Kali Linux est livré avec des tonnes d'outils de test de pénétration préinstallés, environ 600 outils inclus. En tant que testeur de pénétration débutant, cela semble horrible. Comment peut-on apprendre ou utiliser tous ces outils comme débutant? La vérité est que vous n'avez pas besoin de maîtriser tous ces éléments, en effet, il existe de nombreux outils intégrés à Kali Linux qui ont le même concept et le même but. Mais, parmi eux, il y a toujours le meilleur. Dans cet article, je couvrirai les 25 meilleurs outils Kali Linux pour le testeur de pénétration débutant. Mais si vous venez d'installer Kali Linux, avant de lire plus loin, je vous recommande de lire ici, c'est un bon début de saut dans Kali.
Les 25 meilleurs outils Kali Linux que j'ai énumérés ci-dessous, sont basés sur les fonctionnalités et aussi, sa séquence dans le cycle ou la procédure de test de pénétration. Si vous avez déjà suivi mon article précédent dans la section du cycle de test de pénétration, il y a essentiellement quatre procédures: reconnaissance, numérisation, exploitation et post-exploitation. Ici, j'ai répertorié le bas pour les plus meilleurs outils Kali Linux, à partir de l'anonymat.
Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.
ANONYMAT
Pendant les tests de pénétration, il est crucial de se préparer à rester anonyme. Ne vous trompez pas en révélant votre propre identité pendant le piratage, couvrez-le!
25. Macchanger
Il y a plusieurs raisons pour lesquelles la modification de l'adresse MAC est importante, j'utilise MacChanger tout en pesant un réseau sans fil avec le filtrage MAC activé et je dois attribuer une adresse MAC approuvée à l'adaptateur sans fil. Ou tout simplement littéralement pour passer à un Mac aléatoire tout en penchant. Pour utiliser MacChanger, suivez ce modèle de commande:
~ $ macchanger [Options] NetworkDevicePar exemple, j'utilise mon périphérique WLAN1 pour me connecter au réseau, pour modifier l'adresse MAC WLAN1 par défaut entièrement aléatoire, je tape la commande:
~ $ macchanger -r wlan1Proxychaines
Proxychains couvrent et gérez le travail. Ajouter la commande «proxychains» pour chaque emploi, cela signifie que nous permettons le service ProxyChains. Par exemple, je souhaite déclencher Proxychain pour couvrir NMAP. La commande est:
~ $ proxychains nmap 74.125.68.101 -V -T4Mais, avant d'utiliser des proxychains, vous devez d'abord le configurer, en ajoutant une propriété intellectuelle proxy et d'autres choses, voir un tutoriel complet sur les proxychains ici: https: // linuxhint.com / proxychains-tutorial /
LA COLLECTE D'INFORMATIONS
23. Traceroute
Traceroute est un outil de diagnostic de réseau informatique pour afficher l'itinéraire de connexion et mesurer les retards de transit de paquets sur un réseau IP.
Whatweb
WhatWeb est un site Web d'empreintes digitales. Il identifie des sites Web, notamment des systèmes de gestion de contenu (CMS), des plateformes de blogs, des packages statistiques / analytiques, des bibliothèques JavaScript, des serveurs Web et des appareils intégrés. Whatweb a plus de 1700 plugins, chacun pour reconnaître quelque chose de différent. WhatWeb identifie également les numéros de version, les adresses e-mail, les identifiants de compte, les modules de framework Web, les erreurs SQL, et plus encore.
Qui est
WHOIS est une base de données gérée par les registraires Internet locaux, il s'agit d'un protocole de requête et de réponse qui est largement utilisé pour interroger des bases de données qui stockent les utilisateurs enregistrés d'une ressource Internet, comme un nom de domaine ou un bloc d'adresses IP, mais qui est également utilisé pour une gamme plus large d'autres informations personnelles sur le propriétaire du domaine.
Maltegoce (Maltego Community Edition)
Maltegoce est un outil de collecte de renseignements qui vise à découvrir et à collecter des données sur la cible (entreprise ou personnelle) et visualise qui a collecté des données dans Graph for Analysis. Avant d'utiliser Maltegoce, enregistrez d'abord une édition communautaire Maltego ici: https: // www.paterva.com / web7 / communauté / communauté.php
Une fois votre inscription finie, ouvrez maintenant le terminal et tapez «Maltegoce». Attendez un bref moment pour que ce soit le démarrage. Une fois le chargement terminé, vous serez accueilli par un écran vous demandant de vous connecter à Maltego Community Edition.
Connectez-vous avec le compte que vous venez de vous inscrire. Une fois que vous êtes connecté, vous devez décider quel type de «machine» est nécessaire pour s'exécuter contre la cible.
Choisissons l'empreinte l3.
Entrez le nom de domaine cible.
Le résultat devrait ressembler à ceci, il affiche tout ce qui est trouvé, et le visualisez en graphique.
Nmap
Network Mapper (NMAP) est un outil utilisé pour la découverte de réseau et l'audit de sécurité. Mon option préférée dans NMAP est «-Script vuln» Il indique à NMAP de auditer la sécurité de chaque port ouvert sur la cible en utilisant NSE. Par exemple:
~ $ nmap kali.org - script vulnPour afficher la liste complète des fonctionnalités NMAP, consultez la page d'aide à la place.
~ $ nmap - helpDirbuster / dirb
Dirb est un outil pour trouver des objets cachés, des fichiers et des répertoires sur un site Web. Dirb travaille en lançant une attaque basée sur un dictionnaire contre un serveur Web et en analysant la réponse. Dirb est livré avec un ensemble de listes de mots préconfigurées, situées sous / usr / share / dirb / wordlists /. Pour lancer Dirb, utilisez le modèle de commande suivant:
~ $ dirb [cible] [wordlists_file]Analyse de vulnérabilité
Nikto
Nikto est un serveur Web et un outil d'évaluation des applications Web pour trouver des problèmes et des vulnérabilités de sécurité potentiels. Nikto scanne pour 6700 fichiers / programmes potentiellement dangereux. Pour exécuter Nikto, tapez la commande suivante:
~ $ nikto -h [nom d'hôte ou adresse IP]Analyse des applications Web
Sqliv
SQLIV est un scanner de vulnérabilité simple et massif d'injection SQL. SQLIV n'est pas installé par défaut dans Kali Linux. Pour l'installer, exécutez les commandes suivantes:
~ $ git clone https: // github.com / hadesy2k / sqliv.gitUne fois installé, tapez simplement le terminal:
~ $ SQLIV -T [Target_Url]15. Burpsuite
Burp Suite est une collection d'outils regroupés dans une seule suite qui effectue des tests de sécurité des applications Web, de la cartographie initiale et de l'analyse de la surface d'attaque d'une application, à la recherche et à l'exploitation des vulnérabilités de sécurité. Les principales caractéristiques de Burpsuite sont qu'elle peut fonctionner comme un proxy interceptant (voir l'image ci-dessous). Burpsuite intercepte le trafic entre un navigateur Web et le serveur Web.
Pour ouvrir Burpsuite, tapez «Burpsuite» dans le terminal.
14. Owasp-zap
OWASP ZAP est un outil basé sur Java pour tester la sécurité des applications Web. Il a une interface graphique intuitive et des fonctionnalités puissantes pour faire des choses telles que les applications Web de fuzzing, de script, d'araignée, de proxing et d'attaque. Il est également extensible à travers un certain nombre de plugins. De cette façon, il s'agit d'un outil de test d'applications Web tout-en-un.
Pour ouvrir le zap owasp, tapez «owasp-zap» dans le terminal.
13. Httrack
Httrack est un cloner de site Web / page Web, du point de vue des tests de pénétration, il est principalement utilisé pour créer un faux site Web, ou phisser dans un serveur d'attaquant. Exécutez l'assistant httrack en tapant le terminal:
~ $ httrackVous serez invité, une configuration nécessaire avec des conseils. Tels que le nom du projet, le chemin de base du projet, définissent la cible URL et la configuration proxy.
12. Joomscan et wpscan
JoomScan est un outil d'analyse d'applications Web pour scanner et analyser Joomla CMS, tandis que WPSCAN est un scanner de vulnérabilité CMS WordPress CMS. Pour vérifier ce que CMS est installé sur un site Web Target, vous pouvez utiliser le scanner CMS en ligne, ou en utilisant des outils supplémentaires, «CMSMAP». (https: // github.com / dionach / cmsmap). Une fois que vous connaissez le CMS cible, que ce soit Joomla ou WordPress, vous pouvez décider d'utiliser Joomscan ou WPScan.
Exécutez Joomscan:
Exécutez WPSCAN:
~ $ wpscan -u victime.com
Évaluation de la base de données
Sqlmap
SQLMAP automatise le processus de détection et d'exploitation des vulnérabilités d'injection SQL et de reprenant des bases de données. Pour utiliser SQLMAP, vous devez trouver une URL du site Web qui est vulnérable d'injection SQL, vous pouvez le trouver en utilisant SQLIV (voir le numéro de liste) ou à l'aide de Google Dork. Une fois que vous avez l'URL d'injection SQL vulnérable, ouvrez le terminal et exécutez le modèle de commande suivant:
Par exemple, disons que nous avons une injection SQL vulnérable, c'est http: // www.vulnsite.com / produits / boutique.php?id = 13. Et nous avons déjà acquis les bases de données, les tables et les colonnes. Si nous voulons acquérir les données, la commande est:
~ $ sqlmap -u "http: // www.vulnsite.com / produits / boutique.php?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteUser --dumpSurtout, les données sont cryptées, nous avons besoin d'un autre outil pour les décrypter. Vous trouverez ci-dessous une autre procédure pour obtenir le mot de passe du texte clair.
Attaques de mot de passe
dix. Hash-Identificateur et Findmyhash
L'identifiant de hachage est un outil pour identifier les différents types de hachages utilisés pour chiffrer les données et en particulier les mots de passe. FindMyhash est un outil pour casser des mots de passe ou des données cryptées à l'aide de services en ligne. Par exemple, nous avons reçu des données cryptées: 098F6BCD4621D373CADE4E832627B4F6. La première chose que vous devrez faire est d'identifier le type de hachage. Pour ce faire, lancez «l'identificateur de hachage» dans le terminal et saisissez la valeur de hachage dessus.
L'identification de hash-hash a détecté que les données décryptées utilisent l'algorithme de hachage MD5. Une fois son type de hachage connu, nous utilisons un autre outil, FindMyhash pour casser les données. Maintenant, saisissez le terminal:
~ $ FindMyhash MD5 -H 098F6BCD4621D373CADE4E832627B4F6Le résultat serait comme ceci:
Croquer
Crunch est un utilitaire pour créer des listes de mots personnalisées, où vous pouvez spécifier un jeu de caractères standard ou un jeu de caractères que vous spécifiez. Crunch peut générer toutes les combinaisons et permutations possibles.
La syntaxe de base pour Crunch ressemble à ceci:
~ $ crunch max -t -oMaintenant, passons en revue ce qui est inclus dans la syntaxe ci-dessus.
John the Ripper (service de fissuration de mot de passe hors ligne)
John the Ripper est l'un des programmes de test et de craquage de mot de passe les plus populaires car il combine un certain nombre de biscuits de mot de passe dans un package, les types de hachage de mot de passe de détection automatiquement et comprend un cracker de personnalisation. Dans Linux, le fichier «passwd» situé sur / etc / passwd contient toutes les informations de l'utilisateur. Le mot de passe crypté Hash Sha de chacun des utilisateurs trouvés est stocké dans / etc / fichier ombre.
7. THC HYDRA (Service de fissuration de mot de passe en ligne)
Hydra est le cracker de connexion du réseau le plus rapide qui prend en charge de nombreux protocoles d'attaque. THC HYDRA prend en charge ces protocoles: Cisco AAA, Cisco Auth, Cisco Entor , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NNTP, ORACLE Écouteur, Oracle SID, PC-AHEALWORE (NT), SMTP, SMTP ENUM, SNMP V1 + V2 + V3, SOCKS5, SSH (V1 et V2), SSHKE.
Pour plus de profondeur et de détail sur Hydra, visitez mon article précédent intitulé Page de connexion basée sur le Web Crack avec Hydra dans Kali Linux (https: // Linuxhint.com / crack-web-basés-login-page-with-hydra-in-kali-linux /)
Attaque sans fil
6. Suite aérométrique
Aircrack-NG est une suite de logiciels réseau composé d'un scanner, d'un sniffer de paquets, d'un outil de cracker et d'analyse WPA / WPA2-PSK pour 802.11 Lans sans fil. Suite Aircrack-NG, comprend:
Fluxion
Fluxion est mon outil d'attaque jumeau maléfique préféré. Fluxion n'effectue pas l'attaque de Bruteforce pour briser la clé. Fluxion crée un Twin AP ouvert du réseau cible (Wi-Fi). Lorsque quelqu'un essaie de se connecter à ce réseau, une fausse page d'authentification apparaît en demandant une clé. Lorsque la victime entre dans la clé, Fluxion capture cette clé et vérifie si la clé est un mot de passe valide en correspondant à la clé et à la poignée de main. Pour installer Fluxion, exécutez les commandes suivantes:
~ $ git clone - https réécursif: // github.com / fluxionnetwork / fluxion.gitOuvrez l'assistant Fluxion en tapant:
~ $ ./ fluxion.shotLors de sa première exécution, Fluxion fait la vérification des dépendances et les installe automatiquement. Après cela, il est long avec les instructions de l'assistant Fluxion.
Outils d'exploitation
4. Boîte à outils d'ingénierie sociale (set)
La boîte à outils social-ingénieur est un cadre de tests de pénétration open source conçu pour l'ingénierie sociale. Set a un certain nombre de vecteurs d'attaque personnalisés tels que le phishing, le phishing, le USB malveillant, le courrier de masse, etc. Cette boîte à outils est un produit gratuit de TrustEdSec.com. Pour commencer à utiliser SET, tapez dans le terminal «Seetolkit».
3. Cadre Metasploit
Metasploit Framework était initialement destiné à être un cadre maintenable qui automatise le processus d'exploitation plutôt que de le vérifier manuellement. Metasploit est un cadre populaire à travers l'histoire, il possède de riches modules destinés à une variété de cibles telles que Unix, BSD, Apple, Windows, Android, WebserVers, etc. Ci-dessous, est un exemple d'utilisation de Metasploit, exploitant Windows OS à l'aide de la NSA populaire Exploit EternalBlue et DoublePulsar.
Windows de piratage vidéo utilisant EternalBlue sur Metasploit
Renifler et usurper
Wireshark
Wireshark est un outil d'analyseur de réseau très populaire le plus utilisé dans l'audit de la sécurité du réseau. Wireshark utilise des filtres d'affichage pour le filtrage général des paquets. Voici quelques filtres utiles, y compris des filtres pour saisir le mot de passe capturé.
Pour exécuter Wireshark, tapez simplement «Wireshark» dans le terminal. Il ouvrira une interface utilisateur graphique. Tout d'abord, il vous demandera de définir l'interface réseau qui sera utilisée.
BetterCap
BetterCap est un utilitaire puissant et portable pour effectuer différents types d'attaques MITM contre un réseau, manipuler le trafic HTTP, HTTPS et TCP en temps réel, renifler pour les informations d'identification et bien plus encore. BetterCap est un concept similaire à ETTERCAP, mais, d'après mon expérience en comparant les deux fonctionnalités, BetterCap a gagné.
BetterCap est capable de vaincre SSL / TLS, HSTS, HSTS préchargement. Il utilise le serveur SSLSTRIP + et DNS (DNS2Proxy) pour implémenter le contournement partiel de HSTS. Les connexions SSL / TLS sont terminées. Cependant, la connexion en aval entre le client et l'attaquant n'utilise pas de cryptage SSL / TLS et reste décrypté.
Le contournement partiel HSTS redirige le client du nom de domaine de l'hôte Web visité vers un faux nom de domaine en envoyant une demande de redirection HTTP. Le client est ensuite redirigé vers un nom de domaine avec un «W» supplémentaire sur www ou web. Dans le nom de domaine E.g. la toile.placer.com. De cette façon, l'hôte Web n'est pas considéré comme un membre de la liste des hôtes préchargés HSTS et le client peut accéder à l'hôte Web sans SSL / TLS. Les faux noms de domaine sont ensuite résolus à des adresses IP réelles et corrigées par le serveur DNS spécial, qui s'attend à ces modifications dans les noms de domaine. L'inconvénient de cette attaque est que le client doit démarrer la connexion sur HTTP en raison de la nécessité d'une redirection HTTP. BetterCap est préinstallé sur Kali Linux.
Pour faire MITM avec BetterCap, voyons cet exemple de cas. L'attaquant et la victime sont sur le même sous-réseau dans un réseau WiFi. L'IP de la victime est: 192.168.1.62. Le routeur IP est: 192.168.1.1. L'attaquant utilise son Wlan1 Interface réseau sans fil. L'attaquant vise à renifler et à usurper la cible. Ainsi, l'attaquant tape dans la commande:
~ $ bethercap -i wlan1 -o BetterCap.log -s arp --proxy --proxy-https --gateway 192.168.1.1 - cible 192.168.1.62 -I Interface réseau (WLAN1)Une fois la commande exécutée, BetterCap démarrera le module d'usurpation ARP, le serveur DNS, le service proxy HTTP et HTTPS. Et aussi les informations sur la victime répertoriées.
La victime entre dans l'URL 'Fiverr.com 'dans l'onglet URL. BetterCap a détecté que la victime essaie d'accéder à Fiverr.com. Ensuite, BetterCap SSLStrip-ing URL en déclarant le protocole HTTPS en HTTP et modifiez le nom de l'URL. Comme l'image illustrée ci-dessous.
L'URL dans le navigateur de la victime ressemblera à Strange, elle a un `` W '' supplémentaire, c'est ainsi que le travail de contournement SSLSTrip + et HSTS.
Une fois que la victime se connecte au service du journal, BetterCap capture les informations d'identification.
Après l'exploitation et… .
Le meilleur outil de Kali Linux!
Je pense que Metasploit Framework est le meilleur outil de Kali Linux. Metasploit a beaucoup de modules, c'est:
Un exploit est la méthode par laquelle l'attaquant tire parti d'une faille dans un système, un service, une application, etc. L'attaquant utilise généralement ceci pour faire quelque chose avec le système / service / application particulier qu'il attaque que le développeur / l'implémentateur n'a jamais eu l'intention de faire. Un peu comme abuser. C'est la chose qu'un attaquant utilise pour accéder à un système.
Les exploits sont toujours accompagnés de charges utiles
Une charge utile est le morceau de code qui est exécuté dans le système exploité avec succès. Une fois qu'un exploit a fonctionné avec succès, le cadre injecte la charge utile à travers la vulnérabilité exploitée et la fait l'exécuter dans le système cible. Ainsi, un attaquant pénètre dans le système ou peut obtenir des données du système compromis en utilisant la charge utile.
Fournit des fonctionnalités supplémentaires comme le fuzzing, la numérisation, la reconnaissance, l'attaque DOS, etc. Analyses auxiliaires pour les bannières ou les os. Il n'injecte pas une charge utile comme les exploits. Signifie que vous ne pourrez pas accéder à un système à l'aide d'un auxiliaire
Les encodeurs sont utilisés pour obscurcir les modules pour éviter la détection par un mécanisme de protection tel qu'un antivirus ou un pare-feu. Ceci est largement utilisé lorsque nous créons une porte dérobée. La porte dérobée est codée (même plusieurs fois) et envoyée à la victime.
Ces modules sont utilisés pour la post-exploitation. Une fois qu'un système a été compromis, nous pouvons approfondir le système, envoyer une porte dérobée ou la définir comme pivot pour attaquer d'autres systèmes en utilisant ces modules.
Metasploit est livré avec une variété d'interfaces: