Topp 10 verktyg för penetrationstestning på Linux

Top 10 Tools Penetration Testing Linux



Tidigare har jag skrivit en artikel som jag föreslog att lära mig vissa verktyg mycket om du är i penetrationstestfältet. Dessa verktyg används mestadels av penetrationstestare, bland andra verktyg. Med tanke på att Kali Linux har över 600 förinstallerade verktyg för penetrationstest, som kan spränga huvudet. Men med dessa verktyg täcker alla inte för en unik attack, och ändå har några av verktygen samma funktion. Artikeln var TOPP 25 BÄSTA KALI LINUX -VERKTYG Verktygen som anges i den artikeln är en bra start för en nybörjare penetrationstester.

Idag skulle jag vilja förkorta och välja de 10 bästa verktygen för penetrationstest på Linux. Övervägandet att välja dessa verktyg är baserat på Vanliga typer av cybersäkerhetsattacker av Rapid7 och jag inkluderar också flera OWASP Topp 10 applikationssäkerhetsrisker 2017 . Baserat på OWASP är injektionsbrister som SQL -injektion, OS -kommandoinjektion och LDAP -injektion i första rang. Nedan följer vanliga typer av cybersäkerhetsattacker som förklaras av Rapid7:







  1. Phishing -attacker
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Man-in-the-Middle (MITM) -attacker
  5. Malware -attacker
  6. Denial-of-Service-attacker
  7. Brute-Force och Dictionary Attacks

Nedan finns de 10 bästa verktygen för penetrationstest på Linux. Några av dessa verktyg är förinstallerade i de flesta penetrationstest -operativsystem, till exempel Kali Linux. Den senare installeras med ett projekt på Github.



10. HTTrack

HTTrack är ett verktyg för att spegla webbsidan genom att ladda ner alla resurser, kataloger, bilder, HTML -filer till vår lokala lagring. HTTrack kallas vanligtvis för webbplatsklonare. Vi kan sedan använda kopian av webbsidan för att inspektera filen eller för att ställa in falsk webbplats för phising -attack. HTTrack kommer förinstallerat under det mest pentaste operativsystemet. I terminal Kali Linux kan du använda HTTrack genom att skriva:



~ $httrack

HTTrack guidar dig sedan till att mata in de parametrar den behöver, som projektnamn, basväg, måladress, proxy, etc.

9. Wireshark

Wireshark hette ursprungligen Ethereal är den främsta nätverkspaketanalysatorn. Wireshark låter dig nosa eller fånga nätverkstrafiken, vilket är till stor hjälp för nätverksanalys, felsökning, sårbar bedömning. Wireshark levereras med GUI- och CLI -version (kallad TShark).

TShark (icke-GUI-version) fångar nätverkspaket

Wireshark (GUI -version) fångar nätverkspaket på wlan0

8. NMap

NMap (förkortat från Network Mapper) är det bästa nätverksgranskningsverktyget som används för nätverksupptäckt (värd, port, tjänst, OS -fingeravtryck och sårbarhetsdetektering).

NMap -skanningstjänstrevision mot linuxhint.com med NSE -skriptmotor

7. THC Hydra

Hydra påstås vara den snabbaste nätverksinloggningsinformationen (användarnamn Lösenord ) knäcke. Dessutom stöder hydra många attackprotokoll, några av dem är: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC och XMPP.

Hydra kommer med tre versioner, de är: hydra (CLI), hydra-trollkarl (CLI -guiden) och xhydra (GUI -version). Den djupa insikten om förklaring om hur man använder THC Hydra finns på: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI -version)

6. Aircrack-NG

Aircrack-ng är en komplett nätverksgranskningssvit för att bedöma trådlös nätverksanslutning. Det finns fyra kategorier inom aircrack-ng-sviten, Capturing, Attacking, Testing and Cracking. Alla aircrack-ng svitverktyg är CLI (coomand line interface.) Nedan är några av de mest använda verktygen:

- aircrack-ng : Spricka WEP, WPA/WPA2-PSK med hjälp av ordbok attack

- airmon-ng : Aktivera eller inaktivera trådlöst kort i bildskärmsläge.

- airodump-ng : Sniff paket på den trådlösa trafiken.

- luftspel-ng : Paketinjektion, användning för att DOS attackera det trådlösa målet.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) är allt i ett säkerhetsgranskningsverktyg för webbapplikationer. OWASP ZAP är skrivet på Java och tillgängligt på plattformen i interaktivt GUI. OWASP ZAP har så många funktioner, till exempel proxyserver, AJAX webbcrawler, webbskanner och fuzzer. När OWASP ZAP används som proxyserver visar den sedan alla filer från trafik och låter angriparen manipulera data från trafiken.

OWASP ZAP kör spindel och skanning linuxhint.com

OWASP ZAP -skanningsförlopp

4. SQLiv och eller SQLMap

SQLiv är ett litet verktyg som används för att upptäcka och hitta SQL -sårbarhet på webben med hjälp av sökmotorer som dorkar. SQLiv har inte förinstallerats i ditt pentaste operativsystem. För att installera SQLiv open terminal och skriv:

~ $git klonhttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-i

Om du vill köra SQLiv skriver du:

~ $sqliv-d [SQLi dork] -Och [SÖKMOTOR] -s 100

Sårbarhet i SQL -injektion hittades !!!

SQLMap är ett gratis verktyg för att automatiskt upptäcka och utnyttja sårbarhet i SQL -injektion. När du väl hittar mål -URL med sårbarhet för SQL -injektion är det dags för SQLMap att utföra attacken. Nedan finns procedur (steg) för att dumpa data från utnyttjad SQL i mål -URL.

1. Skaffa databaslista

~ $ sqlmap-u'[MÅLADRESS]' --dbs

2. Skaffa tabellista

~ $ sqlmap-u'[MÅLADRESS]' -D[DATABAS NAMN] -tabeller

3. Skaffa kolumnlista

~ $ sqlmap-u'[MÅLADRESS]' -D[DATABAS NAMN] -T[TABLE_NAME] --kolumner

4. dumpa uppgifterna

~ $sqlmap-u '[MÅLADRESS]' -D [DATABAS NAMN] -T [TABLE_NAME] -C [COLUMN_NAME] --dumpa

SQLMap Injicering av målet

SQLMap dumpa referensdata !!!

3. Fluxion

Fluxion är det bästa verktyget för att göra Evil Twin Attack, det är gratis och tillgängligt i Github. Fluxion fungerar genom att ställa in dubbel åtkomstpunkt som mål -AP, medan kontinuerligt avaktiveras alla anslutningar från eller till mål -AP, fluxion väntar på att målet ska ansluta till sitt falska AP, sedan omdirigerat till portalwebbsida som ber målet att mata in mål -AP (Wi-Fi) lösenord med anledning att fortsätta åtkomsten. När användaren har matat in lösenordet kommer fluxion att matcha lösenordsnyckeln och handskakningen som det tog tidigare. Om lösenordet matchar kommer användaren att få veta att han/hon kommer att omdirigeras och fortsätta internetåtkomsten, vilket faktiskt är fluxion stänger programmet och sparar målinformationen inkludera lösenordet i loggfilen. Att installera fluxion är tyst enkelt. Kör följande kommando till terminalen:

~ $git klon --rekursivhttps://github.com/FluxionNetwork/fluxion.git
~ $CDfluxion

Kör fluxion:

~ $./fluxion.sh

Vid den första körningen kommer fluxion att kontrollera beroende och installerar dem automatiskt. Efter det går du länge med instruktionerna för fluxionsguiden.

2. Bettercap

Känner du till det populära MiTMA -verktyget Ettercap ?. Nu måste du känna till ett annat verktyg som gör detsamma men bättre. Det är bättre. Bettercap utför MITM -attacker på trådlöst nätverk, ARP -spoofing, manipulerar HTTP (S) och TCP -paket i realtid, sniffar in, besegrar SSL/HSTS, HSTS förinstallerade.

1. Metasploit

Ändå är metasploit det mest kraftfulla verktyget bland andra. Metasploit -ramverket har så många moduler mot enorma olika plattformar, enheter eller tjänster. Bara för en kort introduktion till metasploit -ramverket. Metasploit har huvudsakligen fyra moduler:

Utnyttja

Det är injektionsmetoden eller ett sätt att attackera komprometterat systemmål

Nyttolast

Nyttolast är vad exploateringen fortsätter och körs efter att exploateringen lyckades. Genom att använda nyttolast kan angriparen få data genom att interagera med målsystemet.

Extra

Låt oss säga att hjälpmodulen huvudsakligen syftar till att testa, skanna eller återställa till målsystem. Det injicerar inte nyttolast, inte heller för att få tillgång till offermaskin.

Kodare

Kodare som används när angriparen ville skicka skadligt program eller ringde bakdörr, programmet är kodat för att undvika offermaskinskyddet, t.ex. brandvägg eller antivirus.

Posta

När angriparen har fått åtkomst till offermaskin, vad han/hon gör sedan är att installera bakdörr till offermaskin för att få tillbaka anslutning för ytterligare åtgärder.

Sammanfattning

Dessa är de 10 bästa verktygen för penetrationstest på Linux.