Herramientas de explotación en Kali Linux Top 10top 10.1

Herramientas de explotación en Kali Linux Top 10top 10.1
Muchas personas en todo el mundo se están interesando en el mundo de la piratería. Esto podría deberse a películas de ciencia ficción u otros títulos futuristas que han atraído a los usuarios a aprender a hackear. Hay varias herramientas de explotación en Kali Linux 2020.1 para practicar esta habilidad. Este artículo enumera algunas de las herramientas de explotación más conocidas y confiables que existen. Todas estas herramientas son de código abierto y se pueden descargar desde cualquier lugar del mundo.

Consola de marco de MetaSploit MSF

El marco de metasploit es una herramienta de prueba de penetración que puede explotar y validar las vulnerabilidades. Esta herramienta contiene la infraestructura básica, el contenido específico y las herramientas necesarias para las pruebas de penetración y la vasta evaluación de seguridad. El marco de metasploit es uno de los marcos de explotación más famosos y se actualiza regularmente. Las nuevas exploits se actualizan tan pronto como se publican. Este programa contiene muchas herramientas que se utilizan para crear espacios de trabajo de seguridad para pruebas de vulnerabilidad y sistemas de pruebas de penetración.

Se puede acceder al marco de MetaSploit en el menú Kali Whisker, y también se puede iniciar directamente desde el terminal.

$ msfconsole -h

Verifique los siguientes comandos para ver las diversas herramientas incluidas en el marco de MetaSploit.

$ msfd -h
$ msfdb
$ MSFRPC -H
$ msfvenom -h
$ msfrpcd -h

MSFPC

MSFPC es un paquete que contiene varias herramientas que pueden generar varias cargas útiles en función de las opciones específicas del usuario. Este paquete también se llama creador de carga útil MSFVENOM, y su objetivo es automatizar los procesos involucrados en el trabajo con MetaSploit y MSFVENOM. El comando de ayuda MSFPC se puede iniciar utilizando el siguiente comando de consola.

$ msfpc -h

SearchSploit

SearchSploit es una herramienta de búsqueda para el marco Exploit-DB que puede ejecutar búsquedas detalladas fuera de línea en una máquina local. Este método es útil en las pruebas de seguridad y se puede utilizar para evaluar una red que no tiene acceso a Internet. Hay muchas vulnerabilidades dentro de la red, almacenadas en archivos binarios, que se pueden buscar utilizando búsquedas binarias Exploit-DB.

SearchSploit es una herramienta basada en la consola a la que se puede acceder tanto en el menú Kali Whisker como en la ventana Terminal.

Kit de herramientas de ingeniería social/set

El kit de herramientas de ingeniería social (SET) es una herramienta de prueba de penetración de código abierto para ingeniería social y ataques personalizados. El kit de herramientas de ingeniería social contiene varios vectores de ataque personalizados que pueden ayudar a hacer un ataque exitoso en poco tiempo. Este programa es muy rápido y tiene dos tipos principales de ataques: ataques de ingeniería social y pruebas de penetración, o ataques rápidos. Este programa se puede iniciar directamente desde la ventana del terminal utilizando el siguiente comando.

$ SETOOLKIT

sqlmap

SQLMAP es una de las herramientas de explotación de código abierto más populares para la inyección de SQL. SQLMAP automatiza el proceso de detección y los defectos de explotación de los servidores de bases de datos SQL. Esta herramienta tiene un motor de detección muy potente. SQLMAP también proporciona una amplia gama de interruptores, desde huellas dactilares de la base de datos hasta el acceso al sistema de archivos subyacente completo. Este programa ejecuta comandos a través de conexiones fuera de banda, y es la herramienta definitiva para las pruebas de penetración.

Las características de esta herramienta incluyen:

  • Soporte completo para los siguientes sistemas de administración de bases de datos: Microsoft SQL Server, PostgreSQL, Microsoft Access, MySQL, SQLite, Oracle y Firebird
  • Proporciona apoyo a varios métodos de inyección SQL
  • Puede pasar por alto la inyección de SQL y obtener acceso a la base de datos
  • Ataques basados ​​en diccionario para el hash y el agrietamiento de la contraseña

Se incluyen varias funciones en el marco SQLMAP, como inyección, detección, métodos, enumeraciones, acceso al sistema operativo y shell SQLMAP.

Conclusión

En este artículo, identificamos los marcos y herramientas de explotación más importantes en Kali Linux 2020.1. Todos los kits de herramientas y marcos discutidos en este artículo son de código abierto y proporcionan características necesarias para cada Pentester.