TOP 25 NAJBOLJIH ALATA KALI LINUX

Top 25 Best Kali Linux Tools



Postati etički haker nije tako jednostavno kao postati programer ili programer. Etički haker zvani Tester prodora mora dobro razumjeti različita područja. Ne samo puko poznavanje programskih jezika u C, C ++, Python, PHP itd. Također je potrebno unaprijed znanje o Linux/Unix okruženju samo za početak rada na polju etičkog hakiranja.

Kali Linux dolazi s tonama unaprijed instaliranih alata za testiranje penetracije, uključujući oko 600 alata. Kao početnički tester penetracije, zvuči užasno. Kako je netko mogao naučiti ili koristiti sve te alate kao početnik? Istina je da ne morate svladati sve to, doista, u Kali Linux postoji mnogo alata ugrađenih koji imaju isti koncept i svrhu. No, među njima uvijek ima najboljih. U ovom članku pokriti ću 25 najboljih Kali Linux alata za početnike Testere za prodiranje. Ali ako ste upravo instalirali Kali Linux, prije nego što nastavite čitati ovo, preporučujem da pročitate ovdje to je dobar skok u Kali.







Top 25 najboljih Kali Linux alata koje sam dolje naveo temelje se na funkcionalnosti, a također i na njihovom slijedu u ciklusu ili postupku testiranja prodora. Ako ste već slijedili moj raniji članak u Ciklus ispitivanja penetracije odjeljku, u osnovi postoje četiri postupka: izviđanje, skeniranje, eksploatacija i post-eksploatacija. Ovdje sam naveo dolje do vrha najboljih 25 Kali Linux alata, počevši od Anonymity.



ANONIMNOST

Tijekom penetracijskog testiranja ključno je pripremiti se za anonimnost. Nemojte se zavaravati otkrivajući vlastiti identitet tijekom hakiranja, pokrijte to!



25. MacChanger

Postoji nekoliko razloga zbog kojih je promjena MAC adrese važna, koristim MacChanger dok testiram bežičnu mrežu s omogućenim MAC filtriranjem i moram dodijeliti odobrenu MAC adresu bežičnom adapteru. Ili samo doslovno promijeniti slučajni MAC tijekom testiranja. Da biste koristili MacChanger, slijedite ovaj obrazac naredbe:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Na primjer, koristim svoj WLAN1 uređaj za povezivanje s mrežom, za promjenu zadane WLAN1 MAC adrese potpuno nasumično, upisujem naredbu:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains pokrivaju i obavljaju sve poslove. Dodajte naredbe proxychains za svaki posao, to znači da omogućujemo uslugu Proxychains. Na primjer, želim pokrenuti ProxyChain da pokrije NMAP. Naredba je:

~$ proxychains nmap 74.125.68.101 -v -T4 

No, prije nego što upotrijebite ProxyChains, morate ga prvo konfigurirati, dodati proxy IP i druge stvari, pogledajte cijeli vodič o ProxyChainsima ovdje: https://linuxhint.com/proxychains-tutorial/


SKUPLJANJE INFORMACIJA

23. TraceRoute

Traceroute je dijagnostički alat računalne mreže za prikaz rute veze i mjerenje kašnjenja prijenosa paketa preko IP mreže.

22.WhatWeb

WhatWeb je uslužni program za otisak prsta web stranice. Identificira web stranice uključujući sustave za upravljanje sadržajem (CMS), platforme za bloganje, statističke/analitičke pakete, JavaScript knjižnice, web poslužitelje i ugrađene uređaje. WhatWeb ima preko 1700 dodataka, od kojih svaki prepoznaje nešto drugačije. WhatWeb također identificira brojeve verzija, adrese e -pošte, ID -ove računa, module web okvira, SQL pogreške i još mnogo toga.

21. Whois

WHOIS je baza podataka kojom upravljaju lokalni internetski registrari, to je protokol upita i odgovora koji se naširoko koristi za upite u baze podataka koje pohranjuju registrirane korisnike internetskih resursa, poput naziva domene ili bloka IP adrese, ali se također koristi za širi raspon drugih osobnih podataka o vlasniku domene.

20. Maltegoce (Maltego Community Edition)

Maltegoce je alat za prikupljanje obavještajnih podataka koji ima za cilj otkriti i prikupiti podatke o meti (tvrtki ili osobne podatke) te vizualizira te prikupljene podatke u grafikon za analizu. Prije nego što počnemo koristiti maltegoce, prvo registrirajte izdanje zajednice maltego ovdje: https://www.paterva.com/web7/community/community.php

Nakon što ste završili s registracijom, sada otvorite terminal i upišite maltegoce. pričekajte trenutak da se pokrene. Nakon što se učitavanje dovrši, dočekat će vas zaslon s molbom da se prijavite na Maltego Community Edition.

Prijavite se s računom koji ste upravo registrirali. Nakon što ste prijavljeni, morate odlučiti koja je vrsta stroja potrebna za rad protiv cilja.

  • Tvrtka Stalker (prikuplja izviđače)
  • Otisak L1 (osnovno izviđanje)
  • Otisak L2 (umjerena količina izviđanja)
  • Otisak L3 (intenzivno i najpotpunije izviđanje)

Odaberimo otisak L3.

Unesite naziv ciljne domene.

Rezultat bi trebao izgledati tako, prikazati sve što je pronađeno i vizualizirati ga u grafikonu.

19. NMAP

Network Mapper (NMap) je alat koji se koristi za otkrivanje mreže i sigurnosnu reviziju. Moja omiljena opcija u NMAP -u je - skripta vuln koja govori NMAP -u da provjeri sigurnost svakog otvorenog porta na cilju pomoću NSE -a. Na primjer:

~$ nmap kali.org --script vuln

Za pregled cijelog popisa značajki NMAP -a umjesto toga pogledajte stranicu za pomoć.

~$ nmap --help

18. Dirbuster / Dirb

Dirb je alat za pronalaženje skrivenih objekata, datoteka i direktorija na web stranici. Dirb radi tako što pokreće rječnički napad na web poslužitelj i analizira odgovor. DIRB dolazi s nizom unaprijed konfiguriranih popisa riječi koji se nalaze ispod /usr/share/dirb/wordlists/ . Da biste pokrenuli dirb, upotrijebite sljedeći uzorak naredbi:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALIZA RANJIVOSTI

17. Nitko

Nikto je web poslužitelj i alat za procjenu web aplikacija za pronalaženje potencijalnih sigurnosnih problema i ranjivosti. Nikto skenira 6700 potencijalno opasnih datoteka/programa. Da biste pokrenuli Nikto, upišite sljedeću naredbu:

~$ nikto -h [hostname or IP address] 

ANALIZA WEB APLIKACIJA

16. SQLiv

SQLiv je jednostavan i masivan skener ranjivosti ubrizgavanja SQL -a. SQLiv nije standardno instaliran u Kali Linuxu. Da biste ga instalirali, pokrenite sljedeće naredbe:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Nakon instalacije samo upišite terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite zbirka je alata povezanih u jedan paket koji obavlja sigurnosno testiranje web aplikacija, od početnog mapiranja i analize površine napada aplikacije, do pronalaska i iskorištavanja sigurnosnih propusta. Glavne značajke Burpsuite -a su to što može funkcionirati kao presretački proxy (vidi sliku ispod). Burpsuite presreće promet između web preglednika i web poslužitelja.

Za otvaranje burpsuita, upišite burpsuite u terminal.

14. OWASP-ZAP

OWASP ZAP alat je zasnovan na Javi za testiranje sigurnosti web aplikacija. Ima intuitivno grafičko sučelje i moćne značajke za obavljanje stvari poput zamagljivanja, skriptiranja, paukiranja, proxyja i napada web aplikacija. Također se može proširiti kroz brojne dodatke. Na taj način to je sveobuhvatni alat za testiranje web aplikacija.

Da biste otvorili OWASP ZAP, upišite owasp-zap u terminal.

13. HTTRACK

Httrack je kloner web stranice / web stranice, s gledišta testiranja penetracije, uglavnom se koristi za izradu lažne web stranice ili phishing na poslužitelju napadača. Pokrenite čarobnjak httrack upisivanjem terminala:

~$ httrack

Bit ćete upitani, potrebna je neka konfiguracija s uputama. Na primjer, naziv projekta, osnovni put projekta, postavite cilj URL -a i konfiguraciju proxyja.

12. JoomScan & WPScan

JoomScan je alat za analizu web aplikacija za skeniranje i analizu Joomla CMS -a, dok je WPScan WordPress CMS skener ranjivosti. Da biste provjerili koji je CMS instaliran na ciljnoj web stranici, možete koristiti ONLINE CMS skener ili pomoću dodatnih alata CMSMap. (https://github.com/Dionach/CMSmap). Nakon što znate ciljani CMS, bilo da se radi o Joomli ili WordPressu, tada možete odlučiti koristiti JoomsScan ili WPScan.
Pokrenite JoomScan:

~$ joomscan -u victim.com

Pokrenite WPScan:

~$ wpscan -u victim.com



PROCJENA BAZE PODATAKA

11. SQLMap

SQLMAP automatizira proces otkrivanja i iskorištavanja ranjivosti ubrizgavanja SQL -a i preuzimanja baza podataka. Da biste koristili SQLMap, morate pronaći URL web stranice koji je ranjiv za SQL injekcije, možete ga pronaći ili pomoću SQLiv (vidi broj popisa) ili pomoću Google dork -a. Nakon što dobijete ranjivi URL za ubrizgavanje SQL -a, otvorite terminal i pokrenite sljedeći naredbeni uzorak:

  1. Nabavite popis baza podataka
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Nabavite popis tablica
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Nabavite popis stupaca
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Prikupite podatke
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Na primjer, recimo da imamo ranjivu SQL injekciju http://www.vulnsite.com/products/shop.php?id=13. I već smo prikupili baze podataka, tablice i stupce. Ako želimo prikupiti podatke, naredba je:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Uglavnom su podaci šifrirani, potreban nam je drugi alat za njihovo dešifriranje. U nastavku je još jedan postupak za dobivanje lozinke za čisti tekst.


NAPADI LOZINKOM

10. Hash-Identifier i findmyhash

Hash-identifier je alat za identifikaciju različitih vrsta raspršivanja koji se koriste za šifriranje podataka, a posebno lozinki. Findmyhash je alat za razbijanje šifriranih lozinki ili podataka pomoću mrežnih usluga. Na primjer, dobili smo šifrirane podatke: 098f6bcd4621d373cade4e832627b4f6. Prvo što ćete morati učiniti je identificirati vrstu raspršivanja. Da biste to učinili, pokrenite hash-identifier u terminalu i unesite vrijednost hasha na njemu.

Identifikator raspršivanja otkrio je da ovi dešifrirani podaci koriste algoritam raspršivanja MD5. Nakon što je poznat njegov tip raspršivanja, koristimo drugi alat, findmyhash za razbijanje podataka. Sada upišite terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Rezultat bi bio ovakav:

9. Krckanje

Crunch je uslužni program za stvaranje prilagođenih popisa riječi, gdje možete navesti standardni skup znakova ili skup znakova koji navedete. crunch može generirati sve moguće kombinacije i permutacije.

Osnovna sintaksa za crunch izgleda ovako:

~$ crunch max -t -o 

Pređimo sada na ono što je uključeno u gornju sintaksu.

    • min = Minimalna duljina lozinke.
    • maks = Maksimalna duljina lozinke.
    • skup znakova = Skup znakova koji će se koristiti pri generiranju lozinki.
    • -t = Navedeni uzorak generiranih lozinki. Na primjer, ako ste znali da je meta rođendan 0231 (31. veljače) i sumnjali ste da su u rođendanskoj lozinci upotrijebili svoj rođendan, mogli biste generirati popis zaporki koji je završio s 0231 dajući uzorak @@@@@@@ 0321 . Ova riječ generira zaporke do 11 znakova (7 varijabli i 4 fiksne) dugačke koje su sve završile s 0321.
    • -ili = spremite popis riječi u dani naziv datoteke.

8. John The Ripper (IZVRŠNA USLUGA KREIRANJA LOZINKE)

John The Ripper jedan je od najpopularnijih programa za testiranje i razbijanje lozinki jer kombinira brojne krekere lozinki u jedan paket, automatski detektira vrste raspršivanja lozinki i uključuje kreker za prilagodbu. U Linuxu, passwd datoteka koja se nalazi na /etc /passwd sadrži sve korisničke podatke. hash SHA šifrirana lozinka svakog od pronađenih korisnika pohranjena je u /etc /shadow datoteci.

7. THC Hydra (Mrežna služba za otkrivanje lozinki)

Hydra je najbrži kreker za prijavu na mrežu koji podržava brojne protokole napada. THC Hydra podržava ove protokole: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle slušatelj, Oracle SID, PC-bilo gdje, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 i v2), SSHKEY, Subverzija, Teamspeak (TS2), Telnet, VMware-Auth, VNC i XMPP.

Za više detalja i detalja o vodiču posjetite moj prethodni članak pod naslovom Crack web -stranica za prijavu s Hydra -om u Kali Linuxu ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


BEŽIČNI NAPAD

6. Suite Aircrack-NG

Aircrack-ng je paket mrežnog softvera koji se sastoji od skenera, alata za pretraživanje paketa, WEP i WPA/WPA2-PSK krekera i alata za analizu za 802.11 bežične LAN-ove. Paket Aircrack-NG uključuje:

  • aircrack-ng Raspucava WEP ključeve napadom Fluhrer, Mantin i Shamir (FMS), PTW napadom i rječničkim napadima te WPA/WPA2-PSK napadima rječnika.
  • airdecap-ng Dešifrira WEP ili WPA šifrirane datoteke snimanja s poznatim ključem.
  • airmon-ng Postavljanje različitih kartica u način rada monitora.
  • aireplay-ng Paket injektor (Linux i Windows s upravljačkim programima CommView).
  • airodump-ng Packet sniffer: Postavlja zračni promet u pcap ili IVS datoteke i prikazuje informacije o mrežama.
  • airtun-ng Kreator sučelja za virtualni tunel.
  • packetforge-ng Izradite šifrirane pakete za injekciju.
  • ivstolici Alati za spajanje i pretvaranje.
  • zračna baza-ng Sadrži tehnike za napad na klijenta, za razliku od pristupnih točaka.
  • airdecloak-ng Uklanja skrivanje WEP -a iz pcap datoteka.
  • airolib-ng Pohranjuje i upravlja ESSID -ovima i popisima lozinki te izračunava uparite glavne ključeve.
  • airserv-ng Omogućuje pristup bežičnoj kartici s drugih računala.
  • kolega-prijatelj Pomoćni poslužitelj za easside-ng, pokrenut na udaljenom računalu.
  • easside-ng Alat za komunikaciju s pristupnom točkom, bez WEP ključa.
  • tkiptun-ng WPA/TKIP napad.
  • wesside-ng Automatski alat za oporavak wep ključa.

5. Fluksion

Fluxion je moj omiljeni alat Evil Twin Attack. fluxion ne izvodi bruteforce napad da bi slomio ključ. Fluxion stvara otvoreni dvostruki AP ciljne (Wi-Fi) mreže. Kad se netko pokuša povezati s tom mrežom, pojavit će se stranica s lažnom autentifikacijom koja traži ključ. Kad žrtva unese ključ, fluxion hvata taj ključ i provjerava je li ključ valjana lozinka podudaranjem ključa i rukovanja. Da biste instalirali Fluxion, pokrenite sljedeće naredbe:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Otvorite čarobnjaka za fluks upisivanjem:

~$ ./fluxion.sh 

Prilikom prvog pokretanja, fluxion provjerava ovisnosti i automatski ih instalira. Nakon toga dugo proučite upute čarobnjaka za fluxion.


ALATI ZA EKSPLOATACIJU
4. Priručnik za društveni inženjering (SET)

Alati za društvene inženjere otvoreni su okvir za testiranje penetracije dizajniran za društveno inženjerstvo. SET ima niz prilagođenih vektora napada, poput phishinga, spear-phishinga, zlonamjernog USB-a, masovne pošte itd. Ovaj komplet alata besplatan je proizvod tvrtke Trustedsec.com. Za početak korištenja SET upišite terminal seetolkit.

3. OKVIR METASPLOITA

Metasploit Framework je u početku bio zamišljen kao održivi okvir koji automatizira proces iskorištavanja, a ne ručne provjere. Metasploit je popularan okvir kroz povijest, ima bogate module usmjerene na različite ciljeve kao što su Unix, BSD, Apple, Windows, Android, WebServers itd. U nastavku je primjer korištenja metasploita, iskorištavanje Windows OS -a pomoću popularnog NSA Exploita EternalBlue i DoublePulsar.

Video Hakiranje sustava Windows pomoću programa EternalBlue na MetaSploitu


ŠMIRANJE I SUPFIRANJE

2. WireShark

Wireshark je vrlo popularan alat za analizu mreže koji se najviše koristi u reviziji mrežne sigurnosti. Wireshark koristi filtre zaslona za opće filtriranje paketa. Evo nekoliko korisnih filtara, uključujući filtre za hvatanje zarobljene lozinke.

  • Prikaži samo SMTP (port 25) i ICMP promet:
    port eq 25 ili icmp
  • Prikaži samo promet u LAN -u (192.168.x.x), između radnih stanica i poslužitelja - bez Interneta:
    src == 192.168.0.0/16 i ip.dst == 192.168.0.0/16
  • TCP međuspremnik pun - Izvor upućuje odredište da prestane slati podatke:
    window_size == 0 && tcp.flags.reset! = 1
  • Podudarajte HTTP zahtjeve gdje su posljednji znakovi u uri znakovi gl = se
    request.uri odgovara gl = se $
  • Filtrirajte prema određenom IP -u
    zbroj == 10,43,54,65
  • Prikažite metodu POST zahtjeva koja uglavnom sadrži korisničku lozinku:
    request.method == POST

Da biste pokrenuli Wireshark, samo upišite wireshark u terminal. Otvorit će se grafičko korisničko sučelje. Prvo će od vas tražiti da postavite mrežno sučelje koje će se koristiti.

1. Bettercap

BetterCAP je moćan i prenosiv uslužni program za izvođenje različitih vrsta MITM napada na mrežu, manipuliranje HTTP, HTTPS i TCP prometom u stvarnom vremenu, traženje vjerodajnica i još mnogo toga. BetterCAP je koncept sličan ettercapu, ali, prema mom iskustvu usporedbe obje značajke, Bettercap je POBJEDIO.

Bettercap može pobijediti unaprijed učitane SSL/TLS, HSTS, HSTS. Koristi SSLstrip+ i DNS poslužitelj (dns2proxy) za implementaciju djelomičnog zaobilaženja HSTS -a. SSL/TLS veze su prekinute. Međutim, daljnja veza između klijenta i napadača ne koristi SSL/TLS enkripciju i ostaje dešifrirana.

Djelomični zaobilaznik HSTS -a preusmjerava klijenta s naziva domene posjećenog web domaćina na lažni naziv domene slanjem HTTP zahtjeva za preusmjeravanje. Klijent se zatim preusmjerava na naziv domene s dodatnim 'w' na www ili webu. u nazivu domene npr. web.site.com. Na ovaj način web host se ne smatra članom unaprijed učitanog popisa hostova HSTS -a, a klijent može pristupiti web host -u bez SSL/TLS -a. Lažni nazivi domena tada se razrješavaju na stvarne i ispravne IP adrese od strane posebnog DNS poslužitelja, koji očekuje te promjene u nazivima domena. Nedostatak ovog napada je što klijent mora pokrenuti vezu putem HTTP -a zbog potrebe za HTTP preusmjeravanjem. Bettercap je unaprijed instaliran na Kali Linuxu.

Da bismo napravili MitM s Bettercapom, pogledajmo ovaj primjer slučaja. Napadač i žrtva nalaze se na istoj podmreži u WiFi mreži. IP žrtve je: 192.168.1.62 . IP usmjerivača je: 192.168.1.1 . Napadač koristi svoje WLAN1 sučelje bežične mreže. Napadač ima za cilj njušiti i prevariti metu. Dakle, napadač upisuje naredbu:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Nakon pokretanja naredbe, bettercap će pokrenuti ARP modul lažiranja, DNS poslužitelj, HTTP i HTTPS proxy uslugu. Navedeni su i podaci o žrtvama.

Žrtva unosi url 'fiverr.com' u url karticu. Bettercap je otkrio da žrtva pokušava pristupiti fiverr.com. Zatim bolje zakačite SSLStrip-ovanje URL-a vraćanjem HTTPS protokola na HTTP i promijenite naziv URL-a. Kao što je prikazano na slici ispod.

URL u pregledniku žrtve izgledat će čudno, ima dodatno 'w', tako radi zaobilaznica SSLSTRIP+ i HSTS Preload.

Nakon što se žrtva prijavi na uslugu za prijavu, bettercap hvata vjerodajnice.

POST EKSPLOATACIJA I….

NAJBOLJI ALAT U KALI LINUXU!

1. OKVIR METASPLOITA

Mislim da je Metasploit Framework NAJBOLJI ALAT u KALI LINUX -u. Metasploit ima mnogo modula:

Iskorištavati

Eksploatacija je metoda kojom napadač iskorištava greške u sustavu, usluzi, aplikaciji itd. Napadač to općenito koristi kako bi učinio nešto sa određenim sustavom/uslugom/aplikacijom koju napada, a koju razvijač/implementator nikada nije namjeravao učiniti. Poput zlouporabe. To je stvar koju napadač koristi za pristup sustavu.

Eksploatacije su uvijek popraćene korisnim teretom

Korisni teret

Korisni teret je dio koda koji se izvodi u uspješno iskorištenom sustavu. Nakon što exploit uspješno funkcionira, okvir ubacuje korisni teret kroz iskorištenu ranjivost i tjera ga da ga pokrene unutar ciljnog sustava. Tako napadač ulazi u sustav ili može dobiti podatke iz ugroženog sustava pomoću korisnog tereta.

Pomoćni

Omogućuje dodatne funkcionalnosti kao što su zamagljivanje, skeniranje, izviđanje, dos napadi itd. Pomoćno skeniranje u potrazi za bannerima ili OS -ovima, zamagljuje ili vrši DOS napad na metu. Ne unosi korisni teret kao podvizi. Znači da nećete moći pristupiti sustavu pomoću pomoćnog uređaja

Kodirači

Kodirači se koriste za zamračivanje modula kako bi se izbjeglo otkrivanje zaštitnim mehanizmom poput antivirusa ili vatrozida. To se naširoko koristi kada stvaramo stražnja vrata. Stražnja vrata se kodiraju (čak i više puta) i šalju žrtvi.

Post

Ovi moduli se koriste za post-eksploataciju. Nakon što je sustav kompromitiran, možemo dublje kopati u sustav, poslati stražnja vrata ili ga postaviti kao stožer za napad na druge sustave pomoću ovih modula.

METASPLOIT dolazi s različitim sučeljima:

  • msfconsole Interaktivna kletva poput ljuske obavlja sve zadatke.
  • msfcli Poziva funkcije msf s samog terminala/cmd. Ne mijenja terminal.
  • msfgui grafičko korisničko sučelje Metasploit Framework.
  • Armitage Još jedan grafički alat napisan na javi za upravljanje pentestom izvedenim s MSF -om.
  • Web sučelje Sučelje na webu koje rapid8 pruža za Metasploit zajednicu.
  • CobaltStrike još jedan GUI s nekim dodatnim značajkama za post-eksploataciju, izvještavanje itd.