Top 10 des outils de piratage éthiques

Top 10 des outils de piratage éthiques
Le piratage est l'art de l'exploitation, il doit toujours être utilisé un processus éthique. Il existe certains outils qui peuvent vous faciliter le processus d'exploitation. Ces outils aident à effectuer des actions répétitives et un énumération cible. Néanmoins, les outils devraient être le seul refuge de tout testeur de pénétration expert. Il faut être en mesure d'écrire ses propres outils et d'automatiser les processus afin de mieux flotter à travers toute phase d'exploitation. Nous discuterons aujourd'hui des 10 meilleurs outils admirés et principalement utilisés par la Société de piratage.

Nmap

Les ports sont les points d'entrée de n'importe quelle machine. Pour scanner n'importe quelle machine pour les ports ouverts, le mapper réseau (NMAP) est utilisé. Il est livré avec certains modes comme la numérisation agressive, la numérisation complète, la numérisation de port commune, la numérisation furtive, etc. NMAP peut énumérer le système d'exploitation, les services exécutés sur un port particulier et vous parlera de l'état (ouvert, fermé, filtré, etc.) de chaque port. NMAP possède également un moteur de script qui peut aider à automatiser les tâches de cartographie réseau simples. Vous pouvez installer NMAP en utilisant la commande suivante;

$ sudo apt-get install nmap

Voici le résultat d'une analyse de port commune à l'aide de NMAP;

Sqlmap

Trouver des bases de données vulnérables et l'extraction des données de leur part est devenu un énorme risque de sécurité aujourd'hui. SQLMAP est un outil pour vérifier toutes les bases de données vulnérables et vider les enregistrements à partir de eux. Il peut compter les lignes, vérifier la base de données vulnérable Row & Enumate. SQLMAP peut effectuer des injections SQL basées sur des erreurs, une injection de SQL aveugle, une injection SQL basée sur le temps et des attaques basées sur les syndicats. Il présente également plusieurs risques et niveaux pour augmenter la gravité de l'attaque. Vous pouvez installer SQLMAP en utilisant la commande suivante;

sudo apt-get install sqlmap

Voici un vidage de hachages de mot de passe récupérés à partir d'un site vulnérable à l'aide de SQLMAP;

Netcat

Comme indiqué par PWK, Netcat est le couteau suisse des pirates. NetCAT est utilisé pour le transfert de fichier (exploit), de trouver des ports ouverts et une administration à distance (liaison et coquilles inversées). Vous pouvez vous connecter manuellement à n'importe quel service réseau comme HTTP à l'aide de NetCAT. Une autre utilité consiste à écouter sur tous les ports UDP / TCP sur votre machine pour toute connexion entrante. Vous pouvez installer NetCAT en utilisant la commande suivante;

sudo apt-get install netcat

Voici un exemple de transfert de fichiers;

Burpsuite

Burpsuite est un proxy qui intercepte les demandes entrantes et sortantes. Vous pouvez l'utiliser pour répéter et rejouer certaines demandes et analyser la réponse des pages Web. La désinfection et la validation côté client peut être contournée à l'aide de Burpsuite. Il est également utilisé pour les attaques de force brute, l'épidage Web, le décodage et la demande de comparaison. Vous pouvez configurer Burp à utiliser avec Metasploit et analyser chaque charge utile et apporter des modifications requises à lui. Vous pouvez installer Burpsuite en suivant ce lien. Voici un exemple de la force brute de mot de passe à l'aide de Burp;

Cadre Metasploit

Metasploit Framework est le tout premier outil que les pirates sont consultés après avoir trouvé une vulnérabilité. Il contient des informations sur les vulnérabilités, exploite et permet de développer et d'exécuter des codes contre une cible vulnérable. Armitage est la version GUI de Metasploit. Alors que l'exploitation de n'importe quelle cible distante fournit simplement les champs requis comme LPPORT, RPORT, LHOST, ROST ET DIRECTORY, etc. et exécutez l'exploit. Vous pouvez d'autres sessions d'arrière-plan et ajouter des itinéraires pour une nouvelle exploitation des réseaux internes. Vous pouvez installer Metasploit en utilisant la commande suivante;

sudo apt-get install metasploit-framework

Voici un exemple de coquille distante à l'aide de Metasploit;

Dirb

Dirb est une analyse de répertoire qui énumère les répertoires dans n'importe quelle application Web. Il contient un dictionnaire générique qui contient les noms d'annuaire les plus couramment utilisés. Vous pouvez également spécifier votre propre dictionnaire Word. Dirb Scan omet souvent des informations utiles comme les robots.Fichier TXT, répertoire CGI-BIN, répertoire d'administration, Database_Link.Fichier PHP, fichiers d'informations sur l'application Web et répertoires d'informations de contact des utilisateurs. Certains sites Web à tâche erronée peuvent également exposer les répertoires cachés à Dirb Scan. Vous pouvez installer Dirb en utilisant la commande suivante;

sudo apt-get install dirb

Voici un exemple de scan dirb;

Nikto

Les serveurs obsolètes, les plugins, les webapps et les cookies vulnérables peuvent être capturés par un scan Nikto. Il analyse également les protections XSS, le jacking, les répertoires de navigation et les drapeaux OSVDB. Soyez toujours conscient des faux positifs tout en utilisant Nikto.Vous pouvez installer Nikto en utilisant la commande suivante;

sudo apt-get install nikto

Voici un exemple de scan Nikto;

Bœuf (cadre d'exploitation du navigateur)

Obtenir une coquille de XSS n'est pas tout à fait possible. Mais il y a un outil qui peut accrocher les navigateurs et faire beaucoup de tâches pour vous. Vous avez juste besoin de découvrir une vulnérabilité XSS stockée, et le boeuf fera le reste pour vous. Vous pouvez ouvrir des webcams, prendre des captures d'écran de la machine de victime, faire apparaître de faux messages de phishing et même rediriger le navigateur vers une page de votre choix. De voler des cookies à la jacking de clics, de la génération de boîtes d'alerte ennuyeuses aux balayages de ping et de l'obtention de la géolocalisation à l'envoi de commandes Metasploit, tout est possible. Une fois qu'un navigateur est accroché, il relève de votre armée de bots. Vous pouvez utiliser cette armée pour lancer des attaques DDOS ainsi que pour envoyer des paquets en utilisant l'identité des navigateurs de la victime. Vous pouvez télécharger du bœuf en visitant ce lien. Voici un exemple de navigateur accroché;

Hydre

Hydra est un outil de force brute de connexion très célèbre. Il peut être utilisé pour Bruteforce SSH, FTP & HTTP Pages de connexion. Un outil de ligne de commande qui prend en charge les listes de mots personnalisées et le threading. Vous pouvez spécifier le nombre de demandes pour éviter de déclencher des ID / pare-feu. Vous pouvez voir ici tous les services et protocoles qui peuvent être fissurés par Hydra. Vous pouvez installer HYDRA en utilisant la commande suivante;

sudo apt-get install hydra

Voici un exemple de force brute de Hydra;

Avion-ng

Aircrack-NG est un outil utilisé pour les tests de pénétration sans fil. Cet outil facilite la lecture avec des balises et des drapeaux qui sont échangés pendant la communication Wi-Fi et manipuler ceci pour inciter les utilisateurs à prendre l'appât. Il est utilisé pour surveiller, fissurer, tester et attaquer n'importe quel réseau Wi-Fi. Les scripts peuvent être effectués pour personnaliser cet outil de ligne de commande selon les exigences. Certaines caractéristiques de Aircrack-NG Suite sont des attaques de relecture, des attaques de diath, un phishing wi-fi (attaque twin maléfique), une injection de paquets à la volée, des captures de paquets (mode promiscui) et des protocoles WLAN de base comme WPA-2 et wep. Vous pouvez installer Aircrack-NG Suite en utilisant la commande suivante;

sudo apt-get install aércrack-ng

Voici un exemple de reniflement des paquets sans fil utilisant Aircrack-NG;

CONCLUSION

Il existe de nombreux outils de piratage ehtical, j'espère que cette liste des dix premières des meilleurs outils vous permettra d'aller plus vite.