TOPP 25 BESTE KALI LINUX -VERKTØY

Top 25 Best Kali Linux Tools



Å bli en etisk hacker er ikke fullt så lett som å bli en programvareutvikler eller programmerer. En Ethical Hacker aka Penetration Tester må ha god forståelse for ulike felt. Ikke bare bare å ha grundige programmeringsspråk i C, C ++, Python, PHP, etc. Det er også behov for en forhåndskunnskap om Linux/Unix miljø bare for å komme i gang innen etisk hacking.

Kali Linux kommer med tonnevis av forhåndsinstallerte verktøy for penetrasjonstesting, rundt 600 verktøy inkludert. Som nybegynner -penetrasjonstester høres det fryktelig ut. Hvordan kunne man lære eller bruke alle disse verktøyene som nybegynner? Sannheten er at du ikke trenger å mestre alle disse, det er faktisk mange verktøy innebygd i Kali Linux som har samme konsept og formål. Men blant dem er det alltid de beste. I denne artikkelen vil jeg dekke de 25 beste Kali Linux -verktøyene for nybegynnere penetrasjonstester. Men hvis du nettopp har installert Kali Linux, før du leser videre til dette, Jeg anbefaler at du leser her Det er en god start på Kali.







De 25 beste Kali Linux -verktøyene jeg listet opp nedenfor, er basert på funksjonalitet og også sekvensen i Penetration Testing Cycle eller prosedyren. Hvis du allerede har fulgt med på min tidligere artikkel i Penetrasjonstestesyklus delen, er det i utgangspunktet fire prosedyrer: Rekognosering, skanning, utnyttelse og etterutnyttelse. Her listet jeg de 25 beste Kali Linux -verktøyene fra bunn til topp, fra Anonymitet.



ANONYMITET

Under penetrasjonstesting er det avgjørende å forberede seg på å være anonym. Ikke lure deg selv ved å avsløre din egen identitet mens du hacker, dekk den!



25. MacChanger

Det er flere grunner til å endre MAC -adressen er viktig. Jeg bruker MacChanger mens jeg tester et trådløst nettverk med MAC -filtrering aktivert og må tilordne en godkjent MAC -adresse til den trådløse adapteren. Eller bare bokstavelig talt for å bytte til en tilfeldig MAC mens den pentesteres. Følg dette kommandomønsteret for å bruke MacChanger:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

For eksempel bruker jeg WLAN1 -enheten til å koble til nettverket, for å endre standard WLAN1 MAC -adresse helt tilfeldig, skriver jeg kommandoen:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains dekker og håndterer hvilken som helst jobb. Legg til kommandoproxychains for hver jobb, det betyr at vi aktiverer Proxychains -tjenesten. For eksempel vil jeg aktivere ProxyChain til å dekke NMAP. Kommandoen er:

~$ proxychains nmap 74.125.68.101 -v -T4 

Men før du bruker ProxyChains, må du først konfigurere den, legge til proxy -IP og andre ting, se hele opplæringen om ProxyChains her: https://linuxhint.com/proxychains-tutorial/


INFORMASJONSINNHENTING

23. TraceRoute

Traceroute er et diagnostisk verktøy for datanettverk for å vise tilkoblingsruten og måle forsinkelser i forsendelse av pakker over et IP -nettverk.

22.WhatWeb

WhatWeb er et nettsted for fingeravtrykk. Den identifiserer nettsteder, inkludert innholdshåndteringssystemer (CMS), bloggplattformer, statistikk/analytiske pakker, JavaScript -biblioteker, webservere og innebygde enheter. WhatWeb har over 1700 plugins, hver for å gjenkjenne noe annerledes. WhatWeb identifiserer også versjonsnumre, e -postadresser, konto -ID -er, nettramme -moduler, SQL -feil og mer.

21. Hvem

WHOIS er en database som administreres av lokale internettregistratorer, det er en spørrings- og svarprotokoll som er mye brukt til spørring av databaser som lagrer de registrerte brukerne av en Internett -ressurs, for eksempel et domenenavn eller en IP -adresseblokk, men brukes også for et bredere spekter av annen personlig informasjon om domeneeieren.

20. Maltegoce (Maltego Community Edition)

Maltegoce er et intelligensinnsamlingsverktøy som tar sikte på å oppdage og samle data om målet (selskap eller personlig) og visualiserer de innsamlede dataene til graf for analyse. Før vi bruker maltegoce, må du først registrere en maltego community -utgave her: https://www.paterva.com/web7/community/community.php

Når du er ferdig med å registrere, åpner du nå terminalen og skriver maltegoce. vent et øyeblikk til den starter. Etter at den er lastet inn, blir du møtt av et skjermbilde der du blir bedt om å logge på Maltego Community Edition.

Logg på med kontoen du nettopp har registrert. Etter at du er logget inn må du bestemme hvilken type maskin som trengs for å kjøre mot målet.

  • Company Stalker (samler rekognosering)
  • Footprint L1 (grunnleggende rekognosering)
  • Footprint L2 (moderat mengde rekognosering)
  • Footprint L3 (intens og mest fullstendig rekognosering)

La oss velge L3 fotavtrykk.

Skriv inn målet domenenavn.

Resultatet skal se slik ut, det viser det som er funnet, og visualiserer det i grafen.

19. NMAP

Network Mapper (NMap) er et verktøy som brukes til oppdagelse av nettverk og sikkerhetsrevisjon. Mitt favorittalternativ i NMAP er –script vuln det forteller NMAP å kontrollere sikkerheten til hver åpen port på målet ved hjelp av NSE. For eksempel:

~$ nmap kali.org --script vuln

For å se hele listen over NMAP -funksjoner, se hjelpesiden i stedet.

~$ nmap --help

18. Dirbuster / Dirb

Dirb er et verktøy for å finne skjulte objekter, filer og kataloger på et nettsted. Dirb jobber med å starte et ordbokbasert angrep mot en webserver og analysere svaret. DIRB kommer med et sett med forhåndskonfigurerte ordlister, plassert under /usr/share/dirb/wordlists/ . For å starte dirb, bruk følgende kommandomønster:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

SÅRbarhetsanalyse

17. Ingen

Nikto er webserver og evalueringsverktøy for webapplikasjoner for å finne potensielle sikkerhetsproblemer og sårbarheter. Nikto søker etter 6700 potensielt farlige filer/programmer. For å kjøre Nikto, skriv inn følgende kommando:

~$ nikto -h [hostname or IP address] 

ANALYSE FOR WEB -APPLIKASJON

16. SQLiv

SQLiv er en enkel og massiv sårbarhetsskanner for SQL -injeksjon. SQLiv er ikke installert som standard i Kali Linux. For å installere det, kjør følgende kommandoer:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Når den er installert, skriver du bare inn terminalen:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite er en samling verktøy samlet i en enkelt pakke som utfører sikkerhetstesting av webapplikasjoner, fra innledende kartlegging og analyse av en applikasjons angrepsoverflate, til å finne og utnytte sikkerhetsproblemer. Hovedtrekkene til Burpsuite er at den kan fungere som en avskjærende proxy (se bildet nedenfor). Burpsuite fanger opp trafikken mellom en nettleser og webserveren.

For å åpne burpsuite, skriv inn burpsuite i terminalen.

14. OWASP-ZAP

OWASP ZAP er et Java-basert verktøy for testing av webappsikkerhet. Den har en intuitiv GUI og kraftige funksjoner for å gjøre ting som fuzzing, scripting, spidering, proxy og angripe webapper. Det kan også utvides gjennom en rekke plugins. På denne måten er det et alt-i-ett-testverktøy for nettapper.

For å åpne OWASP ZAP, skriv owasp-zap inn i terminalen.

13. HTTRACK

Httrack er en nettside / webside kloner, fra et penetrasjonstestperspektiv, brukes det hovedsakelig til å lage et falsk nettsted, eller phising i angriperens server. Kjør httrack -veiviseren ved å skrive inn terminalen:

~$ httrack

Du vil bli bedt om, noe konfigurasjon er nødvendig med veiledning. For eksempel, Prosjektnavn, Grunnbane for prosjektet, angi URL -målet og proxy -konfigurasjonen.

12. JoomScan og WPScan

JoomScan er et analyseverktøy for webapplikasjoner for å skanne og analysere Joomla CMS, mens WPScan er en WordPress CMS sårbarhetsskanner. For å sjekke hvilket CMS som er installert på et målnettsted, kan du enten bruke ONLINE CMS -skanner eller bruke tilleggsverktøy, CMSMap. (https://github.com/Dionach/CMSmap). Når du kjenner mål -CMS, enten det er Joomla eller WordPress, kan du bestemme deg for å bruke JoomsScan eller WPScan.
Kjør JoomScan:

~$ joomscan -u victim.com

Kjør WPScan:

~$ wpscan -u victim.com



DATABASEVURDERING

11. SQLMap

SQLMAP automatiserer prosessen med å oppdage og utnytte sårbarheter i SQL -injeksjon og ta over databaser. For å bruke SQLMap må du finne en nettadresse som er sårbar for SQL -injeksjon, du kan finne den enten ved å bruke SQLiv (se listenummer) eller ved å bruke Google dork. Når du har fått den sårbare SQL -injeksjonsadressen, åpner du terminalen og kjører følgende kommandomønster:

  1. Skaff deg databaseliste
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Skaff deg tabelliste
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Skaff kolonneliste
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Skaff deg dataene
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

La oss for eksempel si at vi har sårbar SQL -injeksjon http://www.vulnsite.com/products/shop.php?id=13. Og vi har allerede skaffet oss databaser, tabeller og kolonner. Hvis vi ønsker å skaffe dataene, er kommandoen:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

For det meste er dataene kryptert, vi trenger et annet verktøy for å dekryptere dem. Nedenfor er en annen prosedyre for å få klartekstpassordet.


PASSORDANFALL

10. Hash-Identifier og findmyhash

Hash-identifikator er et verktøy for å identifisere de forskjellige typene hash som brukes til å kryptere data og spesielt passord. Findmyhash er et verktøy for å knekke krypterte passord eller data ved bruk av online -tjenester. For eksempel fikk vi krypterte data: 098f6bcd4621d373cade4e832627b4f6. Det første du må gjøre er å identifisere hashtypen. For å gjøre det, start hash-identifikator i terminalen, og skriv inn hash-verdien på den.

Hash-identifikator oppdaget at disse dekrypterte dataene bruker hash-algoritmen MD5. Etter at hashtypen er kjent, bruker vi et annet verktøy, findmyhash for å knekke dataene. Skriv nå inn terminalen:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Resultatet ville være slik:

9. Knase

Crunch er et verktøy for å lage egendefinerte ordlister, der du kan angi et standard tegnsett eller et tegnsett du angir. knase kan generere alle mulige kombinasjoner og permutasjoner.

Den grunnleggende syntaksen for knase ser slik ut:

~$ crunch max -t -o 

La oss nå gå over hva som er inkludert i syntaksen ovenfor.

    • min = Minste passordlengde.
    • maks = Maksimal passordlengde.
    • tegnsett = Tegnesettet som skal brukes til å generere passordene.
    • -t = Det angitte mønsteret for de genererte passordene. Hvis du for eksempel visste at målets fødselsdag var 0231 (31. februar) og du mistenkte at de brukte bursdagen i passordet, kan du generere en passordliste som endte med 0231 ved å gi mønsteret @@@@@@@@ 0321 . Dette ordet genererer passord på opptil 11 tegn (7 variabler og 4 faste) lange som alle endte med 0321.
    • -eller = lagre ordlisten i et gitt filnavn.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

John The Ripper er et av de mest populære passordtesting- og sprekkprogrammene, ettersom det kombinerer en rekke passordkrakkere i en pakke, oppdager automatisk passord-hashtyper og inkluderer en tilpasningsknekker. I Linux inneholder passwd -filen som ligger på /etc /passwd all brukerinformasjon. hash SHA -kryptert passord for hver av brukerne som er funnet, er lagret i /etc /shadow -filen.

7. THC Hydra (ONLINE PASSORD CRACKING SERVICE)

Hydra er den raskeste påloggingsnekkeren for nettverk som støtter en rekke angrepsprotokoller. THC Hydra støtter disse protokollene: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 og v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC og XMPP.

For mer dybde og detaljopplæring om hydra, besøk min forrige artikkel med tittelen Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


TRÅDLØS ANSLAG

6. Aircrack-NG Suite

Aircrack-ng er en nettverksprogramvarepakke som består av en skanner, pakkesniffer, WEP og WPA/WPA2-PSK-krakker og analyseverktøy for 802.11 trådløse LAN-nettverk. Aircrack-NG-suiten inkluderer:

  • aircrack-ng Sprekker WEP-nøkler ved bruk av Fluhrer, Mantin og Shamir angrep (FMS) angrep, PTW angrep og ordbok angrep, og WPA/WPA2-PSK ved hjelp av ordbok angrep.
  • airdecap-ng Dekrypterer WEP- eller WPA -krypterte fangstfiler med kjent nøkkel.
  • airmon-ng Plassering av forskjellige kort i skjermmodus.
  • luftspill-ng Pakkeinjektor (Linux og Windows med CommView -drivere).
  • airodump-ng Pakkesniffer: Plasserer flytrafikk i pcap- eller IVS -filer og viser informasjon om nettverk.
  • airtun-ng Skaperen av virtuelt tunnelgrensesnitt.
  • packetforge-ng Lag krypterte pakker for injeksjon.
  • ivstools Verktøy for å slå sammen og konvertere.
  • flybase-ng Inneholder teknikker for angrep på klient, i motsetning til tilgangspunkter.
  • airdecloak-ng Fjerner WEP -tilsløring fra pcap -filer.
  • airolib-ng Lagrer og administrerer ESSID- og passordlister og beregner Pairwise Master Keys.
  • airserv-ng Gir tilgang til det trådløse kortet fra andre datamaskiner.
  • kompis-ng Hjelperserveren for easside-ng, kjørt på en ekstern datamaskin.
  • easside-ng Et verktøy for å kommunisere til et tilgangspunkt, uten WEP -nøkkelen.
  • tkiptun-ng WPA/TKIP -angrep.
  • wesside-ng Automatisk verktøy for gjenoppretting av wep -nøkkel.

5. Fluxion

Fluxion er mitt favoritt Evil Twin Attack -verktøy. fluxion utfører ikke bruteforce -angrep for å bryte nøkkelen. Fluxion oppretter en åpen tvilling-AP for målnettverket (Wi-Fi). Når noen prøver å koble til det nettverket, dukker det opp en falsk godkjenningsside som ber om nøkkel. Når offeret går inn i nøkkelen, fanger fluxion nøkkelen og sjekker om nøkkelen er et gyldig passord ved å matche nøkkelen og håndtrykket. For å installere Fluxion, kjør følgende kommandoer:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Åpne fluxion veiviseren ved å skrive:

~$ ./fluxion.sh 

Ved første kjøring gjør fluxion avhengighetskontroll og installerer dem automatisk. Etter det går du lenge med instruksjonene for strømningsveiviseren.


EXPLOITATION VERKTØY
4. Sosial ingeniørverktøysett (SET)

Social-Engineer Toolkit er et rammeverk for åpen penetrasjonstesting designet for sosial ingeniørkunst. SET har en rekke tilpassede angrepsvektorer som phishing, spear-phishing, ondsinnet USB, massepost, etc. Denne verktøykassen er et gratis produkt av Trustedsec.com. For å begynne å bruke SET, skriv inn terminalt kokekit.

3. METASPLOIT RAMME

Metasploit Framework var opprinnelig ment å være et vedlikeholdbart rammeverk som automatiserer prosessen med å utnytte i stedet for å bekrefte det manuelt. Metasploit er et populært rammeverk gjennom historien, det har rike moduler rettet mot en rekke mål som Unix, BSD, Apple, Windows, Android, WebServers, etc. Nedenfor er et eksempel på bruk av metasploit, som utnytter Windows OS med populær NSA Exploit EternalBlue og DoublePulsar.

Video Hacking av Windows ved hjelp av EternalBlue på MetaSploit


SNIFFING OG HVET

2. WireShark

Wireshark er et veldig populært nettverksanalysatorverktøy som er mest brukt i revisjon av nettverkssikkerhet. Wireshark bruker visningsfiltre for generell pakkefiltrering. Her er noen nyttige filtre, inkludert filtre for å fange fanget passord.

  • Vis bare SMTP (port 25) og ICMP -trafikk:
    port eq 25 eller icmp
  • Vis bare trafikk i LAN (192.168.x.x), mellom arbeidsstasjoner og servere - ingen Internett:
    src == 192.168.0.0/16 og ip.dst == 192.168.0.0/16
  • TCP -buffer full - Kilden instruerer destinasjonen om å slutte å sende data:
    window_size == 0 && tcp.flags.reset! = 1
  • Match HTTP -forespørsler der de siste tegnene i uri er tegnene gl = se
    request.uri matcher gl = se $
  • Filtrer mot bestemt IP
    addr == 10.43.54.65
  • Vis POST -forespørselsmetode, som hovedsakelig inneholder brukerpassord:
    request.method == POST

For å kjøre Wireshark, bare skriv wireshark i terminalen. Det åpner et grafisk brukergrensesnitt. Først vil det be deg om å angi nettverksgrensesnittet som skal brukes.

1. Bettercap

BetterCAP er et kraftig og bærbart verktøy for å utføre forskjellige typer MITM -angrep mot et nettverk, manipulere HTTP-, HTTPS- og TCP -trafikk i sanntid, snuse etter legitimasjon og mye mer. BetterCAP er lik konseptet som ettercap, men etter min erfaring å sammenligne begge funksjonene, vant Bettercap.

Bettercap er i stand til å beseire SSL/TLS, HSTS, HSTS forhåndslastet. Den bruker SSLstrip+ og DNS -server (dns2proxy) for å implementere delvis HSTS -bypass. SSL/TLS -tilkoblingene avsluttes. Nedstrømsforbindelsen mellom klient og angriper bruker imidlertid ikke SSL/TLS -kryptering og forblir dekryptert.

Den delvise HSTS -omgåelsen omdirigerer klienten fra domenenavnet til den besøkte webverten til et falsk domenenavn ved å sende HTTP -omdirigeringsforespørsel. Klienten blir deretter omdirigert til et domenenavn med ekstra ‘w’ på www eller web. i domenenavnet f.eks. web.site.com. På denne måten regnes ikke webverten som medlem av HSTS forhåndslastede vertsliste, og klienten kan få tilgang til webverten uten SSL/TLS. De falske domenenavnene løses deretter til ekte og riktige IP -adresser av den spesielle DNS -serveren, som forventer disse endringene i domenenavnene. Ulempen med dette angrepet er at klienten må starte tilkoblingen via HTTP på grunn av behovet for HTTP -omdirigering. Bettercap er forhåndsinstallert på Kali Linux.

For å gjøre MitM med Bettercap, la oss se dette eksempelet. Angriperen og offeret er på samme delnett i et wifi -nettverk. Offerets IP er: 192.168.1.62 . Ruterens IP er: 192.168.1.1 . Angriperen bruker sin WLAN1 trådløst nettverksgrensesnitt. Angriperen tar sikte på å snuse og forfalske målet. Så angriperen skriver inn kommando:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Etter at kommandoen er kjørt, starter bettercap ARP -spoofing -modulen, DNS -serveren, HTTP og HTTPS proxy -tjenesten. Og også offerinformasjonen som er oppført.

Offeret går inn på url 'fiverr.com' i url -fanen. Bettercap oppdaget at offeret prøver å få tilgang til fiverr.com. Deretter bedre cap SSLStriping av URL-en ved å nedgradere HTTPS-protokollen til HTTP og endre URL-navnet. Som bildet vist nedenfor.

URL -adressen i offerets nettleser vil se ut som merkelig, den har ekstra ‘w’, det er hvordan SSLSTRIP+ og HSTS Preload bypass fungerer.

Når offeret logger seg på påloggingstjenesten, fanger bettercap legitimasjonen.

Etterutnyttelse OG….

DET BESTE VERKTØYET I KALI LINUX!

1. METASPLOIT RAMME

Jeg synes Metasploit Framework er DET BESTE VERKTØYET i KALI LINUX. Metasploit har mange moduler det er:

Utnytt

En utnyttelse er metoden som angriperen utnytter en feil i et system, tjeneste, applikasjon etc. Angriperen bruker vanligvis dette til å gjøre noe med det bestemte systemet/tjenesten/applikasjonen som han/hun angriper som utvikleren/implementeren aldri tenkt å gjøre. Litt som å misbruke. Dette er det en angriper bruker for å få tilgang til et system.

Exploits ledsages alltid av nyttelast

Nyttelast

En nyttelast er koden som kjøres i det vellykkede systemet. Etter at en utnyttelse fungerer vellykket, injiserer rammeverket nyttelasten gjennom det utnyttede sikkerhetsproblemet og får det til å kjøre det i målsystemet. Dermed kommer en angriper inn i systemet eller kan få data fra det kompromitterte systemet ved å bruke nyttelasten.

Hjelpemiddel

Tilbyr ekstra funksjonalitet som fuzzing, skanning, rekonstruksjon, dosangrep etc. Hjelpeskanninger etter bannere eller operativsystemer, fuzzes eller utfører et DOS -angrep på målet. Det injiserer ikke en nyttelast som bedrifter. Betyr at du ikke får tilgang til et system ved hjelp av en tilleggsutstyr

Kodere

Kodere brukes til å skjule moduler for å unngå deteksjon av en beskyttelsesmekanisme som et antivirus eller en brannmur. Dette er mye brukt når vi lager en bakdør. Bakdøren er kodet (til og med flere ganger) og sendt til offeret.

Post

Disse modulene brukes til etterutnyttelse. Etter at et system er blitt kompromittert, kan vi grave dypere inn i systemet, sende en bakdør eller angi det som en sving for å angripe andre systemer ved hjelp av disse modulene.

METASPLOIT kommer med en rekke grensesnitt:

  • msfconsole En interaktiv forbannelse som skall for å gjøre alle oppgaver.
  • msfcli Anroper msf -funksjoner fra selve terminalen/cmd. Endrer ikke terminalen.
  • msfgui Metasploit Framework grafisk brukergrensesnitt.
  • Armitage Et annet grafisk verktøy skrevet i java for å administrere pentest utført med Leger Uten Grenser.
  • Nettgrensesnitt Det nettbaserte grensesnittet levert av rapid7 for Metasploit Community.
  • CobaltStrike en annen GUI med noen ekstra funksjoner for etterutnyttelse, rapportering, etc.