TOP 25 BEDSTE KALI LINUX -VÆRKTØJ

Top 25 Best Kali Linux Tools



At blive en etisk hacker er ikke helt så let som at blive en softwareudvikler eller programmør. En Ethical Hacker a.k.a Penetration Tester skal have en god forståelse for forskellige områder. Ikke bare blot at have dybtgående programmeringssprog i C, C ++, Python, PHP osv. Også i nød er en forudgående Linux/Unix Miljø-viden bare for at komme i gang inden for etisk hacking.

Kali Linux leveres med tonsvis af forudinstallerede penetrationstestværktøjer, omkring 600 værktøjer inkluderet. Som nybegynder penetrationstester lyder det frygteligt. Hvordan kunne man lære eller bruge alle disse værktøjer som nybegynder? Sandheden er, at du ikke behøver at mestre dem alle, ja, der er mange værktøjer indbygget i Kali Linux, der har det samme koncept og formål. Men blandt dem er der altid de bedste. I denne artikel vil jeg dække Top 25 bedste Kali Linux -værktøjer til begyndere Penetration Tester. Men hvis du lige har installeret Kali Linux, før du læser videre til dette, jeg anbefaler at du læser her det er en god start på Kali.







De 25 bedste Kali Linux -værktøjer, jeg har angivet nedenfor, er baseret på funktionalitet og også dens sekvens i penetrationstestcyklussen eller proceduren. Hvis du allerede har fulgt med i min tidligere artikel i Penetrationstestcyklus sektion, er der dybest set fire procedurer: Rekognoscering, Scanning, Udnyttelse og Efterudnyttelse. Her listede jeg bund til top bedste 25 Kali Linux -værktøjer, startende fra Anonymitet.



ANONYMITET

Under penetrationstest er det afgørende at forberede sig på at forblive anonym. Lad dig ikke narre af at afsløre din egen identitet, mens du hacker, dæk den!



25. MacChanger

Der er flere grunde til at ændre MAC -adressen er vigtig, jeg bruger MacChanger, mens jeg tester et trådløst netværk med MAC -filtrering aktiveret og skal tildele en godkendt MAC -adresse til den trådløse adapter. Eller bare bogstaveligt talt at skifte til en tilfældig MAC, mens den testes. Følg dette kommandomønster for at bruge MacChanger:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

For eksempel bruger jeg min WLAN1 -enhed til at oprette forbindelse til netværket, for at ændre standard WLAN1 MAC -adressen helt tilfældigt, skriver jeg kommandoen:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains dækker og håndterer ethvert job. Tilføj kommandoproxychains til hvert job, det betyder, at vi aktiverer Proxychains -service. For eksempel vil jeg aktivere ProxyChain til at dække NMAP. Kommandoen er:

~$ proxychains nmap 74.125.68.101 -v -T4 

Men før du bruger ProxyChains, skal du først konfigurere den, tilføje proxy -IP og andre ting, se den fulde vejledning om ProxyChains her: https://linuxhint.com/proxychains-tutorial/


INFORMATIONSINDSAMLING

23. TraceRoute

Traceroute er et diagnostisk værktøj til computernetværk til at vise forbindelsesruten og måle forsinkelser i forsendelse af pakker på tværs af et IP -netværk.

22.HvadWeb

WhatWeb er et websteds fingeraftryksværktøj. Det identificerer websteder, herunder indholdsstyringssystemer (CMS), blogging -platforme, statistiske/analytiske pakker, JavaScript -biblioteker, webservere og integrerede enheder. WhatWeb har over 1700 plugins, der hver kan genkende noget anderledes. WhatWeb identificerer også versionsnumre, e -mail -adresser, konto -id'er, web -rammemoduler, SQL -fejl og mere.

21. Hvem

WHOIS er en database, der administreres af lokale internetregistratorer, det er en forespørgsels- og svarprotokol, der bruges i vid udstrækning til forespørgsel efter databaser, der gemmer de registrerede brugere af en internetressource, f.eks. Et domænenavn eller en IP -adresseblok, men bruges også til en bredere vifte af andre personlige oplysninger om domæneejeren.

20. Maltegoce (Maltego Community Edition)

Maltegoce er et værktøj til indsamling af efterretninger, der har til formål at opdage og indsamle data om målet (virksomhed eller personligt) og visualiserer de indsamlede data i graf til analyse. Inden vi bruger maltegoce, skal du først registrere en maltego community -udgave her: https://www.paterva.com/web7/community/community.php

Når du er færdig med at registrere, skal du nu åbne terminalen og skrive maltegoce. vent et øjeblik, før den starter. Når den er færdig med at blive indlæst, bliver du mødt af en skærm, der beder dig om at logge ind på Maltego Community Edition.

Log ind med den konto, du lige har registreret. Når du er logget ind, skal du beslutte, hvilken type maskine der er nødvendig for at køre mod målet.

  • Company Stalker (indsamler rekognosering)
  • Footprint L1 (grundlæggende rekognosering)
  • Footprint L2 (moderat mængde rekognosering)
  • Footprint L3 (intens og den mest komplette rekognoscering)

Lad os vælge L3 -fodaftryk.

Indtast måldomænenavnet.

Resultatet skal se sådan ud, det viser det, der findes, og visualiserer det i grafen.

19. NMAP

Network Mapper (NMap) er et værktøj, der bruges til netværksopdagelse og sikkerhedsrevision. Min yndlingsmulighed i NMAP er –script vuln det fortæller NMAP at kontrollere sikkerheden for hver åben port på målet ved hjælp af NSE. For eksempel:

~$ nmap kali.org --script vuln

Hvis du vil se den fulde liste over NMAP -funktioner, kan du se hjælpesiden i stedet.

~$ nmap --help

18. Dirbuster / Dirb

Dirb er et værktøj til at finde skjulte objekter, filer og mapper på et websted. Dirb arbejder ved at starte et ordbogsbaseret angreb mod en webserver og analysere svaret. DIRB leveres med et sæt forudkonfigurerede ordlister, placeret under /usr/share/dirb/wordlists/ . For at starte dirb skal du bruge følgende kommandomønster:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

SÅRLIGHEDSANALYSE

17. Ingen

Nikto er webserver og webapplikationsvurderingsværktøj til at finde potentielle sikkerhedsproblemer og sårbarheder. Nikto scanner efter 6700 potentielt farlige filer/programmer. For at køre Nikto skal du skrive følgende kommando:

~$ nikto -h [hostname or IP address] 

WEBANVENDELSE ANALYSE

16. SQLiv

SQLiv er en enkel og massiv SQL -injektions sårbarhedsscanner. SQLiv er ikke installeret som standard i Kali Linux. Kør følgende kommandoer for at installere det:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Når den er installeret, skal du bare indtaste terminalen:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite er en samling værktøjer, der er samlet i en enkelt pakke, der udfører sikkerhedstest af webapplikationer, fra indledende kortlægning og analyse af en applikations angrebsoverflade til at finde og udnytte sikkerhedssårbarheder. Hovedfunktionerne i Burpsuite er, at den kan fungere som en aflytende proxy (se billedet nedenfor). Burpsuite opfanger trafikken mellem en webbrowser og webserveren.

For at åbne burpsuite skal du skrive burpsuite i terminalen.

14. OWASP-ZAP

OWASP ZAP er et Java-baseret værktøj til test af webappsikkerhed. Det har en intuitiv GUI og kraftfulde funktioner til at gøre ting som fuzzing, scripting, spidering, proxy og angreb på webapps. Det kan også udvides via en række plugins. På denne måde er det et alt-i-et-webapp-testværktøj.

For at åbne OWASP ZAP skal du indtaste owasp-zap i terminalen.

13. HTTRACK

Httrack er en website / webside kloner, fra et penetrationstestperspektiv bruges det hovedsageligt til at oprette et falsk websted eller phising i angriberens server. Kør httrack -guiden ved at skrive i terminalen:

~$ httrack

Du bliver bedt om, nogle konfigurationer er nødvendige med vejledning. Såsom, Projektnavn, Projektets grundsti, indstil URL -målet og proxy -konfigurationen.

12. JoomScan & WPScan

JoomScan er et analyseværktøj til webapplikationer til scanning og analyse af Joomla CMS, mens WPScan er en WordPress CMS sårbarhedsscanner. For at kontrollere, hvad CMS er installeret på et målwebsted, kan du enten bruge ONLINE CMS Scanner eller bruge yderligere værktøjer, CMSMap. (https://github.com/Dionach/CMSmap). Når du kender målet CMS, uanset om det er Joomla eller WordPress, så kan du beslutte at bruge JoomsScan eller WPScan.
Kør JoomScan:

~$ joomscan -u victim.com

Kør WPScan:

~$ wpscan -u victim.com



DATABASE VURDERING

11. SQLMap

SQLMAP automatiserer processen med at opdage og udnytte sårbarheder ved SQL -injektion og overtage databaser. For at bruge SQLMap skal du finde en webadresse, der er sårbar over SQL -indsprøjtning, du kan finde den ved enten at bruge SQLiv (se listenummer) eller ved hjælp af Google dork. Når du har fået den sårbare SQL -injektions -URL, skal du åbne terminalen og køre følgende kommandomønster:

  1. Få en liste over databaser
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Hent tabeller liste
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Hent kolonneliste
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Indhent data
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Lad os f.eks. Sige, at vi har sårbar SQL -indsprøjtning http://www.vulnsite.com/products/shop.php?id=13. Og vi har allerede erhvervet databaser, tabeller og kolonner. Hvis vi vil erhverve dataene, er kommandoen:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

For det meste er dataene krypterede, vi har brug for et andet værktøj til at dekryptere det. Nedenfor er en anden procedure for at få adgangskoden til klar tekst.


Kodeordsangreb

10. Hash-Identifier og findmyhash

Hash-identifikator er et værktøj til at identificere de forskellige typer hash, der bruges til at kryptere data og især adgangskoder. Findmyhash er et værktøj til at knække krypterede adgangskoder eller data ved hjælp af onlinetjenester. For eksempel fik vi krypterede data: 098f6bcd4621d373cade4e832627b4f6. Den første ting du skal gøre er at identificere hashtypen. For at gøre det skal du starte hash-id i terminalen og indtaste hashværdien på den.

Hash-identifikator opdagede, at disse dekrypterede data bruger hash-algoritmen MD5. Efter dens hashtype er kendt, bruger vi et andet værktøj, findmyhash til at knække dataene. Indtast nu terminalen:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Resultatet ville være sådan:

9. Knas

Crunch er et værktøj til at oprette brugerdefinerede ordlister, hvor du kan angive et standard tegnsæt eller et tegnsæt, du angiver. crunch kan generere alle mulige kombinationer og permutationer.

Den grundlæggende syntaks for crunch ser sådan ud:

~$ crunch max -t -o 

Lad os nu gå over, hvad der er inkluderet i syntaksen ovenfor.

    • min = Den mindste adgangskodelængde.
    • maks = Den maksimale adgangskodelængde.
    • tegnsæt = Tegnsættet, der skal bruges til at generere adgangskoder.
    • -t = Det angivne mønster for de genererede adgangskoder. For eksempel, hvis du vidste, at målets fødselsdag var 0231 (31. februar), og du havde mistanke om, at de brugte deres fødselsdag i deres adgangskode, kunne du generere en adgangskodeliste, der sluttede med 0231, ved at give mønsteret @@@@@@@@ 0321 . Dette ord genererer adgangskoder på op til 11 tegn (7 variabler og 4 faste) lange, der alle endte med 0321.
    • -eller = gem ordlisten i et givet filnavn.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

John The Ripper er et af de mest populære kodeordstest- og krakningsprogrammer, da det kombinerer et antal password-crackere i en pakke, automatisk opdager password-hashtyper og indeholder en tilpasnings-cracker. I Linux indeholder passwd -filen på /etc /passwd alle brugeroplysninger. hash SHA -krypteret adgangskode for hver af de fundne brugere er gemt i /etc /shadow -filen.

7. THC Hydra (ONLINE PASSWORD CRACKING SERVICE)

Hydra er den hurtigste netværkslogin -krakker, der understøtter adskillige angrebsprotokoller. THC Hydra understøtter disse protokoller: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 og v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC og XMPP.

For mere dybde og detaljeret vejledning om hydra besøg min tidligere artikel med titlen Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


TRÅDLØS ANfald

6. Aircrack-NG Suite

Aircrack-ng er en netværkssoftwarepakke bestående af en scanner, pakkesniffer, WEP og WPA/WPA2-PSK-krakker og analyseværktøj til 802.11 trådløse LAN'er. Aircrack-NG-pakken indeholder:

  • aircrack-ng Revner WEP-nøgler ved hjælp af Fluhrer, Mantin og Shamir angreb (FMS) angreb, PTW angreb og ordbogsangreb og WPA/WPA2-PSK ved hjælp af ordbogsangreb.
  • airdecap-ng Dekrypterer WEP- eller WPA -krypterede capture -filer med kendt nøgle.
  • airmon-ng Placering af forskellige kort i skærmtilstand.
  • luftspil-ng Pakkeinjektor (Linux og Windows med CommView -drivere).
  • airodump-ng Pakkesniffer: Placerer lufttrafik i pcap- eller IVS -filer og viser oplysninger om netværk.
  • airtun-ng Skaber af virtuel tunnelgrænseflade.
  • packetforge-ng Opret krypterede pakker til injektion.
  • ivstools Værktøjer til at flette og konvertere.
  • luftbase-ng Indeholder teknikker til at angribe klient, i modsætning til adgangspunkter.
  • airdecloak-ng Fjerner WEP -tilsløring fra pcap -filer.
  • airolib-ng Gemmer og administrerer ESSID- og adgangskodelister og beregner Pairwise Master Keys.
  • airserv-ng Giver adgang til det trådløse kort fra andre computere.
  • kammerat-ng Hjælper-serveren til easside-ng, der kører på en fjerncomputer.
  • easside-ng Et værktøj til kommunikation til et adgangspunkt, uden WEP -nøglen.
  • tkiptun-ng WPA/TKIP -angreb.
  • wesside-ng Automatisk værktøj til gendannelse af wep -nøgle.

5. Fluxion

Fluxion er mit foretrukne Evil Twin Attack -værktøj. fluxion udfører ikke bruteforce -angreb for at bryde nøglen. Fluxion opretter en åben dobbelt AP for målnetværket (Wi-Fi). Når nogen forsøger at oprette forbindelse til det netværk, dukker en falsk godkendelsesside op og beder om nøgle. Når offeret indtaster nøglen, fanger fluxion den nøgle og kontrollerer, om nøglen er et gyldigt kodeord ved at matche nøglen og håndtrykket. For at installere Fluxion skal du køre følgende kommandoer:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Åbn fluxion -guiden ved at skrive:

~$ ./fluxion.sh 

Ved første kørsel foretager fluxion afhængighedskontrol og installerer dem automatisk. Derefter skal du gå lang med instruktionerne til fluxion -guiden.


EKPLOITERINGSVÆRKTØJ
4. Social Engineering Toolkit (SET)

Social-Engineer Toolkit er en open-source penetrationstestramme designet til Social Engineering. SET har en række tilpassede angrebsvektorer, såsom phishing, spear-phishing, ondsindet USB, massepost osv. Dette værktøjskasse er et gratis produkt fra Trustedsec.com. For at begynde at bruge SET skal du indtaste terminal -seolkit.

3. METASPLOIT RAMME

Metasploit Framework var oprindeligt beregnet til at være en vedligeholdelig ramme, der automatiserer processen med at udnytte frem for manuelt at verificere det. Metasploit er en populær ramme gennem historien, den har rige moduler rettet mod en række forskellige mål såsom Unix, BSD, Apple, Windows, Android, WebServers osv. Nedenfor er et eksempel på brug af metasploit, der udnytter Windows OS ved hjælp af populær NSA Exploit EternalBlue og DoublePulsar.

Video Hacking af Windows ved hjælp af EternalBlue på MetaSploit


SNIFFING OG SPOOFING

2. WireShark

Wireshark er et meget populært netværksanalysatorværktøj, der bruges mest i netværkssikkerhedsrevision. Wireshark bruger displayfiltre til generel pakkefiltrering. Her er nogle nyttige filtre, herunder filtre til at få fat i det fangede kodeord.

  • Vis kun SMTP (port 25) og ICMP -trafik:
    port eq 25 eller icmp
  • Vis kun trafik i LAN (192.168.x.x), mellem arbejdsstationer og servere - intet internet:
    src == 192.168.0.0/16 og ip.dst == 192.168.0.0/16
  • TCP -buffer fuld - Kilden instruerer destinationen i at stoppe med at sende data:
    window_size == 0 && tcp.flags.reset! = 1
  • Match HTTP -anmodninger, hvor de sidste tegn i uri er tegnene gl = se
    request.uri matcher gl = se $
  • Filtrer mod bestemt IP
    addr == 10.43.54.65
  • Vis POST -anmodningsmetode, der hovedsageligt indeholder brugeradgangskode:
    request.method == POST

For at køre Wireshark skal du blot skrive wireshark i terminalen. Det åbner en grafisk brugergrænseflade. Først vil det bede dig om at indstille den netværksgrænseflade, der skal bruges.

1. Bettercap

BetterCAP er et kraftfuldt og bærbart værktøj til at udføre forskellige typer MITM -angreb mod et netværk, manipulere HTTP-, HTTPS- og TCP -trafik i realtid, snuse efter legitimationsoplysninger og meget mere. BetterCAP ligner i konceptet som ettercap, men efter min erfaring med at sammenligne begge funktioner vandt Bettercap.

Bettercap er i stand til at besejre SSL/TLS, HSTS, HSTS Forindlæst. Den bruger SSLstrip+ og DNS -server (dns2proxy) til at implementere delvis HSTS -bypass. SSL/TLS -forbindelserne afsluttes. Nedstrømsforbindelsen mellem klient og angriber bruger imidlertid ikke SSL/TLS -kryptering og forbliver dekrypteret.

Den delvise HSTS -bypass omdirigerer klienten fra domænenavnet på den besøgte webhost til et falsk domænenavn ved at sende HTTP -omdirigeringsanmodning. Klienten omdirigeres derefter til et domænenavn med ekstra 'w' i www eller web. i domænenavnet f.eks. web.site.com. På denne måde betragtes webværten ikke som medlem af HSTS -forudindlæste værtsliste, og klienten kan få adgang til webværten uden SSL/TLS. De falske domænenavne løses derefter til rigtige og korrekte IP -adresser af den særlige DNS -server, som forventer disse ændringer i domænenavne. Ulempen ved dette angreb er, at klienten skal starte forbindelsen via HTTP på grund af behovet for HTTP -omdirigering. Bettercap er forudinstalleret på Kali Linux.

Lad os se dette eksempeleksempel for at lave MitM med Bettercap. Angriberen og offeret er på samme subnet i et wifi -netværk. Offerets IP er: 192.168.1.62 . Routerens IP er: 192.168.1.1 . Angriberen bruger sin WLAN1 trådløst netværksinterface. Angriberen har til formål at snuse og forfalde målet. Så angriberen angiver kommando:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Når kommandoen er kørt, starter bettercap ARP -spoofing -modulet, DNS -serveren, HTTP og HTTPS -proxytjenesten. Og også oplysningerne om offeret.

Offeret indtaster url 'fiverr.com' i fanen url. Bettercap opdagede, at offeret forsøger at få adgang til fiverr.com. Derefter bedre cap SSLStriping af URL'en ved at nedgradere HTTPS-protokollen til HTTP og ændre URL-navnet. Som billedet vist herunder.

URL'en i offerets browser vil se mærkelig ud, den har yderligere 'w', det er hvordan SSLSTRIP+ og HSTS Preload bypass fungerer.

Når offeret har logget ind på log -in -tjenesten, fanger bettercap legitimationsoplysningerne.

Efterudnyttelse OG….

DET BEDSTE VÆRKTØJ I KALI LINUX!

1. METASPLOIT RAMME

Jeg synes, Metasploit Framework er DET BEDSTE Værktøj i KALI LINUX. Metasploit har mange moduler, det er:

Udnyt

En udnyttelse er den metode, hvormed angriberen udnytter en fejl i et system, service, applikation osv. Angriberen bruger generelt dette til at gøre noget med det særlige system/service/applikation, som han/hun angriber, som udvikleren/implementeren aldrig haft til hensigt at gøre. Lidt som at misbruge. Dette er det, som en angriber bruger til at få adgang til et system.

Exploits ledsages altid af nyttelast

Nyttelast

En nyttelast er det stykke kode, der køres i det system, der udnyttes med succes. Efter at en udnyttelse fungerer vellykket, injicerer rammen nyttelasten gennem den udnyttede sårbarhed og får den til at køre den inden for målsystemet. Således kommer en angriber ind i systemet eller kan få data fra det kompromitterede system ved hjælp af nyttelasten.

Hjælpemiddel

Giver yderligere funktionalitet som fuzzing, scanning, rekonstruktion, dos -angreb osv. Hjælpscanninger efter bannere eller OS'er, fuzzes eller udfører et DOS -angreb på målet. Det injicerer ikke en nyttelast som bedrifter. Betyder, at du ikke kan få adgang til et system ved hjælp af en ekstra enhed

Kodere

Kodere bruges til at skjule moduler for at undgå detektion ved hjælp af en beskyttelsesmekanisme, såsom et antivirus eller en firewall. Dette er meget udbredt, når vi opretter en bagdør. Bagdøren er kodet (endda flere gange) og sendt til offeret.

Stolpe

Disse moduler bruges til efterudnyttelse. Efter et system er blevet kompromitteret, kan vi grave dybere ned i systemet, sende en bagdør eller angive det som en omdrejningspunkt for at angribe andre systemer ved hjælp af disse moduler.

METASPLOIT leveres med forskellige grænseflader:

  • msfconsole En interaktiv forbandelse som shell til at udføre alle opgaver.
  • msfcli Opkald til msf -funktioner fra selve terminalen/cmd. Ændrer ikke terminalen.
  • msfgui Metasploit Framework grafisk brugergrænseflade.
  • Armitage Et andet grafisk værktøj skrevet i java til at styre pentest udført med Læger uden Grænser.
  • Webgrænseflade Den webbaserede grænseflade leveret af rapid7 til Metasploit Community.
  • CobaltStrike en anden GUI med nogle tilføjede funktioner til efterudnyttelse, rapportering osv.