Top Top 10 Tools für Penetrationstests unter Linux

Top Top 10 Tools für Penetrationstests unter Linux
Früher habe ich einen Artikel geschrieben, den ich vorgeschlagen habe, bestimmte Tools viel zu lernen, wenn Sie sich im Bereich Penetration Testing befinden. Diese Werkzeuge werden unter anderem hauptsächlich von Penetrationstestern verwendet. In Anbetracht der Berücksichtigung von Kali Linux verfügt über über 600 vorinstallierte Penetrationstestwerkzeuge, die Ihren Kopf in die Luft jagen können. Bei diesen Tools bedeckt jedoch jeder nicht für einen einzigartigen Angriff, und dennoch haben einige der Werkzeuge die gleiche Funktion. Der Artikel war Top 25 beste Kali -Linux -Tools Die in diesem Artikel aufgeführten Tools sind ein guter Starter für einen Penetrationstester für Anfänger.

Heute möchte ich die Top 10 besten Tools für Penetrationstests unter Linux verkürzen und auswählen. Die Überlegung der Auswahl dieser Tools basiert auf gemeinsamen Arten von Cybersicherheitsangriffen von Rapid7, und ich schließe auch mehrere ein OWASP Top 10 Anwendungssicherheitsrisiken 2017. Basierte OWASP, „Injektionsfehler“ wie die SQL -Injektion, die OS -Kommandoinjektion und die LDAP -Injektion befinden sich im ersten Rang. Im Folgenden finden Sie häufige Arten von Cybersicherheitsangriffen, die von Rapid7 erklärt wurden:

  1. Phishing -Angriffe
  2. SQL -Injektionsangriffe (SQLI)
  3. Cross-Site Scripting (XSS)
  4. MAN-in-the-Middle-Angriffe (MITM)
  5. Malware -Angriffe
  6. Denial-of-Service-Angriffe
  7. Brute-Force- und Wörterbuchangriffe

Im Folgenden finden Sie die Top 10 Tools für Penetrationstests unter Linux. Einige dieser Werkzeuge, die in den meisten Penetrationstests vorinstalliert sind, wie Kali Linux. Letzteres wird durch die Verwendung eines Projekts auf GitHub installiert.

10. Httrack

HTTRACK ist ein Tool zum Spiegeln der Webseite, indem Sie alle Ressourcen, Verzeichnisse, Bilder und HTML -Datei in unseren lokalen Speicher herunterladen. Httrack üblicherweise als Website Cloner bezeichnet. Wir können dann die Kopie der Webseite verwenden, um die Datei zu inspizieren oder eine gefälschte Website für einen Phising -Angriff festzulegen. HTTRACK wird unter dem am meisten schangenstes Betriebssystem vorinstalliert. In terminaler Kali Linux können Sie HTTRACK durch Eingeben verwenden:

~ $ httrack

HTTRACK LEITEN Sie dann, um die Parameter einzugeben, die es benötigt, wie der Projektname, der Basispfad, die Ziel -URL, den Proxy usw.

9. Wireshark

Wireshark wurde ursprünglich Äthereal als führendem Netzwerkpaketanalysator bezeichnet. Mit Wireshark können Sie den Netzwerkverkehr schnüffeln oder erfassen, was sehr hilfreich für die Netzwerkanalyse, Fehlerbehebung, gefährdete Bewertung ist. Wireshark kommt mit GUI und CLI -Version (genannt Tshark).

Tshark (Nicht-Gui-Version) erfassen Netzwerkpakete

Wireshark (GUI -Version) Erfassen von Netzwerkpaketen auf WLAN0

8. NMAP

NMAP (von Network Mapper abgekürzt) ist das beste Tool zur Prüfung von Netzwerkprüfungen (Host, Port, Service, OS -Fingerabdruck und Schwachstellenerkennung).

NMAP -Scanning -Service Auditing gegen LinuxHint.com Verwenden von NSE -Schreibmotor

7.THC HYDRA

Hydra wird als die schnellste Netzwerkanmeldeinformation angesehen (Benutzername Passwort) Cracker. Daneben unterstützt Hydra zahlreiche Angriffsprotokolle, einige davon sind: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC und XMPP.

Hydra kommt mit drei Versionen, sie sind: Hydra (CLI), Hydra-Wizard (Cli -Assistent) und Xhydra (GUI -Version). Der tiefe Einblick in die Erklärung zur Verwendung von THC Hydra ist verfügbar unter: https: // linuxhint.com/crack-Web-basierte Login-Page-mit-hydra-in-kali-linux/

XHYDRA (GUI -Version)

6. Aircrack-ng

Aircrack-NG ist eine vollständige Suite für Netzwerkprüfungen zur Beurteilung der drahtlosen Netzwerkverbindung. Es gibt vier Kategorien in der Flugcrack-NG-Suite, die erfasst, angreifen, testen und knacken. Alle Aircrack-NG-Suite-Tools sind CLI (Coomand Line Interface.) Unten finden Sie einige der am häufigsten verwendeten Werkzeuge:

- Aircrack-ng : Cracking WEP, WPA/WPA2-PSK unter Verwendung des Wörterbuchangriffs

- Luftmacht : Aktivieren oder deaktivieren Sie die drahtlose Karte in den Monitor -Modus.

- Airodump-ng : Schnüffelpaket am drahtlosen Verkehr.

- Airplay-ng : Paketinjektion, verwendet, um das drahtlose Ziel anzugreifen.

5. Owasp-Zap

OWASP ZAP (Open Web Application Security Project - ZED Attack Proxy) befindet. OWASP ZAP ist in Java geschrieben und in Cross -Plattform in GUI Interactive erhältlich. OWASP ZAP verfügt über so viele Funktionen wie Proxy -Server, Ajax -Webcrawler, Webscanner und Fuzzer. Wenn OWASP -ZAP als Proxy -Server verwendet wird, wird alle Dateien vom Verkehr angezeigt und lassen Sie den Angreifer die Daten aus dem Datenverkehr manipulieren.

OWASP ZAP Run Spider und Scannen von LinuxHint.com

OWASP ZAP -Scan -Fortschritt

SQLIV und oder SQLMAP

SQLIV ist ein kleines Werkzeug zum Erkennen und Finden von SQL -Injektionsanfälligkeit im World Wide Web mithilfe von Suchmaschinen Dorking. SQLIV ist nicht vorinstalliert in Ihrem pentest -Betriebssystem. So installieren Sie SQLIV Open Terminal und Typ:

~ $ Git Clone https: // github.com/hadesy2k/sqliv.Git
~ $ CD SQLIV && sudo python2 setup.py -i

Zum Ausführen von SQLIV: Typ:

~ $ SQLIV -D [SQLI DORK] -E [Suchmaschine] -P 100

SQL Injection Schwachstellen gefunden !!!

SQLMAP ist ein kostenloses Instrument zur automatischen Erkennung und Ausbeutung von SQL -Injektionsanfälligkeit. Sobald Sie eine Ziel -URL mit SQL -Injektionsanfälligkeit gefunden haben, ist es an der Zeit, den Angriff auszuführen. Im Folgenden finden Sie Verfahren (Schritte), um die Daten aus der ausgebeuteten SQL in der Ziel -URL zu entfernen.

1. Datenbankenliste erwerben

~ $ SQLMAP -U "[Ziel -URL]" - -DBS

2. TAPS -Liste erwerben

~ $ SQLMAP -U "[Ziel -URL]" -D [Database_Name] -Tabellen

3. Spaltenliste erwerben

~ $ SQLMAP -U "[Ziel -URL]" -D [Database_Name] -t [table_name] --Säulen

4. Den Daten entlassen

~ $ SQLMAP -U "[Ziel -URL]" -D [Database_Name] -t [table_name] -c [column_name] - -dump

SQLMAP injizieren das Ziel

SQLMAP Dumpe die Anmeldeinformationen !!!

Fluxion

Fluxion ist das beste Werkzeug, um einen bösen Twin -Angriff auszuführen. Es ist kostenlos und in GitHub erhältlich. Fluxion arbeitet, indem Sie den Twin Access Point als Ziel -AP einrichten, während kontinuierlich alle Verbindungen von oder zu Target AP und Fluxion darauf warten (Wi-Fi) Passwort mit Grund, den Zugriff fortzusetzen. Sobald der Benutzer das Kennwort eingibt. Wenn das Passwort übereinstimmt, wird dem Benutzer mitgeteilt, dass er/sie umgeleitet wird und den Internetzugang fortsetzt, was das tatsächliche Fluxion das Programm schließt und die Zielinformationen speichern, das Passwort in die Protokolldatei enthalten. Die Installation von Fluxion ist ruhig einfach. Führen Sie den folgenden Befehl in Terminal aus:

~ $ Git -Klon -recursive https: // github.com/fluxionNetwork/fluxion.Git
~ $ CD Fluxion

Fluxion rennen:

~ $ ./Fluxion.Sch

Beim ersten Lauf prüft Fluxion auf Abhängigkeit und installiert sie automatisch. Danach gehen Sie lange mit den Anweisungen der Fluxion Assistent an.

2. Bettercap

Kennen Sie das beliebte Mitma -Tool namens EtterCap??. Jetzt müssen Sie ein anderes Tool kennen, das dasselbe aber besser macht. Es ist besser. BetterCap führt MITM -Angriff auf drahtloses Netzwerk, ARP -Spoofing, Manipulation von HTTP (S) und TCP -Paket in Echtzeit durch.

1. Metasploit

Metasploit ist jedoch das mächtigste Werkzeug unter anderem. Das Metasploit -Framework hat so viele Modul gegen riesige andere Cross -Plattform, Gerät oder Service. Nur für ein kurzes Intro zu Metasploit -Framework. Metasploit hat hauptsächlich vier Module:

Ausbeuten

Es ist die Injektionsmethode oder eine Möglichkeit, ein gefährdetes Systemziel anzugreifen

Nutzlast

Nutzlast ist das, was der Exploit nach dem Nachfolgt des Exploits weitergeht und läuft. Durch die Verwendung von Payload kann der Angreifer Daten durch Interaktion mit dem Zielsystem erhalten.

Hilfs

Angenommen. Es wird weder eine Nutzlast injiziert noch einen Zugang zur Opfermaschine erhalten.

Encoder

Encoder verwendet, als der Angreifer ein böswilliges Programm oder Backdoor anrufen wollte. Das Programm ist codiert, um dem Schutz des Opfers zu entgehen, der einen solchen Firewall oder das Anti -Virus hat.

Post

Sobald der Angreifer Zugang zur Opfermaschine erhalten hat, installiert er/sie als nächstes die Backdoor an der Opfermaschine, um sich für weitere Aktionen zu verbinden.

Zusammenfassung

Dies sind die 10 besten Werkzeuge für Penetrationstests unter Linux.