Aujourd'hui, je voudrais raccourcir et choisir les 10 meilleurs meilleurs outils pour les tests de pénétration sur Linux. La prise en compte du choix de ces outils est basée sur des types courants d'attaques de cybersécurité par Rapid7 et j'inclus également plusieurs OWASP Top 10 Risques de sécurité des applications 2017. OWASP basé, les «défauts d'injection» tels que l'injection SQL, l'injection de commandement du système d'exploitation et l'injection LDAP sont dans le premier rang. Vous trouverez ci-dessous des types courants d'attaques de cybersécurité expliquées par Rapid7:
Vous trouverez ci-dessous les 10 meilleurs outils pour les tests de pénétration sur Linux. Certains de ces outils ont été préinstallés dans la plupart des tests de pénétration, tels Kali Linux. Ce dernier est installé en utilisant un projet sur github.
dix. Httrack
Httrack est un outil pour refléter la page Web en téléchargeant toutes les ressources, répertoires, images, fichier HTML à notre stockage local. Httrack communément appelé le site Web Cloner. Nous pouvons ensuite utiliser la copie de la page Web pour inspecter le fichier ou pour définir un faux site Web pour l'attaque de phisse. Httrack vient préinstallé sous la plupart des OS plus penants. Dans Terminal Kali Linux, vous pouvez utiliser Httrack en tapant:
~ $ httrack
Httrack vous guide ensuite pour saisir les paramètres dont il a besoin, comme le nom du projet, le chemin de base, l'URL cible, le proxy, etc.
9. Wireshark
Wireshark a été initialement nommé Ethereal est avant tout l'analyseur de paquets de réseau. Wireshark vous a permis de renifler ou de capturer le trafic réseau, ce qui est très utile pour l'analyse du réseau, le dépannage, l'évaluation vulnérable. Wireshark est livré avec GUI et CLI version (appelé Tshark).
Tshark (version non Gui) capturant des paquets de réseau
Wireshark (version GUI) capturant les paquets de réseau sur WLAN0
8. Nmap
NMAP (abrégé de Network Mapper) est le meilleur outil d'audit réseau utilisé pour la découverte de réseau (hôte, port, service, empreinte digitale du système d'exploitation et détection de vulnérabilité).
Audit du service de numérisation NMAP contre Linuxhint.com utilisant le moteur de scénarisation NSE
7.THC HYDRA
Hydra est censé être l'information de connexion du réseau la plus rapide (Identifiant Mot de passe) biscuit salé. En plus de cela, Hydra prend en charge de nombreux protocoles d'attaque, certains d'entre eux sont: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC et XMPP.
Hydra est livré avec trois versions, ce sont: hydre (CLI), hydrat-wizard (Cli Wizard), et xhydra (Version GUI). La profonde idée de l'explication sur la façon d'utiliser THC Hydra est disponible sur: https: // linuxhint.com / crack-web-basé-login-page-with-hydra-in-kali-linux /
Xhydra (version GUI)
6. Avion-ng
Aircrack-NG est une suite d'audit réseau complète pour évaluer la connexion du réseau sans fil. Il y a quatre catégories dans Aircrack-NG Suite, capturant, attaquant, testant et fissure. Tous les outils Aircrack-NG Suite sont CLI (interface de ligne coomand.) Voici quelques-uns des outils les plus utilisés:
- avion-ng : Cracking WEP, WPA / WPA2-PSK en utilisant un dictionnaire Attaque
- Airmon-ng : Activer ou désactiver la carte sans fil en mode moniteur.
- Airodump-ng : Sniff Packet sur le trafic sans fil.
- AirEplay-ng : Injection de paquets, utilisez à DOS attaquant la cible sans fil.
5. Owasp-zap
OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) est tout dans un seul outil d'audit de sécurité des applications Web. OWASP ZAP est écrit en Java et disponible en cross-plateforme dans GUI Interactive. OWASP ZAP possède tellement de fonctionnalités, un tel serveur proxy, un robot Web Ajax, un scanner Web et Fuzzer. Lorsque OWASP ZAP est utilisé comme serveur proxy, il affiche ensuite tous les fichiers du trafic et laissez l'attaquant pour manipuler les données du trafic.
OWASP ZAP Run Spider et Scanning Linuxhint.com
OWASP ZAP Scanning progress
SQLIV et ou SQLMAP
SQLIV est un petit outil utilisé pour détecter et trouver une vulnérabilité d'injection SQL sur World Wide Web à l'aide de moteurs de recherche Dork. SQLIV n'est pas venu préinstallé dans votre système d'exploitation le plus penché. Pour installer SQLIV Open Terminal and Type:
~ $ git clone https: // github.com / hadesy2k / sqliv.git
~ $ CD SQLIV && sudo python2 Configuration.py -i
Pour exécuter SQLIV, Type:
~ $ sqliv -d [sqli dork] -e [moteur de recherche] -p 100
Vulnérabilité d'injection SQL trouvée !!!
SQLMAP est un outil gratuit pour détecter et exploiter automatiquement la vulnérabilité de l'injection SQL. Une fois que vous avez trouvé une URL cible avec la vulnérabilité de l'injection SQL, il est temps pour SQLMAP d'exécuter l'attaque. Vous trouverez ci-dessous la procédure (étapes) pour vider les données de SQL exploité dans l'URL cible.
1. Acquérir la liste des bases de données
~ $ sqlmap -u "[URL cible]" --dbs2. Acquérir la liste des tables
~ $ sqlmap -u "[URL cible]" -d [database_name] - Tables3. Acquérir la liste des colonnes
~ $ sqlmap -u "[URL cible]" -d [database_name] -t [table_name] - Colonnes4. vider les données
~ $ sqlmap -u "[URL cible]" -d [database_name] -t [table_name] -c [column_name] ---dump
Sqlmap injectant la cible
SQLMAP vide les données des informations d'identification !!!
Fluxion
Fluxion est le meilleur outil pour faire une mauvaise attaque jumelle, elle est gratuite et disponible dans GitHub. Fluxion fonctionne en configurant Twin Access Point en tant que Target AP, tout en désactivant en continu toutes les connexions depuis ou vers la cible AP, Fluxion attendant que Target se connecte à son faux AP, puis redirigé vers la page Web du portail qui demande à la cible de saisir la cible AP (Wi-Fi) Mot de passe avec raison de continuer l'accès. Une fois que l'utilisateur a saisi le mot de passe, Fluxion correspondra à la touche de mot de passe et à la poignée de main qu'elle a capturée plus tôt. Si le mot de passe correspond, l'utilisateur sera informé qu'il / elle sera redirigé et continuera l'accès à Internet, ce que le réel est Fluxion ferme le programme et enregistrer les informations cibles incluez le mot de passe dans le fichier journal. L'installation de Fluxion est facile à faire. Exécutez la commande suivante dans le terminal:
~ $ git clone - https réécursif: // github.com / fluxionnetwork / fluxion.git
~ $ CD FLUXION
Exécutez Fluxion:
~ $ ./ fluxion.shot
Lors de la première exécution, Fluxion vérifiera la dépendance et les installe automatiquement. Après cela, il est long avec les instructions de l'assistant Fluxion.
2. BetterCap
Vous connaissez-vous l'outil Mitma populaire appelé EtterCap?. Maintenant, vous devez connaître un autre outil qui fait de même mais mieux. C'est BetterCap. BetterCap effectue une attaque MITM sur le réseau sans fil, l'usurpation ARP, la manipulation de HTTP (S) et le paquet TCP en temps réel, Sniff Idedentials, battant SSL / HSTS, HSTS précharge.
1. Métasploit
Pourtant, Metasploit est l'outil le plus puissant, entre autres. Metasploit Framework a tellement de modules contre d'énormes cartouques, un appareil ou un service différent. Juste pour une brève introduction à Metasploit Framework. Metasploit a principalement quatre modules:
Exploiter
C'est la méthode d'injection ou un moyen d'attaquer la cible du système compromis
Charge utile
La charge utile est ce que l'exploit contient et courir après que l'exploit a réussi à réussir. En utilisant la charge utile, l'attaquant est en mesure d'obtenir des données en interagissant avec le système cible.
Auxiliaire
Disons que le module auxiliaire vise principalement à tester, à scanner ou à reconstituer sur le système cible. Il n'injecte pas la charge utile, ni visait à accéder à une machine victime.
Encodeurs
Encodeur utilisé lorsque l'attaquant voulait envoyé un programme malveillant ou appelé porte dérobée, le programme est encodé pour échapper à la protection contre la machine victime de ce pare-feu ou un anti-virus.
Poste
Une fois que l'attaquant a pu accéder à la machine à victime, que fait-il ensuite, c'est installer une porte dérobée à la machine victime pour récupérer pour se connecter pour une action supplémentaire.
Ce sont les 10 meilleurs outils pour les tests de pénétration sur Linux.