Les 10 meilleurs outils pour les tests de pénétration sur Linux

Les 10 meilleurs outils pour les tests de pénétration sur Linux
Auparavant, j'ai écrit un article que j'ai suggéré d'apprendre beaucoup d'outils si vous êtes dans le domaine des tests de pénétration. Ces outils sont utilisés principalement par des testeurs de pénétration, entre autres outils. Considérant que Kali Linux possède plus de 600 outils de test de pénétration préinstallés, ce qui pourrait vous faire sauter la tête. Mais, avec ces outils, chacun ne couvre pas pour une attaque unique, et pourtant certains outils ont la même fonction. L'article était Top 25 meilleurs outils Kali Linux Les outils répertoriés dans cet article sont un bon démarreur pour un testeur de pénétration débutant.

Aujourd'hui, je voudrais raccourcir et choisir les 10 meilleurs meilleurs outils pour les tests de pénétration sur Linux. La prise en compte du choix de ces outils est basée sur des types courants d'attaques de cybersécurité par Rapid7 et j'inclus également plusieurs OWASP Top 10 Risques de sécurité des applications 2017. OWASP basé, les «défauts d'injection» tels que l'injection SQL, l'injection de commandement du système d'exploitation et l'injection LDAP sont dans le premier rang. Vous trouverez ci-dessous des types courants d'attaques de cybersécurité expliquées par Rapid7:

  1. Attaques de phishing
  2. Attaques d'injection SQL (SQLI)
  3. Script inter-sites (XSS)
  4. Attaques de l'homme au milieu (MITM)
  5. Attaques de logiciels malveillants
  6. Attaques de déni de service
  7. Attaques brutales et dictionnaires

Vous trouverez ci-dessous les 10 meilleurs outils pour les tests de pénétration sur Linux. Certains de ces outils ont été préinstallés dans la plupart des tests de pénétration, tels Kali Linux. Ce dernier est installé en utilisant un projet sur github.

dix. Httrack

Httrack est un outil pour refléter la page Web en téléchargeant toutes les ressources, répertoires, images, fichier HTML à notre stockage local. Httrack communément appelé le site Web Cloner. Nous pouvons ensuite utiliser la copie de la page Web pour inspecter le fichier ou pour définir un faux site Web pour l'attaque de phisse. Httrack vient préinstallé sous la plupart des OS plus penants. Dans Terminal Kali Linux, vous pouvez utiliser Httrack en tapant:

~ $ httrack

Httrack vous guide ensuite pour saisir les paramètres dont il a besoin, comme le nom du projet, le chemin de base, l'URL cible, le proxy, etc.

9. Wireshark

Wireshark a été initialement nommé Ethereal est avant tout l'analyseur de paquets de réseau. Wireshark vous a permis de renifler ou de capturer le trafic réseau, ce qui est très utile pour l'analyse du réseau, le dépannage, l'évaluation vulnérable. Wireshark est livré avec GUI et CLI version (appelé Tshark).

Tshark (version non Gui) capturant des paquets de réseau

Wireshark (version GUI) capturant les paquets de réseau sur WLAN0

8. Nmap

NMAP (abrégé de Network Mapper) est le meilleur outil d'audit réseau utilisé pour la découverte de réseau (hôte, port, service, empreinte digitale du système d'exploitation et détection de vulnérabilité).

Audit du service de numérisation NMAP contre Linuxhint.com utilisant le moteur de scénarisation NSE

7.THC HYDRA

Hydra est censé être l'information de connexion du réseau la plus rapide (Identifiant Mot de passe) biscuit salé. En plus de cela, Hydra prend en charge de nombreux protocoles d'attaque, certains d'entre eux sont: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC et XMPP.

Hydra est livré avec trois versions, ce sont: hydre (CLI), hydrat-wizard (Cli Wizard), et xhydra (Version GUI). La profonde idée de l'explication sur la façon d'utiliser THC Hydra est disponible sur: https: // linuxhint.com / crack-web-basé-login-page-with-hydra-in-kali-linux /

Xhydra (version GUI)

6. Avion-ng

Aircrack-NG est une suite d'audit réseau complète pour évaluer la connexion du réseau sans fil. Il y a quatre catégories dans Aircrack-NG Suite, capturant, attaquant, testant et fissure. Tous les outils Aircrack-NG Suite sont CLI (interface de ligne coomand.) Voici quelques-uns des outils les plus utilisés:

- avion-ng : Cracking WEP, WPA / WPA2-PSK en utilisant un dictionnaire Attaque

- Airmon-ng : Activer ou désactiver la carte sans fil en mode moniteur.

- Airodump-ng : Sniff Packet sur le trafic sans fil.

- AirEplay-ng : Injection de paquets, utilisez à DOS attaquant la cible sans fil.

5. Owasp-zap

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) est tout dans un seul outil d'audit de sécurité des applications Web. OWASP ZAP est écrit en Java et disponible en cross-plateforme dans GUI Interactive. OWASP ZAP possède tellement de fonctionnalités, un tel serveur proxy, un robot Web Ajax, un scanner Web et Fuzzer. Lorsque OWASP ZAP est utilisé comme serveur proxy, il affiche ensuite tous les fichiers du trafic et laissez l'attaquant pour manipuler les données du trafic.

OWASP ZAP Run Spider et Scanning Linuxhint.com

OWASP ZAP Scanning progress

SQLIV et ou SQLMAP

SQLIV est un petit outil utilisé pour détecter et trouver une vulnérabilité d'injection SQL sur World Wide Web à l'aide de moteurs de recherche Dork. SQLIV n'est pas venu préinstallé dans votre système d'exploitation le plus penché. Pour installer SQLIV Open Terminal and Type:

~ $ git clone https: // github.com / hadesy2k / sqliv.git
~ $ CD SQLIV && sudo python2 Configuration.py -i

Pour exécuter SQLIV, Type:

~ $ sqliv -d [sqli dork] -e [moteur de recherche] -p 100

Vulnérabilité d'injection SQL trouvée !!!

SQLMAP est un outil gratuit pour détecter et exploiter automatiquement la vulnérabilité de l'injection SQL. Une fois que vous avez trouvé une URL cible avec la vulnérabilité de l'injection SQL, il est temps pour SQLMAP d'exécuter l'attaque. Vous trouverez ci-dessous la procédure (étapes) pour vider les données de SQL exploité dans l'URL cible.

1. Acquérir la liste des bases de données

~ $ sqlmap -u "[URL cible]" --dbs

2. Acquérir la liste des tables

~ $ sqlmap -u "[URL cible]" -d [database_name] - Tables

3. Acquérir la liste des colonnes

~ $ sqlmap -u "[URL cible]" -d [database_name] -t [table_name] - Colonnes

4. vider les données

~ $ sqlmap -u "[URL cible]" -d [database_name] -t [table_name] -c [column_name] ---dump

Sqlmap injectant la cible

SQLMAP vide les données des informations d'identification !!!

Fluxion

Fluxion est le meilleur outil pour faire une mauvaise attaque jumelle, elle est gratuite et disponible dans GitHub. Fluxion fonctionne en configurant Twin Access Point en tant que Target AP, tout en désactivant en continu toutes les connexions depuis ou vers la cible AP, Fluxion attendant que Target se connecte à son faux AP, puis redirigé vers la page Web du portail qui demande à la cible de saisir la cible AP (Wi-Fi) Mot de passe avec raison de continuer l'accès. Une fois que l'utilisateur a saisi le mot de passe, Fluxion correspondra à la touche de mot de passe et à la poignée de main qu'elle a capturée plus tôt. Si le mot de passe correspond, l'utilisateur sera informé qu'il / elle sera redirigé et continuera l'accès à Internet, ce que le réel est Fluxion ferme le programme et enregistrer les informations cibles incluez le mot de passe dans le fichier journal. L'installation de Fluxion est facile à faire. Exécutez la commande suivante dans le terminal:

~ $ git clone - https réécursif: // github.com / fluxionnetwork / fluxion.git
~ $ CD FLUXION

Exécutez Fluxion:

~ $ ./ fluxion.shot

Lors de la première exécution, Fluxion vérifiera la dépendance et les installe automatiquement. Après cela, il est long avec les instructions de l'assistant Fluxion.

2. BetterCap

Vous connaissez-vous l'outil Mitma populaire appelé EtterCap?. Maintenant, vous devez connaître un autre outil qui fait de même mais mieux. C'est BetterCap. BetterCap effectue une attaque MITM sur le réseau sans fil, l'usurpation ARP, la manipulation de HTTP (S) et le paquet TCP en temps réel, Sniff Idedentials, battant SSL / HSTS, HSTS précharge.

1. Métasploit

Pourtant, Metasploit est l'outil le plus puissant, entre autres. Metasploit Framework a tellement de modules contre d'énormes cartouques, un appareil ou un service différent. Juste pour une brève introduction à Metasploit Framework. Metasploit a principalement quatre modules:

Exploiter

C'est la méthode d'injection ou un moyen d'attaquer la cible du système compromis

Charge utile

La charge utile est ce que l'exploit contient et courir après que l'exploit a réussi à réussir. En utilisant la charge utile, l'attaquant est en mesure d'obtenir des données en interagissant avec le système cible.

Auxiliaire

Disons que le module auxiliaire vise principalement à tester, à scanner ou à reconstituer sur le système cible. Il n'injecte pas la charge utile, ni visait à accéder à une machine victime.

Encodeurs

Encodeur utilisé lorsque l'attaquant voulait envoyé un programme malveillant ou appelé porte dérobée, le programme est encodé pour échapper à la protection contre la machine victime de ce pare-feu ou un anti-virus.

Poste

Une fois que l'attaquant a pu accéder à la machine à victime, que fait-il ensuite, c'est installer une porte dérobée à la machine victime pour récupérer pour se connecter pour une action supplémentaire.

Résumé

Ce sont les 10 meilleurs outils pour les tests de pénétration sur Linux.