Top 10 mejores herramientas de Kali Linux

Top 10 mejores herramientas de Kali Linux
Convertirse en un hacker ético no es tan fácil como para convertirse en desarrollador o programador. Un hacker ético a.k.Un probador de penetración debe tener una buena comprensión sobre varios campos. No solo solo tener lenguajes de programación en profundidad en C, C ++, Python, PHP, etc. También en la necesidad es un conocimiento de entorno Linux/Unix Advance solo para comenzar en el campo de la piratería ética.

Kali Linux viene con toneladas de herramientas de prueba de penetración preinstaladas, alrededor de 600 herramientas incluidas. Como probador de penetración para principiantes, suena horrible. ¿Cómo podría uno aprender o usar todas esas herramientas como principiante?? La verdad es que no necesitas dominar todas esas, de hecho, hay muchas herramientas integradas en Kali Linux que tienen el mismo concepto y propósito. Pero, entre ellos, siempre hay los mejores. En este artículo cubriré las 25 mejores herramientas de Kali Linux para el probador de penetración para principiantes. Pero si acaba de instalar Kali Linux, antes de leer más a esto, le recomiendo que lea aquí que es un buen salto en Kali.

Las 25 mejores herramientas de Kali Linux que enumeran a continuación se basan en la funcionalidad y también su secuencia en el ciclo o procedimiento de prueba de penetración. Si ya ha seguido mi artículo anterior en la sección del ciclo de prueba de penetración, hay básicamente cuatro procedimientos: reconocimiento, escaneo, explotación y post-explotación. Aquí enumeré la parte inferior a la parte superior de las 25 mejores herramientas de Kali Linux, comenzando desde el anonimato.


Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.


ANONIMATO

Durante las pruebas de penetración, es crucial prepararse para permanecer en el anonimato. No te engañes revelando tu propia identidad mientras piratean, cubrela!

25. Macchanger

Hay varias razones por las que cambiar la dirección MAC es importante, uso MacChanger mientras acumulando una red inalámbrica con filtrado Mac habilitado y tengo que asignar una dirección MAC aprobada al adaptador inalámbrico. O simplemente literalmente cambiar a una Mac al azar mientras se acumula. Para usar MacChanger, siga este patrón de comando:

~ $ MacChanger [Opciones] NetworkDevice
Las opciones son:
-H, -Help imprima esta ayuda
-V, -Versión de impresión Versión y salida
-s, --show imprima la dirección MAC y la salida
-E, -Defender no cambie los bytes del proveedor
-a, -otro conjunto de proveedores aleatorios Mac del mismo tipo
-Un proveedor aleatorio Mac de cualquier tipo
-P, -Restablecimiento de Permanente a Hardware Mac de hardware permanente original
-R, - -Random establece MAC completamente aleatorio
-l, --list [= palabra clave] Imprimir proveedores conocidos
-b,--bia fingir ser un director quemado
-M, - -Mac = xx: xx: xx: xx: xx: xx
--Mac xx: xx: xx: xx: xx: xx Establezca la mac xx: xx: xx: xx: xx: xx

Por ejemplo, uso mi dispositivo WLAN1 para conectarme a la red, para cambiar la dirección MAC WLAN1 predeterminada completamente aleatoria, escribo el comando:

~ $ MacChanger -r Wlan1

Proxychains

Proxychains cubre y manejar cualquier trabajo. Agregar el comando "proxychains" para cada trabajo, eso significa que habilitamos el servicio de proxychains. Por ejemplo, quiero activar proxychain para cubrir nmap. El comando es:

~ $ proxychains nmap 74.125.68.101 -V -T4

Pero, antes de usar proxyChains, debe configurarlo primero, agregando IP proxy y otras cosas, vea el tutorial completo sobre proxychains aquí: https: // linuxhint.com/proxychains-tutorial/


RECOPILACIÓN DE INFORMACIÓN

23. Traceroute

Traceroute es una herramienta de diagnóstico de red informática para mostrar la ruta de conexión y medir los retrasos en el tránsito de los paquetes a través de una red IP.

Whatweb

WhatWeb es una utilidad de huellas digitales de sitio web. Identifica sitios web que incluyen sistemas de gestión de contenido (CMS), plataformas de blogs, paquetes estadísticos/analíticos, bibliotecas de JavaScript, servidores web y dispositivos integrados. WhatWeb tiene más de 1700 complementos, cada uno para reconocer algo diferente. WhatWeb también identifica números de versión, direcciones de correo electrónico, ID de cuenta, módulos de marco web, errores SQL y más.

Quién es

Whois es una base de datos administrada por registradores locales de Internet, es un protocolo de consulta y respuesta que se usa ampliamente para consultar bases de datos que almacenan a los usuarios registrados de un recurso de Internet, como un nombre de dominio o un bloque de direcciones IP, pero también se usa para Una gama más amplia de otra información personal sobre el propietario del dominio.

Maltegoce (Maltego Community Edition)

Maltegoce es una herramienta de recopilación de inteligencia que tiene como objetivo descubrir y recopilar datos sobre el objetivo (empresa o personal) y visualizar que recopiló datos en gráfico para su análisis. Antes de usar Maltegoce, primero registre una edición comunitaria de Maltego aquí: https: // www.patva.com/web7/comunidad/comunidad.php

Una vez que haya terminado de registrarse, ahora abra el terminal y escriba "MaltegoCe". Espera un breve momento para que se inicie. Después de que termine de cargar, una pantalla le saludará que le pide que inicie sesión en Maltego Community Edition.

Inicie sesión con la cuenta que acaba de registrar. Después de iniciar sesión, debe decidir qué tipo de "máquina" se necesita para correr contra el objetivo.

  • Stalker de la empresa (Reconocimiento Gathers)
  • Huella L1 (reconocimiento básico)
  • Huella L2 (cantidad moderada de reconocimiento)
  • Huella L3 (Reconocimiento intenso y más completo)

Elegamos la huella de L3.

Ingrese el nombre de dominio de destino.

El resultado debe verse así, mostrar lo que se encuentre y visualizarlo en gráfico.

Nmap

Network Mapper (NMAP) es una herramienta utilizada para el descubrimiento de red y la auditoría de seguridad. Mi opción favorita en NMAP es "-Script Vuln", le dice a NMAP que audite la seguridad de cada puerto abierto en el objetivo utilizando NSE. Por ejemplo:

~ $ nmap kali.org --script vuln

Para ver la lista completa de funciones de NMAP, consulte la página de ayuda en su lugar.

~ $ nmap --help

Dirbuster / dirb

DIRB es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web. DIRB funciona lanzando un ataque basado en un diccionario contra un servidor web y analizando la respuesta. DirB viene con un conjunto de listas de palabras preconfiguradas, ubicadas debajo /usr/share/dirb/listas de palabras/. Para iniciar DIRB, use el siguiente patrón de comando:

~ $ DirB [Target] [WordSists_File]
~ $ dirb http: // www.sitio.com/usr/share/dirb/wordlists/vulns/apache.TXT

Análisis de vulnerabilidad

Nikto

Nikto es una herramienta de evaluación de aplicaciones web y servidor web para encontrar posibles problemas de seguridad y vulnerabilidades. Nikto escanea para 6700 archivos/programas potencialmente peligrosos. Para ejecutar Nikto, escriba el siguiente comando:

~ $ nikto -h [nombre de host o dirección IP]

Análisis de aplicaciones web

Sqliv

SQLIV es un escáner de vulnerabilidad de inyección SQL simple y masivo. SQLIV no se instala de forma predeterminada en Kali Linux. Para instalarlo, ejecute los siguientes comandos:

~ $ git clon https: // github.com/hadesy2k/sqliv.git
~ $ cd sqliv && configuración de sudo python2.py -i

Una vez instalado, simplemente escriba el terminal:

~ $ sqliv -t [Target_url]

15. Burpsuita

BURP Suite es una colección de herramientas incluidas en una sola suite que realiza pruebas de seguridad de aplicaciones web, desde el mapeo y análisis iniciales de la superficie de ataque de una aplicación, hasta encontrar y explotar vulnerabilidades de seguridad. Las características principales de Bursuite es que puede funcionar como un proxy interceptador (ver la imagen a continuación). Bursuite intercepta el tráfico entre un navegador web y el servidor web.

Para abrir bursuite, escriba "burpsuite" en la terminal.

14. Owasp-zap

OWASP ZAP es una herramienta basada en Java para probar la seguridad de las aplicaciones web. Tiene una GUI intuitiva y características poderosas para hacer cosas que se pelean, se secan, se arañan, proxen y atacan aplicaciones web. También es extensible a través de varios complementos. De esta manera, es una herramienta de prueba de aplicaciones web todo en uno.

Para abrir OWASP ZAP, escriba "owasp-zap" en la terminal.

13. Httrack

Httrack es un cloner de sitio web / página web, desde una perspectiva de prueba de penetración, se utiliza principalmente para crear un sitio web falso o Phising en el servidor de atacantes. Ejecute el asistente HTTrack escribiendo en la terminal:

~ $ httrack

Se le solicitará, se necesita algo de configuración con orientación. Tales como el nombre del proyecto, la ruta base del proyecto, establecer el objetivo de URL y la configuración del proxy.

12. Joomscan y WPSCAN

JoomScan es una herramienta de análisis de aplicaciones web para escanear y analizar Joomla CMS, mientras que WPSCAN es un escáner de vulnerabilidad de WordPress CMS. Para verificar qué CMS está instalado en un sitio web de destino, puede usar el escáner CMS en línea o usar herramientas adicionales, "CMSMAP". (https: // github.com/dionach/cmsmap). Una vez que conozca el CMS objetivo, ya sea Joomla o WordPress, puede decidir usar JoomsScan o WPSCan.
Run JoomScan:

~ $ JoomScan -U víctima.comunicarse

Ejecute WPSCAN:

~ $ wpscan -u víctima.comunicarse



Evaluación de la base de datos

Sqlmap

SQLMAP automatiza el proceso de detección y explotación. Para usar SQLMAP, debe encontrar una URL de sitio web que sea vulnerable a la inyección de SQL, puede encontrarla utilizando SQLIV (consulte el número de lista) o utilizando Google Dork. Una vez que tenga la URL de inyección SQL vulnerable, abra el terminal y ejecute el siguiente patrón de comando:

  1. Adquirir la lista de bases de datos ~ $ sqlmap -u "[Vuln sqli url]" - -dbs
  2. Adquirir la lista de tablas ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -pable
  3. Adquirir la lista de columnas ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [table_name] -columnas
  4. Adquirir los datos ~ $ sqlmap -u "[vuln sqli url]" -d [database_name] -t [table_name] -c [column_name] --dump

Por ejemplo, digamos que tenemos una inyección vulnerable de SQL, es http: // www.vulnsite.com/productos/tienda.php?id = 13. y ya hemos adquirido las bases de datos, tablas y columnas. Si queremos adquirir los datos, entonces el comando es:

~ $ sqlmap -u "http: // www.vulnsite.com/productos/tienda.php?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteuser --dump

Principalmente, los datos están encriptados, necesitamos otra herramienta para descifrarlos. A continuación se muestra otro procedimiento para obtener la contraseña de texto claro.


Ataques de contraseña

10. Hash-Identificador y FindMyhash

Hash-Identifier es una herramienta para identificar los diferentes tipos de hashes utilizados para cifrar datos y especialmente contraseñas. FindMyhash es una herramienta para descifrar contraseñas o datos cifrados utilizando servicios en línea. Por ejemplo, obtuvimos datos encriptados: 098F6BCD4621D373CADE4E832627B4F6. Lo primero que tendrá que hacer es identificar el tipo hash. Para hacer eso, inicie el "identificador hash" en la terminal, e ingrese el valor del hash en él.

El identificador hash detectado estos datos descifrados están utilizando el algoritmo hash MD5. Después de conocer su tipo hash, luego usamos otra herramienta, FindMyhash para descifrar los datos. Ahora, escriba el terminal:

~ $ findmyhash md5 -h 098f6bcd4621d373cade4e832627b4f6

El resultado sería así:

Crujido

Crunch es una utilidad para crear listas de palabras personalizadas, donde puede especificar un conjunto de caracteres estándar o un conjunto de caracteres que especifique. Crunch puede generar todas las combinaciones y permutaciones posibles.

La sintaxis básica para Crunch se ve así:

~ $ crunch max -t -o

Ahora, repasemos lo que se incluye en la sintaxis anterior.

    • mínimo = La longitud mínima de contraseña.
    • máximo = La longitud máxima de la contraseña.
    • conjunto de caracteres = El personaje establecido que se utilizará para generar las contraseñas.
    • -T = El patrón especificado de las contraseñas generadas. Por ejemplo, si supiera que el cumpleaños del objetivo era 0231 (31 de febrero) y sospecha que usaron su cumpleaños en su contraseña, podría generar una lista de contraseñas que terminó con 0231 dando a Crunch el patrón @@@@@@ 0321. Esta palabra genera contraseñas de hasta 11 caracteres (7 variables y 4 fijas) de largo que terminó con 0321.
    • -O = Guarde la lista de palabras en un nombre de archivo dado.

John the Ripper (servicio de agrietamiento de contraseña fuera de línea)

John the Ripper es uno de los programas de prueba de contraseña y descifrado más populares, ya que combina una serie de galletas de contraseña en un paquete, se detecta automáticamente los tipos de hash de contraseña e incluye una galleta de personalización. En Linux, el archivo "passwd" ubicado en /etc /passwd contiene toda la información del usuario. La contraseña cifrada de hash sha de cada uno de los usuarios encontrados se almacena en el archivo /etc /shadow.

7. THC Hydra (servicio de agrietamiento de contraseña en línea)

Hydra es la galleta de inicio de sesión de red más rápida que admite numerosos protocolos de ataque. THC Hydra admite estos protocolos: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, HTTP (S) -Form-Post, HTTP (S) -get, HTTP (S) -head-Head , Http-proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, RSH, SIP, SMB (NT), SMTP, SMTP enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 y V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC y XMPP.

Para obtener más tutoriales de profundidad y detalle sobre Hydra, visite mi artículo anterior titulado Página de inicio de sesión basada en la web de Crack con Hydra en Kali Linux (https: // Linuxhint.COM/Crack-Web-Login-Page-With-Hydra-In-Kali-Linux/)


Ataque inalámbrico

6. Aircrack-ng suite

Aircrack-NG es un conjunto de software de red que consiste en un escáner, un sniffer de paquetes, WEP y WPA/WPA2-PSK CRAKER y análisis de análisis para 802 para 802.11 LAN inalámbricos. Suite Aircrack-ng, incluye:

  • Aircrack-ng Grietas de las teclas de WEP usando el ataque de ataque Fluhrer, Mantin y Shamir (FMS), ataque PTW y ataques de diccionario, y WPA/WPA2-PSK utilizando ataques de diccionario.
  • airdecap-ng Decrypts WEP o WPA Captura encriptados con la tecla conocida.
  • airmón-ng Colocar diferentes tarjetas en modo monitor.
  • Aireplay-NG Inyector de paquetes (Linux y Windows con controladores CommView).
  • airodump-ng Sniffer de paquetes: coloca el tráfico aéreo en archivos PCAP o IVS y muestra información sobre las redes.
  • airtun-ng Creador de interfaz de túnel virtual.
  • paquete Crear paquetes cifrados para inyección.
  • Ivstools Herramientas para fusionar y convertir.
  • base aérea-ng Incorpora técnicas para atacar al cliente, en lugar de los puntos de acceso.
  • airdecloak-ng Elimina el encubrimiento de WEP de los archivos PCAP.
  • airolib-ng Almacena y administra listas de ESSID y contraseñas y calcula las claves maestras por pares.
  • airserv-ng Permite acceder a la tarjeta inalámbrica desde otras computadoras.
  • amigo El servidor auxiliar de Easside-NG, ejecute en una computadora remota.
  • Easside-Ng Una herramienta para comunicarse a un punto de acceso, sin la tecla WEP.
  • tkiptun-ng Ataque WPA/TKIP.
  • wesside-ng Herramienta automática para recuperar la tecla WEP.

Flujo

Fluxion es mi herramienta favorita de ataque gemelo malvado. Fluxion no realiza un ataque de Bruteforce para romper la llave. Fluxion crea un AP gemelo abierto de la red de destino (Wi-Fi). Cuando alguien intenta conectarse a esa red, aparece una página de autenticación falsa pidiendo clave. Cuando la víctima ingresa a la clave, Fluxion captura esa clave y verifica si la clave es una contraseña válida al hacer coincidir la clave y el apretón de manos. Para instalar Fluxion, ejecute los siguientes comandos:

~ $ git clon -https recursivo: // github.com/fluxionnetwork/fluxion.git
~ $ CD FLUXION

Abra el asistente de flujo escribiendo:

~ $ ./Flujo.mierda

Cuando se ejecuta por primera vez, Fluxion hace verificación de dependencia y los instala automáticamente. Después de eso, pase mucho con las instrucciones del asistente de flujo.


Herramientas de explotación
4. Kit de herramientas de ingeniería social (conjunto)

El kit de herramientas de ingeniería social es un marco de prueba de penetración de código abierto diseñado para ingeniería social. El conjunto tiene una serie de vectores de ataque personalizados como phishing, phishing de lanza, USB malicioso, correo masivo, etc. Este kit de herramientas es un producto gratuito de TrustedSec.comunicarse. Para comenzar a usar SET, escriba el terminal "Seetolkit".

3. Marco de metasploit

El marco de MetaSploit inicialmente estaba destinado a ser un marco mantenible que automatiza el proceso de explotar en lugar de verificarlo manualmente. Metasploit es un marco popular a través de la historia, tiene módulos ricos dirigidos a una variedad de objetivos como UNIX, BSD, Apple, Windows, Android, servidores web, etc. A continuación, es un uso de ejemplo de MetaSploit, explotando Windows OS utilizando la popular exploit de la NSA EternalBlue y DoublePulsar.

Windows de piratería de video utilizando EternalBlue en MetaSploit


Olfateo y suplantación

Wireshark

Wireshark es una herramienta de analizador de red muy popular que se usa más ampliamente en la auditoría de seguridad de red. Wireshark utiliza filtros de visualización para el filtrado general de paquetes. Aquí hay algunos filtros útiles, incluidos filtros para obtener contraseña capturada.

  • Mostrar solo SMTP (puerto 25) y tráfico ICMP:
    Port Eq 25 o ICMP
  • Mostrar solo tráfico en la LAN (192.168.X.x), entre estaciones de trabajo y servidores, sin internet:
    src == 192.168.0.6/16 e IP.DST == 192.168.0.16/01
  • TCP Buffer Full: la fuente instruye a Destination para que deje de enviar datos:
    window_size == 0 && tcp.banderas.reiniciar != 1
  • Coincidir con solicitudes HTTP donde los últimos caracteres en el URI son los caracteres "GL = SE"
    pedido.URI coincide con "GL = SE $"
  • Filtrar contra IP particular
    ADDR == 10.43.54.sesenta y cinco
  • Mostrar el método de solicitud de publicación, que contiene principalmente contraseña de usuario:
    pedido.Método == "Publicar"

Para ejecutar Wireshark, solo escriba "Wireshark" en la terminal. Abrirá una interfaz gráfica de usuario. Primero, le pedirá que establezca la interfaz de red que se utilizará.

Bettercap

BetterCap es una utilidad potente y portátil para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y TCP Traffic en tiempo real, olfateo de credenciales y mucho más. BetterCap es similar en concepto como Ettercap, pero, en mi experiencia, comparando ambas características, BetterCap Won Won.

BetterCap puede derrotar a SSL/TLS, HSTS, HSTS precargados. Utiliza el servidor SSLStrip+ y DNS (DNS2Proxy) para implementar HSTS parcial Bypass. Las conexiones SSL/TLS están terminadas. Sin embargo, la conexión posterior entre el cliente y el atacante no usa el cifrado SSL/TLS y permanece descifrado.

El HSTS parcial de omisión redirige al cliente del nombre de dominio del host web visitado a un nombre de dominio falso enviando solicitud de redirección HTTP. Luego se redirige al cliente a un nombre de dominio con 'W' adicional en www o web. En el nombre de dominio E.gramo. web.sitio.comunicarse. De esta manera, el host web no se considera miembro de la lista de hosts precargados de HSTS y el cliente puede acceder al host web sin SSL/TLS. Los nombres de dominio falso se resuelven a las direcciones IP reales y correctas por el servidor DNS especial, que espera estos cambios en los nombres de dominio. La desventaja de este ataque es que el cliente debe iniciar la conexión a través de HTTP debido a la necesidad de la redirección de HTTP. BetterCap está preinstalado en Kali Linux.

Para hacer MITM con BetterCap, veamos este caso de ejemplo. El atacante y la víctima están en la misma subred en una red wifi. La IP de la víctima es: 192.168.1.62. El enrutador IP es: 192.168.1.1. El atacante usa su WLAN1 interfaz de red inalámbrica. El atacante tiene como objetivo oler y falsificar el objetivo. Entonces, el atacante escribe el comando:

~ $ BetterCap -i Wlan1 -O BetterCap.log -s arp --proxy --proxy -https - -gateway 192.168.1.1 -Target 192.168.1.Interfaz de red 62 -I (WLAN1)
-O Registre todo el mensaje en el archivo llamado BetterCap.registro
-S Activar módulo de plato
--proxy habilita http proxy y redirige todas las solicitudes http a él
--proxy-https habilita https proxy y redirige todas las solicitudes https
--puerta de enlace la dirección IP del enrutador
--Dirigir a la dirección IP de las víctimas, para múltiples objetivos separados por coma no se necesita espacio
-P Use el analizador para mostrar cierto mensaje filtrado. (Publicar: muestre los paquetes de solicitud de publicación)

Después de ejecutar el comando, BetterCap iniciará el módulo ARP de falso, el servidor DNS, el servicio proxy HTTP y HTTPS. Y también la información de la víctima enumerada.

La víctima ingresa a la url 'fiverr.com 'en la pestaña URL. BetterCap detectó que la víctima está tratando de acceder a Fiverr.comunicarse. Luego, BetterCap sslstrip-en la URL rebajó el protocolo HTTPS a HTTP y modifique el nombre de la URL. Como la imagen que se muestra a continuación.

La URL en el navegador de la víctima se verá extraña, tiene 'W' adicional, es cómo funciona SSLSTRIP+ y HSTS PRELOAD BYPASS.

Una vez que la víctima inicia sesión en el servicio de inicio de sesión, BetterCap captura las credenciales.

Después de la explotación y .. .

La mejor herramienta en Kali Linux!

1. Marco de metasploit

Creo que el marco de metasploit es la mejor herramienta en Kali Linux. MetaSploit tiene muchos módulos: es:

Explotar

Una exploit es el método por el cual el atacante aprovecha una falla dentro de un sistema, servicio, aplicación, etc. El atacante generalmente usa esto para hacer algo con el sistema/servicio/aplicación particular que está atacando que el desarrollador/implementador nunca tuvo la intención de hacer. Algo así como un mal uso. Esto es lo que un atacante usa para obtener acceso a un sistema.

Las exploits siempre van acompañadas de cargas útiles

Carga útil

Una carga útil es el código que se ejecuta en el sistema explotado exitosamente. Después de que un exploit funciona con éxito, el marco inyecta la carga útil a través de la vulnerabilidad explotada y lo hace ejecutarla dentro del sistema de destino. Por lo tanto, un atacante entra al sistema o puede obtener datos del sistema comprometido utilizando la carga útil.

Auxiliar

Proporciona funcionalidad adicional como fuzzing, escaneo, reconocimiento, ataque de DOS, etc. Escaneos auxiliares para pancartas o sistemas operativos, fuzzes o un ataque de DOS en el objetivo. No inyecta una carga útil como exploits. Significa que no podrá obtener acceso a un sistema utilizando un auxiliar

Codificadores

Los codificadores se utilizan para ofuscar módulos para evitar la detección mediante un mecanismo de protección como un antivirus o un firewall. Esto se usa ampliamente cuando creamos una puerta trasera. La puerta trasera está codificada (incluso varias veces) y se envía a la víctima.

Correo

Estos módulos se utilizan para después de la explotación. Después de que un sistema se haya comprometido, podemos profundizar en el sistema, enviar una puerta trasera o establecerlo como un pivote para atacar a otros sistemas utilizando estos módulos.

Metasploit viene con una variedad de interfaces:

  • msfonsole Una maldición interactiva como Shell para hacer todas las tareas.
  • msfcli Llama a las funciones de MSF desde el terminal/CMD en sí. No cambia la terminal.
  • msfgui la interfaz gráfica de usuario de MetaSploit Framework.
  • Armar Otra herramienta gráfica escrita en Java para administrar Pentest realizada con MSF.
  • Interfaz web La interfaz basada en la web proporcionada por RAPID7 para la comunidad de MetaSploit.
  • Cobalto Otra GUI con algunas características adicionales para la explotación posterior, los informes, etc.