Top 10 værktøjer til penetrationstest på Linux

Top 10 Tools Penetration Testing Linux



Tidligere har jeg skrevet en artikel, som jeg foreslog at lære visse værktøjer meget, hvis du er i penetrationstestfeltet. Disse værktøjer bruges mest af penetrationstestere, blandt andre værktøjer. I betragtning af at Kali Linux har over 600 forudinstallerede penetrationstestværktøjer, som kan sprænge dit hoved. Men med disse værktøjer dækker hver enkelt ikke for et unikt angreb, og alligevel har nogle af værktøjerne den samme funktion. Artiklen var TOP 25 BEDSTE KALI LINUX -VÆRKTØJ De værktøjer, der er anført i denne artikel, er en god starter for en nybegynder penetrationstester.

I dag vil jeg gerne forkorte og vælge de 10 bedste værktøjer til penetrationstest på linux. Overvejelsen om at vælge disse værktøjer er baseret på Almindelige typer af cybersikkerhedsangreb af Rapid7 og jeg inkluderer også flere OWASP Top 10 applikationssikkerhedsrisici 2017 . Baseret på OWASP er injektionsfejl såsom SQL -injektion, OS -kommandoindsprøjtning og LDAP -injektion i første rang. Nedenfor er almindelige typer cybersikkerhedsangreb forklaret af Rapid7:







  1. Phishing -angreb
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Man-in-the-Middle (MITM) angreb
  5. Malware angreb
  6. Denial-of-Service-angreb
  7. Brute-Force og ordbogsangreb

Nedenfor er de 10 bedste værktøjer til penetrationstest på linux. Nogle af disse værktøjer er forudinstalleret i de fleste penetrationstest -operativsystemer, f.eks. Kali Linux. Sidstnævnte installeres ved hjælp af et projekt på Github.



10. HTTrack

HTTrack er et værktøj til at spejle webside ved at downloade alle ressourcer, mapper, billeder, HTML -filer til vores lokale lager. HTTrack kaldes ofte webstedskloner. Vi kan derefter bruge kopien af ​​websiden til at inspicere filen eller til at indstille falsk websted til phising -angreb. HTTrack kommer forudinstalleret under det mest pentest OS. I terminal Kali Linux kan du bruge HTTrack ved at skrive:



~ $httrack

HTTrack guider dig derefter til at indtaste de nødvendige parametre, f.eks. Projektnavn, basissti, mål -URL, proxy osv.

9. Wireshark

Wireshark blev oprindeligt navngivet Ethereal er den fremmeste netværkspakke analysator. Wireshark lader dig snuse eller fange netværkstrafikken, hvilket er meget nyttigt til netværksanalyse, fejlfinding, sårbar vurdering. Wireshark leveres med GUI og CLI version (kaldet TShark).

TShark (ikke-GUI-version), der indsamler netværkspakker

Wireshark (GUI -version), der fanger netværkspakker på wlan0

8. NMap

NMap (forkortet fra Network Mapper) er det bedste værktøj til netværksrevision, der bruges til netværksopdagelse (vært, port, service, OS -fingeraftryk og detektering af sårbarhed).

NMap -scanningstjenesteovervågning mod linuxhint.com ved hjælp af NSE -scripting -motor

7. THC Hydra

Hydra hævdes at være den hurtigste netværksloginfo (brugernavn Kodeord ) krakker. Udover det understøtter hydra talrige angrebsprotokoller, nogle af dem er: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC og XMPP.

Hydra kommer med tre versioner, de er: hydra (CLI), hydra-troldmand (CLI Wizard) og xhydra (GUI -version). Den dybe indsigt i forklaringen om, hvordan man bruger THC Hydra, er tilgængelig på: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI -version)

6. Aircrack-NG

Aircrack-ng er en komplet netværksrevisionspakke til vurdering af trådløs netværksforbindelse. Der er fire kategorier i aircrack-ng suite, Capturing, Attacking, Testing and Cracking. Alle aircrack-ng suite-værktøjer er CLI (coomand line interface.) Nedenfor er nogle af de mest brugte værktøjer:

- aircrack-ng : Knæk WEP, WPA/WPA2-PSK ved hjælp af ordbogsangreb

- airmon-ng : Aktiver eller deaktiver trådløst kort i skærmtilstand.

- airodump-ng : Sniff pakke på den trådløse trafik.

- luftspil-ng : Pakkeinjektion, brug for at DOS angribe det trådløse mål.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) er alt i ét webapplikationer sikkerhedsrevisionsværktøj. OWASP ZAP er skrevet i Java og tilgængelig på tværs af platforme i interaktive GUI. OWASP ZAP har så mange funktioner, f.eks. Proxyserver, AJAX webcrawler, webscanner og fuzzer. Når OWASP ZAP bruges som proxyserver, viser den derefter alle filerne fra trafikken og lader angriberen manipulere dataene fra trafikken.

OWASP ZAP kører edderkop og scanning linuxhint.com

OWASP ZAP -scanningsfremgang

4. SQLiv og eller SQLMap

SQLiv er et lille værktøj, der bruges til at opdage og finde sårbarhed i forbindelse med SQL -injektion på world wide web ved hjælp af søgemaskiner, der dorker. SQLiv er ikke forudinstalleret i dit pentest OS. For at installere SQLiv åben terminal og skriv:

~ $git klonhttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-jeg

For at køre SQLiv skal du skrive:

~ $sqliv-d [SQLi dork] -Og [SØGEMASKINE] -s 100

Sårbarhed i SQL -injektion fundet !!!

SQLMap er et gratis værktøj til automatisk at opdage og udnytte sårbarhed ved SQL -injektion. Når du finder mål -URL med sårbarhed i SQL -injektion, er det tid for SQLMap at udføre angrebet. Nedenfor er fremgangsmåde (trin) til at dumpe data fra udnyttet SQL i målwebadressen.

1. Anskaf databaseliste

~ $ sqlmap-u'[TARGET URL]' --dbs

2. Indhent tabeller

~ $ sqlmap-u'[TARGET URL]' -D[DATABASE_NAME] -tabeller

3. Hent kolonneliste

~ $ sqlmap-u'[TARGET URL]' -D[DATABASE_NAME] -T[TABLE_NAME] -kolonner

4. dump data

~ $sqlmap-u '[TARGET URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] -affald

SQLMap Injektion af målet

SQLMap dump legitimationsdata !!!

3. Fluxion

Fluxion er det bedste værktøj til at lave Evil Twin Attack, det er gratis og tilgængeligt i Github. Fluxion fungerer ved at oprette tvillingeadgangspunkt som mål -AP, mens der konstant deaktiveres alle forbindelser fra eller til mål -AP, fluxion venter på, at målet skal oprette forbindelse til sit falske AP, derefter omdirigeret til portalwebside, der beder målet om at indtaste mål -AP (Wi-Fi) adgangskode med grund til at fortsætte adgangen. Når brugeren har indtastet adgangskoden, matcher fluxion adgangskodenøglen og det håndtryk, den fangede tidligere. Hvis adgangskoden matcher, får brugeren at vide, at han/hun vil blive omdirigeret og fortsætte internetadgangen, som faktisk er fluxion, lukker programmet og gemmer målinformationen, herunder adgangskoden i logfilen. Det er let at installere fluxion. Kør følgende kommando til terminal:

~ $git klon -rekursivhttps://github.com/FluxionNetwork/fluxion.git
~ $CDfluxion

Kør fluxion:

~ $./fluxion.sh

Ved det første løb kontrollerer fluxion for afhængighed og installerer dem automatisk. Derefter skal du gå lang med instruktionerne til fluxion -guiden.

2. Bettercap

Kender du det populære MiTMA -værktøj kaldet Ettercap ?. Nu skal du kende et andet værktøj, der gør det samme, men bedre. Det er bedre. Bettercap udfører MITM -angreb på trådløst netværk, ARP -spoofing, manipulerer HTTP (S) og TCP -pakker i realtid, snuser legitimationsoplysninger, besejrer SSL/HSTS, HSTS forudindlæst.

1. Metasploit

Alligevel er metasploit det mest kraftfulde værktøj blandt andre. Metasploit -rammer har så mange moduler mod enorme forskellige krydsplatforme, enheder eller tjenester. Bare for en kort introduktion til metasploit -rammer. Metasploit har hovedsageligt fire moduler:

Udnyt

Det er injektionsmetoden eller en måde at angribe kompromitteret systemmål

Nyttelast

Nyttelast er hvad udbyttet fortsætter og kører efter udnyttelsen var lykkedes. Ved at bruge nyttelast er angriberen i stand til at få data ved at interagere med målsystemet.

Hjælpemiddel

Lad os sige, at hjælpemodul hovedsageligt har til formål at teste, scanne eller rekonvertere til målsystem. Det injicerer ikke nyttelast og har heller ikke til formål at få adgang til offermaskine.

Kodere

Koder, der bruges, når angriberen ønskede at sende ondsindet program eller kaldte bagdør, er programmet kodet for at undgå offermaskinsbeskyttelsen, f.eks. Firewall eller antivirus.

Stolpe

Når angriberen har fået adgang til offermaskine, er det næste, han/hun gør, at installere bagdør til offermaskine for at få forbindelse igen for yderligere handling.

Resumé

Disse er de 10 bedste værktøjer til penetrationstest på linux.