10 лучших инструментов для тестирования на проникновение в Linux

Top 10 Tools Penetration Testing Linux



Ранее я написал статью, в которой предлагал много изучить определенные инструменты, если вы занимаетесь тестированием на проникновение. Эти инструменты, помимо прочего, используются в основном тестировщиками на проникновение. Учитывая, что Kali Linux имеет более 600 предустановленных инструментов для тестирования на проникновение, которые могут взорвать вам голову. Но с этими инструментами каждый из них не покрывает уникальную атаку, и все же некоторые из инструментов выполняют ту же функцию. Статья была ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX Инструменты, перечисленные в этой статье, являются хорошим стартом для начинающих тестировщиков на проникновение.

Сегодня я хотел бы сократить и выбрать 10 лучших инструментов для тестирования на проникновение в Linux. Выбор этих инструментов основывается на Распространенные типы атак кибербезопасности от Rapid7, и я также включаю несколько 10 основных рисков безопасности приложений OWASP за 2017 г. . Основанные на OWASP недостатки внедрения, такие как внедрение SQL, внедрение команд ОС и внедрение LDAP, находятся на первом месте. Ниже приведены распространенные типы атак кибербезопасности, объясненные Rapid7:







  1. Фишинговые атаки
  2. Атаки с использованием SQL-инъекций (SQLi)
  3. Межсайтовый скриптинг (XSS)
  4. Атаки типа 'человек посередине' (MITM)
  5. Атаки вредоносного ПО
  6. Атаки отказа в обслуживании
  7. Грубая сила и словарные атаки

Ниже приведены 10 лучших инструментов для тестирования на проникновение в Linux. Некоторые из этих инструментов предустановлены в большинстве операционных систем для тестирования на проникновение, таких как Kali Linux. Последний устанавливается с помощью проекта на Github.



10. HTTrack

HTTrack - это инструмент для зеркалирования веб-страницы путем загрузки всех ресурсов, каталогов, изображений, HTML-файла в наше локальное хранилище. HTTrack обычно называют клонатором веб-сайтов. Затем мы можем использовать копию веб-страницы, чтобы проверить файл или настроить поддельный веб-сайт для фишинг-атаки. HTTrack предустановлен в большинстве ОС для тестирования на проникновение. В терминале Kali Linux вы можете использовать HTTrack, набрав:



~ $httrack

Затем HTTrack поможет вам ввести необходимые параметры, такие как имя проекта, базовый путь, целевой URL, прокси и т. Д.

9. Wireshark

Первоначально Wireshark назывался Ethereal - это передовой анализатор сетевых пакетов. Wireshark позволяет обнюхивать или захватывать сетевой трафик, что очень полезно для анализа сети, устранения неполадок и оценки уязвимости. Wireshark поставляется с версией графического интерфейса и интерфейса командной строки (называемой TShark).

TShark (версия без графического интерфейса) захват сетевых пакетов

Wireshark (версия с графическим интерфейсом) захват сетевых пакетов на wlan0

8. NMap

NMap (сокращенно от Network Mapper) - лучший инструмент сетевого аудита, используемый для обнаружения сети (хост, порт, служба, идентификация ОС и обнаружение уязвимостей).

Аудит службы сканирования NMap против linuxhint.com с использованием скриптового движка NSE

7. THC Hydra

Hydra считается самой быстрой информацией для входа в сеть (имя пользователя Пароль ) взломщик. Кроме того, Hydra поддерживает множество протоколов атак, некоторые из них: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth. , VNC и XMPP.

Hydra поставляется в трех версиях: гидра (CLI), гидра-волшебник (Мастер интерфейса командной строки) и xhydra (Версия с графическим интерфейсом). Подробное объяснение того, как использовать THC Hydra, доступно по адресу: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (версия с графическим интерфейсом)

6. Aircrack-NG

Aircrack-ng - это полный пакет сетевого аудита для оценки беспроводного сетевого подключения. В пакете aircrack-ng есть четыре категории: захват, атака, тестирование и взлом. Все инструменты пакета aircrack-ng представляют собой CLI (интерфейс командной строки). Ниже приведены некоторые из наиболее часто используемых инструментов:

- Aircrack-ng : Взлом WEP, WPA / WPA2-PSK с использованием словарной атаки

- Airmon-NG : Активировать или деактивировать беспроводную карту в режиме монитора.

- airodump-ng : Понюхать пакет беспроводного трафика.

- Aireplay-NG : Внедрение пакета, используется для атаки DOS на беспроводную цель.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) - это все в одном средстве аудита безопасности веб-приложений. OWASP ZAP написан на Java и доступен на кросс-платформе в интерактивном графическом интерфейсе. OWASP ZAP имеет множество функций, таких как прокси-сервер, веб-сканер AJAX, веб-сканер и фаззер. Когда OWASP ZAP используется в качестве прокси-сервера, он затем отображает все файлы из трафика и позволяет злоумышленнику манипулировать данными из трафика.

OWASP ZAP запускает паук и сканирование linuxhint.com

Ход сканирования OWASP ZAP

4. SQLiv и / или SQLMap

SQLiv - это небольшой инструмент, используемый для обнаружения и поиска уязвимости SQL-инъекций во всемирной паутине с использованием обходных поисковиков. SQLiv не предустановлен в вашей ОС для пентеста. Чтобы установить SQLiv, откройте терминал и введите:

~ $git clonehttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& судоpython2 setup.py

Чтобы запустить SQLiv, введите:

~ $sqliv-d [SQLi придурок] -А также [ПОИСКОВЫЙ ДВИЖОК] -п 100

Обнаружена уязвимость SQL-инъекции !!!

SQLMap - это бесплатный инструмент для автоматического обнаружения и использования уязвимости SQL-инъекций. Как только вы найдете целевой URL-адрес с уязвимостью SQL-инъекции, пора SQLMap выполнить атаку. Ниже приведены процедуры (шаги) для сброса данных из эксплуатируемого SQL в целевой URL.

1. Получить список баз данных

~ $ sqlmap-ты'[ЦЕЛЕВОЙ URL]' --dbs

2. Получить список таблиц

~ $ sqlmap-ты'[ЦЕЛЕВОЙ URL]' -D[DATABASE_NAME] --таблицы

3. Получить список столбцов.

~ $ sqlmap-ты'[ЦЕЛЕВОЙ URL]' -D[DATABASE_NAME] -Т[ТАБЛИЦА ИМЯ] --колонны

4. дамп данных

~ $sqlmap-u '[ЦЕЛЕВОЙ URL]' -D [DATABASE_NAME] -T [ТАБЛИЦА ИМЯ] -C [COLUMN_NAME] --свалка

SQLMap Внедрение цели

SQLMap дамп учетных данных !!!

3. Плавность

Fluxion - лучший инструмент для выполнения Evil Twin Attack, он бесплатный и доступен на Github. Fluxion работает, настраивая двойную точку доступа в качестве целевой AP, при этом постоянно деаутентифицируя все соединения от или к целевой AP, поток ожидает, пока цель подключится к своей фальшивой AP, а затем перенаправляется на веб-страницу портала, которая просит цель ввести целевую AP (Wi-Fi) пароль с указанием причины для продолжения доступа. Как только пользователь вводит пароль, fluxion сопоставляет ключ пароля и ранее зафиксированное рукопожатие. Если пароль совпадает, то пользователю сообщат, что он / она будет перенаправлен и продолжит доступ в Интернет, что на самом деле приводит к закрытию программы и сохранению целевой информации, включая пароль, в файл журнала. Установить Fluxion очень просто. Выполните следующую команду в терминале:

~ $git clone - рекурсивныйhttps://github.com/FluxionNetwork/fluxion.git
~ $CDтекучесть

Выполнить флюкс:

~ $./fluxion.sh

При первом запуске fluxion проверит зависимости и установит их автоматически. После этого прочтите инструкции мастера флюксирования.

2. Bettercap

Вы знакомы с популярным инструментом MiTMA под названием Ettercap? Теперь вам нужно знать другой инструмент, который делает то же самое, но лучше. Лучше шапка. Bettercap выполняет MITM-атаку на беспроводную сеть, подменяет ARP, манипулирует пакетами HTTP (S) и TCP в реальном времени, анализирует учетные данные, побеждает SSL / HSTS, предварительно загруженный HSTS.

1. Metasploit

Тем не менее, metasploit - самый мощный инструмент среди других. Фреймворк Metasploit имеет так много модулей против огромных различных кросс-платформ, устройств или сервисов. Просто для краткого знакомства с фреймворком metasploit. Metasploit состоит в основном из четырех модулей:

Использовать

Это метод инъекции или способ атаковать скомпрометированную системную цель.

Полезная нагрузка

Полезная нагрузка - это то, что продолжает эксплойт и запускается после его успешного выполнения. Используя полезную нагрузку, злоумышленник может получать данные, взаимодействуя с целевой системой.

Вспомогательный

Допустим, вспомогательный модуль в основном предназначен для тестирования, сканирования или разведки целевой системы. Он не вводит полезную нагрузку и не нацелен на получение доступа к машине жертвы.

Энкодеры

Кодировщик, используемый, когда злоумышленник хотел отправить вредоносную программу или вызвал бэкдор, программа кодируется для обхода защиты машины жертвы, такой как брандмауэр или антивирус.

Почта

Как только злоумышленник получает доступ к машине жертвы, что он делает дальше, так это устанавливает бэкдор на машину жертвы, чтобы восстановить соединение для дальнейших действий.

Резюме

Это 10 лучших инструментов для тестирования на проникновение в Linux.