TOPP 25 BÄSTA KALI LINUX -VERKTYG

Top 25 Best Kali Linux Tools



Att bli en etisk hackare är inte riktigt lika lätt som att bli en mjukvaruutvecklare eller programmerare. En Ethical Hacker a.k.a Penetration Tester måste ha god förståelse för olika områden. Inte bara att ha fördjupade programmeringsspråk i C, C ++, Python, PHP, etc. Behöver också en fördjupad Linux/Unix-miljökunskap bara för att komma igång inom området Ethical Hacking.

Kali Linux levereras med massor av förinstallerade verktyg för penetrationstest, cirka 600 verktyg ingår. Som nybörjare penetrationstester låter det hemskt. Hur kunde man lära sig eller använda alla dessa verktyg som nybörjare? Sanningen är att du inte behöver behärska alla dessa, det finns verkligen många verktyg inbyggda i Kali Linux som har samma koncept och syfte. Men bland dem finns det alltid de bästa. I denna artikel kommer jag att täcka de 25 bästa Kali Linux -verktygen för nybörjare Penetration Tester. Men om du precis har installerat Kali Linux, innan du läser vidare till detta, Jag rekommenderar att du läser här det är en bra start på Kali.







De 25 bästa Kali Linux -verktygen jag listade nedan är baserade på funktionalitet och dess sekvens i penetrationstestcykeln eller proceduren. Om du redan har följt med min tidigare artikel i Penetrationstestcykel avsnitt finns det i princip fyra procedurer: Spaning, skanning, exploatering och efterexploatering. Här listade jag botten till topp 25 bästa Kali Linux -verktyg, med utgångspunkt från Anonymitet.



ANONYMITET

Under penetrationstester är det viktigt att förbereda sig för att vara anonym. Lura dig inte genom att avslöja din egen identitet när du hackar, täck över det!



25. MacChanger

Det finns flera skäl att byta MAC -adress är viktigt, jag använder MacChanger medan jag testar ett trådlöst nätverk med MAC -filtrering aktiverat och måste tilldela en godkänd MAC -adress till den trådlösa adaptern. Eller bara bokstavligen för att byta till en slumpmässig MAC vid pentesting. För att använda MacChanger, följ detta kommandomönster:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Till exempel använder jag min WLAN1 -enhet för att ansluta till nätverket, för att ändra standard WLAN1 MAC -adress helt slumpmässigt skriver jag kommandot:

~$ macchanger -r wlan1 

24. ProxyChains

Proxykedjor täcker och hanterar vilket jobb som helst. Lägg till kommandoproxychains för varje jobb, det betyder att vi aktiverar Proxychains -tjänst. Till exempel vill jag aktivera ProxyChain för att täcka NMAP. Kommandot är:

~$ proxychains nmap 74.125.68.101 -v -T4 

Men innan du använder ProxyChains måste du konfigurera den först, lägga till proxy -IP och andra saker, se hela handledningen om ProxyChains här: https://linuxhint.com/proxychains-tutorial/


INFORMATIONSMÖTE

23. TraceRoute

Traceroute är ett diagnostikverktyg för datanätverk för att visa anslutningsvägen och mäta transiteringsförseningar av paket över ett IP -nätverk.

22.WhatWeb

WhatWeb är ett webbplats fingeravtrycksverktyg. Den identifierar webbplatser inklusive innehållshanteringssystem (CMS), bloggplattformar, statistik/analytiska paket, JavaScript -bibliotek, webbservrar och inbäddade enheter. WhatWeb har över 1700 plugins, var och en för att känna igen något annorlunda. WhatWeb identifierar också versionsnummer, e -postadresser, konto -ID, webbrammoduler, SQL -fel och mer.

21. Vem

WHOIS är en databas som hanteras av lokala internetregistratorer, det är ett fråga- och svarsprotokoll som används i stor utsträckning för att fråga databaser som lagrar de registrerade användarna av en Internetresurs, till exempel ett domännamn eller ett IP -adressblock, men används också för ett större utbud av annan personlig information om domänägaren.

20. Maltegoce (Maltego Community Edition)

Maltegoce är ett verktyg för att samla in underrättelser som syftar till att upptäcka och samla in data om målet (företag eller personligt) och visualiserar den insamlade informationen i diagram för analys. Innan vi använder maltegoce, registrera först en maltego community -utgåva här: https://www.paterva.com/web7/community/community.php

När du är klar med registrering, öppna nu terminalen och skriv maltegoce. vänta en stund tills den startar. När laddningen är klar kommer du att hälsas av en skärm som ber dig logga in på Maltego Community Edition.

Logga in med det konto du just registrerat. När du har loggat in måste du bestämma vilken typ av maskin som behövs för att köra mot målet.

  • Company Stalker (samlar in spaning)
  • Fotavtryck L1 (grundläggande spaning)
  • Footprint L2 (måttlig rekognosering)
  • Fotavtryck L3 (intensiv och mest fullständig spaning)

Låt oss välja L3 -fotavtryck.

Ange måldomänen.

Resultatet ska se ut så, det visar det som finns och visualisera det i grafen.

19. NMAP

Network Mapper (NMap) är ett verktyg som används för nätverksupptäckt och säkerhetsgranskning. Mitt favoritalternativ i NMAP är –script vuln det säger till NMAP att granska säkerheten för varje öppen port på målet med NSE. Till exempel:

~$ nmap kali.org --script vuln

För att se en fullständig lista över NMAP -funktioner, se istället hjälpsidan.

~$ nmap --help

18. Dirbuster / Dirb

Dirb är ett verktyg för att hitta dolda objekt, filer och kataloger på en webbplats. Dirb fungerar genom att starta en ordlistbaserad attack mot en webbserver och analysera svaret. DIRB levereras med en uppsättning förkonfigurerade ordlistor, placerade under /usr/share/dirb/wordlists/ . För att starta dirb, använd följande kommandomönster:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

SÄNKBARHETSANALYS

17. Ingen

Nikto är webbserver och utvärderingsverktyg för webbapplikationer för att hitta potentiella säkerhetsproblem och sårbarheter. Nikto söker efter 6700 potentiellt farliga filer/program. För att köra Nikto, skriv följande kommando:

~$ nikto -h [hostname or IP address] 

ANALYSER FÖR WEBPLANSÖKNING

16. SQLiv

SQLiv är en enkel och massiv SQL -injektions sårbarhetsskanner. SQLiv är inte installerat som standard i Kali Linux. Kör följande kommandon för att installera det:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

När den är installerad skriver du bara in terminalen:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite är en samling verktyg samlade i en enda svit som utför säkerhetstestning av webbapplikationer, från första kartläggning och analys av en applikations attackyta, till att hitta och utnyttja säkerhetsproblem. Huvuddragen i Burpsuite är att den kan fungera som en avlyssnande proxy (se bilden nedan). Burpsuite avlyssnar trafiken mellan en webbläsare och webbservern.

För att öppna burpsuite, skriv burpsuite i terminalen.

14. OWASP-ZAP

OWASP ZAP är ett Java-baserat verktyg för att testa webbapps säkerhet. Den har ett intuitivt GUI och kraftfulla funktioner för att göra saker som fuzzing, scripting, spidering, proxy och attackerande webbappar. Det kan också utökas genom ett antal plugins. På detta sätt är det ett allt-i-ett-testprogram för webbappar.

För att öppna OWASP ZAP, skriv owasp-zap i terminalen.

13. HTTRACK

Httrack är en webbplats / webbsida klonare, från ett penetrationstestperspektiv, används det främst för att skapa en falsk webbplats eller phising i angriparservern. Kör httrack -guiden genom att skriva i terminalen:

~$ httrack

Du kommer att bli ombedd, viss konfiguration behövs med vägledning. Såsom, Projektnamn, projektets basväg, ställ in URL -målet och proxykonfigurationen.

12. JoomScan & WPScan

JoomScan är ett analysprogram för webbapplikationer för att skanna och analysera Joomla CMS, medan WPScan är en WordPress CMS -sårbarhetsskanner. För att kontrollera vilket CMS som är installerat på en målwebbplats kan du använda antingen ONLINE CMS -skanner eller använda ytterligare verktyg, CMSMap. (https://github.com/Dionach/CMSmap). När du väl känner till mål -CMS, oavsett om det är Joomla eller WordPress, kan du bestämma dig för att använda JoomsScan eller WPScan.
Kör JoomScan:

~$ joomscan -u victim.com

Kör WPScan:

~$ wpscan -u victim.com



DATABASBEDÖMNING

11. SQLMap

SQLMAP automatiserar processen för att upptäcka och utnyttja sårbarheter i SQL -injektion och ta över databaser. För att använda SQLMap måste du hitta en webbadress som är sårbar för SQL -injektion, du kan hitta den antingen med hjälp av SQLiv (se listnummer) eller med Google dork. När du har fått den sårbara SQL -injektionsadressen öppnar du terminalen och kör följande kommandomönster:

  1. Skaffa databaslista
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Skaffa tabellista
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Skaffa kolumnlista
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Skaffa data
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Låt oss till exempel säga att vi har sårbar SQL -injektion http://www.vulnsite.com/products/shop.php?id=13. Och vi har redan förvärvat databaser, tabeller och kolumner. Om vi ​​vill skaffa data är kommandot följande:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

För det mesta är data krypterade, vi behöver ett annat verktyg för att dekryptera dem. Nedan finns en annan procedur för att få lösenordet för tydlig text.


LÖSENORDSANFALL

10. Hash-identifierare och findmyhash

Hash-identifierare är ett verktyg för att identifiera de olika typerna av hash som används för att kryptera data och särskilt lösenord. Findmyhash är ett verktyg för att knäcka krypterade lösenord eller data med onlinetjänster. Till exempel fick vi krypterade data: 098f6bcd4621d373cade4e832627b4f6. Det första du behöver göra är att identifiera hashtypen. För att göra det, starta hash-identifieraren i terminalen och mata in hash-värdet på den.

Hash-identifieraren upptäckte att denna dekrypterade data använder hash-algoritmen MD5. När dess hashtyp är känd använder vi ett annat verktyg, findmyhash för att spricka data. Skriv nu in terminalen:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Resultatet skulle bli så här:

9. Knas

Crunch är ett verktyg för att skapa anpassade ordlistor, där du kan ange en standardteckenuppsättning eller en teckenuppsättning du anger. crunch kan generera alla möjliga kombinationer och permutationer.

Den grundläggande syntaxen för crunch ser ut så här:

~$ crunch max -t -o 

Låt oss nu gå igenom vad som ingår i syntaxen ovan.

    • min = Minsta lösenordslängd.
    • max = Maximal lösenordslängd.
    • teckenuppsättning = Teckenuppsättningen som ska användas för att generera lösenorden.
    • -t = Det angivna mönstret för de genererade lösenorden. Om du till exempel visste att målets födelsedag var 0231 (31 februari) och du misstänkte att de använde sin födelsedag i sitt lösenord, kan du skapa en lösenordslista som slutade med 0231 genom att ge mönstret @@@@@@@@ 0321 . Detta ord genererar lösenord upp till 11 tecken (7 variabler och 4 fasta) långa som alla slutade med 0321.
    • -eller = spara ordlistan i ett givet filnamn.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

John The Ripper är ett av de mest populära lösenordstestnings- och sprickprogrammen eftersom det kombinerar ett antal lösenordsknäckare i ett paket, automatiskt detekterar lösenordshashtyper och innehåller en anpassningscracker. I Linux innehåller passwd -filen på /etc /passwd all användarinformation. hash SHA -krypterat lösenord för varje användare som hittas lagras i /etc /shadow file.

7. THC Hydra (ONLINE PASSWORD CRACKING SERVICE)

Hydra är den snabbaste nätverksinloggningsknäcken som stöder många attackprotokoll. THC Hydra stöder dessa protokoll: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 och v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC och XMPP.

För mer djup och detaljerad handledning om hydra besök min tidigare artikel med titeln Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


TRÅDLÖS ATTACK

6. Aircrack-NG-svit

Aircrack-ng är en nätverksprogramvara som består av en skanner, paketsniffer, WEP- och WPA/WPA2-PSK-kracker och analysverktyg för 802.11 trådlösa LAN. Aircrack-NG-sviten innehåller:

  • aircrack-ng Spränger WEP-nycklar med Fluhrer, Mantin och Shamir attack (FMS) attack, PTW attack och ordbok attacker, och WPA/WPA2-PSK med hjälp av ordbok attacker.
  • airdecap-ng Dekrypterar WEP- eller WPA -krypterade fångstfiler med känd nyckel.
  • airmon-ng Placera olika kort i bildskärmsläge.
  • luftspel-ng Paketinjektor (Linux och Windows med CommView -drivrutiner).
  • airodump-ng Packet sniffer: Placerar flygtrafik i pcap- eller IVS -filer och visar information om nätverk.
  • airtun-ng Skapare av virtuellt tunnelgränssnitt.
  • packetforge-ng Skapa krypterade paket för injektion.
  • ivstools Verktyg för att slå samman och konvertera.
  • flygbas-ng Innehåller tekniker för att attackera klient, till skillnad från åtkomstpunkter.
  • airdecloak-ng Tar bort WEP -täckning från pcap -filer.
  • airolib-ng Lagrar och hanterar ESSID- och lösenordslistor och beräknar Pairwise Master Keys.
  • airserv-ng Ger åtkomst till det trådlösa kortet från andra datorer.
  • kompis-ng Hjälpservern för easside-ng, körs på en fjärrdator.
  • easside-ng Ett verktyg för att kommunicera till en åtkomstpunkt, utan WEP -nyckeln.
  • tkiptun-ng WPA/TKIP -attack.
  • wesside-ng Automatiskt verktyg för att återställa wep key.

5. Fluxion

Fluxion är mitt favoritverktyg för Evil Twin Attack. fluxion utför inte bruteforce attack för att bryta nyckeln. Fluxion skapar en öppen tvilling-AP för målnätverket (Wi-Fi). När någon försöker ansluta till det nätverket dyker det upp en falsk autentiseringssida som ber om nyckel. När offret går in i nyckeln fångar fluxion nyckeln och kontrollerar om nyckeln är ett giltigt lösenord genom att matcha nyckeln och handslaget. Kör följande kommandon för att installera Fluxion:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Öppna fluxionsguiden genom att skriva:

~$ ./fluxion.sh 

Vid första körningen gör fluxion beroendekontroll och installerar dem automatiskt. Efter det går du länge med instruktionerna för fluxionsguiden.


EXPLOITERINGSVERKTYG
4. Social Engineering Toolkit (SET)

Social-Engineer Toolkit är en öppen källkod för penetrationstestning utformad för social teknik. SET har ett antal anpassade attackvektorer som phishing, spear-phishing, skadlig USB, masspost, etc. Denna verktygslåda är en gratis produkt från Trustedsec.com. För att börja använda SET, skriv in terminalsetolkit.

3. METASPLOIT -RAM

Metasploit Framework var ursprungligen avsett att vara ett underhållbart ramverk som automatiserar processen att utnyttja snarare än att manuellt verifiera det. Metasploit är ett populärt ramverk genom historien, det har rika moduler riktade mot en mängd olika mål som Unix, BSD, Apple, Windows, Android, WebServers, etc. Nedan är ett exempel på användning av metasploit, som utnyttjar Windows OS med populära NSA Exploit EternalBlue och DoublePulsar.

Video Hacka Windows med EternalBlue på MetaSploit


SNIFFING OCH SPOOFING

2. WireShark

Wireshark är ett mycket populärt nätverksanalysatorverktyg som används mest i nätverkssäkerhetsgranskning. Wireshark använder displayfilter för allmän paketfiltrering. Här är några användbara filter, inklusive filter för att fånga tagna lösenord.

  • Visa endast SMTP (port 25) och ICMP -trafik:
    port eq 25 eller icmp
  • Visa endast trafik i LAN (192.168.x.x), mellan arbetsstationer och servrar - inget internet:
    src == 192.168.0.0/16 och ip.dst == 192.168.0.0/16
  • TCP -buffert full - Källan instruerar Destination att sluta skicka data:
    window_size == 0 && tcp.flags.reset! = 1
  • Matcha HTTP -förfrågningar där de sista tecknen i uri är tecknen gl = se
    request.uri matchar gl = se $
  • Filtrera mot viss IP
    addr == 10.43.54.65
  • Visa POST -förfrågningsmetod, som oftast innehåller användarlösenord:
    request.method == POST

För att köra Wireshark, skriv bara wireshark i terminalen. Det öppnar ett grafiskt användargränssnitt. Först kommer det att be dig att ställa in det nätverksgränssnitt som ska användas.

1. Bettercap

BetterCAP är ett kraftfullt och bärbart verktyg för att utföra olika typer av MITM -attacker mot ett nätverk, manipulera HTTP-, HTTPS- och TCP -trafik i realtid, snusa efter referenser och mycket mer. BetterCAP liknar begreppet ettercap, men enligt min erfarenhet av att jämföra båda funktionerna vann Bettercap.

Bettercap kan besegra SSL/TLS, HSTS, HSTS förinstallerade. Den använder SSLstrip+ och DNS -server (dns2proxy) för att implementera delvis HSTS -bypass. SSL/TLS -anslutningarna avslutas. Nedströmsanslutningen mellan klient och angripare använder dock inte SSL/TLS -kryptering och förblir dekrypterad.

Den partiella HSTS -förbikopplingen omdirigerar klienten från domännamnet på det besökta webbhotellet till ett falskt domännamn genom att skicka HTTP -omdirigeringsbegäran. Klienten omdirigeras sedan till ett domännamn med extra 'w' på www eller webben. i domännamnet t.ex. web.site.com. På så sätt betraktas inte webbhotellet som medlem i HSTS förinstallerade värdlista och klienten kan komma åt webbhotellet utan SSL/TLS. De falska domännamnen löses sedan till riktiga och korrekta IP -adresser av den speciella DNS -servern, som förväntar sig dessa ändringar i domännamnen. Baksidan av denna attack är att klienten måste starta anslutningen via HTTP på grund av behovet av HTTP -omdirigering. Bettercap är förinstallerat på Kali Linux.

För att göra MitM med Bettercap, låt oss se detta exempelfall. Angriparen och offret är på samma delnät i ett wifi -nätverk. Offrets IP är: 192.168.1.62 . Routerns IP är: 192.168.1.1 . Angriparen använder sin WLAN1 trådlöst nätverksgränssnitt. Angriparen syftar till att nosa och förfalska målet. Så, angriparen skriver in kommando:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

När kommandot har körts startar bettercap ARP -förfalskningsmodulen, DNS -servern, HTTP- och HTTPS -proxytjänsten. Och även offertinformationen listad.

Offret går in på webbadressen 'fiverr.com' på fliken url. Bettercap upptäckte att offret försöker komma åt fiverr.com. Sedan, bättre cap SSLStrip -ing URL: en genom att nedgradera HTTPS-protokollet till HTTP och ändra URL-namnet. Som bilden nedan.

Webbadressen i offrets webbläsare kommer att se ut som konstig, den har ytterligare 'w', det är hur SSLSTRIP+ och HSTS Preload bypass fungerar.

När offret har loggat in på inloggningstjänsten, fångar bettercap referenser.

Efterutnyttjande och….

DET BÄSTA VERKTYGET I KALI LINUX!

1. METASPLOIT -RAM

Jag tycker Metasploit Framework är DET BÄSTA VERKTYGET i KALI LINUX. Metasploit har många moduler:

Utnyttja

En utnyttjande är den metod med vilken angriparen drar fördel av ett fel i ett system, tjänst, applikation etc. Angriparen använder vanligtvis detta för att göra något med det specifika systemet/tjänsten/applikationen som han/hon angriper som utvecklaren/implementatören aldrig tänkt göra. Ungefär som att missbruka. Detta är det som en angripare använder för att få åtkomst till ett system.

Exploiter åtföljs alltid av nyttolaster

Nyttolast

En nyttolast är koden som körs i det framgångsrikt utnyttjade systemet. När ett utnyttjande fungerar framgångsrikt injicerar ramverket nyttolasten genom den utnyttjade sårbarheten och gör att den körs inom målsystemet. Således kommer en angripare in i systemet eller kan få data från det komprometterade systemet med nyttolasten.

Extra

Ger ytterligare funktioner som fuzzing, scanning, rekonstruktion, dosattack etc. Hjälpsökningar efter banners eller OS, fuzzes eller gör en DOS -attack på målet. Det injicerar inte en nyttolast som bedrifter. Innebär att du inte kommer att få åtkomst till ett system med hjälp av en extra

Kodare

Kodare används för att dölja moduler för att undvika upptäckt av en skyddsmekanism som ett antivirus eller en brandvägg. Detta används ofta när vi skapar en bakdörr. Bakdörren kodas (även flera gånger) och skickas till offret.

Posta

Dessa moduler används för efterutnyttjande. Efter att ett system har äventyrats kan vi gräva djupare i systemet, skicka en bakdörr eller ställa in det som en pivot för att attackera andra system med hjälp av dessa moduler.

METASPLOIT levereras med olika gränssnitt:

  • msfconsole En interaktiv förbannelse som skal för att utföra alla uppgifter.
  • msfcli Anropar msf -funktioner från själva terminalen/cmd. Ändrar inte terminalen.
  • msfgui Metasploit Framework grafiskt användargränssnitt.
  • Armitage Ett annat grafiskt verktyg skrivet i java för att hantera pentest som utförs med MSF.
  • Webbgränssnitt Det webbaserade gränssnittet som tillhandahålls av rapid7 för Metasploit Community.
  • Koboltstrike en annan GUI med några extra funktioner för efterexploatering, rapportering etc.