TOP 25 ALAT KALI LINUX TERBAIK

Top 25 Best Kali Linux Tools



Menjadi Penggodam Etika tidak semudah menjadi pembangun perisian, atau pengaturcara. Penguji Penetrasi Etika Penggodam Etika harus mempunyai pemahaman yang baik mengenai pelbagai bidang. Tidak hanya sekadar memiliki bahasa pengaturcaraan mendalam dalam C, C ++, Python, PHP, dll. Juga memerlukan pengetahuan Lingkungan Linux / Unix yang lebih maju hanya untuk memulakan dalam bidang Peretasan Etika.

Kali Linux dilengkapi dengan banyak alat ujian penembusan yang telah dipasang sebelumnya, sekitar 600 alat disertakan. Sebagai penguji penembusan pemula, kedengarannya mengerikan. Bagaimana seseorang dapat belajar atau menggunakan semua alat tersebut sebagai pemula? Sebenarnya, anda tidak perlu menguasai semua itu, memang terdapat banyak alat yang dibina di Kali Linux yang mempunyai konsep dan tujuan yang sama. Tetapi, di antara mereka, selalu ada yang terbaik. Dalam artikel ini saya akan membahas 25 Alat Kali Kali Terbaik Linux untuk pemula Penetrasi Tester. Tetapi jika anda baru memasang Kali Linux, sebelum anda membaca lebih lanjut mengenai ini, saya cadangkan anda membaca di sini ia adalah permulaan yang baik ke Kali.







25 alat Kali Linux terbaik yang saya senaraikan di bawah, berdasarkan fungsi dan juga urutannya dalam Kitaran atau prosedur Penetrasi Uji. Sekiranya anda telah mengikuti artikel saya sebelumnya di Kitaran Ujian Penembusan bahagian, pada dasarnya terdapat empat prosedur: Pengintaian, Pengimbasan, Eksploitasi dan Pasca Eksploitasi. Di sini saya menyenaraikan alat 25 Kali Linux terbaik ke bawah, bermula dari Anonymity.



ANONYMITI

Semasa ujian penembusan, sangat penting untuk bersiap sedia untuk tetap tidak dikenali. Jangan menipu diri sendiri dengan mendedahkan identiti anda sendiri semasa menggodam, menutupinya!



25. MacChanger

Terdapat beberapa sebab untuk menukar alamat MAC yang penting, saya menggunakan MacChanger semasa mengganggu rangkaian tanpa wayar dengan penapisan MAC yang diaktifkan dan harus memberikan alamat MAC yang disetujui ke penyesuai wayarles. Atau secara harfiah untuk menukar ke MAC rawak semasa pentesting. Untuk menggunakan MacChanger, ikuti corak arahan ini:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Sebagai contoh, saya menggunakan peranti WLAN1 saya untuk menyambung ke rangkaian, untuk menukar alamat MAC WLAN1 lalai sepenuhnya secara rawak, saya taipkan arahan:

~$ macchanger -r wlan1 

24. ProxyChains

Rangkaian proksi merangkumi dan mengendalikan apa sahaja pekerjaan. Tambahkan rantai proksi perintah untuk setiap pekerjaan, itu bermaksud kami mengaktifkan perkhidmatan Proksi. Contohnya saya ingin mencetuskan ProxyChain untuk merangkumi NMAP. Perintahnya adalah:

~$ proxychains nmap 74.125.68.101 -v -T4 

Tetapi, sebelum anda menggunakan ProxyChains, anda perlu mengkonfigurasinya terlebih dahulu, dengan menambahkan IP proksi dan perkara lain, lihat tutorial lengkap mengenai ProxyChains di sini: https://linuxhint.com/proxychains-tutorial/


PENGUMPULAN MAKLUMAT

23. TraceRoute

Traceroute adalah alat diagnostik rangkaian komputer untuk menampilkan laluan sambungan dan mengukur kelewatan transit paket di rangkaian IP.

22. WhatWeb

WhatWeb adalah utiliti cap jari laman web. Ini mengenal pasti laman web termasuk sistem pengurusan kandungan (CMS), platform blog, pakej statistik / analitik, perpustakaan JavaScript, pelayan web, dan peranti terbenam. WhatWeb mempunyai lebih dari 1700 pemalam, masing-masing mengenali sesuatu yang berbeza. WhatWeb juga mengenal pasti nombor versi, alamat e-mel, ID akaun, modul rangka web, ralat SQL, dan banyak lagi.

21. Whois

WHOIS adalah pangkalan data yang dikendalikan oleh pendaftar internet tempatan, ini adalah protokol pertanyaan dan respons yang banyak digunakan untuk pertanyaan pangkalan data yang menyimpan pengguna terdaftar sumber Internet, seperti nama domain atau blok alamat IP, tetapi juga digunakan untuk pelbagai maklumat peribadi lain mengenai pemilik domain.

20. Maltegoce (Edisi Komuniti Maltego)

Maltegoce adalah alat pengumpulan maklumat yang bertujuan untuk mencari dan mengumpulkan data mengenai sasaran (syarikat atau peribadi) dan memvisualisasikan data yang dikumpulkan ke dalam grafik untuk dianalisis. Sebelum kita menggunakan maltegoce, daftar dahulu edisi komuniti maltego di sini: https://www.paterva.com/web7/community/community.php

Setelah selesai mendaftar, sekarang buka terminal dan taip maltegoce. tunggu sebentar untuk memulakannya. Setelah selesai memuatkan, anda akan disambut oleh skrin yang meminta anda masuk ke Maltego Community Edition.

Log masuk dengan akaun yang baru anda daftarkan. Setelah anda log masuk, anda perlu memutuskan jenis mesin yang diperlukan untuk melawan sasaran.

  • Syarikat Stalker (mengumpulkan pengintaian)
  • Jejak L1 (pengintaian asas)
  • Jejak L2 (jumlah pengesanan sederhana)
  • Jejak kaki L3 (pengintaian yang kuat dan paling lengkap)

Mari pilih jejak L3.

Masukkan nama domain sasaran.

Hasilnya kelihatan seperti itu, ia memaparkan apa sahaja yang dijumpai, dan memvisualisasikannya dalam grafik.

19. NMAP

Network Mapper (NMap) adalah alat yang digunakan untuk penemuan rangkaian dan audit keselamatan. Pilihan kegemaran saya di NMAP adalah –kritus vulgar yang memberitahu NMAP untuk mengaudit keselamatan setiap port terbuka pada sasaran menggunakan NSE. Sebagai contoh:

~$ nmap kali.org --script vuln

Untuk melihat senarai penuh ciri NMAP, lihat halaman bantuan sebagai gantinya.

~$ nmap --help

18. Dirbuster / Dirb

Dirb adalah alat untuk mencari objek, fail dan direktori tersembunyi di laman web. Dirb berfungsi dengan melancarkan serangan berdasarkan kamus terhadap pelayan web dan menganalisis tindak balas. DIRB dilengkapi dengan sekumpulan senarai perkataan yang telah dikonfigurasi, yang terletak di bawah / usr / share / dirb / senarai perkataan / . Untuk melancarkan dirb, gunakan corak arahan berikut:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALISIS KEBERSIHAN

17. Tiada siapa

Nikto adalah pelayan laman web dan alat penilaian aplikasi web untuk mencari kemungkinan masalah dan kelemahan keselamatan. Nikto mengimbas 6700 fail / program yang berpotensi berbahaya. Untuk menjalankan Nikto, ketik arahan berikut:

~$ nikto -h [hostname or IP address] 

ANALISIS APLIKASI WEB

16. SQLiv

SQLiv adalah pengimbas kerentanan suntikan SQL yang sederhana dan besar. SQLiv tidak dipasang secara lalai di Kali Linux. Untuk memasangnya, jalankan arahan berikut:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Setelah dipasang, ketik terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite adalah kumpulan alat yang digabungkan ke dalam satu suite yang melakukan pengujian keselamatan aplikasi web, mulai dari pemetaan awal dan analisis permukaan serangan aplikasi, hingga menemukan dan mengeksploitasi kerentanan keamanan. Ciri utama Burpsuite ialah ia dapat berfungsi sebagai proksi pemintas (lihat gambar di bawah). Burpsuite memintas lalu lintas antara penyemak imbas web dan pelayan web.

Untuk membuka burpsuite, ketik burpsuite ke terminal.

14. OWASP-ZAP

OWASP ZAP adalah alat berasaskan Java untuk menguji keselamatan aplikasi web. Ia memiliki GUI intuitif dan fitur hebat untuk melakukan hal-hal seperti fuzzing, scripting, spidering, proxy dan menyerang aplikasi web. Ia juga dapat diperluas melalui sejumlah plugin. Dengan cara ini, ia adalah alat ujian aplikasi web all-in-one.

Untuk membuka OWASP ZAP, ketik owasp-zap ke terminal.

13. HTTRACK

Httrack adalah laman web / laman web cloner, dari perspektif ujian penembusan, ia terutama digunakan untuk membuat laman web palsu, atau phising di server penyerang. Jalankan httrack wizard dengan menaip terminal:

~$ httrack

Anda akan diminta, beberapa konfigurasi diperlukan dengan panduan. Seperti, Nama projek, Jalan asas projek, tetapkan sasaran URL dan konfigurasi proksi.

12. JoomScan & WPScan

JoomScan adalah alat analisis aplikasi Web untuk mengimbas dan menganalisis Joomla CMS, sementara WPScan adalah pengimbas kerentanan CMS WordPress. Untuk memeriksa CMS apa yang dipasang di laman web sasaran, anda boleh menggunakan Pengimbas CMS ONLINE, atau menggunakan alat tambahan, CMSMap. (https://github.com/Dionach/CMSmap). Setelah anda mengetahui sasaran CMS, sama ada Joomla atau WordPress, maka anda boleh memutuskan untuk menggunakan JoomsScan atau WPScan.
Jalankan JoomScan:

~$ joomscan -u victim.com

Jalankan WPScan:

~$ wpscan -u victim.com



PENILAIAN DATA

11. Peta SQL

SQLMAP mengautomasikan proses mengesan dan mengeksploitasi kelemahan suntikan SQL dan mengambil alih pangkalan data. Untuk menggunakan SQLMap, anda perlu mencari URL laman web yang rentan terhadap suntikan SQL, anda boleh mencarinya dengan menggunakan SQLiv (lihat nombor senarai) atau menggunakan Google dork. Sebaik sahaja anda mendapat URL suntikan SQL yang rentan, kemudian buka terminal dan jalankan corak arahan berikut:

  1. Dapatkan senarai pangkalan data
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Dapatkan senarai jadual
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Dapatkan senarai lajur
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Dapatkan data
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Sebagai contoh, katakan kita mempunyai suntikan SQL yang rentan, memang begitu http://www.vulnsite.com/products/shop.php?id=13. Dan kami telah memperoleh pangkalan data, jadual dan lajur. Sekiranya kita ingin memperoleh data, maka perintahnya adalah:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Sebilangan besar, data dienkripsi, kami memerlukan alat lain untuk menyahsulitnya. Berikut adalah prosedur lain untuk mendapatkan kata laluan teks yang jelas.


SIKAP KATA LALUAN

10. Hash-Identifier dan findmyhash

Hash-identifier adalah alat untuk mengenal pasti pelbagai jenis hash yang digunakan untuk menyulitkan data dan terutamanya kata laluan. Findmyhash adalah alat untuk memecahkan kata laluan atau data yang dienkripsi menggunakan perkhidmatan dalam talian. Sebagai contoh, kami mendapat data yang disulitkan: 098f6bcd4621d373cade4e832627b4f6. Perkara pertama yang perlu anda lakukan ialah mengenal pasti jenis hash. Untuk melakukannya, lancarkan pengecas hash di terminal, dan masukkan nilai hash padanya.

Hash-pengecam mengesan data yang didekripsi ini menggunakan algoritma hash MD5. Setelah jenis hashnya diketahui, maka kami menggunakan alat lain, findmyhash untuk memecahkan data. Sekarang, ketik terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Hasilnya akan seperti ini:

9. Rangup

Crunch adalah utiliti untuk membuat senarai kata tersuai, di mana anda dapat menentukan set watak standard atau kumpulan watak yang anda tentukan. crunch dapat menghasilkan semua kemungkinan kombinasi dan permutasi.

Sintaks asas untuk crunch kelihatan seperti ini:

~$ crunch max -t -o 

Sekarang, mari kita bahas apa yang disertakan dalam sintaks di atas.

    • min = Panjang kata laluan minimum.
    • maks = Panjang kata laluan maksimum.
    • watak watak = Kumpulan watak yang akan digunakan dalam menghasilkan kata laluan.
    • -t = Corak kata laluan yang ditentukan. Sebagai contoh, jika anda tahu bahawa hari jadi sasaran adalah 0231 (31 Februari) dan anda mengesyaki mereka menggunakan hari lahir mereka dalam kata laluan mereka, anda boleh membuat senarai kata laluan yang berakhir dengan 0231 dengan memberikan corak @@@@@@ 0321 . Kata ini menghasilkan kata laluan sehingga 11 aksara (7 pemboleh ubah dan 4 tetap) panjang yang semuanya berakhir dengan 0321.
    • -atau = simpan senarai perkataan ke dalam nama fail yang diberikan.

8. John The Ripper (PERKHIDMATAN CRACKING PASSWORD OFFLINE)

John The Ripper adalah salah satu program pengujian dan retak kata laluan yang paling popular kerana menggabungkan sebilangan cracker kata laluan menjadi satu paket, mengesan jenis hash kata laluan secara automatik, dan termasuk cracker penyesuaian. Di Linux, fail passwd yang terdapat di / etc / passwd mengandungi semua maklumat pengguna. hash SHA kata laluan yang dienkripsi setiap pengguna yang dijumpai disimpan dalam / etc / shadow file.

7. THC Hydra (PERKHIDMATAN CRACKING PASSWORD ONLINE)

Hydra adalah cracker log masuk rangkaian terpantas yang menyokong banyak protokol serangan. THC Hydra menyokong protokol ini: Cisco AAA, Cisco auth, Cisco enabled, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 dan v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC dan XMPP.

Untuk tutorial lebih mendalam dan terperinci mengenai hidra, kunjungi artikel saya sebelumnya yang berjudul Halaman Log Masuk Berasaskan Web dengan Hydra di Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


Serangan tanpa wayar

6. Suite Aircrack-NG

Aircrack-ng adalah rangkaian perisian rangkaian yang terdiri daripada alat pengimbas, pelacak paket, WEP dan WPA / WPA2-PSK cracker dan alat analisis untuk 802.11 LAN tanpa wayar. Suite Aircrack-NG, termasuk:

  • kapal terbang-ng Keretakan kunci WEP menggunakan serangan Fluhrer, Mantin dan Shamir (FMS), serangan PTW, dan serangan kamus, dan WPA / WPA2-PSK menggunakan serangan kamus.
  • airdecap-ng Mendekripsi fail tangkapan disulitkan WEP atau WPA dengan kunci yang diketahui.
  • airmon-ng Meletakkan kad yang berbeza dalam mod monitor.
  • aireplay-ng Penyuntik paket (Linux, dan Windows dengan pemacu CommView).
  • airodump-ng Packet sniffer: Menempatkan lalu lintas udara ke dalam fail pcap atau IVS dan menunjukkan maklumat mengenai rangkaian.
  • airtun-ng Pencipta antara muka terowong maya.
  • packetforge-ng Buat paket yang disulitkan untuk suntikan.
  • ivstools Alat untuk menggabungkan dan menukar.
  • pangkalan udara-ng Menggabungkan teknik untuk menyerang klien, berbanding dengan Titik Akses.
  • airdecloak-ng Membuang penyadapan WEP dari fail pcap.
  • airolib-ng Menyimpan dan menguruskan ESSID dan senarai kata laluan dan mengira Pairwise Master Keys.
  • perkhidmatan udara-ng Membolehkan mengakses kad tanpa wayar dari komputer lain.
  • kawan-ng Pelayan penolong untuk easside-ng, dijalankan pada komputer jauh.
  • santai-ng Alat untuk berkomunikasi ke titik akses, tanpa kunci WEP.
  • tkiptun-ng Serangan WPA / TKIP.
  • wesside-ng Alat automatik untuk memulihkan kunci wep.

5. Fluxion

Fluxion adalah alat Evil Twin Attack kegemaran saya. fluxion tidak melakukan serangan bruteforce untuk mematahkan kunci. Fluxion membuat AP berkembar terbuka dari rangkaian sasaran (Wi-Fi). Apabila seseorang cuba menyambung ke rangkaian itu, halaman pengesahan palsu muncul meminta kunci. Semasa mangsa memasukkan kunci, fluxion menangkap kunci itu dan memeriksa sama ada kunci itu kata laluan yang sah dengan memadankan kunci dan jabat tangan. Untuk memasang Fluxion, jalankan arahan berikut:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Buka wizard fluxion dengan menaip:

~$ ./fluxion.sh 

Semasa pertama kali dijalankan, fluxion melakukan pemeriksaan kebergantungan, dan memasangnya secara automatik. Selepas itu, pergilah dengan arahan ahli sihir fluksion.


ALAT eksploitasi
4. Kit Alat Kejuruteraan Sosial (SET)

The Social-Engineer Toolkit adalah kerangka ujian penembusan sumber terbuka yang direka untuk Kejuruteraan Sosial. SET mempunyai sejumlah vektor serangan tersuai seperti phishing, phear-phishing, USB jahat, mel massa, dan lain-lain. Toolkit ini adalah produk percuma oleh Trustedsec.com. Untuk mula menggunakan SET, ketikkan seetolkit terminal.

3. KERANGKA METASPLOIT

Metasploit Framework pada awalnya dimaksudkan untuk menjadi kerangka yang dapat dikendalikan yang mengotomatisasi proses mengeksploitasi dan bukannya mengesahkannya secara manual. Metasploit adalah kerangka yang popular melalui sejarah, ia mempunyai modul kaya yang bertujuan untuk pelbagai sasaran seperti Unix, BSD, Apple, Windows, Android, WebServers, dll. Di bawah ini, adalah contoh penggunaan metasploit, mengeksploitasi OS Windows menggunakan NSA Exploit yang popular EternalBlue dan DoublePulsar.

Video Menggodam Windows menggunakan EternalBlue di MetaSploit


SNIFFING DAN SPOOFING

2. WireShark

Wireshark adalah alat penganalisis rangkaian yang sangat popular yang paling banyak digunakan dalam pengauditan keselamatan rangkaian. Wireshark menggunakan penapis paparan untuk penyaringan paket umum. Berikut adalah beberapa penapis yang berguna, termasuk penapis untuk merebut kata laluan yang ditangkap.

  • Hanya tunjukkan trafik SMTP (port 25) dan ICMP:
    port eq 25 atau icmp
  • Hanya tunjukkan lalu lintas di LAN (192.168.x.x), antara stesen kerja dan pelayan - tanpa Internet:
    src == 192.168.0.0 / 16 dan ip.dst == 192.168.0.0 / 16
  • Penyangga TCP penuh - Sumber mengarahkan Destinasi berhenti menghantar data:
    window_size == 0 && tcp.flags.reset! = 1
  • Padankan permintaan HTTP dengan aksara terakhir dalam uri adalah watak gl = se
    request.uri sepadan dengan gl = se $
  • Tapis terhadap IP tertentu
    addr == 10.43.54.65
  • Kaedah permintaan POST paparan, kebanyakannya mengandungi kata laluan pengguna:
    request.method == POST

Untuk menjalankan Wireshark, ketik wireshark di terminal. Ia akan membuka antara muka pengguna grafik. Pertama, ia akan meminta anda untuk mengatur antara muka rangkaian yang akan digunakan.

1. Bettercap

BetterCAP adalah utiliti yang kuat dan mudah alih untuk melakukan pelbagai jenis serangan MITM terhadap rangkaian, memanipulasi trafik HTTP, HTTPS dan TCP dalam masa nyata, mencari kelayakan dan banyak lagi. BetterCAP serupa dalam konsep seperti ettercap, tetapi, dalam pengalaman saya membandingkan kedua-dua ciri tersebut, Bettercap WON.

Bettercap mampu mengalahkan SSL / TLS, HSTS, HSTS Preloaded. Ia menggunakan pelayan SSLstrip + dan DNS (dns2proxy) untuk melaksanakan pintasan separa HSTS. Sambungan SSL / TLS ditamatkan. Walau bagaimanapun, sambungan hilir antara klien dan penyerang tidak menggunakan enkripsi SSL / TLS dan tetap disulitkan.

HSTS bypass separa mengalihkan klien dari nama domain host web yang dikunjungi ke nama domain palsu dengan menghantar permintaan pengalihan HTTP. Pelanggan kemudian diarahkan ke nama domain dengan tambahan 'w' di www atau web. dalam nama domain mis. laman web.com. Dengan cara ini hos web tidak dianggap sebagai ahli senarai hos pramuat HSTS dan pelanggan boleh mengakses hos web tanpa SSL / TLS. Nama domain palsu kemudian diselesaikan ke alamat IP sebenar dan betul oleh pelayan DNS khas, yang mengharapkan perubahan ini dalam nama domain. Kelemahan serangan ini adalah bahawa klien harus memulakan sambungan melalui HTTP kerana perlunya pengalihan HTTP. Bettercap dipasang pada Kali Linux.

Untuk melakukan MitM dengan Bettercap, mari kita lihat contoh contoh ini. Penyerang dan mangsa berada di subnet yang sama dalam rangkaian wifi. IP mangsa adalah: 192.168.1.62 . IP Penghala adalah: 192.168.1.1 . Penyerang menggunakan miliknya WLAN1 antara muka rangkaian tanpa wayar. Penyerang bertujuan untuk mengendus dan menipu sasaran. Jadi, penyerang mengarahkan:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Setelah arahan dijalankan, bettercap akan memulakan modul ARP spoofing, pelayan DNS, HTTP dan perkhidmatan proksi HTTPS. Dan juga maklumat mangsa yang disenaraikan.

Mangsa memasukkan url ‘fiverr.com’ di tab url. Bettercap mengesan bahawa mangsa cuba mengakses fiverr.com. Kemudian, capai SSL dengan lebih baik Memotong URL dengan menurunkan protokol HTTPS ke HTTP dan mengubah nama URL. Seperti gambar yang ditunjukkan di bawah.

URL di penyemak imbas mangsa akan kelihatan aneh, ia mempunyai ‘w’ tambahan, begitulah cara kerja pintasan SSLSTRIP + dan HSTS Preload.

Sebaik sahaja mangsa log masuk ke perkhidmatan log masuk, cap yang lebih baik akan memperoleh maklumat.

EKSPLOITASI POST DAN….

ALAT TERBAIK DI KALI LINUX!

1. KERANGKA METASPLOIT

Saya rasa Metasploit Framework adalah ALAT TERBAIK di KALI LINUX. Metasploit mempunyai banyak Modul:

Mengeksploitasi

Eksploitasi adalah kaedah di mana penyerang mengambil keuntungan dari kekurangan dalam sistem, perkhidmatan, aplikasi dll. Penyerang pada umumnya menggunakan ini untuk melakukan sesuatu dengan sistem / perkhidmatan / aplikasi tertentu yang diserang oleh pengembang / pelaksana tidak pernah bertujuan untuk dilakukan. Jenis suka menyalahgunakan. Ini adalah perkara yang digunakan penyerang untuk mendapatkan akses ke sistem.

Eksploitasi selalu disertai dengan muatan

Muatan

Muatan adalah bahagian kod yang dijalankan dalam sistem yang berjaya dieksploitasi. Setelah eksploitasi berjaya, kerangka kerja menyuntikkan muatan melalui kerentanan yang dieksploitasi dan membuatnya menjalankannya dalam sistem sasaran. Oleh itu, penyerang masuk ke dalam sistem atau boleh mendapatkan data dari sistem yang dikompromikan dengan menggunakan muatan.

Pembantu

Menyediakan fungsi tambahan seperti fuzzing, scanning, recon, dos attack dll. Imbasan tambahan untuk sepanduk atau OS, kabur atau melakukan serangan DOS pada sasaran. Ia tidak memberikan muatan seperti eksploitasi. Bermakna anda tidak akan dapat akses ke sistem menggunakan alat bantu tambahan

Pengekod

Encoder digunakan untuk mengaburkan modul untuk mengelakkan pengesanan oleh mekanisme perlindungan seperti antivirus atau firewall. Ini digunakan secara meluas ketika kita membuat pintu belakang. Pintu belakang dikodkan (bahkan beberapa kali) dan dihantar kepada mangsa.

Hantar

Modul ini digunakan untuk eksploitasi pasca. Setelah sistem dikompromikan, kita dapat menggali lebih dalam sistem, mengirim pintu belakang atau mengaturnya sebagai pivot untuk menyerang sistem lain menggunakan modul ini.

METASPLOIT dilengkapi dengan pelbagai antara muka:

  • msfconsole Kutukan interaktif seperti shell untuk melakukan semua tugas.
  • msfcli Panggilan fungsi msf dari terminal / cmd itu sendiri. Tidak menukar terminal.
  • msfgui antara muka pengguna grafik Grafik Metasploit.
  • Armitage Alat grafik lain yang ditulis dalam java untuk menguruskan pentest yang dilakukan dengan MSF.
  • Antara Muka Web Antara muka berasaskan web yang disediakan oleh quick7 untuk Komuniti Metasploit.
  • CobaltStrike GUI lain dengan beberapa ciri tambahan untuk eksploitasi, pelaporan, dll.