Kali Linux vem com toneladas de ferramentas de teste de penetração pré-instaladas, cerca de 600 ferramentas incluídas. Como testador de penetração iniciante, parece horrível. Como alguém poderia aprender ou usar todas essas ferramentas como iniciantes? A verdade é que você não precisa dominar todos eles, de fato, existem muitas ferramentas incorporadas no Kali Linux, que têm o mesmo conceito e propósito. Mas, entre eles, sempre existem os melhores. Neste artigo, abordarei as 25 melhores ferramentas Kali Linux para o testador de penetração para iniciantes. Mas se você acabou de instalar o Kali Linux, antes de ler mais, eu recomendo que você leia aqui, é um bom salto para Kali.
As 25 melhores ferramentas Kali Linux que listei abaixo são baseadas na funcionalidade e também, sua sequência no ciclo ou procedimento de teste de penetração. Se você já seguiu meu artigo anterior na seção Ciclo de teste de penetração, existem basicamente quatro procedimentos: reconhecimento, varredura, exploração e pós-exploração. Aqui listei o fundo para o topo das melhores ferramentas Linux Kali, começando pelo anonimato.
Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.
ANONIMATO
Durante os testes de penetração, é crucial se preparar para permanecer anônimo. Não se engane, revelando sua própria identidade enquanto hackeando, cubra -a!
25. MacChanger
Existem várias razões pelas quais a alteração do endereço MAC é importante, eu uso o MacChanger enquanto penteando uma rede sem fio com filtragem MAC ativada e tenho que atribuir um endereço MAC aprovado ao adaptador sem fio. Ou apenas literalmente mudar para um Mac aleatório enquanto pente. Para usar o MacChanger, siga este padrão de comando:
~ $ MacChanger [Opções] NetworkDevicePor exemplo, eu uso meu dispositivo WLAN1 para conectar -me à rede, para alterar o endereço MAC WLAN1 padrão totalmente aleatório, digito o comando:
~ $ macchanger -r wlan1Proxychains
Proxychains cobrem e lidam com qualquer trabalho. Adicione o comando “proxychains” para todo trabalho, isso significa que habilitamos o serviço proxychains. Por exemplo, eu quero acionar o proxychain para cobrir o NMAP. O comando é:
~ $ proxychains nmap 74.125.68.101 -v -t4Mas, antes de usar proxychains, você precisa configurá -lo primeiro, adicionando proxy IP e outras coisas, veja o tutorial completo sobre proxychains aqui: https: // linuxhint.com/proxychains-tutorial/
COLETA DE INFORMAÇÕES
23. Traceroute
Traceroute é uma ferramenta de diagnóstico de rede de computadores para exibir a rota de conexão e medir atrasos de trânsito de pacotes em uma rede IP.
Whatweb
Whatweb é um utilitário de impressão digital do site. Ele identifica sites, incluindo sistemas de gerenciamento de conteúdo (CMS), plataformas de blogs, pacotes estatísticos/analíticos, bibliotecas JavaScript, servidores da Web e dispositivos incorporados. O que tem mais de 1700 plugins, cada um para reconhecer algo diferente. WhatWeb também identifica números de versão, endereços de email, IDs de conta, módulos da estrutura da web, erros de SQL e muito mais.
Quem é
Whois é um banco de dados gerenciado por registradores locais da Internet, é um protocolo de consulta e resposta que é amplamente utilizado para consultar bancos de dados que armazenam os usuários registrados de um recurso da Internet, como um nome de domínio ou um bloco de endereço IP, mas também é usado para Uma gama mais ampla de outras informações pessoais sobre o proprietário do domínio.
Maltegoce (edição da comunidade de Maltego)
Maltegoce é uma ferramenta de coleta de inteligência que visa descobrir e coletar dados sobre o alvo (empresa ou pessoal) e visualiza que coletou dados no gráfico para análise. Antes de usarmos Maltegoce, primeiro registre uma edição da comunidade de Maltego aqui: https: // www.Paterva.com/web7/comunidade/comunidade.php
Depois de se registrar, agora abra o terminal e digite "Maltegoce". Espere um breve momento para iniciar. Depois de terminar de carregar, você será recebido por uma tela pedindo que você faça login na edição da comunidade de Maltego.
Faça login com a conta que você acabou de registrar. Depois de fazer login, você precisa decidir que tipo de "máquina" é necessária para correr contra o alvo.
Vamos escolher a pegada L3.
Digite o nome de domínio alvo.
O resultado deve parecer assim, exibir o que for encontrado e visualizá -lo no gráfico.
NMAP
Rede Mapper (NMAP) é uma ferramenta usada para descoberta de rede e auditoria de segurança. Minha opção favorita no NMAP é "-Script vuln", diz ao NMAP para auditar a segurança de cada porta aberta no alvo usando NSE. Por exemplo:
~ $ nmap kali.Org -Script VulnPara visualizar a lista completa dos recursos do NMAP, consulte a página de ajuda em vez.
~ $ nmap -HelpDirbuster / Dirb
Dirb é uma ferramenta para encontrar objetos, arquivos e diretórios ocultos em um site. Dirb funciona lançando um ataque baseado em dicionário contra um servidor da web e analisando a resposta. Dirb vem com um conjunto de listas de palavras pré -configuradas, localizadas em /usr/share/dirb/wordlists/. Para iniciar o DIRB, use o seguinte padrão de comando:
~ $ DIRB [Target] [WordLists_file]Análise de vulnerabilidade
Nikto
Nikto é uma ferramenta de avaliação de aplicativos da web e web para encontrar possíveis problemas de segurança e vulnerabilidades. Nikto digitaliza por 6700 arquivos/programas potencialmente perigosos. Para executar Nikto, digite seguinte comando:
~ $ nikto -h [nome do host ou endereço IP]Análise de aplicativos da Web
SQLIV
SQLIV é um scanner de vulnerabilidade de injeção SQL simples e maciço. O SQLIV não é instalado por padrão em Kali Linux. Para instalá -lo, execute os seguintes comandos:
~ clone git https: // github.com/hadesy2k/sqliv.gitDepois de instalado, basta digitar no terminal:
~ $ sqliv -t [Target_url]15. Burpsuite
Burp Suite é uma coleção de ferramentas agrupadas em uma única suíte que executa testes de segurança de aplicativos da Web, desde o mapeamento inicial e a análise da superfície de ataque de um aplicativo, até encontrar e explorar vulnerabilidades de segurança. As principais características do Burpsuite é que ele pode funcionar como um proxy interceptivo (veja a imagem abaixo). Burpsuite intercepta o tráfego entre um navegador da web e o servidor da web.
Para abrir o Burpsuite, digite "Burpsuite" no terminal.
14. OWASP-ZAP
Owasp Zap é uma ferramenta baseada em Java para testar a segurança do aplicativo da web. Possui uma GUI intuitiva e recursos poderosos para fazer coisas como seleção, scripts, arremessos, proxying e ataque de aplicativos da web. Também é extensível através de vários plugins. Dessa forma, é uma ferramenta de teste de aplicativos da Web tudo-em-um.
Para abrir o OWASP ZAP, digite "OWASP-ZAP" no terminal.
13. Httrack
HTTRACK é um sites / cloner da página da web, de uma perspectiva de teste de penetração, é usado principalmente para criar um site falso ou phising no servidor de atacantes. Execute o assistente HTTrack digitando no terminal:
~ $ httrackVocê será solicitado, alguma configuração necessária com orientação. Como, nome do projeto, caminho base do projeto, defina o destino da URL e a configuração de proxy.
12. Joomscan & WPScan
Joomscan é uma ferramenta de análise de aplicativos da web para digitalizar e analisar Joomla CMS, enquanto o WPSCAN é um scanner de vulnerabilidade do WordPress CMS. Para verificar o que o CMS está instalado em um site de destino, você pode usar o scanner CMS on -line ou usar ferramentas adicionais, “cmsmap”. (https: // github.com/dionach/cmsmap). Depois de conhecer o CMS de destino, seja Joomla ou WordPress, você pode decidir usar Joomsscan ou WPSCAN.
Run Joomscan:
Execute o WPSCAN:
~ $ wpscan -u vítima.com
Avaliação do banco de dados
SQLMAP
O SQLMAP automatiza o processo de detecção e exploração de vulnerabilidades de injeção de SQL e assumindo os bancos de dados. Para usar o SQLMAP, você precisa encontrar um URL do site que seja a injeção SQL vulnerável, você pode encontrá -lo usando o SQLIV (consulte o número da lista) ou usando o Google Dork. Depois de obter o URL vulnerável de injeção de SQL, abra o terminal e execute o seguinte padrão de comando:
Por exemplo, digamos que temos injeção vulnerável de SQL, é http: // www.Vulnsite.com/produtos/loja.php?id = 13. E já adquirimos os bancos de dados, mesas e colunas. Se queremos adquirir os dados, o comando é:
~ $ sqlmap -u "http: // www.Vulnsite.com/produtos/loja.php?id = 13 "-d vulnsitedb -t vulnsitEtable -c vulnsiteuser - -dumpPrincipalmente, os dados são criptografados, precisamos de outra ferramenta para descriptografá -los. Abaixo está outro procedimento para obter a senha de texto claro.
Ataques de senha
10. Hash-Identifier e FindMyhash
O identificador de hash é uma ferramenta para identificar os diferentes tipos de hashes usados para criptografar dados e especialmente senhas. FindMyhash é uma ferramenta para quebrar senhas ou dados criptografados usando serviços online. Por exemplo, recebemos dados criptografados: 098F6BCD4621D373CADE4E832627B4F6. A primeira coisa que você precisará fazer é identificar o tipo de hash. Para fazer isso, inicie o “identificador de hash” no terminal e insira o valor do hash nele.
Hash-Identifier detectou esses dados descriptografados está usando o algoritmo de hash md5. Depois que seu tipo de hash é conhecido, usamos outra ferramenta, encontre -se para quebrar os dados. Agora, digite o terminal:
~ $ findMyhash md5 -h 098f6bcd4621d373cade4e832627b4f6O resultado seria assim:
Crunch
Crunch é um utilitário para criar listas de palavras personalizadas, onde você pode especificar um conjunto de caracteres padrão ou um conjunto de caracteres que você especificar. Crunch pode gerar todas as combinações e permutações possíveis.
A sintaxe básica para Crunch é assim:
~ $ Crunch max -t -oAgora, vamos analisar o que está incluído na sintaxe acima.
João o Estripador (serviço offline de rachaduras de senha)
John the Ripper é um dos programas de teste e rachaduras de senha mais populares, pois combina vários biscoitos de senha em um pacote, detecta automaticamente os tipos de hash de senha e inclui um cracker de personalização. No Linux, o arquivo “passwd” localizado em /etc /passwd contém todas as informações do usuário. HASH SHA A senha criptografada de cada um dos usuários encontrados é armazenada em /etc /arquivo de sombra.
7. THC HYDRA (serviço de quebra de senha on -line)
Hydra é o Cracker de login de rede mais rápido que suporta vários protocolos de ataque. O THC Hydra suporta estes protocolos: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -form-get, http (s) -form-post, http (s) -get, http (s) -head . (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 e V2), SSHKEY, Subversão, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP.
Para obter mais profundidade e detalhes do tutorial sobre Hydra, visite meu artigo anterior intitulado Crack Web Login Page com Hydra no Kali Linux (https: // linuxhint.com/crack-web-login-página-hydra-em-kali-linux/)
Ataque sem fio
6. Suíte Aircrack-NG
Aircrack-ng é um conjunto de software de rede que consiste em um scanner, sniffer de pacote, wep e wpa/wpa2-psk backer e ferramenta de análise para 802.11 LANs sem fio. Suíte Aircrack-NG, inclui:
Fluxion
Fluxion é minha ferramenta favorita de ataque duplo do mal. O Fluxion não realiza ataque de força bruta para quebrar a chave. O Fluxion cria uma rede aberta de Twin AP da Target (Wi-Fi). Quando alguém tenta se conectar a essa rede, uma página de autenticação falsa aparece pedindo chave. Quando a vítima entra na chave, o Fluxion captura essa chave e verifica se a chave é uma senha válida, combinando a chave e o aperto de mão. Para instalar o Fluxion, execute os seguintes comandos:
~ clone git -https recursivos: // github.com/fluxionNetwork/Fluxion.gitAbra o assistente de fluxo digitando:
~ $ ./fluxo.shQuando é executado pela primeira vez, o Fluxion faz verificação de dependência e os instala automaticamente. Depois disso, dura um longo tempo com as instruções do Assistente de Fluxion.
Ferramentas de exploração
4. Kit de ferramentas de engenharia social (conjunto)
O kit de ferramentas de mecanismo social é uma estrutura de teste de penetração de código aberto projetado para engenharia social. Set possui vários vetores de ataque personalizados, como phishing, lança-phishing, USB malicioso, correspondência de massa, etc. Este kit de ferramentas é um produto gratuito da TrustedSec.com. Para começar a usar o Set, digite o terminal “Seetolkit”.
3. Estrutura de metasploit
A Metasploit Framework inicialmente pretendia ser uma estrutura sustentável que automatiza o processo de exploração, em vez de verificá -la manualmente. A Metasploit é uma estrutura popular através da história, possui módulos ricos destinados a uma variedade de alvos como Unix, BSD, Apple, Windows, Android, servidores da web, etc. Abaixo, está um exemplo de uso de metasploit, explorando o sistema operacional Windows usando a popular NSA Exploit EternalBlue e Doublepulsar.
Video Hacking Windows usando o eternalblue no metasploit
Cheirando e falsificando
Wireshark
Wireshark é uma ferramenta de analisador de rede muito popular que é mais amplamente utilizada na auditoria de segurança de rede. Wireshark usa filtros de exibição para filtragem geral de pacotes. Aqui estão alguns filtros úteis, incluindo filtros para pegar senha capturada.
Para executar o Wireshark, basta digitar "Wireshark" no terminal. Ele abrirá uma interface gráfica do usuário. Primeiro, ele solicitará que você defina a interface de rede que será usada.
MelhorCap
BetterCap é uma utilidade poderosa e portátil para realizar vários tipos de ataques de MITM contra uma rede, manipular o tráfego HTTP, HTTPS e TCP em tempo real, farejo para credenciais e muito mais. BetterCap é semelhante em conceito ao Ettercap, mas, na minha experiência comparando os dois recursos, BetterCap Won.
BetterCap é capaz de derrotar SSL/TLS, HSTS, HSTS pré -carregado. Ele usa o SSLStrip+ e o DNS Server (DNS2Proxy) para implementar o desvio parcial do HSTS. As conexões SSL/TLS são encerradas. No entanto, a conexão a jusante entre cliente e atacante não usa criptografia SSL/TLS e permanece descriptografado.
O desvio parcial do HSTS redireciona o cliente do nome de domínio do host visitado para um nome de domínio falso enviando solicitação de redirecionamento HTTP. O cliente é então redirecionado para um nome de domínio com extra 'W' em www ou web. no nome de domínio e.g. rede.site.com. Dessa forma, o host da web não é considerado como membro da lista de hosts pré -carregados do HSTS e o cliente pode acessar o host da web sem SSL/TLS. Os nomes de domínio falso são resolvidos para endereços IP reais e corretos pelo servidor DNS especial, que espera essas alterações nos nomes de domínio. A desvantagem desse ataque é que o cliente precisa iniciar a conexão sobre o HTTP devido à necessidade de redirecionamento HTTP. BetterCap é pré-instalado no Kali Linux.
Para fazer mitm com melhorCap, vamos ver este exemplo de caso. O atacante e a vítima estão na mesma sub -rede em uma rede wifi. O IP da vítima é: 192.168.1.62. O IP do roteador é: 192.168.1.1. O atacante usa o seu WLAN1 Interface de rede sem fio. O atacante pretende cheirar e falsificar o alvo. Então, o tipo de invasor no comando:
~ $ melhorCap -i wlan1 -o melhorcap.Log -s Arp --proxy --proxy -https -Gateway 192.168.1.1 -Target 192.168.1.62 -i Interface de rede (WLAN1)Após a execução do comando, o BetterCap iniciará o módulo de falsificação ARP, o servidor DNS, o serviço http e https proxy. E também as informações da vítima listadas.
A vítima entra no URL 'Fiverr.com 'na guia URL. BetterCap detectou que a vítima está tentando acessar o Fiverr.com. Em seguida, BetterCap SslStrip-ing the URL rebaixando o protocolo HTTPS para HTTP e modifique o nome da URL. Como a imagem mostrada abaixo.
O URL no navegador da vítima parecerá estranho, possui 'W', é como o trabalho de desvio da pré -carga SSLStrip+ e HSTS.
Uma vez que a vítima faz login no serviço de login, o BetterCap captura as credenciais.
Pós -exploração e… .
A melhor ferramenta em Kali Linux!
Eu acho que a estrutura do metasploit é a melhor ferramenta no Kali Linux. A metasploit tem muitos módulos que é:
Uma exploração é o método pelo qual o invasor tira proveito de uma falha em um sistema, serviço, aplicativo etc. O invasor geralmente usa isso para fazer algo com o sistema/serviço/aplicativo específico que ele/ela está atacando que o desenvolvedor/implementador nunca pretendeu fazer. É como usar mal. É isso que um invasor usa para obter acesso a um sistema.
As façanhas são sempre acompanhadas de cargas úteis
Uma carga útil é o pedaço de código que é executado no sistema explorado com sucesso. Depois que uma exploração funciona com sucesso, a estrutura injeta a carga útil através da vulnerabilidade explorada e a faz executá -la no sistema de destino. Assim, um invasor entra no sistema ou pode obter dados do sistema comprometido usando a carga útil.
Fornece funcionalidades adicionais, como fuzzing, digitalização, reconhecimento, ataque de DOS etc. Digitalizações auxiliares para banners ou sistemas operacionais, fuzzes ou um ataque de DOS ao alvo. Não injeta uma carga útil como explorações. Significa que você não poderá obter acesso a um sistema usando um auxiliar
Os codificadores são usados para ofuscar os módulos para evitar a detecção por um mecanismo de proteção, como um antivírus ou um firewall. Isso é amplamente utilizado quando criamos um backdoor. O backdoor é codificado (mesmo várias vezes) e enviado à vítima.
Esses módulos são usados para pós-exploração. Depois que um sistema foi comprometido, podemos nos aprofundar no sistema, enviar um backdoor ou defini -lo como um pivô para atacar outros sistemas usando esses módulos.
O metasploit vem com uma variedade de interfaces: