine, um sich für weitere Aktionen zu verbinden.
Dies sind die 10 besten Werkzeuge für Penetrationstests unter Linux.