Top 10 melhores ferramentas Kali Linux

Top 10 melhores ferramentas Kali Linux
Tornar -se um hacker ético não é tão fácil quanto se tornar um desenvolvedor de software ou programador. Um hacker ético a.k.Um testador de penetração precisa ter um bom entendimento sobre vários campos. Não apenas apenas tendo linguagens de programação detalhadas em C, C ++, Python, Php, etc. Também em necessidade é um conhecimento de ambiente Linux/Unix avançado apenas para começar no campo de hackers éticos.

Kali Linux vem com toneladas de ferramentas de teste de penetração pré-instaladas, cerca de 600 ferramentas incluídas. Como testador de penetração iniciante, parece horrível. Como alguém poderia aprender ou usar todas essas ferramentas como iniciantes? A verdade é que você não precisa dominar todos eles, de fato, existem muitas ferramentas incorporadas no Kali Linux, que têm o mesmo conceito e propósito. Mas, entre eles, sempre existem os melhores. Neste artigo, abordarei as 25 melhores ferramentas Kali Linux para o testador de penetração para iniciantes. Mas se você acabou de instalar o Kali Linux, antes de ler mais, eu recomendo que você leia aqui, é um bom salto para Kali.

As 25 melhores ferramentas Kali Linux que listei abaixo são baseadas na funcionalidade e também, sua sequência no ciclo ou procedimento de teste de penetração. Se você já seguiu meu artigo anterior na seção Ciclo de teste de penetração, existem basicamente quatro procedimentos: reconhecimento, varredura, exploração e pós-exploração. Aqui listei o fundo para o topo das melhores ferramentas Linux Kali, começando pelo anonimato.


Oi, eu sou Bimando, o autor deste artigo. Se você gosta deste artigo, dê uma olhada em comprar meu livro Hacking ético prático: para testadores de penetração com Kali Linux. Eu trabalhei duro com a equipe de dica do Linux para produzir um produto de alta qualidade, eu sei que você vai adorar e aprender muito.


ANONIMATO

Durante os testes de penetração, é crucial se preparar para permanecer anônimo. Não se engane, revelando sua própria identidade enquanto hackeando, cubra -a!

25. MacChanger

Existem várias razões pelas quais a alteração do endereço MAC é importante, eu uso o MacChanger enquanto penteando uma rede sem fio com filtragem MAC ativada e tenho que atribuir um endereço MAC aprovado ao adaptador sem fio. Ou apenas literalmente mudar para um Mac aleatório enquanto pente. Para usar o MacChanger, siga este padrão de comando:

~ $ MacChanger [Opções] NetworkDevice
As opções são:
-H, -Help Imprima esta ajuda
-V, -Versão de impressão e saída
-S, -Show Imprima o endereço e a saída do MAC
-E, -ENFERAR NÃO MUDAR OS BYTES DE VENDOR
-a -outro estabeleceu o fornecedor aleatório Mac do mesmo tipo
-Um conjunto de qualquer tipo de fornecedor aleatório
-P, -Redefinição permanente para o hardware permanente original Mac
-R, -Random Set totalmente aleatório Mac
-L, -List [= Palavra -chave] Imprima fornecedores conhecidos
-b,-bia finge ser um endereço queimado
-M, - -MAC = xx: xx: xx: xx: xx: xx
--Mac xx: xx: xx: xx: xx: xx Defina o mac xx: xx: xx: xx: xx: xx

Por exemplo, eu uso meu dispositivo WLAN1 para conectar -me à rede, para alterar o endereço MAC WLAN1 padrão totalmente aleatório, digito o comando:

~ $ macchanger -r wlan1

Proxychains

Proxychains cobrem e lidam com qualquer trabalho. Adicione o comando “proxychains” para todo trabalho, isso significa que habilitamos o serviço proxychains. Por exemplo, eu quero acionar o proxychain para cobrir o NMAP. O comando é:

~ $ proxychains nmap 74.125.68.101 -v -t4

Mas, antes de usar proxychains, você precisa configurá -lo primeiro, adicionando proxy IP e outras coisas, veja o tutorial completo sobre proxychains aqui: https: // linuxhint.com/proxychains-tutorial/


COLETA DE INFORMAÇÕES

23. Traceroute

Traceroute é uma ferramenta de diagnóstico de rede de computadores para exibir a rota de conexão e medir atrasos de trânsito de pacotes em uma rede IP.

Whatweb

Whatweb é um utilitário de impressão digital do site. Ele identifica sites, incluindo sistemas de gerenciamento de conteúdo (CMS), plataformas de blogs, pacotes estatísticos/analíticos, bibliotecas JavaScript, servidores da Web e dispositivos incorporados. O que tem mais de 1700 plugins, cada um para reconhecer algo diferente. WhatWeb também identifica números de versão, endereços de email, IDs de conta, módulos da estrutura da web, erros de SQL e muito mais.

Quem é

Whois é um banco de dados gerenciado por registradores locais da Internet, é um protocolo de consulta e resposta que é amplamente utilizado para consultar bancos de dados que armazenam os usuários registrados de um recurso da Internet, como um nome de domínio ou um bloco de endereço IP, mas também é usado para Uma gama mais ampla de outras informações pessoais sobre o proprietário do domínio.

Maltegoce (edição da comunidade de Maltego)

Maltegoce é uma ferramenta de coleta de inteligência que visa descobrir e coletar dados sobre o alvo (empresa ou pessoal) e visualiza que coletou dados no gráfico para análise. Antes de usarmos Maltegoce, primeiro registre uma edição da comunidade de Maltego aqui: https: // www.Paterva.com/web7/comunidade/comunidade.php

Depois de se registrar, agora abra o terminal e digite "Maltegoce". Espere um breve momento para iniciar. Depois de terminar de carregar, você será recebido por uma tela pedindo que você faça login na edição da comunidade de Maltego.

Faça login com a conta que você acabou de registrar. Depois de fazer login, você precisa decidir que tipo de "máquina" é necessária para correr contra o alvo.

  • Stalker da empresa (reconhecimento reúne)
  • Pegada L1 (reconhecimento básico)
  • Pegada L2 (quantidade moderada de reconhecimento)
  • Pegada L3 (intensa e mais completa de reconhecimento)

Vamos escolher a pegada L3.

Digite o nome de domínio alvo.

O resultado deve parecer assim, exibir o que for encontrado e visualizá -lo no gráfico.

NMAP

Rede Mapper (NMAP) é uma ferramenta usada para descoberta de rede e auditoria de segurança. Minha opção favorita no NMAP é "-Script vuln", diz ao NMAP para auditar a segurança de cada porta aberta no alvo usando NSE. Por exemplo:

~ $ nmap kali.Org -Script Vuln

Para visualizar a lista completa dos recursos do NMAP, consulte a página de ajuda em vez.

~ $ nmap -Help

Dirbuster / Dirb

Dirb é uma ferramenta para encontrar objetos, arquivos e diretórios ocultos em um site. Dirb funciona lançando um ataque baseado em dicionário contra um servidor da web e analisando a resposta. Dirb vem com um conjunto de listas de palavras pré -configuradas, localizadas em /usr/share/dirb/wordlists/. Para iniciar o DIRB, use o seguinte padrão de comando:

~ $ DIRB [Target] [WordLists_file]
~ $ dirb http: // www.site.com/usr/share/dirb/wordlists/vulns/apache.TXT

Análise de vulnerabilidade

Nikto

Nikto é uma ferramenta de avaliação de aplicativos da web e web para encontrar possíveis problemas de segurança e vulnerabilidades. Nikto digitaliza por 6700 arquivos/programas potencialmente perigosos. Para executar Nikto, digite seguinte comando:

~ $ nikto -h [nome do host ou endereço IP]

Análise de aplicativos da Web

SQLIV

SQLIV é um scanner de vulnerabilidade de injeção SQL simples e maciço. O SQLIV não é instalado por padrão em Kali Linux. Para instalá -lo, execute os seguintes comandos:

~ clone git https: // github.com/hadesy2k/sqliv.git
~ $ CD SQLIV && Sudo Python2 Configuração.py -i

Depois de instalado, basta digitar no terminal:

~ $ sqliv -t [Target_url]

15. Burpsuite

Burp Suite é uma coleção de ferramentas agrupadas em uma única suíte que executa testes de segurança de aplicativos da Web, desde o mapeamento inicial e a análise da superfície de ataque de um aplicativo, até encontrar e explorar vulnerabilidades de segurança. As principais características do Burpsuite é que ele pode funcionar como um proxy interceptivo (veja a imagem abaixo). Burpsuite intercepta o tráfego entre um navegador da web e o servidor da web.

Para abrir o Burpsuite, digite "Burpsuite" no terminal.

14. OWASP-ZAP

Owasp Zap é uma ferramenta baseada em Java para testar a segurança do aplicativo da web. Possui uma GUI intuitiva e recursos poderosos para fazer coisas como seleção, scripts, arremessos, proxying e ataque de aplicativos da web. Também é extensível através de vários plugins. Dessa forma, é uma ferramenta de teste de aplicativos da Web tudo-em-um.

Para abrir o OWASP ZAP, digite "OWASP-ZAP" no terminal.

13. Httrack

HTTRACK é um sites / cloner da página da web, de uma perspectiva de teste de penetração, é usado principalmente para criar um site falso ou phising no servidor de atacantes. Execute o assistente HTTrack digitando no terminal:

~ $ httrack

Você será solicitado, alguma configuração necessária com orientação. Como, nome do projeto, caminho base do projeto, defina o destino da URL e a configuração de proxy.

12. Joomscan & WPScan

Joomscan é uma ferramenta de análise de aplicativos da web para digitalizar e analisar Joomla CMS, enquanto o WPSCAN é um scanner de vulnerabilidade do WordPress CMS. Para verificar o que o CMS está instalado em um site de destino, você pode usar o scanner CMS on -line ou usar ferramentas adicionais, “cmsmap”. (https: // github.com/dionach/cmsmap). Depois de conhecer o CMS de destino, seja Joomla ou WordPress, você pode decidir usar Joomsscan ou WPSCAN.
Run Joomscan:

~ $ joomscan -u vítima.com

Execute o WPSCAN:

~ $ wpscan -u vítima.com



Avaliação do banco de dados

SQLMAP

O SQLMAP automatiza o processo de detecção e exploração de vulnerabilidades de injeção de SQL e assumindo os bancos de dados. Para usar o SQLMAP, você precisa encontrar um URL do site que seja a injeção SQL vulnerável, você pode encontrá -lo usando o SQLIV (consulte o número da lista) ou usando o Google Dork. Depois de obter o URL vulnerável de injeção de SQL, abra o terminal e execute o seguinte padrão de comando:

  1. Aquisição de bancos de dados ~ $ sqlmap -u "[vuln sqli url]" - -dbs
  2. Aquisição da lista de tabelas ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -Tables
  3. Aquisição da lista de colunas ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [tabela_name] -colunns
  4. Adquirir os dados ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [tabela_name] -c [column_name] - -dump

Por exemplo, digamos que temos injeção vulnerável de SQL, é http: // www.Vulnsite.com/produtos/loja.php?id = 13. E já adquirimos os bancos de dados, mesas e colunas. Se queremos adquirir os dados, o comando é:

~ $ sqlmap -u "http: // www.Vulnsite.com/produtos/loja.php?id = 13 "-d vulnsitedb -t vulnsitEtable -c vulnsiteuser - -dump

Principalmente, os dados são criptografados, precisamos de outra ferramenta para descriptografá -los. Abaixo está outro procedimento para obter a senha de texto claro.


Ataques de senha

10. Hash-Identifier e FindMyhash

O identificador de hash é uma ferramenta para identificar os diferentes tipos de hashes usados ​​para criptografar dados e especialmente senhas. FindMyhash é uma ferramenta para quebrar senhas ou dados criptografados usando serviços online. Por exemplo, recebemos dados criptografados: 098F6BCD4621D373CADE4E832627B4F6. A primeira coisa que você precisará fazer é identificar o tipo de hash. Para fazer isso, inicie o “identificador de hash” no terminal e insira o valor do hash nele.

Hash-Identifier detectou esses dados descriptografados está usando o algoritmo de hash md5. Depois que seu tipo de hash é conhecido, usamos outra ferramenta, encontre -se para quebrar os dados. Agora, digite o terminal:

~ $ findMyhash md5 -h 098f6bcd4621d373cade4e832627b4f6

O resultado seria assim:

Crunch

Crunch é um utilitário para criar listas de palavras personalizadas, onde você pode especificar um conjunto de caracteres padrão ou um conjunto de caracteres que você especificar. Crunch pode gerar todas as combinações e permutações possíveis.

A sintaxe básica para Crunch é assim:

~ $ Crunch max -t -o

Agora, vamos analisar o que está incluído na sintaxe acima.

    • min = O comprimento mínimo de senha.
    • máx = O comprimento máximo de senha.
    • conjunto de caracteres = O conjunto de caracteres a ser usado na geração das senhas.
    • -t = O padrão especificado das senhas geradas. Por exemplo, se você soubesse que o aniversário do alvo era de 0231 (31 de fevereiro) e suspeitava que eles usassem o aniversário deles em sua senha, você poderia gerar uma lista de senha que terminou com 0231, dando ao Pattern @@@@@@@ 0321. Esta palavra gera senhas de até 11 caracteres (7 variável e 4 fixa) de longa duração que terminaram com 0321.
    • -o = Salvar a lista do Word em um nome de arquivo dado.

João o Estripador (serviço offline de rachaduras de senha)

John the Ripper é um dos programas de teste e rachaduras de senha mais populares, pois combina vários biscoitos de senha em um pacote, detecta automaticamente os tipos de hash de senha e inclui um cracker de personalização. No Linux, o arquivo “passwd” localizado em /etc /passwd contém todas as informações do usuário. HASH SHA A senha criptografada de cada um dos usuários encontrados é armazenada em /etc /arquivo de sombra.

7. THC HYDRA (serviço de quebra de senha on -line)

Hydra é o Cracker de login de rede mais rápido que suporta vários protocolos de ataque. O THC Hydra suporta estes protocolos: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -form-get, http (s) -form-post, http (s) -get, http (s) -head . (NT), SMTP, SMTP Enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 e V2), SSHKEY, Subversão, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP.

Para obter mais profundidade e detalhes do tutorial sobre Hydra, visite meu artigo anterior intitulado Crack Web Login Page com Hydra no Kali Linux (https: // linuxhint.com/crack-web-login-página-hydra-em-kali-linux/)


Ataque sem fio

6. Suíte Aircrack-NG

Aircrack-ng é um conjunto de software de rede que consiste em um scanner, sniffer de pacote, wep e wpa/wpa2-psk backer e ferramenta de análise para 802.11 LANs sem fio. Suíte Aircrack-NG, inclui:

  • Aircrack-ng Rachaduras WEP Keys usando o ataque de Fluhrer, Mantin e Shamir (FMS), ataques de PTW e ataques de dicionário e WPA/WPA2-PSK usando ataques de dicionário.
  • AirDecap-NG Descriptografa WEP ou WPA criptografou arquivos de captura com chave conhecida.
  • Airmon-Ng Colocando cartões diferentes no modo de monitor.
  • Aireplay-ng Injetor de pacotes (Linux e Windows com drivers de viewview).
  • Airodump-ng Sniffer de pacotes: coloca o tráfego aéreo nos arquivos PCAP ou IVS e mostra informações sobre redes.
  • Airtun-ng Criador de interface de túnel virtual.
  • packetForge-ng Crie pacotes criptografados para injeção.
  • IvStools Ferramentas para mesclar e converter.
  • Airbase-ng Incorpora técnicas para atacar o cliente, em oposição aos pontos de acesso.
  • AirDecloak-ng Remove o capitão WEP de arquivos PCAP.
  • Airolib-ng Armazena e gerencia listas essid e de senha e calcular as teclas mestre em pares.
  • AirServ-Ng Permite acessar o cartão sem fio de outros computadores.
  • Buddy-ng O servidor auxiliar para Easside-NG, executado em um computador remoto.
  • Easside-ng Uma ferramenta para se comunicar com um ponto de acesso, sem a chave WEP.
  • tkiptun-ng Ataque WPA/TKIP.
  • Wesside-ng Ferramenta automática para recuperar a chave WEP.

Fluxion

Fluxion é minha ferramenta favorita de ataque duplo do mal. O Fluxion não realiza ataque de força bruta para quebrar a chave. O Fluxion cria uma rede aberta de Twin AP da Target (Wi-Fi). Quando alguém tenta se conectar a essa rede, uma página de autenticação falsa aparece pedindo chave. Quando a vítima entra na chave, o Fluxion captura essa chave e verifica se a chave é uma senha válida, combinando a chave e o aperto de mão. Para instalar o Fluxion, execute os seguintes comandos:

~ clone git -https recursivos: // github.com/fluxionNetwork/Fluxion.git
~ $ CD Fluxion

Abra o assistente de fluxo digitando:

~ $ ./fluxo.sh

Quando é executado pela primeira vez, o Fluxion faz verificação de dependência e os instala automaticamente. Depois disso, dura um longo tempo com as instruções do Assistente de Fluxion.


Ferramentas de exploração
4. Kit de ferramentas de engenharia social (conjunto)

O kit de ferramentas de mecanismo social é uma estrutura de teste de penetração de código aberto projetado para engenharia social. Set possui vários vetores de ataque personalizados, como phishing, lança-phishing, USB malicioso, correspondência de massa, etc. Este kit de ferramentas é um produto gratuito da TrustedSec.com. Para começar a usar o Set, digite o terminal “Seetolkit”.

3. Estrutura de metasploit

A Metasploit Framework inicialmente pretendia ser uma estrutura sustentável que automatiza o processo de exploração, em vez de verificá -la manualmente. A Metasploit é uma estrutura popular através da história, possui módulos ricos destinados a uma variedade de alvos como Unix, BSD, Apple, Windows, Android, servidores da web, etc. Abaixo, está um exemplo de uso de metasploit, explorando o sistema operacional Windows usando a popular NSA Exploit EternalBlue e Doublepulsar.

Video Hacking Windows usando o eternalblue no metasploit


Cheirando e falsificando

Wireshark

Wireshark é uma ferramenta de analisador de rede muito popular que é mais amplamente utilizada na auditoria de segurança de rede. Wireshark usa filtros de exibição para filtragem geral de pacotes. Aqui estão alguns filtros úteis, incluindo filtros para pegar senha capturada.

  • Mostre apenas SMTP (porta 25) e tráfego ICMP:
    Porta Eq 25 ou ICMP
  • Mostrar apenas tráfego na LAN (192.168.x.x), entre estações de trabalho e servidores - sem internet:
    src == 192.168.0.0/16 e IP.dst == 192.168.0.0/16
  • Buffer TCP completo - a fonte está instruindo o destino a parar de enviar dados:
    window_size == 0 && tcp.bandeiras.reiniciar != 1
  • Combine solicitações HTTP onde os últimos caracteres do URI são os personagens “GL = SE”
    solicitar.URI corresponde a "Gl = se $"
  • Filtrar contra IP particular
    addr == 10.43.54.65
  • Exibir o método de solicitação de postagem, principalmente contendo senha de usuário:
    solicitar.Método == “Post”

Para executar o Wireshark, basta digitar "Wireshark" no terminal. Ele abrirá uma interface gráfica do usuário. Primeiro, ele solicitará que você defina a interface de rede que será usada.

MelhorCap

BetterCap é uma utilidade poderosa e portátil para realizar vários tipos de ataques de MITM contra uma rede, manipular o tráfego HTTP, HTTPS e TCP em tempo real, farejo para credenciais e muito mais. BetterCap é semelhante em conceito ao Ettercap, mas, na minha experiência comparando os dois recursos, BetterCap Won.

BetterCap é capaz de derrotar SSL/TLS, HSTS, HSTS pré -carregado. Ele usa o SSLStrip+ e o DNS Server (DNS2Proxy) para implementar o desvio parcial do HSTS. As conexões SSL/TLS são encerradas. No entanto, a conexão a jusante entre cliente e atacante não usa criptografia SSL/TLS e permanece descriptografado.

O desvio parcial do HSTS redireciona o cliente do nome de domínio do host visitado para um nome de domínio falso enviando solicitação de redirecionamento HTTP. O cliente é então redirecionado para um nome de domínio com extra 'W' em www ou web. no nome de domínio e.g. rede.site.com. Dessa forma, o host da web não é considerado como membro da lista de hosts pré -carregados do HSTS e o cliente pode acessar o host da web sem SSL/TLS. Os nomes de domínio falso são resolvidos para endereços IP reais e corretos pelo servidor DNS especial, que espera essas alterações nos nomes de domínio. A desvantagem desse ataque é que o cliente precisa iniciar a conexão sobre o HTTP devido à necessidade de redirecionamento HTTP. BetterCap é pré-instalado no Kali Linux.

Para fazer mitm com melhorCap, vamos ver este exemplo de caso. O atacante e a vítima estão na mesma sub -rede em uma rede wifi. O IP da vítima é: 192.168.1.62. O IP do roteador é: 192.168.1.1. O atacante usa o seu WLAN1 Interface de rede sem fio. O atacante pretende cheirar e falsificar o alvo. Então, o tipo de invasor no comando:

~ $ melhorCap -i wlan1 -o melhorcap.Log -s Arp --proxy --proxy -https -Gateway 192.168.1.1 -Target 192.168.1.62 -i Interface de rede (WLAN1)
-O Registre toda a mensagem no arquivo chamado BetterCap.registro
-S Ativar módulo SPOOFER
--Proxy Ative o proxy HTTP e redireciona todas as solicitações HTTP para ele
--Proxy-https Ative o proxy HTTPS e redireciona todas as solicitações HTTPS para ele
--gateway o endereço IP do roteador
--alvo o endereço IP da vítima, para vários alvos separados por vírgula sem espaço necessário
-P Use o analisador para exibir certa mensagem filtrada. (Post - Exiba os pacotes de solicitação de postagem)

Após a execução do comando, o BetterCap iniciará o módulo de falsificação ARP, o servidor DNS, o serviço http e https proxy. E também as informações da vítima listadas.

A vítima entra no URL 'Fiverr.com 'na guia URL. BetterCap detectou que a vítima está tentando acessar o Fiverr.com. Em seguida, BetterCap SslStrip-ing the URL rebaixando o protocolo HTTPS para HTTP e modifique o nome da URL. Como a imagem mostrada abaixo.

O URL no navegador da vítima parecerá estranho, possui 'W', é como o trabalho de desvio da pré -carga SSLStrip+ e HSTS.

Uma vez que a vítima faz login no serviço de login, o BetterCap captura as credenciais.

Pós -exploração e… .

A melhor ferramenta em Kali Linux!

1. Estrutura de metasploit

Eu acho que a estrutura do metasploit é a melhor ferramenta no Kali Linux. A metasploit tem muitos módulos que é:

Explorar

Uma exploração é o método pelo qual o invasor tira proveito de uma falha em um sistema, serviço, aplicativo etc. O invasor geralmente usa isso para fazer algo com o sistema/serviço/aplicativo específico que ele/ela está atacando que o desenvolvedor/implementador nunca pretendeu fazer. É como usar mal. É isso que um invasor usa para obter acesso a um sistema.

As façanhas são sempre acompanhadas de cargas úteis

Carga útil

Uma carga útil é o pedaço de código que é executado no sistema explorado com sucesso. Depois que uma exploração funciona com sucesso, a estrutura injeta a carga útil através da vulnerabilidade explorada e a faz executá -la no sistema de destino. Assim, um invasor entra no sistema ou pode obter dados do sistema comprometido usando a carga útil.

Auxiliar

Fornece funcionalidades adicionais, como fuzzing, digitalização, reconhecimento, ataque de DOS etc. Digitalizações auxiliares para banners ou sistemas operacionais, fuzzes ou um ataque de DOS ao alvo. Não injeta uma carga útil como explorações. Significa que você não poderá obter acesso a um sistema usando um auxiliar

Codificadores

Os codificadores são usados ​​para ofuscar os módulos para evitar a detecção por um mecanismo de proteção, como um antivírus ou um firewall. Isso é amplamente utilizado quando criamos um backdoor. O backdoor é codificado (mesmo várias vezes) e enviado à vítima.

Publicar

Esses módulos são usados ​​para pós-exploração. Depois que um sistema foi comprometido, podemos nos aprofundar no sistema, enviar um backdoor ou defini -lo como um pivô para atacar outros sistemas usando esses módulos.

O metasploit vem com uma variedade de interfaces:

  • MSFCONSOLE Uma maldição interativa como a shell para realizar todas as tarefas.
  • msfcli Chama as funções MSF do próprio terminal/CMD. Não muda o terminal.
  • msfgui a interface gráfica do usuário da estrutura do metasploit.
  • Armitage Outra ferramenta gráfica escrita em Java para gerenciar o Pentest realizada com MSF.
  • Interface web A interface baseada na Web fornecida pelo RAPID7 para a comunidade de metasploit.
  • Cobaltstrike Outra GUI com alguns recursos adicionais para pós-exploração, relatórios, etc.