เครื่องมือ KALI LINUX ที่ดีที่สุด 25 อันดับแรก

Top 25 Best Kali Linux Tools



การเป็นแฮ็กเกอร์อย่างมีจริยธรรมนั้นไม่ง่ายเท่ากับการเป็นนักพัฒนาซอฟต์แวร์หรือโปรแกรมเมอร์ Ethical Hacker หรือที่เรียกอีกอย่างว่า Penetration Tester ต้องมีความเข้าใจที่ดีเกี่ยวกับสาขาต่างๆ ไม่ใช่แค่เพียงการมีภาษาการเขียนโปรแกรมเชิงลึกใน C, C++, Python, PHP และอื่นๆ นอกจากนี้ จำเป็นต้องมีความรู้ขั้นสูงเกี่ยวกับ Linux/Unix Environment เพื่อเริ่มต้นในด้าน Ethical Hacking

Kali Linux มาพร้อมกับเครื่องมือทดสอบการเจาะระบบที่ติดตั้งไว้ล่วงหน้ามากมาย รวมประมาณ 600 เครื่องมือ ในฐานะผู้ทดสอบการเจาะระดับเริ่มต้น ฟังดูน่ากลัว เราจะเรียนรู้หรือใช้เครื่องมือทั้งหมดเหล่านั้นในฐานะผู้เริ่มต้นได้อย่างไร ความจริงก็คือ คุณไม่จำเป็นต้องเชี่ยวชาญสิ่งเหล่านี้ทั้งหมด ที่จริงแล้ว มีเครื่องมือมากมายที่สร้างขึ้นใน Kali Linux ซึ่งมีแนวคิดและจุดประสงค์เดียวกัน แต่ในหมู่พวกเขามีสิ่งที่ดีที่สุดอยู่เสมอ ในบทความนี้ผมจะกล่าวถึงเครื่องมือ Kali Linux ที่ดีที่สุด 25 อันดับแรกสำหรับ Penetration Tester ระดับเริ่มต้น แต่ถ้าคุณเพิ่งติดตั้ง Kali Linux ก่อนที่คุณจะอ่านเรื่องนี้เพิ่มเติม ฉันแนะนำให้คุณอ่านที่นี่ มันเป็นการเริ่มต้นที่ดีในกาลี







เครื่องมือ Kali Linux ที่ดีที่สุด 25 อันดับแรกที่ฉันแสดงรายการด้านล่าง ขึ้นอยู่กับฟังก์ชันการทำงานและลำดับในวงจรหรือขั้นตอนการทดสอบการเจาะ หากคุณได้ติดตามบทความก่อนหน้าของฉันใน รอบการทดสอบการเจาะ โดยพื้นฐานแล้วมีสี่ขั้นตอน: การลาดตระเวน การสแกน การเอารัดเอาเปรียบ และหลังการใช้ประโยชน์ ที่นี่ฉันแสดงรายการเครื่องมือ 25 Kali Linux ที่ดีที่สุดจากล่างขึ้นบนโดยเริ่มจาก Anonymity



ไม่เปิดเผยชื่อ

ในระหว่างการทดสอบการเจาะระบบ จำเป็นต้องเตรียมพร้อมที่จะไม่เปิดเผยตัว อย่าหลอกตัวเองด้วยการเปิดเผยตัวตนของคุณในขณะที่แฮ็ค ปกปิดมัน!



25. MacChanger

มีเหตุผลหลายประการที่การเปลี่ยนที่อยู่ MAC เป็นสิ่งสำคัญ ฉันใช้ MacChanger ขณะทดสอบเครือข่ายไร้สายโดยเปิดใช้งานการกรอง MAC และต้องกำหนดที่อยู่ MAC ที่ได้รับอนุมัติให้กับอแด็ปเตอร์ไร้สาย หรือเพียงแค่เปลี่ยนเป็น MAC แบบสุ่มในขณะที่ทำการทดสอบ ในการใช้ MacChanger ให้ทำตามรูปแบบคำสั่งนี้:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

ตัวอย่างเช่น ฉันใช้อุปกรณ์ WLAN1 ของฉันเพื่อเชื่อมต่อกับเครือข่าย หากต้องการเปลี่ยนที่อยู่ MAC ของ WLAN1 เริ่มต้นแบบสุ่มทั้งหมด ฉันพิมพ์คำสั่ง:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychas ครอบคลุมและจัดการงานอะไรก็ได้ เพิ่มคำสั่ง proxychains สำหรับทุกงาน นั่นหมายความว่าเราเปิดใช้บริการ Proxychains ตัวอย่างเช่น ฉันต้องการทริกเกอร์ ProxyChain เพื่อให้ครอบคลุม NMAP คำสั่งคือ:

~$ proxychains nmap 74.125.68.101 -v -T4 

แต่ก่อนที่คุณจะใช้ ProxyChains คุณต้องกำหนดค่าก่อน เพิ่ม proxy IP และสิ่งอื่น ๆ ดูบทช่วยสอนแบบเต็มเกี่ยวกับ ProxyChains ที่นี่: https://linuxhint.com/proxychains-tutorial/


การรวบรวมข้อมูล

23. TraceRoute

Traceroute เป็นเครื่องมือวินิจฉัยเครือข่ายคอมพิวเตอร์สำหรับแสดงเส้นทางการเชื่อมต่อและวัดความล่าช้าในการขนส่งของแพ็กเก็ตผ่านเครือข่าย IP

22.WhatWeb

WhatWeb เป็นยูทิลิตี้ลายนิ้วมือของเว็บไซต์ ระบุเว็บไซต์รวมถึงระบบจัดการเนื้อหา (CMS) แพลตฟอร์มบล็อก แพ็คเกจสถิติ/การวิเคราะห์ ไลบรารี JavaScript เว็บเซิร์ฟเวอร์ และอุปกรณ์ฝังตัว WhatWeb มีปลั๊กอินมากกว่า 1,700 ปลั๊กอิน แต่ละปลั๊กอินจะจดจำสิ่งที่แตกต่างกัน WhatWeb ยังระบุหมายเลขเวอร์ชัน ที่อยู่อีเมล รหัสบัญชี โมดูลเฟรมเวิร์กของเว็บ ข้อผิดพลาด SQL และอื่นๆ

21. Whois

WHOIS เป็นฐานข้อมูลที่จัดการโดยผู้รับจดทะเบียนอินเทอร์เน็ตในพื้นที่ เป็นโปรโตคอลการสืบค้นและตอบกลับที่ใช้กันอย่างแพร่หลายสำหรับการสืบค้นฐานข้อมูลที่เก็บผู้ใช้ที่ลงทะเบียนของทรัพยากรอินเทอร์เน็ต เช่น ชื่อโดเมนหรือบล็อกที่อยู่ IP แต่ยังใช้สำหรับ ข้อมูลส่วนบุคคลอื่นๆ มากมายเกี่ยวกับเจ้าของโดเมน

20. Maltegoce (ฉบับชุมชน Maltego)

Maltigoce เป็นเครื่องมือรวบรวมข้อมูลอัจฉริยะที่มีจุดมุ่งหมายเพื่อค้นหาและรวบรวมข้อมูลเกี่ยวกับเป้าหมาย (บริษัทหรือส่วนบุคคล) และแสดงภาพที่รวบรวมข้อมูลลงในกราฟเพื่อการวิเคราะห์ ก่อนที่เราจะใช้ maltigoce ก่อนอื่นให้ลงทะเบียน maltego community edition ที่นี่ : https://www.paterva.com/web7/community/community.php

เมื่อลงทะเบียนเสร็จเรียบร้อยแล้ว ให้เปิดเทอร์มินัลแล้วพิมพ์ maltigoce รอสักครู่เพื่อให้มันเริ่มทำงาน หลังจากที่โหลดเสร็จแล้ว คุณจะพบกับหน้าจอขอให้คุณเข้าสู่ระบบ Maltego Community Edition

ลงชื่อเข้าใช้ด้วยบัญชีที่คุณเพิ่งลงทะเบียน หลังจากที่คุณเข้าสู่ระบบแล้ว คุณต้องตัดสินใจว่าต้องใช้เครื่องประเภทใดในการทำงานกับเป้าหมาย

  • บริษัท Stalker (รวบรวมการลาดตระเวน)
  • รอยเท้า L1 (การลาดตระเวนขั้นพื้นฐาน)
  • รอยเท้า L2 (จำนวนการลาดตระเวนปานกลาง)
  • รอยเท้า L3 (การลาดตระเวนที่เข้มข้นและสมบูรณ์ที่สุด)

มาเลือกรอยเท้า L3 กันเถอะ

ป้อนชื่อโดเมนเป้าหมาย

ผลลัพธ์ควรมีลักษณะเช่นนั้น แสดงสิ่งที่พบ และแสดงเป็นกราฟ

19. NMAP

Network Mapper (NMap) เป็นเครื่องมือที่ใช้สำหรับการค้นพบเครือข่ายและการตรวจสอบความปลอดภัย ตัวเลือกที่ฉันชอบใน NMAP คือ –script vuln ที่บอกให้ NMAP ตรวจสอบความปลอดภัยของแต่ละพอร์ตที่เปิดอยู่บนเป้าหมายโดยใช้ NSE ตัวอย่างเช่น:

~$ nmap kali.org --script vuln

หากต้องการดูรายการคุณลักษณะ NMAP ทั้งหมด โปรดดูที่หน้าความช่วยเหลือแทน

~$ nmap --help

18. เดอร์บัสเตอร์ / เดิร์บ

Dirb เป็นเครื่องมือในการค้นหาวัตถุ ไฟล์ และไดเรกทอรีที่ซ่อนอยู่บนเว็บไซต์ Dirb ทำงานโดยเปิดพจนานุกรมตามการโจมตีเว็บเซิร์ฟเวอร์และวิเคราะห์การตอบสนอง DIRB มาพร้อมกับชุดของรายการคำศัพท์ที่กำหนดไว้ล่วงหน้า ซึ่งอยู่ภายใต้ /usr/share/dirb/wordlists/ . ในการเปิด dirb ให้ใช้รูปแบบคำสั่งต่อไปนี้:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

การวิเคราะห์ช่องโหว่

17. ไม่มีใคร

Nikto เป็นเครื่องมือประเมินเว็บเซิร์ฟเวอร์และเว็บแอปพลิเคชันเพื่อค้นหาปัญหาด้านความปลอดภัยและช่องโหว่ที่อาจเกิดขึ้น Nikto สแกนหาไฟล์/โปรแกรมที่อาจเป็นอันตราย 6700 รายการ หากต้องการเรียกใช้ Nikto ให้พิมพ์คำสั่งต่อไปนี้:

~$ nikto -h [hostname or IP address] 

การวิเคราะห์เว็บแอปพลิเคชัน

16. SQLiv

SQLiv เป็นเครื่องสแกนช่องโหว่ในการฉีด SQL ที่เรียบง่ายและมีขนาดใหญ่ ไม่ได้ติดตั้ง SQLiv ตามค่าเริ่มต้นใน Kali Linux ในการติดตั้ง ให้รันคำสั่งต่อไปนี้:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

เมื่อติดตั้งแล้ว เพียงพิมพ์เทอร์มินัล:

 ~$ sqliv -t [TARGET_URL] 

15. เรอสวีท

Burp Suite คือชุดเครื่องมือที่รวมอยู่ในชุดเดียวซึ่งทำการทดสอบความปลอดภัยของเว็บแอปพลิเคชัน ตั้งแต่การทำแผนที่เริ่มต้นและการวิเคราะห์พื้นผิวการโจมตีของแอปพลิเคชัน ไปจนถึงการค้นหาและใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัย คุณสมบัติหลักของ Burpsuite คือสามารถทำหน้าที่เป็นตัวดักจับ (ดูภาพด้านล่าง) Burpsuite สกัดกั้นการรับส่งข้อมูลระหว่างเว็บเบราว์เซอร์และเว็บเซิร์ฟเวอร์

หากต้องการเปิด burpsuite ให้พิมพ์ burpsuite ลงในเทอร์มินัล

14. OWASP-ZAP

OWASP ZAP เป็นเครื่องมือที่ใช้ Java สำหรับทดสอบความปลอดภัยของเว็บแอป มันมี GUI ที่ใช้งานง่ายและคุณสมบัติที่ทรงพลังในการทำสิ่งต่าง ๆ เช่น fuzzing, scripting, spidering, proxying และโจมตีเว็บแอพ นอกจากนี้ยังขยายได้ผ่านปลั๊กอินจำนวนมาก ด้วยวิธีนี้ เป็นเครื่องมือทดสอบเว็บแอปแบบ all-in-one

หากต้องการเปิด OWASP ZAP ให้พิมพ์ owasp-zap ลงในเทอร์มินัล

13. HTTRACK

Httrack เป็นโคลนเว็บไซต์ / หน้าเว็บ จากมุมมองของการทดสอบการเจาะระบบ ส่วนใหญ่จะใช้เพื่อสร้างเว็บไซต์ปลอม หรือฟิชชิ่งในเซิร์ฟเวอร์โจมตี เรียกใช้ตัวช่วยสร้าง httrack โดยพิมพ์ในเทอร์มินัล:

~$ httrack

คุณจะได้รับแจ้ง การกำหนดค่าบางอย่างจำเป็นต้องมีคำแนะนำ เช่น ชื่อโครงการ เส้นทางพื้นฐานของโครงการ กำหนดเป้าหมาย URL และการกำหนดค่าพร็อกซี

12. JoomScan & WPScan

JoomScan เป็นเครื่องมือวิเคราะห์เว็บแอปพลิเคชันสำหรับสแกนและวิเคราะห์ Joomla CMS ในขณะที่ WPScan เป็นเครื่องมือสแกนช่องโหว่ของ WordPress CMS หากต้องการตรวจสอบว่ามีการติดตั้ง CMS ใดในเว็บไซต์เป้าหมาย คุณสามารถใช้ ONLINE CMS Scanner หรือใช้เครื่องมือเพิ่มเติม CMSMap (https://github.com/Dionach/CMSmap) เมื่อคุณทราบ CMS เป้าหมาย ไม่ว่าจะเป็น Joomla หรือ WordPress แล้ว คุณก็สามารถตัดสินใจใช้ JoomsScan หรือ WPScan ได้
เรียกใช้ JoomScan:

~$ joomscan -u victim.com

เรียกใช้ WPScan:

~$ wpscan -u victim.com



การประเมินฐานข้อมูล

11. SQLMap

SQLMAP ทำให้กระบวนการตรวจหาและใช้ประโยชน์จากช่องโหว่ของการฉีด SQL และเข้าควบคุมฐานข้อมูลโดยอัตโนมัติ ในการใช้ SQLMap คุณต้องค้นหา URL ของเว็บไซต์ที่มีช่องโหว่ในการฉีด SQL คุณสามารถค้นหาได้โดยใช้ SQLiv (ดูหมายเลขรายการ) หรือใช้ Google dork เมื่อคุณได้รับ URL การฉีด SQL ที่มีช่องโหว่แล้ว ให้เปิดเทอร์มินัลแล้วเรียกใช้รูปแบบคำสั่งต่อไปนี้:

  1. รับรายการฐานข้อมูล
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. รับรายการตาราง
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. รับรายการคอลัมน์
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. รับข้อมูล
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

ตัวอย่างเช่น สมมติว่าเรามีการฉีด SQL ที่มีช่องโหว่ นั่นคือ http://www.vulnsite.com/products/shop.php?id=13. และเราได้รับฐานข้อมูล ตารางและคอลัมน์แล้ว หากเราต้องการรับข้อมูล คำสั่งคือ:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

โดยส่วนใหญ่ ข้อมูลจะถูกเข้ารหัส เราจำเป็นต้องมีเครื่องมืออื่นในการถอดรหัส ด้านล่างนี้เป็นอีกขั้นตอนหนึ่งในการรับรหัสผ่านข้อความที่ชัดเจน


การโจมตีด้วยรหัสผ่าน

10. ตัวระบุแฮชและ findmyhash

ตัวระบุแฮชเป็นเครื่องมือในการระบุประเภทของแฮชที่ใช้ในการเข้ารหัสข้อมูลและโดยเฉพาะรหัสผ่าน Findmyhash เป็นเครื่องมือในการถอดรหัสรหัสผ่านหรือข้อมูลที่เข้ารหัสโดยใช้บริการออนไลน์ ตัวอย่างเช่น เราได้รับข้อมูลที่เข้ารหัส: 098f6bcd4621d373cade4e832627b4f6 สิ่งแรกที่คุณจะต้องทำคือระบุประเภทแฮช ในการทำเช่นนั้น ให้เปิด hash-identifier ในเทอร์มินัลแล้วป้อนค่า hash ลงไป

ตัวระบุแฮชตรวจพบว่าข้อมูลที่ถอดรหัสนี้กำลังใช้อัลกอริทึมแฮช MD5 หลังจากที่ทราบประเภทแฮชแล้ว เราจะใช้เครื่องมืออื่น findmyhash เพื่อถอดรหัสข้อมูล ตอนนี้พิมพ์เทอร์มินัล:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

ผลลัพธ์จะเป็นดังนี้:

9. กระทืบ

Crunch เป็นโปรแกรมอรรถประโยชน์ในการสร้างรายการคำศัพท์ที่กำหนดเอง ซึ่งคุณสามารถระบุชุดอักขระมาตรฐานหรือชุดอักขระที่คุณระบุได้ กระทืบสามารถสร้างชุดค่าผสมและพีชคณิตที่เป็นไปได้ทั้งหมด

ไวยากรณ์พื้นฐานสำหรับ crunch มีลักษณะดังนี้:

~$ crunch max -t -o 

ตอนนี้ มาดูสิ่งที่รวมอยู่ในไวยากรณ์ด้านบนกัน

    • นาที = ความยาวขั้นต่ำของรหัสผ่าน
    • max = ความยาวรหัสผ่านสูงสุด
    • ชุดตัวอักษร = ชุดอักขระที่จะใช้ในการสร้างรหัสผ่าน
    • -NS = รูปแบบที่ระบุของรหัสผ่านที่สร้างขึ้น ตัวอย่างเช่น หากคุณรู้ว่าวันเกิดของเป้าหมายคือ 0231 (31 กุมภาพันธ์) และคุณสงสัยว่าพวกเขาใช้วันเกิดของพวกเขาในรหัสผ่าน คุณสามารถสร้างรายการรหัสผ่านที่ลงท้ายด้วย 0231 โดยระบุรูปแบบ @@@@@@@@0321 . คำนี้สร้างรหัสผ่านได้สูงสุด 11 อักขระ (ตัวแปร 7 ตัวและคงที่ 4 ตัว) ซึ่งทั้งหมดลงท้ายด้วย 0321
    • -หรือ = บันทึกรายการคำศัพท์ลงในชื่อไฟล์ที่กำหนด

8. John The Ripper (บริการถอดรหัสรหัสผ่านออฟไลน์)

John The Ripper เป็นหนึ่งในโปรแกรมทดสอบและถอดรหัสรหัสผ่านที่ได้รับความนิยมมากที่สุด เนื่องจากได้รวมแคร็กเกอร์รหัสผ่านจำนวนหนึ่งไว้ในแพ็คเกจเดียว ตรวจจับประเภทแฮชรหัสผ่านโดยอัตโนมัติ และรวมถึงแคร็กเกอร์ปรับแต่งเองด้วย ใน Linux ไฟล์ passwd อยู่ที่ /etc/passwd มีข้อมูลผู้ใช้ทั้งหมด รหัสผ่านที่เข้ารหัสแฮช SHA ของผู้ใช้แต่ละรายที่พบถูกเก็บไว้ในไฟล์ /etc/shadow

7. THC Hydra (บริการถอดรหัสรหัสผ่านออนไลน์)

Hydra เป็นแคร็กเกอร์การเข้าสู่ระบบเครือข่ายที่เร็วที่สุดซึ่งรองรับโปรโตคอลการโจมตีมากมาย THC Hydra รองรับโปรโตคอลเหล่านี้: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 และ v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC และ XMPP

สำหรับบทช่วยสอนเชิงลึกและรายละเอียดเพิ่มเติมเกี่ยวกับ hydra โปรดไปที่บทความก่อนหน้าของฉันที่ชื่อ Crack Web Based Login Page With Hydra ใน Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


การโจมตีแบบไร้สาย

6. Aircrack-NG Suite

Aircrack-ng เป็นชุดซอฟต์แวร์เครือข่ายที่ประกอบด้วยเครื่องสแกน ตัวดักจับแพ็กเก็ต แคร็กเกอร์ WEP และ WPA/WPA2-PSK และเครื่องมือวิเคราะห์สำหรับ LAN ไร้สาย 802.11 ชุด Aircrack-NG ประกอบด้วย:

  • aircrack-ng ถอดรหัสคีย์ WEP โดยใช้การโจมตี Fluhrer, Mantin และ Shamir (FMS), การโจมตี PTW และการโจมตีด้วยพจนานุกรม และ WPA/WPA2-PSK โดยใช้การโจมตีแบบพจนานุกรม
  • airdecap-ng ถอดรหัสไฟล์ดักจับที่เข้ารหัส WEP หรือ WPA ด้วยคีย์ที่รู้จัก
  • airmon-ng การวางการ์ดต่างๆ ในโหมดมอนิเตอร์
  • aireplay-ng Packet injector (Linux และ Windows พร้อมไดรเวอร์ CommView)
  • airodump-ng Packet sniffer: วางการจราจรทางอากาศลงในไฟล์ pcap หรือ IVS และแสดงข้อมูลเกี่ยวกับเครือข่าย
  • airtun-ng ผู้สร้างอินเทอร์เฟซอุโมงค์เสมือน
  • packetforge-ng สร้างแพ็กเก็ตที่เข้ารหัสสำหรับการฉีด
  • ivstools เครื่องมือในการผสานและแปลง
  • airbase-ng รวมเทคนิคสำหรับการโจมตีไคลเอนต์ ตรงข้ามกับจุดเข้าใช้งาน
  • airdecloak-ng ลบการปิดบัง WEP จากไฟล์ pcap
  • airolib-ng จัดเก็บและจัดการรายการ ESSID และรหัสผ่าน และคำนวณ Pairwise Master Keys
  • airserv-ng อนุญาตให้เข้าถึงการ์ดไร้สายจากคอมพิวเตอร์เครื่องอื่น
  • เพื่อน-ng เซิร์ฟเวอร์ตัวช่วยสำหรับ easside-ng ทำงานบนคอมพิวเตอร์ระยะไกล
  • eside-ng เครื่องมือสำหรับสื่อสารกับจุดเชื่อมต่อโดยไม่ต้องใช้คีย์ WEP
  • tkiptun-ng การโจมตี WPA/TKIP
  • เวสไซด์ง เครื่องมืออัตโนมัติสำหรับการกู้คืนคีย์ wep

5. Fluxion

Fluxion เป็นเครื่องมือ Evil Twin Attack ที่ฉันโปรดปราน fluxion ไม่ได้ทำการโจมตีแบบเดรัจฉานเพื่อทำลายคีย์ Fluxion สร้าง AP แฝดแบบเปิดของเครือข่ายเป้าหมาย (Wi-Fi) เมื่อมีคนพยายามเชื่อมต่อกับเครือข่ายนั้น หน้าการรับรองความถูกต้องปลอมจะปรากฏขึ้นเพื่อขอรหัส เมื่อเหยื่อเข้าไปในกุญแจ fluxion จะจับกุญแจนั้นและตรวจสอบว่ากุญแจนั้นเป็นรหัสผ่านที่ถูกต้องหรือไม่โดยจับคู่กุญแจกับแฮนด์เชค ในการติดตั้ง Fluxion ให้รันคำสั่งต่อไปนี้:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

เปิดตัวช่วยสร้างฟลักซ์ชั่นโดยพิมพ์:

~$ ./fluxion.sh 

เมื่อรันครั้งแรก fluxion จะทำการตรวจสอบการพึ่งพา และติดตั้งโดยอัตโนมัติ หลังจากนั้นไปต่อด้วยคำแนะนำตัวช่วยสร้างฟลักซ์ชั่น


เครื่องมือการเอารัดเอาเปรียบ
4. ชุดเครื่องมือวิศวกรรมสังคม (SET)

Social-Engineer Toolkit เป็นเฟรมเวิร์กการทดสอบการเจาะระบบโอเพนซอร์สที่ออกแบบมาสำหรับ Social-Engineering SET มีเวคเตอร์การโจมตีแบบกำหนดเองจำนวนมาก เช่น ฟิชชิ่ง สเปียร์ฟิชชิ่ง USB ที่เป็นอันตราย แมสเมล ฯลฯ ชุดเครื่องมือนี้เป็นผลิตภัณฑ์ฟรีโดย Trustedsec.com ในการเริ่มใช้ SET ให้พิมพ์ terminal seetolkit

3. METASPLOIT กรอบงาน

ในขั้นต้น Metasploit Framework ตั้งใจให้เป็นเฟรมเวิร์กที่บำรุงรักษาได้ ซึ่งทำให้กระบวนการของการเอารัดเอาเปรียบเป็นไปโดยอัตโนมัติ แทนที่จะตรวจสอบด้วยตนเอง Metasploit เป็นเฟรมเวิร์กที่ได้รับความนิยมในประวัติศาสตร์ มีโมดูลที่หลากหลายซึ่งมุ่งเป้าไปที่เป้าหมายที่หลากหลาย เช่น Unix, BSD, Apple, Windows, Android, WebServers เป็นต้น ด้านล่างนี้คือตัวอย่างการใช้งาน metasploit การใช้ประโยชน์จาก Windows OS โดยใช้ NSA Exploit ยอดนิยม EternalBlue และ DoublePulsar

วีดีโอ แฮ็ก Windows โดยใช้ EternalBlue บน MetaSploit


การดมกลิ่นและการปลอมแปลง

2. WireShark

Wireshark เป็นเครื่องมือวิเคราะห์เครือข่ายที่ได้รับความนิยมอย่างมากซึ่งใช้กันอย่างแพร่หลายที่สุดในการตรวจสอบความปลอดภัยของเครือข่าย Wireshark ใช้ตัวกรองการแสดงผลสำหรับการกรองแพ็คเก็ตทั่วไป ต่อไปนี้คือตัวกรองที่มีประโยชน์ รวมถึงตัวกรองเพื่อดึงรหัสผ่านที่บันทึกไว้

  • แสดงเฉพาะการรับส่งข้อมูล SMTP (พอร์ต 25) และ ICMP:
    พอร์ต eq 25 หรือ icmp
  • แสดงเฉพาะการรับส่งข้อมูลใน LAN (192.168.x.x) ระหว่างเวิร์กสเตชันและเซิร์ฟเวอร์ — ไม่มีอินเทอร์เน็ต:
    src==192.168.0.0/16 และ ip.dst==192.168.0.0/16
  • บัฟเฟอร์ TCP เต็ม — แหล่งที่มากำลังสั่งให้ปลายทางหยุดส่งข้อมูล:
    window_size == 0 && tcp.flags.reset != 1
  • จับคู่คำขอ HTTP โดยที่อักขระสุดท้ายใน uri คืออักขระ gl=se
    request.uri ตรงกับ gl=se$
  • กรองกับ IP เฉพาะ
    แอดเดอร์ == 10.43.54.65
  • แสดงวิธีการขอ POST ซึ่งส่วนใหญ่ประกอบด้วยรหัสผ่านผู้ใช้:
    request.method == POST

หากต้องการเรียกใช้ Wireshark เพียงพิมพ์ wireshark ในเทอร์มินัล มันจะเปิดส่วนต่อประสานกราฟิกกับผู้ใช้ ขั้นแรกจะขอให้คุณตั้งค่าอินเทอร์เฟซเครือข่ายที่จะใช้

1. Bettercap

BetterCAP เป็นยูทิลิตี้ที่ทรงพลังและพกพาสะดวกในการโจมตี MITM ประเภทต่างๆ กับเครือข่าย จัดการทราฟฟิก HTTP, HTTPS และ TCP ในแบบเรียลไทม์ ดมกลิ่นข้อมูลประจำตัว และอื่นๆ อีกมากมาย BetterCAP มีความคล้ายคลึงกันในแนวคิดเช่น ettercap แต่จากประสบการณ์ของฉันที่เปรียบเทียบคุณลักษณะทั้งสอง Bettercap WON

Bettercap สามารถเอาชนะ SSL/TLS, HSTS, HSTS Preloaded ได้ ใช้ SSLstrip+ และเซิร์ฟเวอร์ DNS (dns2proxy) เพื่อใช้บายพาส HSTS บางส่วน การเชื่อมต่อ SSL/TLS ถูกยกเลิก อย่างไรก็ตาม การเชื่อมต่อดาวน์สตรีมระหว่างไคลเอนต์และผู้โจมตีไม่ได้ใช้การเข้ารหัส SSL/TLS และยังคงถูกถอดรหัส

บายพาส HSTS บางส่วนเปลี่ยนเส้นทางไคลเอ็นต์จากชื่อโดเมนของโฮสต์เว็บที่เข้าชมไปยังชื่อโดเมนปลอมโดยส่งคำขอเปลี่ยนเส้นทาง HTTP จากนั้นไคลเอ็นต์จะถูกเปลี่ยนเส้นทางไปยังชื่อโดเมนที่มี 'w' พิเศษใน www หรือเว็บ ในชื่อโดเมนเช่น เว็บไซต์.com. วิธีนี้ทำให้โฮสต์เว็บไม่ถือว่าเป็นสมาชิกของรายการโฮสต์ที่โหลดไว้ล่วงหน้าของ HSTS และไคลเอ็นต์สามารถเข้าถึงโฮสต์เว็บได้โดยไม่ต้องใช้ SSL/TLS จากนั้นชื่อโดเมนปลอมจะได้รับการแก้ไขให้เป็นที่อยู่ IP จริงและแก้ไขโดยเซิร์ฟเวอร์ DNS พิเศษ ซึ่งคาดว่าการเปลี่ยนแปลงเหล่านี้ในชื่อโดเมน ข้อเสียของการโจมตีนี้คือไคลเอ็นต์ต้องเริ่มการเชื่อมต่อผ่าน HTTP เนื่องจากต้องมีการเปลี่ยนเส้นทาง HTTP Bettercap ได้รับการติดตั้งไว้ล่วงหน้าบน Kali Linux

ในการทำ MitM ด้วย Bettercap เรามาดูตัวอย่างกรณีนี้กัน ผู้โจมตีและเหยื่ออยู่บนเครือข่ายย่อยเดียวกันในเครือข่าย wifi IP เหยื่อคือ: 192.168.1.62 . IP ของเราเตอร์คือ: 192.168.1.1 . ผู้โจมตีใช้ his WLAN1 อินเทอร์เฟซเครือข่ายไร้สาย ผู้โจมตีมีจุดมุ่งหมายเพื่อดมกลิ่นและหลอกล่อเป้าหมาย ดังนั้นผู้โจมตีจึงพิมพ์คำสั่ง:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

หลังจากรันคำสั่ง Bettercap จะเริ่มโมดูลการปลอมแปลง ARP, เซิร์ฟเวอร์ DNS, บริการพร็อกซี HTTP และ HTTPS และยังมีข้อมูลเหยื่อที่ระบุไว้

เหยื่อป้อน url 'fiverr.com' ในแท็บ url Bettercap ตรวจพบว่าเหยื่อกำลังพยายามเข้าถึง fiverr.com จากนั้น เพิ่มประสิทธิภาพ SSLStrip-ing URL โดยดาวน์เกรดโปรโตคอล HTTPS เป็น HTTP และแก้ไขชื่อ URL ดังภาพที่แสดงด้านล่าง

URL ในเบราว์เซอร์ของเหยื่อจะดูแปลก ๆ มี 'w' เพิ่มเติม เป็นวิธีการทำงานของบายพาส SSLSTRIP+ และ HSTS Preload

เมื่อเหยื่อลงชื่อเข้าใช้บริการการเข้าสู่ระบบ Bettercap จะบันทึกข้อมูลประจำตัว

โพสต์การแสวงหาผลประโยชน์และ….

เครื่องมือที่ดีที่สุดใน KALI LINUX!

1. METASPLOIT กรอบงาน

ฉันคิดว่า Metasploit Framework เป็นเครื่องมือที่ดีที่สุดใน KALI LINUX Metasploit มีโมดูลมากมาย:

Exploit

การใช้ประโยชน์คือวิธีการที่ผู้โจมตีใช้ประโยชน์จากข้อบกพร่องภายในระบบ บริการ แอปพลิเคชัน ฯลฯ โดยทั่วไปแล้วผู้โจมตีจะใช้สิ่งนี้เพื่อทำบางสิ่งกับระบบ/บริการ/แอปพลิเคชันเฉพาะที่เขา/เธอกำลังโจมตีซึ่งผู้พัฒนา/ผู้นำไปใช้ ไม่เคยตั้งใจทำ เหมือนใช้ผิดวิธี นี่คือสิ่งที่ผู้โจมตีใช้เพื่อเข้าถึงระบบ

การเอารัดเอาเปรียบมักจะมาพร้อมกับเพย์โหลด

น้ำหนักบรรทุก

เพย์โหลดเป็นส่วนของโค้ดที่ทำงานในระบบที่ใช้ประโยชน์ได้สำเร็จ หลังจากที่ช่องโหว่ทำงานสำเร็จ กรอบงานจะแทรกเพย์โหลดผ่านช่องโหว่ที่ถูกโจมตีและทำให้มันรันภายในระบบเป้าหมาย ดังนั้นผู้โจมตีจึงเข้าไปในระบบหรือสามารถรับข้อมูลจากระบบที่ถูกบุกรุกโดยใช้เพย์โหลด

ตัวช่วย

ให้ฟังก์ชันเพิ่มเติม เช่น fuzzing, scan, recon, dos attack เป็นต้น การสแกนเสริมสำหรับแบนเนอร์หรือ OSes, fuzzes หรือ DOS โจมตีเป้าหมาย มันไม่ได้ฉีดเพย์โหลดเหมือนการหาประโยชน์ หมายความว่าคุณจะไม่สามารถเข้าถึงระบบโดยใช้ auxiliary

ตัวเข้ารหัส

ตัวเข้ารหัสถูกใช้เพื่อทำให้โมดูลสับสนเพื่อหลีกเลี่ยงการตรวจจับโดยกลไกการป้องกัน เช่น โปรแกรมป้องกันไวรัสหรือไฟร์วอลล์ สิ่งนี้ใช้กันอย่างแพร่หลายเมื่อเราสร้างแบ็คดอร์ แบ็คดอร์ถูกเข้ารหัส (แม้หลายครั้ง) และส่งไปยังเหยื่อ

โพสต์

โมดูลเหล่านี้ใช้สำหรับหลังการเอารัดเอาเปรียบ หลังจากที่ระบบถูกบุกรุก เราสามารถเจาะลึกเข้าไปในระบบ ส่งแบ็คดอร์หรือตั้งเป็นเดือยเพื่อโจมตีระบบอื่นๆ โดยใช้โมดูลเหล่านี้

METASPLOIT มาพร้อมกับอินเทอร์เฟซที่หลากหลาย:

  • msfconsole คำสาปแบบโต้ตอบเช่นเชลล์เพื่อทำงานทั้งหมด
  • msfcli เรียกใช้ฟังก์ชัน msf จากเทอร์มินัล/cmd เอง ไม่เปลี่ยนเทอร์มินัล
  • msfgui ส่วนต่อประสานกราฟิกกับผู้ใช้ Metasploit Framework
  • อาร์มิเทจ เครื่องมือกราฟิกอื่นที่เขียนด้วย java เพื่อจัดการ pentest ที่ทำกับ MSF
  • เว็บอินเตอร์เฟส อินเทอร์เฟซบนเว็บที่จัดทำโดย Rapid7 สำหรับ Metasploit Community
  • โคบอลต์สไตรค์ GUI อื่นพร้อมคุณสมบัติเพิ่มเติมสำหรับหลังการใช้ประโยชน์ การรายงาน ฯลฯ