Top 10 Tools für Penetrationstests unter Linux

Top 10 Tools Penetration Testing Linux



Zuvor habe ich einen Artikel geschrieben, in dem ich vorgeschlagen habe, bestimmte Tools viel zu lernen, wenn Sie im Bereich Penetrationstests tätig sind. Diese Tools werden unter anderem hauptsächlich von Penetrationstestern verwendet. Wenn man bedenkt, dass Kali Linux über 600 vorinstallierte Penetrationstest-Tools hat, die Ihnen den Kopf sprengen könnten. Aber mit diesen Tools deckt nicht jedes einzelne einen einzigartigen Angriff ab, und dennoch haben einige der Tools die gleiche Funktion. Der Artikel war TOP 25 BESTE KALI LINUX-TOOLS Die in diesem Artikel aufgeführten Tools sind ein guter Einstieg für einen Anfänger-Penetrationstester.

Heute möchte ich die Top 10 der besten Tools für Penetrationstests unter Linux kürzen und auswählen. Die Überlegungen zur Auswahl dieser Tools basieren auf Häufige Arten von Cybersicherheitsangriffen von Rapid7 und ich füge auch mehrere hinzu OWASP Top 10 Anwendungssicherheitsrisiken 2017 . Basierend auf OWASP stehen Injection-Fehler wie SQL-Injection, OS-Command-Injection und LDAP-Injection an erster Stelle. Im Folgenden sind gängige Arten von Cybersicherheitsangriffen aufgeführt, die von Rapid7 erklärt werden:







  1. Phishing-Angriffe
  2. SQL-Injection-Angriffe (SQLi)
  3. Cross-Site-Scripting (XSS)
  4. Man-in-the-Middle (MITM)-Angriffe
  5. Malware-Angriffe
  6. Denial-of-Service-Angriffe
  7. Brute-Force- und Dictionary-Angriffe

Unten sind die Top 10 Tools für Penetrationstests unter Linux. Einige dieser Tools sind in den meisten Penetrationstest-Betriebssystemen wie Kali Linux vorinstalliert. Letzteres wird über ein Projekt auf Github installiert.



10. HTTrack

HTTrack ist ein Tool zum Spiegeln von Webseiten, indem alle Ressourcen, Verzeichnisse, Bilder und HTML-Dateien in unseren lokalen Speicher heruntergeladen werden. HTTrack wird allgemein als Website-Kloner bezeichnet. Wir können dann die Kopie der Webseite verwenden, um die Datei zu überprüfen oder eine gefälschte Website für Phishing-Angriffe einzustellen. HTTrack ist unter den meisten Pentest-Betriebssystemen vorinstalliert. Im Terminal Kali Linux können Sie HTTrack verwenden, indem Sie Folgendes eingeben:



~ $httrack

HTTrack führt Sie dann zur Eingabe der benötigten Parameter wie Projektname, Basispfad, Ziel-URL, Proxy usw.

9. Wireshark

Wireshark hieß ursprünglich Ethereal und ist der führende Netzwerkpaketanalysator. Mit Wireshark können Sie den Netzwerkverkehr mitschnüffeln oder erfassen, was für die Netzwerkanalyse, Fehlerbehebung und Schwachstellenbewertung sehr hilfreich ist. Wireshark wird mit einer GUI- und CLI-Version (genannt TShark) geliefert.

TShark (Nicht-GUI-Version) zum Erfassen von Netzwerkpaketen

Wireshark (GUI-Version) erfasst Netzwerkpakete auf wlan0

8. NMap

NMap (abgekürzt von Network Mapper) ist das beste Netzwerk-Audit-Tool für die Netzwerkerkennung (Host, Port, Dienst, OS Fingerprinting und Schwachstellenerkennung).

Auditing von NMap-Scandiensten gegen linuxhint.com mit NSE-Scripting-Engine

7.THC Hydra

Hydra soll die schnellste Netzwerk-Login-Info sein (Benutzername Passwort ) Kracher. Daneben unterstützt hydra zahlreiche Angriffsprotokolle, einige davon sind: FTP, HTTP(S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC und XMPP.

Hydra kommt mit drei Versionen, sie sind: Hydra (CLI), Hydra-Zauberer (CLI-Assistent) und xhydra (GUI-Version). Der tiefe Einblick in die Erklärung zur Verwendung von THC Hydra ist verfügbar unter: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI-Version)

6. Aircrack-NG

Aircrack-ng ist eine komplette Netzwerk-Audit-Suite zur Bewertung der drahtlosen Netzwerkverbindung. Es gibt vier Kategorien in der Aircrack-ng-Suite: Capturing, Attacking, Testing und Cracking. Alle Tools der aircrack-ng-Suite sind CLI (coomand line interface). Nachfolgend sind einige der am häufigsten verwendeten Tools aufgeführt:

- aircrack-ng : Knacken von WEP, WPA/WPA2-PSK mit Wörterbuchangriff

- airmon-ng : Aktivieren oder deaktivieren Sie die WLAN-Karte in den Überwachungsmodus.

- airodump-ng : Sniff-Paket im drahtlosen Verkehr.

- aireplay-ng : Paketinjektion, verwenden Sie DOS, um das drahtlose Ziel anzugreifen.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project – Zed Attack Proxy) ist ein All-in-One-Tool zur Überwachung der Sicherheit von Webanwendungen. OWASP ZAP ist in Java geschrieben und plattformübergreifend in der interaktiven GUI verfügbar. OWASP ZAP hat so viele Funktionen, wie Proxyserver, AJAX-Webcrawler, Webscanner und Fuzzer. Wenn OWASP ZAP als Proxy-Server verwendet wird, zeigt es dann alle Dateien aus dem Verkehr an und lässt Angreifer die Daten aus dem Verkehr manipulieren.

OWASP ZAP führt Spider aus und scannt linuxhint.com

Fortschritt des OWASP ZAP-Scans

4. SQLiv und oder SQLMap

SQLiv ist ein kleines Tool, das verwendet wird, um SQL-Injection-Schwachstellen im World Wide Web mithilfe von Suchmaschinen zu erkennen und zu finden. SQLiv ist in Ihrem Pentest-Betriebssystem nicht vorinstalliert. Um SQLiv zu installieren, öffnen Sie das Terminal und geben Sie Folgendes ein:

~ $Git-Klonhttps://github.com/Hadesy2k/sqliv.git
~ $CDsqliv&& sudopython2 setup.py-ich

Geben Sie Folgendes ein, um SQLiv auszuführen:

~ $sqliv-D [SQLi-Dork] -Und [SUCHMASCHINE] -P 100

SQL-Injection-Schwachstelle gefunden !!!

SQLMap ist ein kostenloses Tool zum automatischen Erkennen und Ausnutzen von SQL-Injection-Schwachstellen. Sobald Sie eine Ziel-URL mit einer SQL-Injection-Schwachstelle gefunden haben, ist es an der Zeit, dass SQLMap den Angriff ausführt. Unten sind die Verfahren (Schritte) zum Sichern der Daten von ausgenutztem SQL in der Ziel-URL.

1. Liste der Datenbanken erwerben

~$ sqlmap-du'[ZIEL-URL]' --dbs

2. Erwerben Sie die Tabellenliste

~$ sqlmap-du'[ZIEL-URL]' -D[NAME DER DATENBANK] --Tabellen

3. Spaltenliste abrufen

~$ sqlmap-du'[ZIEL-URL]' -D[NAME DER DATENBANK] -T[TABELLENNAME] --Säulen

4. Dump der Daten

~ $sqlmap-u '[ZIEL-URL]' -D [NAME DER DATENBANK] -T [TABELLENNAME] -C [SPALTENNAME] --entsorgen

SQLMap Injizieren des Ziels

SQLMap-Dump der Anmeldedaten !!!

3. Fluss

Fluxion ist das beste Tool für Evil Twin Attack, es ist kostenlos und in Github verfügbar. Fluxion funktioniert, indem es einen Twin Access Point als Ziel-AP einrichtet, während es kontinuierlich alle Verbindungen von oder zu dem Ziel-AP deaktiviert, Fluxion darauf wartet, dass sich das Ziel mit seinem gefälschten AP verbindet, und dann auf die Portal-Webseite umgeleitet wird, die das Ziel auffordert, den Ziel-AP einzugeben (Wi-Fi) Passwort mit dem Grund, den Zugriff fortzusetzen. Sobald der Benutzer das Passwort eingegeben hat, passt fluxion den Passwortschlüssel und den zuvor erfassten Handshake an. Wenn das Passwort übereinstimmt, wird dem Benutzer mitgeteilt, dass er umgeleitet wird und den Internetzugang fortsetzt, der das Programm beendet und die Zielinformationen speichert und das Passwort in die Protokolldatei einfügt. Die Installation von Fluxion ist ganz einfach. Führen Sie den folgenden Befehl in das Terminal aus:

~ $Git-Klon --rekursivhttps://github.com/FluxionNetzwerk/fluxion.git
~ $CDfluxion

Fluxion ausführen:

~ $./fluxion.sh

Beim ersten Durchlauf prüft fluxion auf Abhängigkeiten und installiert sie automatisch. Danach gehen Sie lange mit den Anweisungen des Fluxion-Assistenten durch.

2. Bettercap

Kennen Sie das beliebte MiTMA-Tool namens Ettercap?. Jetzt müssen Sie ein anderes Tool kennen, das dasselbe, aber besser macht. Es ist besser. Bettercap führt MITM-Angriffe auf drahtlose Netzwerke durch, ARP-Spoofing, manipuliert HTTP(S)- und TCP-Pakete in Echtzeit, schnüffelt Anmeldeinformationen, besiegt SSL/HSTS, HSTS Preloaded.

1. Metasploit

Metasploit ist jedoch unter anderen das mächtigste Werkzeug. Das Metasploit-Framework hat so viele Module für sehr unterschiedliche plattform-, geräte- oder dienstübergreifende. Nur für eine kurze Einführung in das Metasploit-Framework. Metasploit hat hauptsächlich vier Module:

Ausbeuten

Es ist die Injektionsmethode oder eine Möglichkeit, ein kompromittiertes Systemziel anzugreifen

Nutzlast

Payload ist das, was der Exploit weiterführt und ausführt, nachdem der Exploit erfolgreich war. Durch die Verwendung von Payload ist der Angreifer in der Lage, Daten zu erhalten, indem er mit dem Zielsystem interagiert.

Hilfs

Nehmen wir an, das Hilfsmodul zielt hauptsächlich darauf ab, das Zielsystem zu testen, zu scannen oder aufzuklären. Es injiziert keine Nutzlast und zielt auch nicht darauf ab, Zugriff auf die Maschine des Opfers zu erhalten.

Encoder

Encoder, der verwendet wird, wenn der Angreifer ein bösartiges Programm senden wollte oder als Backdoor bezeichnet wird. Das Programm wird codiert, um den Schutz des Opfercomputers wie Firewall oder Antivirus zu umgehen.

Post

Sobald der Angreifer in der Lage ist, Zugriff auf den Computer des Opfers zu erhalten, installiert er als nächstes eine Hintertür zum Computer des Opfers, um eine Verbindung für weitere Aktionen herzustellen.

Zusammenfassung

Dies sind die 10 besten Tools für Penetrationstests unter Linux.