TOP 25 BESTE KALI LINUX-HULPMIDDELEN

Top 25 Best Kali Linux Tools



Een ethische hacker worden is niet zo eenvoudig als een softwareontwikkelaar of programmeur worden. Een Ethical Hacker a.k.a Penetration Tester moet een goed begrip hebben van verschillende vakgebieden. Niet alleen het hebben van diepgaande programmeertalen in C, C++, Python, PHP, etc. Er is ook een gevorderde kennis van Linux/Unix Environment nodig om te beginnen op het gebied van Ethical Hacking.

Kali Linux wordt geleverd met tal van vooraf geïnstalleerde penetratietesttools, inclusief ongeveer 600 tools. Als beginnende penetratietester klinkt het verschrikkelijk. Hoe zou je als beginner al die tools kunnen leren of gebruiken? De waarheid is dat je deze niet allemaal onder de knie hoeft te krijgen, er zijn inderdaad veel tools ingebouwd in Kali Linux die hetzelfde concept en doel hebben. Maar onder hen zijn er altijd de beste. In dit artikel bespreek ik de Top 25 beste Kali Linux-tools voor de penetratietester voor beginners. Maar als je net Kali Linux hebt geïnstalleerd, voordat je verder leest, ik raad je aan om hier te lezen het is een goede start in Kali.







De top 25 beste Kali Linux-tools die ik hieronder vermeld, zijn gebaseerd op functionaliteit en ook op de volgorde ervan in de penetratietestcyclus of -procedure. Als je mijn eerdere artikel in de . al hebt gevolgd Penetratietestcyclus sectie, zijn er in principe vier procedures: verkenning, scannen, exploitatie en post-exploitatie. Hier heb ik van onder naar boven de beste 25 Kali Linux-tools vermeld, beginnend bij Anonimiteit.



ANONIMITEIT

Tijdens penetratietesten is het cruciaal om je voor te bereiden om anoniem te blijven. Houd jezelf niet voor de gek door je eigen identiteit te onthullen tijdens het hacken, bedek het!



25. MacChanger

Er zijn verschillende redenen waarom het wijzigen van het MAC-adres belangrijk is. Ik gebruik MacChanger terwijl ik een draadloos netwerk test met MAC-filtering ingeschakeld en ik moet een goedgekeurd MAC-adres toewijzen aan de draadloze adapter. Of gewoon letterlijk om te wisselen naar een willekeurige MAC tijdens het pentesten. Volg dit opdrachtpatroon om MacChanger te gebruiken:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Ik gebruik bijvoorbeeld mijn WLAN1-apparaat om verbinding te maken met het netwerk, om het standaard WLAN1-MAC-adres volledig willekeurig te wijzigen, typ ik de opdracht:

~$ macchanger -r wlan1 

24. Proxyketens

Proxychains dekken en handelen elke klus af. Voeg voor elke taak opdracht proxychains toe, dat betekent dat we de Proxychains-service inschakelen. Ik wil bijvoorbeeld ProxyChain activeren om NMAP te dekken. De opdracht is:

~$ proxychains nmap 74.125.68.101 -v -T4 

Maar voordat u ProxyChains gebruikt, moet u het eerst configureren, proxy-IP en andere dingen toevoegen, zie hier de volledige tutorial over ProxyChains: https://linuxhint.com/proxychains-tutorial/


INFORMATIE VERZAMELEN

23. Traceerroute

Traceroute is een diagnostisch hulpmiddel voor computernetwerken voor het weergeven van de verbindingsroute en het meten van transitvertragingen van pakketten via een IP-netwerk.

22.WhatWeb

WhatWeb is een hulpprogramma voor vingerafdrukken van websites. Het identificeert websites, waaronder contentmanagementsystemen (CMS), blogplatforms, statistische/analytische pakketten, JavaScript-bibliotheken, webservers en embedded apparaten. WhatWeb heeft meer dan 1700 plug-ins, elk om iets anders te herkennen. WhatWeb identificeert ook versienummers, e-mailadressen, account-ID's, webframework-modules, SQL-fouten en meer.

21. Whois

WHOIS is een database die wordt beheerd door lokale internetregistrars, het is een query- en responsprotocol dat veel wordt gebruikt voor het opvragen van databases waarin de geregistreerde gebruikers van een internetbron zijn opgeslagen, zoals een domeinnaam of een IP-adresblok, maar wordt ook gebruikt voor een breder scala aan andere persoonlijke informatie over de domeineigenaar.

20. Maltegoce (Maltego Community-editie)

Maltegoce is een hulpmiddel voor het verzamelen van informatie dat tot doel heeft gegevens over het doelwit (bedrijf of persoonlijk) te ontdekken en te verzamelen en die verzamelde gegevens in een grafiek te visualiseren voor analyse. Voordat we maltegoce gaan gebruiken, moet u hier eerst een maltego community-editie registreren: https://www.paterva.com/web7/community/community.php

Als u klaar bent met registreren, opent u nu de terminal en typt u maltegoce. wacht even tot het opstart. Nadat het laden is voltooid, wordt u begroet door een scherm waarin u wordt gevraagd in te loggen op Maltego Community Edition.

Log in met het account dat je zojuist hebt geregistreerd. Nadat u bent ingelogd, moet u beslissen welk type machine nodig is om tegen het doel te rennen.

  • Company Stalker (verzamelt verkenning)
  • Footprint L1 (basisverkenning)
  • Footprint L2 (matige hoeveelheid verkenning)
  • Footprint L3 (intense en de meest complete verkenning)

Laten we L3-voetafdruk kiezen.

Voer de doeldomeinnaam in.

Het resultaat zou er zo uit moeten zien, het toont wat er is gevonden en visualiseert het in een grafiek.

19. NMAP

Network Mapper (NMap) is een tool die wordt gebruikt voor netwerkdetectie en beveiligingsaudits. Mijn favoriete optie in NMAP is -script vuln het vertelt NMAP om de beveiliging van elke open poort op het doel te controleren met behulp van NSE. Bijvoorbeeld:

~$ nmap kali.org --script vuln

Raadpleeg in plaats daarvan de helppagina om de volledige lijst met NMAP-functies te bekijken.

~$ nmap --help

18. Dirbuster / Dirb

Dirb is een hulpmiddel om verborgen objecten, bestanden en mappen op een website te vinden. Dirb werkt door een op woordenboeken gebaseerde aanval op een webserver te lanceren en de reactie te analyseren. DIRB wordt geleverd met een set vooraf geconfigureerde woordenlijsten, te vinden onder: /usr/share/dirb/woordenlijsten/ . Gebruik het volgende opdrachtpatroon om dirb te starten:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

KWETSBAARHEIDSANALYSE

17. Niemand

Nikto is een beoordelingstool voor webservers en webapplicaties om potentiële beveiligingsproblemen en kwetsbaarheden op te sporen. Nikto scant op 6700 potentieel gevaarlijke bestanden/programma's. Typ de volgende opdracht om Nikto uit te voeren:

~$ nikto -h [hostname or IP address] 

WEB APPLICATIE ANALYSE

16. SQLiv

SQLiv is een eenvoudige en enorme kwetsbaarheidsscanner voor SQL-injectie. SQLiv is niet standaard geïnstalleerd in Kali Linux. Voer de volgende opdrachten uit om het te installeren:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Eenmaal geïnstalleerd, typt u gewoon de terminal in:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite is een verzameling tools gebundeld in een enkele suite die beveiligingstests van webapplicaties uitvoert, van het in kaart brengen en analyseren van het aanvalsoppervlak van een applicatie tot het vinden en exploiteren van beveiligingskwetsbaarheden. Het belangrijkste kenmerk van Burpsuite is dat het kan functioneren als een onderscheppende proxy (zie onderstaande afbeelding). Burpsuite onderschept het verkeer tussen een webbrowser en de webserver.

Typ burpsuite in de terminal om burpsuite te openen.

14. OWASP-ZAP

OWASP ZAP is een op Java gebaseerde tool voor het testen van de beveiliging van web-apps. Het heeft een intuïtieve GUI en krachtige functies om dingen als fuzzing, scripting, spidering, proxying en aanvallen van web-apps te doen. Het is ook uitbreidbaar via een aantal plug-ins. Op deze manier is het een alles-in-één testtool voor webapps.

Om OWASP ZAP te openen, typt u owasp-zap in de terminal.

13. HTTRACK

Httrack is een website / webpagina-kloner, vanuit het perspectief van penetratietesten wordt het voornamelijk gebruikt om een ​​nepwebsite te maken of om phishing in een aanvallerserver te doen. Voer de httrack-wizard uit door in de terminal te typen:

~$ httrack

U wordt gevraagd, enige configuratie nodig met begeleiding. Zoals Projectnaam, Basispad van het project, stel het URL-doel en de proxyconfiguratie in.

12. JoomScan & WPScan

JoomScan is een analysetool voor webtoepassingen om Joomla CMS te scannen en te analyseren, terwijl WPScan een kwetsbaarheidsscanner voor WordPress CMS is. Om te controleren welk CMS op een doelwebsite is geïnstalleerd, kunt u ofwel ONLINE CMS Scanner gebruiken, of aanvullende tools, CMSMap. (https://github.com/Dionach/CMSmap). Zodra u het doel-CMS kent, of het nu Joomla of WordPress is, kunt u besluiten om JoomsScan of WPScan te gebruiken.
Voer JoomScan uit:

~$ joomscan -u victim.com

WPScan uitvoeren:

~$ wpscan -u victim.com



DATABASEBEOORDELING

11. SQLMap

SQLMAP automatiseert het proces van het detecteren en misbruiken van SQL-injectiekwetsbaarheden en het overnemen van databases. Om SQLMap te gebruiken, moet u een website-URL vinden die kwetsbaar is voor SQL-injectie. U kunt deze vinden door SQLiv te gebruiken (zie lijstnummer) of door Google dork te gebruiken. Zodra u de kwetsbare SQL-injectie-URL hebt, opent u de terminal en voert u het volgende opdrachtpatroon uit:

  1. Lijst met databases ophalen
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Lijst met tafels verkrijgen
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Lijst met kolommen ophalen
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Verkrijg de gegevens
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Laten we bijvoorbeeld zeggen dat we een kwetsbare SQL-injectie hebben, het is: http://www.vulnsite.com/products/shop.php?id=13. En we hebben de databases, tabellen en kolommen al verworven. Als we de gegevens willen verkrijgen, is de opdracht:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Meestal zijn de gegevens gecodeerd, we hebben een ander hulpmiddel nodig om het te decoderen. Hieronder vindt u een andere procedure om het wachtwoord in leesbare tekst te verkrijgen.


WACHTWOORDAANVALLEN

10. Hash-Identifier en findmyhash

Hash-identifier is een hulpmiddel om de verschillende soorten hashes te identificeren die worden gebruikt om gegevens en vooral wachtwoorden te coderen. Findmyhash is een tool om gecodeerde wachtwoorden of gegevens te kraken met behulp van online services. We hebben bijvoorbeeld versleutelde gegevens: 098f6bcd4621d373cade4e832627b4f6. Het eerste dat u moet doen, is het hash-type identificeren. Om dat te doen, start u hash-identifier in terminal en voert u de hash-waarde erop in.

Hash-identifier heeft gedetecteerd dat deze gedecodeerde gegevens hash-algoritme MD5 gebruiken. Nadat het hash-type bekend is, gebruiken we een andere tool, findmyhash, om de gegevens te kraken. Typ nu in de terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Het resultaat zou als volgt zijn:

9. Crunch

Crunch is een hulpprogramma om aangepaste woordenlijsten te maken, waarin u een standaardtekenset of een door u opgegeven tekenset kunt specificeren. crunch kan alle mogelijke combinaties en permutaties genereren.

De basissyntaxis voor crunch ziet er als volgt uit:

~$ crunch max -t -o 

Laten we nu eens kijken wat er in de bovenstaande syntaxis is opgenomen.

    • min = De minimale wachtwoordlengte.
    • max = De maximale wachtwoordlengte.
    • karakterset = De tekenset die moet worden gebruikt bij het genereren van de wachtwoorden.
    • -t = Het opgegeven patroon van de gegenereerde wachtwoorden. Als je bijvoorbeeld wist dat de verjaardag van het doelwit 0231 was (31 februari) en je vermoedde dat ze hun verjaardag in hun wachtwoord gebruikten, zou je een wachtwoordlijst kunnen genereren die eindigde op 0231 door het patroon @@@@@@@0321 te geven. . Dit woord genereert wachtwoorden van maximaal 11 tekens (7 variabel en 4 vast) lang die allemaal eindigden met 0321.
    • -of = sla de woordenlijst op in een opgegeven bestandsnaam.

8. John The Ripper (OFFLINE WACHTWOORD CRACKING SERVICE)

John The Ripper is een van de meest populaire programma's voor het testen en kraken van wachtwoorden, omdat het een aantal wachtwoordcrackers in één pakket combineert, wachtwoordhash-typen automatisch detecteert en een aanpassingscracker bevat. In Linux bevat het passwd-bestand in /etc/passwd alle gebruikersinformatie. hash SHA-gecodeerd wachtwoord van elk van de gevonden gebruikers wordt opgeslagen in /etc/shadow-bestand.

7. THC Hydra (ONLINE WACHTWOORD CRACKING SERVICE)

Hydra is de snelste netwerkaanmeldingskraker die tal van aanvalsprotocollen ondersteunt. THC Hydra ondersteunt deze protocollen: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 en v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC en XMPP.

Voor meer diepgaande en gedetailleerde tutorial over hydra bezoek mijn vorige artikel getiteld Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


DRAADLOZE AANVAL

6. Aircrack-NG Suite

Aircrack-ng is een netwerksoftwaresuite die bestaat uit een scanner, pakketsniffer, WEP en WPA/WPA2-PSK cracker en analysetool voor 802.11 draadloze LAN's. Aircrack-NG-suite, inclusief:

  • aircrack-ng Kraakt WEP-sleutels met behulp van de Fluhrer-, Mantin- en Shamir-aanval (FMS)-aanval, PTW-aanval en woordenboekaanvallen, en WPA/WPA2-PSK met behulp van woordenboekaanvallen.
  • airdecap-ng Decodeert WEP- of WPA-gecodeerde opnamebestanden met bekende sleutel.
  • airmon-ng Verschillende kaarten in monitormodus plaatsen.
  • aireplay-ng Packet-injector (Linux en Windows met CommView-stuurprogramma's).
  • airodump-ng Packet sniffer: plaatst luchtverkeer in pcap- of IVS-bestanden en toont informatie over netwerken.
  • airtun-ng Maker van virtuele tunnelinterface.
  • packetforge-ng Maak versleutelde pakketten voor injectie.
  • ivkrukken Tools om samen te voegen en te converteren.
  • vliegbasis-ng Bevat technieken voor het aanvallen van klanten, in tegenstelling tot toegangspunten.
  • airdecloak-ng Verwijdert WEP-cloaking van pcap-bestanden.
  • airlib-ng Bewaart en beheert ESSID- en wachtwoordlijsten en berekent Pairwise Master Keys.
  • airserv-ng Geeft toegang tot de draadloze kaart vanaf andere computers.
  • buddy-ng De helperserver voor easside-ng, draait op een externe computer.
  • gemak-ng Een tool om te communiceren met een toegangspunt, zonder de WEP-sleutel.
  • tkiptun-ng WPA/TKIP-aanval.
  • wesside-ng Automatische tool voor het herstellen van de wep-sleutel.

5. Fluxie

Fluxion is mijn favoriete Evil Twin Attack-tool. fluxion voert geen bruteforce-aanval uit om de sleutel te breken. Fluxion creëert een open dubbele AP van het doelnetwerk (Wi-Fi). Wanneer iemand probeert verbinding te maken met dat netwerk, verschijnt er een nep-authenticatiepagina die om een ​​sleutel vraagt. Wanneer het slachtoffer de sleutel invoert, vangt fluxion die sleutel op en controleert of de sleutel een geldig wachtwoord is door de sleutel en de handdruk te matchen. Voer de volgende opdrachten uit om Fluxion te installeren:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Open de fluxion-wizard door te typen:

~$ ./fluxion.sh 

Bij de eerste run controleert Fluxion de afhankelijkheid en installeert deze automatisch. Ga daarna verder met de instructies van de fluxionwizard.


EXPLOITATIE GEREEDSCHAP
4. Toolkit voor sociale engineering (SET)

De Social-Engineer Toolkit is een open-source penetratietestraamwerk ontworpen voor Social-Engineering. SET heeft een aantal aangepaste aanvalsvectoren zoals phishing, spear-phishing, kwaadaardige USB, massamail, enz. Deze toolkit is een gratis product van Trustedsec.com. Typ terminal seetolkit om SET te gebruiken.

3. METASPLOIT-KADER

Metasploit Framework was oorspronkelijk bedoeld als een onderhoudbaar raamwerk dat het proces van misbruik automatiseert in plaats van het handmatig te verifiëren. Metasploit is een populair framework door de geschiedenis heen, het heeft uitgebreide modules die gericht zijn op een verscheidenheid aan doelen zoals Unix, BSD, Apple, Windows, Android, WebServers, enz. Hieronder staat een voorbeeld van het gebruik van metasploit, waarbij gebruik wordt gemaakt van Windows OS met behulp van populaire NSA Exploit EternalBlue en DoublePulsar.

Video Windows hacken met EternalBlue op MetaSploit


SNIFFEN EN SPOOFEN

2. WireShark

Wireshark is een zeer populaire tool voor netwerkanalyse die het meest wordt gebruikt bij het controleren van netwerkbeveiliging. Wireshark gebruikt weergavefilters voor algemene pakketfiltering. Hier zijn enkele handige filters, waaronder filters om het vastgelegde wachtwoord te pakken.

  • Alleen SMTP (poort 25) en ICMP-verkeer weergeven:
    poort eq 25 of icmp
  • Toon alleen verkeer in het LAN (192.168.x.x), tussen werkstations en servers — geen internet:
    src==192.168.0.0/16 en ip.dst==192.168.0.0/16
  • TCP-buffer vol — Bron geeft Bestemming de opdracht om te stoppen met het verzenden van gegevens:
    window_size == 0 && tcp.flags.reset != 1
  • Overeenkomen met HTTP-verzoeken waarbij de laatste tekens in de uri de tekens gl=se . zijn
    request.uri komt overeen met gl=se$
  • Filteren op een bepaald IP
    addr == 10.43.54.65
  • POST-verzoekmethode weergeven, meestal met gebruikerswachtwoord:
    request.method == POST

Om Wireshark uit te voeren, typt u wireshark in de terminal. Het opent een grafische gebruikersinterface. Eerst wordt u gevraagd om de netwerkinterface in te stellen die zal worden gebruikt.

1. Betere cap

BetterCAP is een krachtig en draagbaar hulpprogramma om verschillende soorten MITM-aanvallen op een netwerk uit te voeren, HTTP-, HTTPS- en TCP-verkeer in realtime te manipuleren, naar referenties te snuiven en nog veel meer. BetterCAP is qua concept vergelijkbaar met ettercap, maar in mijn ervaring met het vergelijken van beide functies, is Bettercap WON.

Bettercap kan SSL/TLS, HSTS, HSTS Preloaded verslaan. Het gebruikt SSLstrip+ en DNS-server (dns2proxy) om gedeeltelijke HSTS-bypass te implementeren. De SSL/TLS-verbindingen worden beëindigd. De downstream-verbinding tussen client en aanvaller maakt echter geen gebruik van SSL/TLS-codering en blijft ontsleuteld.

De gedeeltelijke HSTS-bypass leidt de client om van de domeinnaam van de bezochte webhost naar een nepdomeinnaam door een HTTP-omleidingsverzoek te verzenden. De klant wordt dan doorgestuurd naar een domeinnaam met extra 'w' in www of web. in de domeinnaam b.v. website.com. Op deze manier wordt de webhost niet beschouwd als lid van de lijst met vooraf geladen HSTS-hosts en heeft de klant toegang tot de webhost zonder SSL/TLS. De valse domeinnamen worden vervolgens omgezet in echte en correcte IP-adressen door de speciale DNS-server, die deze wijzigingen in de domeinnamen verwacht. Het nadeel van deze aanval is dat de client de verbinding via HTTP moet starten vanwege de noodzaak van HTTP-omleiding. Bettercap is vooraf geïnstalleerd op Kali Linux.

Laten we deze voorbeeldcase bekijken om MitM met Bettercap te doen. De aanvaller en het slachtoffer bevinden zich op hetzelfde subnet in een wifi-netwerk. Het IP-adres van het slachtoffer is: 192.168.1.62 . Het router-IP is: 192.168.1.1 . De aanvaller gebruikt zijn WLAN1 draadloze netwerkinterface. De aanvaller probeert het doelwit te besnuffelen en te spoofen. Dus de aanvaller typt het commando in:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Nadat de opdracht is uitgevoerd, start bettercap de ARP-spoofingmodule, DNS-server, HTTP- en HTTPS-proxyservice. En ook de slachtofferinformatie vermeld.

Het slachtoffer voert de url 'fiverr.com' in op het tabblad url. Bettercap heeft gedetecteerd dat het slachtoffer toegang probeert te krijgen tot fiverr.com. Sluit vervolgens SSLStrip-ing van de URL beter af door het HTTPS-protocol te downgraden naar HTTP en de URL-naam te wijzigen. Zoals de afbeelding hieronder.

De URL in de browser van het slachtoffer zal er vreemd uitzien, het heeft een extra 'w', het is hoe SSLSTRIP+ en HSTS Preload bypass werken.

Zodra het slachtoffer zich aanmeldt bij de inlogservice, legt bettercap de inloggegevens vast.

NA EXPLOITATIE EN….

HET BESTE GEREEDSCHAP IN KALI LINUX!

1. METASPLOIT-KADER

Ik denk dat Metasploit Framework HET BESTE GEREEDSCHAP is in KALI LINUX. Metasploit heeft veel modules die het is:

Uitbuiten

Een exploit is de methode waarmee de aanvaller misbruik maakt van een fout in een systeem, service, applicatie enz. De aanvaller gebruikt dit over het algemeen om iets te doen met het specifieke systeem/de specifieke dienst/applicatie die hij/zij aanvalt en die de ontwikkelaar/implementator nooit van plan geweest te doen. Een beetje zoals misbruik maken. Dit is het ding dat een aanvaller gebruikt om toegang te krijgen tot een systeem.

Exploits gaan altijd gepaard met payloads

Laadvermogen

Een payload is het stukje code dat wordt uitgevoerd in het succesvol uitgebuite systeem. Nadat een exploit succesvol werkt, injecteert het framework de payload via het misbruikte beveiligingslek en laat het deze uitvoeren binnen het doelsysteem. Zo kan een aanvaller het systeem binnendringen of gegevens van het gecompromitteerde systeem krijgen met behulp van de payload.

Extra

Biedt extra functionaliteit zoals fuzzing, scanning, recon, dos-aanval enz. Hulpscans voor banners of besturingssystemen, fuzzes of voert een DOS-aanval uit op het doelwit. Het injecteert geen payload zoals exploits. Betekent dat u geen toegang kunt krijgen tot een systeem met behulp van een hulp

Encoders

Encoders worden gebruikt om modules te verdoezelen om detectie door een beveiligingsmechanisme zoals een antivirus of een firewall te voorkomen. Dit wordt veel gebruikt wanneer we een achterdeur maken. De achterdeur wordt gecodeerd (zelfs meerdere keren) en naar het slachtoffer gestuurd.

Na

Deze modules worden gebruikt voor post-exploitatie. Nadat een systeem is gecompromitteerd, kunnen we dieper in het systeem graven, een achterdeur sturen of het instellen als een spil om andere systemen aan te vallen met behulp van deze modules.

METASPLOIT wordt geleverd met verschillende interfaces:

  • msfconsole Een interactieve vloek als shell om alle taken uit te voeren.
  • msfcli Roept msf-functies op vanaf de terminal/cmd zelf. Verandert de terminal niet.
  • msfgui de grafische gebruikersinterface van Metasploit Framework.
  • Armitage Nog een grafische tool geschreven in java om pentest uitgevoerd met AZG te beheren.
  • Webinterface De webgebaseerde interface geleverd door rapid7 voor Metasploit Community.
  • KobaltStrike een andere GUI met enkele toegevoegde functies voor post-exploitatie, rapportage, enz.