Topp 10 verktøy for penetrasjonstesting på Linux

Top 10 Tools Penetration Testing Linux



Tidligere har jeg skrevet en artikkel som jeg foreslo å lære visse verktøy mye hvis du er i penetrasjonstestfeltet. Disse verktøyene brukes hovedsakelig av penetrasjonstestere, blant annet verktøy. Med tanke på at Kali Linux har over 600 forhåndsinstallerte verktøy for penetreringstesting, som kan sprenge hodet ditt. Men med disse verktøyene dekker ikke alle et unikt angrep, og likevel har noen av verktøyene den samme funksjonen. Artikkelen var TOPP 25 BESTE KALI LINUX -VERKTØY Verktøyene som er oppført i den artikkelen er en god start for en nybegynner penetrasjonstester.

I dag vil jeg forkorte og velge de 10 beste verktøyene for penetrasjonstesting på linux. Hensynet til å velge disse verktøyene er basert på Vanlige typer cyber -angrep av Rapid7 og jeg inkluderer også flere OWASP Topp 10 applikasjonssikkerhetsrisiko 2017 . Basert på OWASP er injeksjonsfeil som SQL -injeksjon, OS -kommandoinjeksjon og LDAP -injeksjon i første rang. Nedenfor er vanlige typer cybersecurity -angrep forklart av Rapid7:







  1. Phishing -angrep
  2. SQL Injection Attacks (SQLi)
  3. Cross-Site Scripting (XSS)
  4. Man-in-the-Middle (MITM) angrep
  5. Angrep mot skadelig programvare
  6. Denial-of-Service-angrep
  7. Brute-Force og Dictionary Attacks

Nedenfor er de 10 beste verktøyene for penetrasjonstesting på linux. Noen av disse verktøyene er forhåndsinstallert i de fleste penetrasjonstesting -operativsystemene, for eksempel Kali Linux. Sistnevnte installeres ved å bruke et prosjekt på Github.



10. HTTrack

HTTrack er et verktøy for å speile nettsiden ved å laste ned alle ressurser, kataloger, bilder, HTML -filer til vår lokale lagring. HTTrack kalles vanligvis nettstedskloner. Vi kan deretter bruke kopien av nettsiden til å inspisere filen eller sette falske nettsteder for phising -angrep. HTTrack kommer forhåndsinstallert under det mest penteste operativsystemet. I terminal Kali Linux kan du bruke HTTrack ved å skrive:



~ $httrack

HTTrack veileder deg deretter til å skrive inn parametrene den trenger, for eksempel prosjektnavn, grunnbane, måladresse, proxy, etc.

9. Wireshark

Wireshark ble opprinnelig kalt Ethereal er den fremste nettverkspakke -analysatoren. Wireshark lar deg snuse eller fange nettverkstrafikken, noe som er veldig nyttig for nettverksanalyse, feilsøking, sårbar vurdering. Wireshark kommer med GUI og CLI versjon (kalt TShark).

TShark (ikke-GUI-versjon) som fanger nettverkspakker

Wireshark (GUI -versjon) som fanger nettverkspakker på wlan0

8. NMap

NMap (forkortet fra Network Mapper) er det beste verktøyet for nettverksrevisjon som brukes til nettverksoppdagelse (vert, port, tjeneste, OS -fingeravtrykk og sårbarhetsdeteksjon).

NMap -skanningstjenestekontroll mot linuxhint.com ved bruk av NSE -scripting -motor

7. THC Hydra

Hydra hevdes å være den raskeste påloggingsinformasjonen for nettverk (brukernavn passord ) knekker. I tillegg støtter hydra mange angrepsprotokoller, noen av dem er: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC og XMPP.

Hydra kommer med tre versjoner, de er: hydra (CLI), hydra-trollmann (CLI Wizard) og xhydra (GUI -versjon). Den dype forklaringen på hvordan du bruker THC Hydra er tilgjengelig på: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI -versjon)

6. Aircrack-NG

Aircrack-ng er en komplett nettverksrevisjonspakke for å vurdere trådløs nettverkstilkobling. Det er fire kategorier i aircrack-ng suite, Capture, Attacking, Testing and Cracking. Alle aircrack-ng suiteverktøyene er CLI (coomand line interface.) Nedenfor er noen av de mest brukte verktøyene:

- aircrack-ng : Sprekker WEP, WPA/WPA2-PSK ved hjelp av ordbokangrep

- airmon-ng : Aktiver eller deaktiver trådløst kort i skjermmodus.

- airodump-ng : Sniff pakke på den trådløse trafikken.

- luftspill-ng : Pakkeinjeksjon, bruk for å DOS angripe det trådløse målet.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) er alt i ett nettprogram for sikkerhetsrevisjon. OWASP ZAP er skrevet i Java og tilgjengelig på tvers av plattformer i GUI interaktiv. OWASP ZAP har så mange funksjoner, for eksempel proxy -server, AJAX webcrawler, webskanner og fuzzer. Når OWASP ZAP brukes som proxy -server, viser den deretter alle filene fra trafikk og lar angriperen manipulere dataene fra trafikken.

OWASP ZAP kjører edderkopp og skanning linuxhint.com

OWASP ZAP skanning fremgang

4. SQLiv og eller SQLMap

SQLiv er et lite verktøy som brukes til å oppdage og finne SQL -injeksjonssårbarhet på world wide web ved hjelp av søkemotorer som dorker. SQLiv er ikke forhåndsinstallert i ditt penteste operativsystem. For å installere SQLiv åpen terminal og skriv:

~ $git klonhttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-Jeg

For å kjøre SQLiv, skriver du inn:

~ $sqliv-d [SQLi dork] -Og [SØKEMOTOR] -s 100

Det ble funnet sårbarhet for SQL -injeksjon !!!

SQLMap er et gratis verktøy for å oppdage og utnytte sårbarheten til SQL -injeksjon automatisk. Når du finner måladressen med sårbarhet for SQL -injeksjon, er det på tide at SQLMap utfører angrepet. Nedenfor er fremgangsmåten (trinn) for å dumpe dataene fra utnyttet SQL i måladressen.

1. Skaff deg databaseliste

~ $ sqlmap-u'[MÅL URL] --dbs

2. Skaff deg tabelliste

~ $ sqlmap-u'[MÅL URL] -D[DATABASE_NAME] -tabeller

3. Skaff kolonneliste

~ $ sqlmap-u'[MÅL URL] -D[DATABASE_NAME] -T[TABLE_NAME] -kolonner

4. dump dataene

~ $sqlmap-u '[MÅL URL] -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] -tømming

SQLMap Injeksjon av målet

SQLMap dump legitimasjonsdata !!!

3. Fluxion

Fluxion er det beste verktøyet for å gjøre Evil Twin Attack, det er gratis og tilgjengelig i Github. Fluxion fungerer ved å sette opp et dobbelt tilgangspunkt som mål -AP, mens den kontinuerlig deautiverer alle tilkoblinger fra eller til mål -AP, fluxion venter på at målet skal koble seg til sin falske AP, deretter omdirigert til portalwebside som ber målet om å skrive inn mål -AP (Wi-Fi) passord med grunn til å fortsette tilgangen. Når brukeren har skrevet inn passordet, matcher fluxion will passordnøkkelen og håndtrykket det fanget tidligere. Hvis passordet samsvarer, vil brukeren bli fortalt at han/hun vil bli omdirigert og fortsette internettilgangen, som faktisk er fluxion, lukker programmet og lagrer målinformasjonen, inkludert passordet i loggfilen. Det er stille og enkelt å installere fluxion. Kjør følgende kommando til terminalen:

~ $git klon --tilbakevendendehttps://github.com/FluxionNetwork/fluxion.git
~ $CDfluksjon

Kjør fluxion:

~ $./fluxion.sh

Ved den første kjøringen vil fluxion sjekke avhengighet og installere dem automatisk. Etter det går du lenge med instruksjonene for strømningsveiviseren.

2. Bettercap

Kjenner du det populære MiTMA -verktøyet Ettercap ?. Nå må du vite et annet verktøy som gjør det samme, men bedre. Det er bedre cap. Bettercap utfører MITM -angrep på trådløst nettverk, ARP -spoofing, manipulerer HTTP (S) og TCP -pakker i sanntid, snuser legitimasjon, beseirer SSL/HSTS, HSTS forhåndslastet.

1. Metasploit

Likevel er metasploit det mest kraftfulle verktøyet blant andre. Metasploit -rammeverket har så mange moduler mot enorme forskjellige kryssplattformer, enheter eller tjenester. Bare for en kort introduksjon til metasploit -rammeverket. Metasploit har hovedsakelig fire moduler:

Utnytt

Det er injeksjonsmetoden eller en måte å angripe kompromittert systemmål

Nyttelast

Nyttelast er hva utnyttelsen fortsetter og kjører etter at utnyttelsen var vellykket. Ved å bruke nyttelast kan angriperen få data ved å samhandle med målsystemet.

Hjelpemiddel

La oss si at hjelpemodulen hovedsakelig er rettet mot å teste, skanne eller gjenopprette til målsystem. Den injiserer ikke nyttelast, og har heller ikke som mål å få tilgang til offermaskinen.

Kodere

Koder som brukes når angriperen ønsket å sende ondsinnet program eller ringte bakdør, er programmet kodet for å unngå offermaskinbeskyttelsen slik brannmur eller antivirus.

Post

Når angriperen har fått tilgang til offermaskinen, er det han/hun gjør neste gang å installere bakdør til offermaskinen for å koble til igjen for ytterligere handling.

Sammendrag

Dette er de 10 beste verktøyene for penetrasjonstesting på linux.