Top 10 meilleurs outils Kali Linux

Top 10 meilleurs outils Kali Linux
Devenir un pirate éthique n'est pas aussi facile que de devenir développeur de logiciels ou de programmeur. Un pirate éthique un.k.Un testeur de pénétration doit avoir une bonne compréhension des divers domaines. Pas seulement d'avoir des langages de programmation approfondis en C, C ++, Python, PHP, etc. Il en a également besoin, une connaissance de l'environnement Linux / Unix avancé juste pour commencer dans le domaine du piratage éthique.

Kali Linux est livré avec des tonnes d'outils de test de pénétration préinstallés, environ 600 outils inclus. En tant que testeur de pénétration débutant, cela semble horrible. Comment peut-on apprendre ou utiliser tous ces outils comme débutant? La vérité est que vous n'avez pas besoin de maîtriser tous ces éléments, en effet, il existe de nombreux outils intégrés à Kali Linux qui ont le même concept et le même but. Mais, parmi eux, il y a toujours le meilleur. Dans cet article, je couvrirai les 25 meilleurs outils Kali Linux pour le testeur de pénétration débutant. Mais si vous venez d'installer Kali Linux, avant de lire plus loin, je vous recommande de lire ici, c'est un bon début de saut dans Kali.

Les 25 meilleurs outils Kali Linux que j'ai énumérés ci-dessous, sont basés sur les fonctionnalités et aussi, sa séquence dans le cycle ou la procédure de test de pénétration. Si vous avez déjà suivi mon article précédent dans la section du cycle de test de pénétration, il y a essentiellement quatre procédures: reconnaissance, numérisation, exploitation et post-exploitation. Ici, j'ai répertorié le bas pour les plus meilleurs outils Kali Linux, à partir de l'anonymat.


Salut, je suis bimando, l'auteur de cet article. Si vous aimez cet article, veuillez consulter l'achat de mon livre Practical Ethical Hacking: pour les testeurs de pénétration avec Kali Linux. J'ai travaillé dur dessus avec l'équipe d'insouvrants Linux pour produire un produit de haute qualité, je sais que vous l'aimerez et apprenez beaucoup.


ANONYMAT

Pendant les tests de pénétration, il est crucial de se préparer à rester anonyme. Ne vous trompez pas en révélant votre propre identité pendant le piratage, couvrez-le!

25. Macchanger

Il y a plusieurs raisons pour lesquelles la modification de l'adresse MAC est importante, j'utilise MacChanger tout en pesant un réseau sans fil avec le filtrage MAC activé et je dois attribuer une adresse MAC approuvée à l'adaptateur sans fil. Ou tout simplement littéralement pour passer à un Mac aléatoire tout en penchant. Pour utiliser MacChanger, suivez ce modèle de commande:

~ $ macchanger [Options] NetworkDevice
Les options sont:
-h, --help imprimer cette aide
-V, - - Version imprimée et sortie
-S, - Imprimez l'adresse MAC et la sortie
-e, --ending ne change pas les octets du vendeur
-A, - un autre a défini le vendeur aléatoire Mac du même type
-Un vendeur aléatoire défini de toute nature
-P, - réinitialisation permanente à Mac matériel et permanent original
-r, - aléatoire définit Mac entièrement aléatoire
-L, --List [= mot-clé] Imprimer les fournisseurs connus
-B, --Bia faisant semblant d'être une adhésion brûlée
-m, --mac = xx: xx: xx: xx: xx: xx
--mac xx: xx: xx: xx: xx: xx définir le mac xx: xx: xx: xx: xx: xx

Par exemple, j'utilise mon périphérique WLAN1 pour me connecter au réseau, pour modifier l'adresse MAC WLAN1 par défaut entièrement aléatoire, je tape la commande:

~ $ macchanger -r wlan1

Proxychaines

Proxychains couvrent et gérez le travail. Ajouter la commande «proxychains» pour chaque emploi, cela signifie que nous permettons le service ProxyChains. Par exemple, je souhaite déclencher Proxychain pour couvrir NMAP. La commande est:

~ $ proxychains nmap 74.125.68.101 -V -T4

Mais, avant d'utiliser des proxychains, vous devez d'abord le configurer, en ajoutant une propriété intellectuelle proxy et d'autres choses, voir un tutoriel complet sur les proxychains ici: https: // linuxhint.com / proxychains-tutorial /


LA COLLECTE D'INFORMATIONS

23. Traceroute

Traceroute est un outil de diagnostic de réseau informatique pour afficher l'itinéraire de connexion et mesurer les retards de transit de paquets sur un réseau IP.

Whatweb

WhatWeb est un site Web d'empreintes digitales. Il identifie des sites Web, notamment des systèmes de gestion de contenu (CMS), des plateformes de blogs, des packages statistiques / analytiques, des bibliothèques JavaScript, des serveurs Web et des appareils intégrés. Whatweb a plus de 1700 plugins, chacun pour reconnaître quelque chose de différent. WhatWeb identifie également les numéros de version, les adresses e-mail, les identifiants de compte, les modules de framework Web, les erreurs SQL, et plus encore.

Qui est

WHOIS est une base de données gérée par les registraires Internet locaux, il s'agit d'un protocole de requête et de réponse qui est largement utilisé pour interroger des bases de données qui stockent les utilisateurs enregistrés d'une ressource Internet, comme un nom de domaine ou un bloc d'adresses IP, mais qui est également utilisé pour une gamme plus large d'autres informations personnelles sur le propriétaire du domaine.

Maltegoce (Maltego Community Edition)

Maltegoce est un outil de collecte de renseignements qui vise à découvrir et à collecter des données sur la cible (entreprise ou personnelle) et visualise qui a collecté des données dans Graph for Analysis. Avant d'utiliser Maltegoce, enregistrez d'abord une édition communautaire Maltego ici: https: // www.paterva.com / web7 / communauté / communauté.php

Une fois votre inscription finie, ouvrez maintenant le terminal et tapez «Maltegoce». Attendez un bref moment pour que ce soit le démarrage. Une fois le chargement terminé, vous serez accueilli par un écran vous demandant de vous connecter à Maltego Community Edition.

Connectez-vous avec le compte que vous venez de vous inscrire. Une fois que vous êtes connecté, vous devez décider quel type de «machine» est nécessaire pour s'exécuter contre la cible.

  • Stalker de l'entreprise (rassemble la reconnaissance)
  • Empreinte L1 (reconnaissance de base)
  • Empreinte L2 (quantité modérée de reconnaissance)
  • Empreinte L3 (reconnaissance intense et la plus complète)

Choisissons l'empreinte l3.

Entrez le nom de domaine cible.

Le résultat devrait ressembler à ceci, il affiche tout ce qui est trouvé, et le visualisez en graphique.

Nmap

Network Mapper (NMAP) est un outil utilisé pour la découverte de réseau et l'audit de sécurité. Mon option préférée dans NMAP est «-Script vuln» Il indique à NMAP de auditer la sécurité de chaque port ouvert sur la cible en utilisant NSE. Par exemple:

~ $ nmap kali.org - script vuln

Pour afficher la liste complète des fonctionnalités NMAP, consultez la page d'aide à la place.

~ $ nmap - help

Dirbuster / dirb

Dirb est un outil pour trouver des objets cachés, des fichiers et des répertoires sur un site Web. Dirb travaille en lançant une attaque basée sur un dictionnaire contre un serveur Web et en analysant la réponse. Dirb est livré avec un ensemble de listes de mots préconfigurées, situées sous / usr / share / dirb / wordlists /. Pour lancer Dirb, utilisez le modèle de commande suivant:

~ $ dirb [cible] [wordlists_file]
~ $ dirb http: // www.placer.com / usr / share / dirb / wordlists / vulns / apache.SMS

Analyse de vulnérabilité

Nikto

Nikto est un serveur Web et un outil d'évaluation des applications Web pour trouver des problèmes et des vulnérabilités de sécurité potentiels. Nikto scanne pour 6700 fichiers / programmes potentiellement dangereux. Pour exécuter Nikto, tapez la commande suivante:

~ $ nikto -h [nom d'hôte ou adresse IP]

Analyse des applications Web

Sqliv

SQLIV est un scanner de vulnérabilité simple et massif d'injection SQL. SQLIV n'est pas installé par défaut dans Kali Linux. Pour l'installer, exécutez les commandes suivantes:

~ $ git clone https: // github.com / hadesy2k / sqliv.git
~ $ CD SQLIV && Sudo Python2 Configuration.py -i

Une fois installé, tapez simplement le terminal:

~ $ SQLIV -T [Target_Url]

15. Burpsuite

Burp Suite est une collection d'outils regroupés dans une seule suite qui effectue des tests de sécurité des applications Web, de la cartographie initiale et de l'analyse de la surface d'attaque d'une application, à la recherche et à l'exploitation des vulnérabilités de sécurité. Les principales caractéristiques de Burpsuite sont qu'elle peut fonctionner comme un proxy interceptant (voir l'image ci-dessous). Burpsuite intercepte le trafic entre un navigateur Web et le serveur Web.

Pour ouvrir Burpsuite, tapez «Burpsuite» dans le terminal.

14. Owasp-zap

OWASP ZAP est un outil basé sur Java pour tester la sécurité des applications Web. Il a une interface graphique intuitive et des fonctionnalités puissantes pour faire des choses telles que les applications Web de fuzzing, de script, d'araignée, de proxing et d'attaque. Il est également extensible à travers un certain nombre de plugins. De cette façon, il s'agit d'un outil de test d'applications Web tout-en-un.

Pour ouvrir le zap owasp, tapez «owasp-zap» dans le terminal.

13. Httrack

Httrack est un cloner de site Web / page Web, du point de vue des tests de pénétration, il est principalement utilisé pour créer un faux site Web, ou phisser dans un serveur d'attaquant. Exécutez l'assistant httrack en tapant le terminal:

~ $ httrack

Vous serez invité, une configuration nécessaire avec des conseils. Tels que le nom du projet, le chemin de base du projet, définissent la cible URL et la configuration proxy.

12. Joomscan et wpscan

JoomScan est un outil d'analyse d'applications Web pour scanner et analyser Joomla CMS, tandis que WPSCAN est un scanner de vulnérabilité CMS WordPress CMS. Pour vérifier ce que CMS est installé sur un site Web Target, vous pouvez utiliser le scanner CMS en ligne, ou en utilisant des outils supplémentaires, «CMSMAP». (https: // github.com / dionach / cmsmap). Une fois que vous connaissez le CMS cible, que ce soit Joomla ou WordPress, vous pouvez décider d'utiliser Joomscan ou WPScan.
Exécutez Joomscan:

~ $ joomscan -u victime.com

Exécutez WPSCAN:

~ $ wpscan -u victime.com



Évaluation de la base de données

Sqlmap

SQLMAP automatise le processus de détection et d'exploitation des vulnérabilités d'injection SQL et de reprenant des bases de données. Pour utiliser SQLMAP, vous devez trouver une URL du site Web qui est vulnérable d'injection SQL, vous pouvez le trouver en utilisant SQLIV (voir le numéro de liste) ou à l'aide de Google Dork. Une fois que vous avez l'URL d'injection SQL vulnérable, ouvrez le terminal et exécutez le modèle de commande suivant:

  1. Acquérir la liste des bases de données ~ $ sqlmap -u "[vuln sqli url]" --dbs
  2. Acquérir la liste des tables ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] - Tables
  3. Acquérir la liste des colonnes ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [table_name] - Colonnes
  4. Acquérir les données ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [table_name] -c [colonne

Par exemple, disons que nous avons une injection SQL vulnérable, c'est http: // www.vulnsite.com / produits / boutique.php?id = 13. Et nous avons déjà acquis les bases de données, les tables et les colonnes. Si nous voulons acquérir les données, la commande est:

~ $ sqlmap -u "http: // www.vulnsite.com / produits / boutique.php?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteUser --dump

Surtout, les données sont cryptées, nous avons besoin d'un autre outil pour les décrypter. Vous trouverez ci-dessous une autre procédure pour obtenir le mot de passe du texte clair.


Attaques de mot de passe

dix. Hash-Identificateur et Findmyhash

L'identifiant de hachage est un outil pour identifier les différents types de hachages utilisés pour chiffrer les données et en particulier les mots de passe. FindMyhash est un outil pour casser des mots de passe ou des données cryptées à l'aide de services en ligne. Par exemple, nous avons reçu des données cryptées: 098F6BCD4621D373CADE4E832627B4F6. La première chose que vous devrez faire est d'identifier le type de hachage. Pour ce faire, lancez «l'identificateur de hachage» dans le terminal et saisissez la valeur de hachage dessus.

L'identification de hash-hash a détecté que les données décryptées utilisent l'algorithme de hachage MD5. Une fois son type de hachage connu, nous utilisons un autre outil, FindMyhash pour casser les données. Maintenant, saisissez le terminal:

~ $ FindMyhash MD5 -H 098F6BCD4621D373CADE4E832627B4F6

Le résultat serait comme ceci:

Croquer

Crunch est un utilitaire pour créer des listes de mots personnalisées, où vous pouvez spécifier un jeu de caractères standard ou un jeu de caractères que vous spécifiez. Crunch peut générer toutes les combinaisons et permutations possibles.

La syntaxe de base pour Crunch ressemble à ceci:

~ $ crunch max -t -o

Maintenant, passons en revue ce qui est inclus dans la syntaxe ci-dessus.

    • min = La longueur minimale du mot de passe.
    • max = La longueur maximale du mot de passe.
    • jeu de caractères = Le jeu de caractères à utiliser pour générer les mots de passe.
    • -t = Le modèle spécifié des mots de passe générés. Par exemple, si vous saviez que l'anniversaire de la cible était le 0231 (31 février) et que vous soupçonniez qu'ils ont utilisé leur anniversaire dans leur mot de passe, vous pourriez générer une liste de mots de passe qui s'est terminée avec 0231 en donnant le modèle @@@@@@@@ 0321. Ce mot génère des mots de passe jusqu'à 11 caractères (7 variables et 4 fixe) longs qui se sont terminés avec 0321.
    • -o = Enregistrer la liste de mots dans un nom de fichier donné.

John the Ripper (service de fissuration de mot de passe hors ligne)

John the Ripper est l'un des programmes de test et de craquage de mot de passe les plus populaires car il combine un certain nombre de biscuits de mot de passe dans un package, les types de hachage de mot de passe de détection automatiquement et comprend un cracker de personnalisation. Dans Linux, le fichier «passwd» situé sur / etc / passwd contient toutes les informations de l'utilisateur. Le mot de passe crypté Hash Sha de chacun des utilisateurs trouvés est stocké dans / etc / fichier ombre.

7. THC HYDRA (Service de fissuration de mot de passe en ligne)

Hydra est le cracker de connexion du réseau le plus rapide qui prend en charge de nombreux protocoles d'attaque. THC HYDRA prend en charge ces protocoles: Cisco AAA, Cisco Auth, Cisco Entor , Http-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NNTP, ORACLE Écouteur, Oracle SID, PC-AHEALWORE (NT), SMTP, SMTP ENUM, SNMP V1 + V2 + V3, SOCKS5, SSH (V1 et V2), SSHKE.

Pour plus de profondeur et de détail sur Hydra, visitez mon article précédent intitulé Page de connexion basée sur le Web Crack avec Hydra dans Kali Linux (https: // Linuxhint.com / crack-web-basés-login-page-with-hydra-in-kali-linux /)


Attaque sans fil

6. Suite aérométrique

Aircrack-NG est une suite de logiciels réseau composé d'un scanner, d'un sniffer de paquets, d'un outil de cracker et d'analyse WPA / WPA2-PSK pour 802.11 Lans sans fil. Suite Aircrack-NG, comprend:

  • avion-ng Fissure les touches WEP utilisant l'attaque Fluhrer, Mantin et Shamir Attack (FMS), attaque PTW et attaques de dictionnaire, et WPA / WPA2-PSK en utilisant des attaques de dictionnaire.
  • Airdecap-ng Décrypts WEP ou WPA crypte de fichiers de capture avec une clé connue.
  • Airmon-ng Placer différentes cartes en mode moniteur.
  • AirEplay-ng Injecteur de paquets (Linux et Windows avec des pilotes Commview).
  • Airodump-ng Paquet Sniffer: place le trafic aérien dans les fichiers PCAP ou IVS et affiche des informations sur les réseaux.
  • Airtun-ng Créateur d'interface de tunnel virtuel.
  • paquetforge-ng Créer des paquets cryptés pour l'injection.
  • ivstools Outils pour fusionner et convertir.
  • base aérienne-ng Intègre des techniques pour attaquer le client, par opposition aux points d'accès.
  • Airdecloak-ng Supprime le camouflage WEP des fichiers PCAP.
  • AirOlib-ng Magasins et gère les listes d'essais et de mots de passe et calculent les clés maîtresses par paires.
  • Airserv-ng Permet d'accéder à la carte sans fil depuis d'autres ordinateurs.
  • copain Le serveur d'aide pour Easside-NG, exécutez sur un ordinateur distant.
  • easside-ng Un outil pour communiquer avec un point d'accès, sans la clé WEP.
  • tkiptun-ng Attaque WPA / TKIP.
  • wesside-ng Outil automatique pour récupérer la clé WEP.

Fluxion

Fluxion est mon outil d'attaque jumeau maléfique préféré. Fluxion n'effectue pas l'attaque de Bruteforce pour briser la clé. Fluxion crée un Twin AP ouvert du réseau cible (Wi-Fi). Lorsque quelqu'un essaie de se connecter à ce réseau, une fausse page d'authentification apparaît en demandant une clé. Lorsque la victime entre dans la clé, Fluxion capture cette clé et vérifie si la clé est un mot de passe valide en correspondant à la clé et à la poignée de main. Pour installer Fluxion, exécutez les commandes suivantes:

~ $ git clone - https réécursif: // github.com / fluxionnetwork / fluxion.git
~ $ CD FLUXION

Ouvrez l'assistant Fluxion en tapant:

~ $ ./ fluxion.shot

Lors de sa première exécution, Fluxion fait la vérification des dépendances et les installe automatiquement. Après cela, il est long avec les instructions de l'assistant Fluxion.


Outils d'exploitation
4. Boîte à outils d'ingénierie sociale (set)

La boîte à outils social-ingénieur est un cadre de tests de pénétration open source conçu pour l'ingénierie sociale. Set a un certain nombre de vecteurs d'attaque personnalisés tels que le phishing, le phishing, le USB malveillant, le courrier de masse, etc. Cette boîte à outils est un produit gratuit de TrustEdSec.com. Pour commencer à utiliser SET, tapez dans le terminal «Seetolkit».

3. Cadre Metasploit

Metasploit Framework était initialement destiné à être un cadre maintenable qui automatise le processus d'exploitation plutôt que de le vérifier manuellement. Metasploit est un cadre populaire à travers l'histoire, il possède de riches modules destinés à une variété de cibles telles que Unix, BSD, Apple, Windows, Android, WebserVers, etc. Ci-dessous, est un exemple d'utilisation de Metasploit, exploitant Windows OS à l'aide de la NSA populaire Exploit EternalBlue et DoublePulsar.

Windows de piratage vidéo utilisant EternalBlue sur Metasploit


Renifler et usurper

Wireshark

Wireshark est un outil d'analyseur de réseau très populaire le plus utilisé dans l'audit de la sécurité du réseau. Wireshark utilise des filtres d'affichage pour le filtrage général des paquets. Voici quelques filtres utiles, y compris des filtres pour saisir le mot de passe capturé.

  • Afficher uniquement le trafic SMTP (port 25) et ICMP:
    Port Eq 25 ou ICMP
  • Ne montre que le trafic dans le LAN (192.168.X.x), entre les postes de travail et les serveurs - pas d'Internet:
    src == 192.168.0.0/16 et IP.dst == 192.168.0.0/16
  • TCP Buffer Full - Source demande à la destination de cesser d'envoyer des données:
    window_size == 0 && tcp.drapeaux.réinitialiser != 1
  • Faites correspondre les demandes HTTP où les derniers caractères de l'uri sont les caractères "GL = SE"
    demande.URI correspond à «gl = se $»
  • Filtre contre IP particulier
    addr == 10.43.54.65
  • Afficher la méthode de la demande de poste, contenant principalement le mot de passe utilisateur:
    demande.Méthode == "Post"

Pour exécuter Wireshark, tapez simplement «Wireshark» dans le terminal. Il ouvrira une interface utilisateur graphique. Tout d'abord, il vous demandera de définir l'interface réseau qui sera utilisée.

BetterCap

BetterCap est un utilitaire puissant et portable pour effectuer différents types d'attaques MITM contre un réseau, manipuler le trafic HTTP, HTTPS et TCP en temps réel, renifler pour les informations d'identification et bien plus encore. BetterCap est un concept similaire à ETTERCAP, mais, d'après mon expérience en comparant les deux fonctionnalités, BetterCap a gagné.

BetterCap est capable de vaincre SSL / TLS, HSTS, HSTS préchargement. Il utilise le serveur SSLSTRIP + et DNS (DNS2Proxy) pour implémenter le contournement partiel de HSTS. Les connexions SSL / TLS sont terminées. Cependant, la connexion en aval entre le client et l'attaquant n'utilise pas de cryptage SSL / TLS et reste décrypté.

Le contournement partiel HSTS redirige le client du nom de domaine de l'hôte Web visité vers un faux nom de domaine en envoyant une demande de redirection HTTP. Le client est ensuite redirigé vers un nom de domaine avec un «W» supplémentaire sur www ou web. Dans le nom de domaine E.g. la toile.placer.com. De cette façon, l'hôte Web n'est pas considéré comme un membre de la liste des hôtes préchargés HSTS et le client peut accéder à l'hôte Web sans SSL / TLS. Les faux noms de domaine sont ensuite résolus à des adresses IP réelles et corrigées par le serveur DNS spécial, qui s'attend à ces modifications dans les noms de domaine. L'inconvénient de cette attaque est que le client doit démarrer la connexion sur HTTP en raison de la nécessité d'une redirection HTTP. BetterCap est préinstallé sur Kali Linux.

Pour faire MITM avec BetterCap, voyons cet exemple de cas. L'attaquant et la victime sont sur le même sous-réseau dans un réseau WiFi. L'IP de la victime est: 192.168.1.62. Le routeur IP est: 192.168.1.1. L'attaquant utilise son Wlan1 Interface réseau sans fil. L'attaquant vise à renifler et à usurper la cible. Ainsi, l'attaquant tape dans la commande:

~ $ bethercap -i wlan1 -o BetterCap.log -s arp --proxy --proxy-https --gateway 192.168.1.1 - cible 192.168.1.62 -I Interface réseau (WLAN1)
-O Enregistrer tout le message dans le fichier nommé BetterCap.enregistrer
-S Activer le module spoofer
--proxy activer le proxy HTTP et redirige toutes les demandes HTTP
--Proxy-HTTPS activer le proxy HTTPS et redirige toutes les demandes HTTPS
--Gateway L'adresse IP du routeur
--Target l'adresse IP des victimes, pour plusieurs cibles séparées par la virgule Aucun espace nécessaire
-P Utilisez l'analyseur pour afficher certains messages filtrés. (Post - Afficher les paquets de demande de message)

Une fois la commande exécutée, BetterCap démarrera le module d'usurpation ARP, le serveur DNS, le service proxy HTTP et HTTPS. Et aussi les informations sur la victime répertoriées.

La victime entre dans l'URL 'Fiverr.com 'dans l'onglet URL. BetterCap a détecté que la victime essaie d'accéder à Fiverr.com. Ensuite, BetterCap SSLStrip-ing URL en déclarant le protocole HTTPS en HTTP et modifiez le nom de l'URL. Comme l'image illustrée ci-dessous.

L'URL dans le navigateur de la victime ressemblera à Strange, elle a un `` W '' supplémentaire, c'est ainsi que le travail de contournement SSLSTrip + et HSTS.

Une fois que la victime se connecte au service du journal, BetterCap capture les informations d'identification.

Après l'exploitation et… .

Le meilleur outil de Kali Linux!

1. Cadre Metasploit

Je pense que Metasploit Framework est le meilleur outil de Kali Linux. Metasploit a beaucoup de modules, c'est:

Exploiter

Un exploit est la méthode par laquelle l'attaquant tire parti d'une faille dans un système, un service, une application, etc. L'attaquant utilise généralement ceci pour faire quelque chose avec le système / service / application particulier qu'il attaque que le développeur / l'implémentateur n'a jamais eu l'intention de faire. Un peu comme abuser. C'est la chose qu'un attaquant utilise pour accéder à un système.

Les exploits sont toujours accompagnés de charges utiles

Charge utile

Une charge utile est le morceau de code qui est exécuté dans le système exploité avec succès. Une fois qu'un exploit a fonctionné avec succès, le cadre injecte la charge utile à travers la vulnérabilité exploitée et la fait l'exécuter dans le système cible. Ainsi, un attaquant pénètre dans le système ou peut obtenir des données du système compromis en utilisant la charge utile.

Auxiliaire

Fournit des fonctionnalités supplémentaires comme le fuzzing, la numérisation, la reconnaissance, l'attaque DOS, etc. Analyses auxiliaires pour les bannières ou les os. Il n'injecte pas une charge utile comme les exploits. Signifie que vous ne pourrez pas accéder à un système à l'aide d'un auxiliaire

Encodeurs

Les encodeurs sont utilisés pour obscurcir les modules pour éviter la détection par un mécanisme de protection tel qu'un antivirus ou un pare-feu. Ceci est largement utilisé lorsque nous créons une porte dérobée. La porte dérobée est codée (même plusieurs fois) et envoyée à la victime.

Poste

Ces modules sont utilisés pour la post-exploitation. Une fois qu'un système a été compromis, nous pouvons approfondir le système, envoyer une porte dérobée ou la définir comme pivot pour attaquer d'autres systèmes en utilisant ces modules.

Metasploit est livré avec une variété d'interfaces:

  • msfconsole Une malédiction interactive comme Shell pour faire toutes les tâches.
  • msfcli Appelle les fonctions MSF à partir du terminal / CMD lui-même. Ne change pas le terminal.
  • msfgui L'interface utilisateur graphique du framework Metasploit.
  • Armitation Un autre outil graphique écrit en Java pour gérer le Pentest réalisé avec MSF.
  • Interface Web L'interface Web fournie par Rapid7 pour la communauté Metasploit.
  • Cobaltrike Une autre interface graphique avec quelques fonctionnalités supplémentaires pour la post-exploitation, les rapports, etc.