TOP 25 PINAKA MAHAL NA KALI LINUX TOOLS

Top 25 Best Kali Linux Tools



Ang pagiging isang Ethical Hacker ay hindi gaanong kadali upang maging isang developer ng software, o programmer. Isang Ethical Hacker a.k.a Penetration Tester ay kailangang magkaroon ng isang mahusay na pag-unawa tungkol sa iba't ibang mga patlang. Hindi lamang pagkakaroon ng malalim na mga wika ng programa sa C, C ++, Python, PHP, atbp. Kailangan din ng isang advance na kaalaman sa Linux / Unix na Kapaligiran upang makapagsimula lamang sa larangan ng Ethical Hacking.

Ang Kali Linux ay may kasamang tonelada ng paunang naka-install na mga tool sa pagsubok ng pagtagos, kasama ang halos 600 mga tool na kasama. Bilang isang tagasubok ng penetration ng baguhan, nakakakilabot itong tunog. Paano matututunan o magagamit ang lahat ng mga tool na iyon bilang isang nagsisimula? Ang totoo, hindi mo kailangang master ang lahat ng iyon, sa katunayan, maraming mga tool na naitayo sa Kali Linux na may parehong konsepto at layunin. Ngunit, bukod sa kanila, palaging may pinakamahusay. Sa artikulong ito ay sasaklawin ko ang Nangungunang 25 Mga pinakamahusay na tool sa Kali Linux para sa nagsisimula na Tester ng Penetration. Ngunit kung na-install mo lang ang Kali Linux, bago mo ito basahin nang higit pa, inirerekumenda kong mabasa mo rito ito ay isang magandang jump start sa Kali.







Ang nangungunang 25 pinakamahusay na mga tool sa Kali Linux na nakalista sa ibaba, ay batay sa pagpapaandar at gayun din, ang pagkakasunud-sunod nito sa Penetration Testing Cycle o pamamaraan. Kung nasundan mo na rin ang aking naunang artikulo sa Pag-ikot ng Pagsubok ng Penetration seksyon, may karaniwang apat na pamamaraan: Reconnaissance, Scanning, Exploitation at Post-Exploitation. Dito ko nakalista sa ibaba hanggang sa tuktok ng pinakamahusay na 25 mga tool sa Kali Linux, simula sa Anonymity.



ANONYMITY

Sa panahon ng pagsubok sa pagtagos, mahalaga na maghanda upang manatiling hindi nagpapakilala. Huwag lokohin ang iyong sarili sa pamamagitan ng paglantad ng iyong sariling pagkakakilanlan habang nagta-hack, takpan ito!



25. MacChanger

Mayroong maraming mga kadahilanan ang pagbabago ng MAC address ay mahalaga, gumagamit ako ng MacChanger habang pentesting isang wireless network na may pag-filter ng MAC pinagana at kailangang magtalaga ng isang naaprubahang MAC address sa wireless adapter. O literal lamang upang baguhin sa isang random na MAC habang naka-pentest. Upang magamit ang MacChanger, sundin ang pattern ng utos na ito:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Halimbawa, ginagamit ko ang aking aparato na WLAN1 upang kumonekta sa network, upang baguhin ang default na WLAN1 MAC address na ganap na random, nai-type ko ang utos:

~$ macchanger -r wlan1 

24. Mga ProxyChain

Sakupin at hawakan ng Proxychains ang anumang trabaho. Magdagdag ng mga command proxychain para sa bawat trabaho, nangangahulugan iyon na pinapagana namin ang serbisyo ng Proxychains. Halimbawa nais kong mag-trigger ng ProxyChain upang masakop ang NMAP. Ang utos ay:

~$ proxychains nmap 74.125.68.101 -v -T4 

Ngunit, bago mo gamitin ang ProxyChains, kailangan mo munang i-configure ito, pagdaragdag ng proxy IP at iba pang mga bagay, tingnan ang buong tutorial tungkol sa ProxyChains dito: https://linuxhint.com/proxychains-tutorial/


IMPORMASYON SA PAGLALAPAT

23. TraceRoute

Ang Traceroute ay isang tool sa diagnostic ng network ng computer para sa pagpapakita ng ruta ng koneksyon at pagsukat ng mga pagkaantala ng transit ng mga packet sa isang IP network.

22.WhatWeb

Ang WhatWeb ay isang utility sa fingerprint ng website. Kinikilala nito ang mga website kasama ang mga system ng pamamahala ng nilalaman (CMS), mga platform sa pag-blog, mga pakete ng statistic / analytic, mga library ng JavaScript, mga web server, at mga naka-embed na aparato. Ang WhatWeb ay may higit sa 1700 mga plugin, bawat isa ay makilala ang isang bagay na naiiba. Kinikilala rin ng WhatWeb ang mga numero ng bersyon, mga email address, account ID, module ng web framework, mga error sa SQL, at marami pa.

21. Whois

Ang WHOIS ay isang database na pinamamahalaan ng mga lokal na registrar sa internet, ito ay isang query at sagot na protokol na malawakang ginagamit para sa pag-query ng mga database na nag-iimbak ng mga nakarehistrong gumagamit ng isang mapagkukunan sa Internet, tulad ng isang domain name o isang IP address block, ngunit ginagamit din para sa isang mas malawak na hanay ng iba pang personal na impormasyon tungkol sa may-ari ng domain.

20. Maltegoce (Maltego Community Edition)

Ang Maltegoce ay isang tool sa pangangalap ng katalinuhan na naglalayong tuklasin at kolektahin ang data tungkol sa target (kumpanya o personal) at isinalarawan ang nakolektang data sa grap para sa pagtatasa. Bago kami gumagamit ng maltegoce, unang magparehistro ng isang edisyon ng pamayanan ng maltego dito: https://www.paterva.com/web7/community/community.php

Kapag natapos mo na ang pagrehistro, buksan ngayon ang terminal at i-type ang maltegoce. maghintay ng isang maikling sandali para sa pagsisimula nito. Matapos nitong matapos ang paglo-load, sasalubungin ka ng isang screen na humihiling sa iyong mag-login sa Maltego Community Edition.

Mag-sign in gamit ang account na ngayon mo lamang nairehistro. Pagkatapos mong mag-log in kailangan mong magpasya kung anong uri ng makina ang kinakailangan upang tumakbo laban sa target.

  • Company Stalker (nangangalap ng reconnaisance)
  • Footprint L1 (pangunahing pagsisiyasat)
  • Footprint L2 (katamtamang halaga ng reconnaisance)
  • Footprint L3 (matindi at ang pinaka kumpletong reconnaisance)

Pumili tayo ng L3 na bakas ng paa.

Ipasok ang target na pangalan ng domain.

Ang resulta ay dapat magmukhang iyon, ipinapakita nito ang anumang nahanap, at isalamin ito sa grap.

19. NMAP

Ang Network Mapper (NMap) ay isang tool na ginamit para sa pagtuklas sa network at pag-audit sa seguridad. Ang aking paboritong pagpipilian sa NMAP ay –script vuln sinasabi nito sa NMAP na i-audit ang seguridad ng bawat bukas na port sa target gamit ang NSE. Halimbawa:

~$ nmap kali.org --script vuln

Upang matingnan ang buong listahan ng mga tampok na NMAP, sa halip ay tingnan ang pahina ng tulong.

~$ nmap --help

18. Dirbuster / Dirb

Ang Dirb ay isang tool upang makahanap ng mga nakatagong bagay, file at direktoryo sa isang website. Gumagana ang Dirb sa pamamagitan ng paglulunsad ng isang pag-atake na nakabatay sa diksyunaryo laban sa isang web server at pinag-aaralan ang tugon. Ang DIRB ay may kasamang isang hanay ng mga paunang naka-configure na mga wordlist, na matatagpuan sa ilalim / usr / share / dirb / wordlists / . Upang ilunsad ang dirb, gamitin ang sumusunod na pattern ng utos:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

VALNERABILITY ANALYSIS

17. Walang tao

Si Nikto ay tool ng pagtatasa ng webserver at web application upang makahanap ng mga potensyal na isyu sa seguridad at kahinaan. Sinusuri ni Nikto ang 6700 potensyal na mapanganib na mga file / programa. Upang patakbuhin si Nikto, i-type ang sumusunod na utos:

~$ nikto -h [hostname or IP address] 

PAGSUSURI NG WEB APPLICATION ANALYSIS

16. SQLiv

Ang SQLiv ay isang simple at napakalaking SQL injection scanner kahinaan. Ang SQLiv ay hindi na-install bilang default sa Kali Linux. Upang mai-install ito, patakbuhin ang mga sumusunod na utos:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Kapag na-install na, i-type lamang sa terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Ang Burp Suite ay isang koleksyon ng mga tool na naka-bundle sa isang solong suite na nagsasagawa ng pagsubok sa seguridad ng mga aplikasyon sa web, mula sa paunang pagmamapa at pagtatasa ng pag-atake sa ibabaw ng isang application, hanggang sa paghahanap at pagsamantala sa mga kahinaan sa seguridad. Ang mga pangunahing tampok ng Burpsuite ay maaari itong gumana bilang isang intercepting proxy (tingnan ang imahe sa ibaba). Naharang ng Burpsuite ang trapiko sa pagitan ng isang web browser at web server.

Upang buksan ang burpsuite, i-type ang burpsuite sa terminal.

14. OWASP-ZAP

Ang OWASP ZAP ay isang tool na nakabatay sa Java para sa pagsubok sa seguridad ng web app. Mayroon itong isang madaling maunawaan GUI at malakas na mga tampok upang gawin ang mga bagay tulad ng fuzzing, scripting, spidering, proxying at paglusob sa mga web app. Maaari din itong mapalawak sa pamamagitan ng isang bilang ng mga plugin. Sa ganitong paraan, ito ay isang all-in-one na tool sa pagsubok ng web app.

Upang buksan ang OWASP ZAP, i-type ang owasp-zap sa terminal.

13. HTTRACK

Ang httrack ay isang website / webpage cloner, mula sa isang pananaw sa pagsubok ng pagtagos, pangunahing ginagamit ito upang lumikha ng isang pekeng website, o phising sa attacker server. Patakbuhin ang httrack wizard sa pamamagitan ng pag-type sa terminal:

~$ httrack

Sasabihan ka, ilang pagsasaayos na kinakailangan sa patnubay. Tulad ng, Pangalan ng proyekto, Base path ng proyekto, itakda ang target ng URL at ang pagsasaayos ng proxy.

12. JoomScan & WPScan

Ang JoomScan ay isang tool sa pagtatasa ng application ng Web upang i-scan at pag-aralan ang Joomla CMS, habang ang WPScan ay isang scanner ng kahinaan sa WordPress CMS. Upang suriin kung ano ang naka-install na CMS sa isang target na website, maaari mong gamitin ang alinman sa ONLINE CMS Scanner, o paggamit ng mga karagdagang tool, CMSMap. (https://github.com/Dionach/CMSmap) Kapag alam mo ang target na CMS, alinman sa Joomla o WordPress, maaari kang magpasya na gamitin ang JoomsScan o WPScan.
Patakbuhin ang JoomScan:

~$ joomscan -u victim.com

Patakbuhin ang WPScan:

~$ wpscan -u victim.com



PAGTATAYA NG DATABASE

11. SQLMap

Awtomatiko ng SQLMAP ang proseso ng pagtuklas at pagsasamantala sa mga kahinaan sa iniksyon ng SQL at pagkuha ng mga database. Upang magamit ang SQLMap, kailangan mong makahanap ng isang URL ng website na mahina ang SQL injection, mahahanap mo ito sa pamamagitan ng paggamit ng SQLiv (tingnan ang numero ng listahan) o paggamit ng Google dork. Kapag nakuha mo na ang mahina na SQL injection URL, pagkatapos buksan ang terminal at patakbuhin ang sumusunod na pattern ng utos:

  1. Kumuha ng listahan ng mga database
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Kumuha ng listahan ng mga talahanayan
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Kumuha ng listahan ng mga haligi
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Kunin ang data
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Halimbawa, sabihin nating mayroon kaming mahina na iniksiyon na SQL, ito ay http://www.vulnsite.com/products/shop.php?id=13. At nakuha na namin ang mga database, talahanayan at haligi. Kung nais naming makakuha ng data, ang utos ay:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Karamihan, naka-encrypt ang data, kailangan namin ng isa pang tool upang mai-decrypt ito. Nasa ibaba ang isa pang pamamaraan upang makuha ang malinaw na text password.


SAKIT NG PASSWORD

10. Hash-Identifier at findmyhash

Ang Hash-identifier ay isang tool upang makilala ang iba't ibang mga uri ng mga hash na ginamit upang i-encrypt ang data at lalo na ang mga password. Ang Findmyhash ay isang tool upang basagin ang mga naka-encrypt na password o data gamit ang mga serbisyong online. Halimbawa nakakuha kami ng naka-encrypt na data: 098f6bcd4621d373cade4e832627b4f6. Ang unang bagay na kakailanganin mong gawin ay tukuyin ang uri ng hash. Upang magawa iyon, ilunsad ang hash-identifier sa terminal, at i-input ang hash na halaga dito.

Nakita ng Hash-identifier ang naka-decrypt na data na ito na gumagamit ng hash algorithm MD5. Matapos malaman ang uri ng hash, pagkatapos ay gumagamit kami ng isa pang tool, findmyhash upang i-crack ang data. Ngayon, i-type ang terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Ang resulta ay magiging ganito:

9. Langutngot

Ang Crunch ay isang utility upang lumikha ng mga pasadyang mga wordlist, kung saan maaari mong tukuyin ang isang karaniwang hanay ng character o isang character set na iyong tinukoy. Ang crunch ay maaaring makabuo ng lahat ng posibleng mga kombinasyon at permutasyon.

Ang pangunahing syntax para sa langutngot ay ganito:

~$ crunch max -t -o 

Ngayon, tingnan natin kung ano ang kasama sa syntax sa itaas.

    • min = Ang minimum na haba ng password.
    • max = Ang maximum na haba ng password.
    • characteret = Itinakda ang character na gagamitin sa pagbuo ng mga password.
    • -t = Ang tinukoy na pattern ng mga nabuong password. Halimbawa, kung alam mo na ang kaarawan ng target ay 0231 (Pebrero 31) at pinaghihinalaan mong ginamit nila ang kanilang kaarawan sa kanilang password, maaari kang makabuo ng isang listahan ng password na nagtapos sa 0231 sa pamamagitan ng pagbibigay ng crunch na pattern @@@@@@@ 0321 . Ang salitang ito ay bumubuo ng mga password hanggang sa 11 mga character (7 variable at 4 na naayos) ang haba na natapos sa 0321.
    • -o kaya = i-save ang listahan ng mga salita sa isang ibinigay na pangalan ng file.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

Ang John The Ripper ay isa sa pinakatanyag na pagsubok sa password at mga programa sa pag-crack dahil pinagsasama nito ang isang bilang ng mga crackers ng password sa isang pakete, awtomatikong nakita ang mga uri ng hash ng password, at may kasamang isang cracker ng pagpapasadya. Sa Linux, ang passwd file na matatagpuan sa / etc / passwd ay naglalaman ng lahat ng impormasyon ng gumagamit. hash SHA naka-encrypt na password ng bawat natagpuan ang mga gumagamit ay nakaimbak sa / etc / shadow file.

7. THC Hydra (ONLINE PASSWORD CRACKING SERVICE)

Ang Hydra ay ang pinakamabilis na cracker sa pag-login sa network na sumusuporta sa maraming mga protokol ng pag-atake. Sinusuportahan ng THC Hydra ang mga protokol na ito: Ang Cisco AAA, Cisco auth, paganahin ang Cisco, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Kahit saan, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 at v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC at XMPP.

Para sa higit pang malalim at detalyeng tutorial tungkol sa hydra bisitahin ang aking nakaraang artikulo na pinamagatang Crack Web Batay sa Pag-login na Pahina Sa Hydra sa Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


WIRELESS ATTACK

6. Aircrack-NG Suite

Ang Aircrack-ng ay isang network software suite na binubuo ng isang scanner, packet sniffer, WEP at WPA / WPA2-PSK cracker at tool sa pagsusuri para sa 802.11 wireless LANs. Ang Aircrack-NG suite, ay may kasamang:

  • aircrack-ng Pinuputok ang mga key ng WEP gamit ang pag-atake ng Fluhrer, Mantin at Shamir (FMS), pag-atake ng PTW, at pag-atake sa diksyonaryo, at WPA / WPA2-PSK na gumagamit ng mga pag-atake sa diksyonaryo.
  • airdecap-ng Nai-decryp na WEP o WPA ang naka-encrypt na mga capture file na may kilalang key.
  • airmon-ng Ang paglalagay ng iba't ibang mga kard sa mode ng monitor.
  • aireplay-ng Packet injector (Linux, at Windows na may mga driver ng CommView).
  • airodump-ng Packet sniffer: Naglalagay ng trapiko sa hangin sa mga file ng pcap o IVS at nagpapakita ng impormasyon tungkol sa mga network.
  • airtun-ng Lumikha ng virtual tunnel interface.
  • packetforge-ng Lumikha ng naka-encrypt na mga packet para sa iniksyon.
  • ivstools Mga tool upang pagsamahin at i-convert.
  • airbase-ng Nagsasama ng mga diskarte para sa pag-atake ng kliyente, taliwas sa Mga Access Points.
  • airdecloak-ng Tinatanggal ang WEP cloaking mula sa mga file ng pcap.
  • airolib-ng Nag-iimbak at namamahala ng mga listahan ng ESSID at password at kinalkula ang Mga Pares ng Master Key.
  • airserv-ng Pinapayagan na ma-access ang wireless card mula sa iba pang mga computer.
  • buddy-ng Ang helper server para sa easside-ng, tumatakbo sa isang remote computer.
  • easside-ng Isang tool para sa pakikipag-usap sa isang access point, nang walang WEP key.
  • tkiptun-ng Pag-atake ng WPA / TKIP.
  • wesside-ng Awtomatikong tool para sa pag-recover ng wep key.

5. Fluxion

Ang fluks ay ang aking paboritong tool na Evil Twin Attack. ang fluxion ay hindi nagsasagawa ng bruteforce attack upang masira ang susi. Lumilikha ang Fluxion ng isang bukas na kambal AP ng target (Wi-Fi) network. Kapag ang isang tao ay sumusubok na kumonekta sa network na iyon isang pekeng pahina ng pagpapatotoo ang sumulpot na humihiling para sa susi. Kapag ang biktima ay pumasok sa susi, makukuha ng pagkilos ng bagay ang susi na iyon at susuriin kung ang susi ay isang wastong password sa pamamagitan ng pagtutugma ng susi at pagkakamay. Upang mai-install ang Fluxion, patakbuhin ang mga sumusunod na utos:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Buksan ang wizard ng pagkilos ng bagay sa pamamagitan ng pag-type:

~$ ./fluxion.sh 

Kapag unang tumakbo, ang pagkilos ng bagay ay nagsiyasat sa pagtitiwala, at awtomatikong mai-install ang mga ito. Pagkatapos nito ay magtagal sa isang tagubilin sa fluxion wizard.


EXOLOITATION TOOLS
4. Social Engineering Toolkit (SET)

Ang Social-Engineer Toolkit ay isang open-source penetration testing framework na idinisenyo para sa Social-Engineering. Ang SET ay mayroong isang bilang ng mga pasadyang mga vector ng pag-atake tulad ng phishing, spear-phishing, nakakahamak na USB, mass mail, atbp. Ang toolkit na ito ay isang libreng produkto ng Trustedsec.com. Upang simulang gamitin ang SET, i-type ang terminal seetolkit.

3. METASPLOIT FRAMEWORK

Ang Metasploit Framework na una ay inilaan upang maging isang mapanatili na balangkas na awtomatiko ang proseso ng pagsasamantala sa halip na manu-manong napatunayan ito. Ang Metasploit ay isang tanyag na balangkas sa pamamagitan ng kasaysayan, mayroon itong mga rich module na naglalayong iba't ibang mga target tulad ng Unix, BSD, Apple, Windows, Android, WebServers, atbp. Sa ibaba, ay isang halimbawa ng paggamit ng metasploit, pagsasamantala sa Windows OS gamit ang sikat na NSA Exploit EternalBlue at DoublePulsar.

Video Pag-hack ng Windows gamit ang EternalBlue sa MetaSploit


SNIFFING AT SPOOFING

2. WireShark

Ang Wireshark ay isang tanyag na tool ng network analyzer na pinaka-malawak na ginagamit sa pag-audit sa seguridad ng network. Gumagamit ang Wireshark ng mga filter sa display para sa pangkalahatang pagsala ng packet. Narito ang ilang mga kapaki-pakinabang na filter, kasama ang mga filter upang makuha ang nakunan ng password.

  • Ipakita lamang ang trapiko ng SMTP (port 25) at ICMP:
    port eq 25 o icmp
  • Ipakita lamang ang trapiko sa LAN (192.168.x.x), sa pagitan ng mga workstation at server - walang Internet:
    src == 192.168.0.0 / 16 at ip.dst == 192.168.0.0 / 16
  • Buong buffer ng TCP - Ang Source ay nagtuturo sa Destination na ihinto ang pagpapadala ng data:
    window_size == 0 && tcp.flags.reset! = 1
  • Itugma ang mga kahilingan sa HTTP kung saan ang huling mga character sa uri ay ang mga character na gl = se
    tumutugma ang request.uri gl = se $
  • Salain laban sa partikular na IP
    addr == 10.43.54.65
  • Ipakita ang paraan ng paghiling ng POST, karamihan naglalaman ng password ng gumagamit:
    request.method == POST

Upang patakbuhin ang Wireshark, i-type lamang ang wireshark sa terminal. Bubuksan nito ang isang graphic na interface ng gumagamit. Una, hihilingin sa iyo na itakda ang interface ng network na gagamitin.

1. Bettercap

Ang BetterCAP ay isang malakas at portable na utility upang maisagawa ang iba't ibang mga uri ng pag-atake ng MITM laban sa isang network, manipulahin ang trapiko ng HTTP, HTTPS at TCP sa realtime, sniff para sa mga kredensyal at marami pa. Ang BetterCAP ay katulad ng konsepto bilang ettercap, ngunit, sa aking karanasan sa paghahambing ng parehong mga tampok, ang Bettercap WON.

Nagagawa ng Bettercap na talunin ang SSL / TLS, HSTS, HSTS Preloaded. Gumagamit ito ng SSLstrip + at DNS server (dns2proxy) upang magpatupad ng bahagyang bypass ng HSTS. Ang mga koneksyon sa SSL / TLS ay winakasan. Gayunpaman, ang downstream na koneksyon sa pagitan ng client at attacker ay hindi gumagamit ng SSL / TLS na naka-encrypt at nananatiling naka-decrypt.

Ang bahagyang bypass ng HSTS ay nagre-redirect sa kliyente mula sa domain name ng binisita na web host sa isang pekeng pangalan ng domain sa pamamagitan ng pagpapadala ng kahilingan sa pag-redirect ng HTTP. Pagkatapos ay mai-redirect ang kliyente sa isang domain name na may sobrang ‘w’ sa www o web. sa domain name hal. web.site.com. Sa ganitong paraan ang web host ay hindi isinasaalang-alang bilang isang miyembro ng HSTS preloaded host list at maaaring ma-access ng client ang web host nang walang SSL / TLS. Ang mga huwad na pangalan ng domain ay nalulutas sa tunay at tamang mga IP address ng espesyal na DNS server, na inaasahan ang mga pagbabagong ito sa mga pangalan ng domain. Ang kabiguan ng pag-atake na ito ay dapat simulan ng kliyente ang koneksyon sa paglipas ng HTTP dahil sa pangangailangan ng pag-redirect ng HTTP. Ang pre-install na Bettercap ay nasa Kali Linux.

Upang gawin ang MitM sa Bettercap, tingnan natin ang halimbawang ito kaso. Ang umaatake at ang biktima ay nasa parehong subnet sa isang wifi network. Ang biktima na IP ay: 192.168.1.62 . Ang Router IP ay: 192.168.1.1 . Gumagamit ang umaatake sa kanya WLAN1 interface ng wireless network. Nilalayon ng mang-atake ang pag-sniff at spoof ng target. Kaya, ang uri ng umaatake sa utos:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Matapos patakbuhin ang utos, sisimulan ng bettercap ang module ng spoofing ng ARP, DNS server, HTTP at HTTPS proxy service. At nakalista din ang impormasyon ng biktima.

Ang biktima ay pumasok sa url na 'fiverr.com' sa url tab. Nakita ng Bettercap na sinusubukan ng biktima na mag-access sa fiverr.com. Pagkatapos, bettercap SSLStrip-ing ang URL sa pamamagitan ng pagbaba ng HTTPS protocol sa HTTP at baguhin ang pangalan ng URL. Tulad ng ipinakita na imahe sa ibaba.

Ang URL sa browser ng biktima ay magiging kakaiba, mayroon itong karagdagang 'w', ito ay kung paano gumagana ang bypass ng SSLSTRIP + at HSTS Preload.

Kapag ang biktima ay nag-log in sa serbisyo sa pag-log in, nakuha ng bettercap ang mga kredensyal.

POST EXPLOITATION AT….

ANG PINAKA MAHAL NA TOOL SA KALI LINUX!

1. FRAMEWORK NG METASPLOIT

Sa palagay ko ang Metasploit Framework ang Pinakamahusay na kagamitan sa KALI LINUX. Ang Metasploit ay may maraming mga Modyul ito:

Pagsamantala

Ang isang pagsasamantala ay ang paraan kung saan sinasamantala ng magsasalakay ang isang kamalian sa loob ng isang sistema, serbisyo, aplikasyon atbp Ang pangkalahatang gumagamit nito ay gumagamit ng isang bagay sa partikular na system / serbisyo / application na inaatake niya kung aling developer / tagapagpatupad hindi nilayon gawin. Uri ng maling paggamit. Ito ang bagay na ginagamit ng isang umaatake upang makakuha ng pag-access sa isang system.

Ang pagsasamantala ay laging may kasamang mga kargamento

Payload

Ang isang payload ay ang piraso ng code na kung saan ay pinapatakbo sa matagumpay na pinagsamantalahan ng system. Matapos ang isang matagumpay na pagsasamantala ay gumagana nang matagumpay, ang balangkas ay nag-injected ng payload sa pamamagitan ng pinagsamantalang kahinaan at ginagawa itong patakbo sa loob ng target na system. Sa gayon ang isang magsasalakay ay nakakakuha sa loob ng system o maaaring makakuha ng data mula sa nakompromiso na system gamit ang payload.

Pantulong

Nagbibigay ng karagdagang pag-andar tulad ng fuzzing, pag-scan, recon, dos atake atbp. Mga auxiliary scan para sa mga banner o OS, fuzzes o pag-atake ng DOS sa target. Hindi ito nag-iiniksyon ng isang payload tulad ng mga pagsasamantala. Nangangahulugan na hindi ka makakakuha ng access sa isang system na gumagamit ng isang pandiwang pantulong

Mga encoder

Ginagamit ang mga encoder upang maghalong mga module upang maiwasan ang pagtuklas ng isang mekanismo ng proteksyon tulad ng isang antivirus o isang firewall. Malawakang ginagamit ito kapag lumikha kami ng isang backdoor. Naka-encode ang backdoor (kahit maraming beses) at ipinadala sa biktima.

Post

Ang mga modyul na ito ay ginagamit para sa post-exploitation. Matapos ang isang sistema ay nakompromiso, maaari kaming maghukay ng mas malalim sa system, magpadala ng isang backdoor o itakda ito bilang isang pivot upang atakein ang iba pang mga system gamit ang mga modyul na ito.

Ang METASPLOIT ay may iba't ibang mga interface:

  • msfconsole Isang interactive na sumpa tulad ng shell upang gawin ang lahat ng mga gawain.
  • msfcli Tawag ng mga pagpapaandar ng msf mula sa terminal / cmd mismo. Hindi binabago ang terminal.
  • msfgui ang Metasploit Framework Graphical User Interface.
  • Armitage Ang isa pang grapikong kasangkapan na nakasulat sa java upang pamahalaan ang pentest na ginanap sa MSF.
  • Web Interface Ang interface na batay sa web na ibinigay ng mabilis7 para sa Metasploit Community.
  • CobaltStrike isa pang GUI na may ilang mga idinagdag na tampok para sa post-exploitation, pag-uulat, atbp.