Kali Linux viene con toneladas de herramientas de prueba de penetración preinstaladas, alrededor de 600 herramientas incluidas. Como probador de penetración para principiantes, suena horrible. ¿Cómo podría uno aprender o usar todas esas herramientas como principiante?? La verdad es que no necesitas dominar todas esas, de hecho, hay muchas herramientas integradas en Kali Linux que tienen el mismo concepto y propósito. Pero, entre ellos, siempre hay los mejores. En este artículo cubriré las 25 mejores herramientas de Kali Linux para el probador de penetración para principiantes. Pero si acaba de instalar Kali Linux, antes de leer más a esto, le recomiendo que lea aquí que es un buen salto en Kali.
Las 25 mejores herramientas de Kali Linux que enumeran a continuación se basan en la funcionalidad y también su secuencia en el ciclo o procedimiento de prueba de penetración. Si ya ha seguido mi artículo anterior en la sección del ciclo de prueba de penetración, hay básicamente cuatro procedimientos: reconocimiento, escaneo, explotación y post-explotación. Aquí enumeré la parte inferior a la parte superior de las 25 mejores herramientas de Kali Linux, comenzando desde el anonimato.
Hola, soy Bimando, el autor de este artículo. Si le gusta este artículo, eche un vistazo a la compra de mi libro Hacking ético práctico: para probadores de penetración con Kali Linux. Trabajé duro en él con el equipo Linux Suger. Para producir un producto de alta calidad que sé que le encantará y aprenderá mucho.
ANONIMATO
Durante las pruebas de penetración, es crucial prepararse para permanecer en el anonimato. No te engañes revelando tu propia identidad mientras piratean, cubrela!
25. Macchanger
Hay varias razones por las que cambiar la dirección MAC es importante, uso MacChanger mientras acumulando una red inalámbrica con filtrado Mac habilitado y tengo que asignar una dirección MAC aprobada al adaptador inalámbrico. O simplemente literalmente cambiar a una Mac al azar mientras se acumula. Para usar MacChanger, siga este patrón de comando:
~ $ MacChanger [Opciones] NetworkDevicePor ejemplo, uso mi dispositivo WLAN1 para conectarme a la red, para cambiar la dirección MAC WLAN1 predeterminada completamente aleatoria, escribo el comando:
~ $ MacChanger -r Wlan1Proxychains
Proxychains cubre y manejar cualquier trabajo. Agregar el comando "proxychains" para cada trabajo, eso significa que habilitamos el servicio de proxychains. Por ejemplo, quiero activar proxychain para cubrir nmap. El comando es:
~ $ proxychains nmap 74.125.68.101 -V -T4Pero, antes de usar proxyChains, debe configurarlo primero, agregando IP proxy y otras cosas, vea el tutorial completo sobre proxychains aquí: https: // linuxhint.com/proxychains-tutorial/
RECOPILACIÓN DE INFORMACIÓN
23. Traceroute
Traceroute es una herramienta de diagnóstico de red informática para mostrar la ruta de conexión y medir los retrasos en el tránsito de los paquetes a través de una red IP.
Whatweb
WhatWeb es una utilidad de huellas digitales de sitio web. Identifica sitios web que incluyen sistemas de gestión de contenido (CMS), plataformas de blogs, paquetes estadísticos/analíticos, bibliotecas de JavaScript, servidores web y dispositivos integrados. WhatWeb tiene más de 1700 complementos, cada uno para reconocer algo diferente. WhatWeb también identifica números de versión, direcciones de correo electrónico, ID de cuenta, módulos de marco web, errores SQL y más.
Quién es
Whois es una base de datos administrada por registradores locales de Internet, es un protocolo de consulta y respuesta que se usa ampliamente para consultar bases de datos que almacenan a los usuarios registrados de un recurso de Internet, como un nombre de dominio o un bloque de direcciones IP, pero también se usa para Una gama más amplia de otra información personal sobre el propietario del dominio.
Maltegoce (Maltego Community Edition)
Maltegoce es una herramienta de recopilación de inteligencia que tiene como objetivo descubrir y recopilar datos sobre el objetivo (empresa o personal) y visualizar que recopiló datos en gráfico para su análisis. Antes de usar Maltegoce, primero registre una edición comunitaria de Maltego aquí: https: // www.patva.com/web7/comunidad/comunidad.php
Una vez que haya terminado de registrarse, ahora abra el terminal y escriba "MaltegoCe". Espera un breve momento para que se inicie. Después de que termine de cargar, una pantalla le saludará que le pide que inicie sesión en Maltego Community Edition.
Inicie sesión con la cuenta que acaba de registrar. Después de iniciar sesión, debe decidir qué tipo de "máquina" se necesita para correr contra el objetivo.
Elegamos la huella de L3.
Ingrese el nombre de dominio de destino.
El resultado debe verse así, mostrar lo que se encuentre y visualizarlo en gráfico.
Nmap
Network Mapper (NMAP) es una herramienta utilizada para el descubrimiento de red y la auditoría de seguridad. Mi opción favorita en NMAP es "-Script Vuln", le dice a NMAP que audite la seguridad de cada puerto abierto en el objetivo utilizando NSE. Por ejemplo:
~ $ nmap kali.org --script vulnPara ver la lista completa de funciones de NMAP, consulte la página de ayuda en su lugar.
~ $ nmap --helpDirbuster / dirb
DIRB es una herramienta para encontrar objetos, archivos y directorios ocultos en un sitio web. DIRB funciona lanzando un ataque basado en un diccionario contra un servidor web y analizando la respuesta. DirB viene con un conjunto de listas de palabras preconfiguradas, ubicadas debajo /usr/share/dirb/listas de palabras/. Para iniciar DIRB, use el siguiente patrón de comando:
~ $ DirB [Target] [WordSists_File]Análisis de vulnerabilidad
Nikto
Nikto es una herramienta de evaluación de aplicaciones web y servidor web para encontrar posibles problemas de seguridad y vulnerabilidades. Nikto escanea para 6700 archivos/programas potencialmente peligrosos. Para ejecutar Nikto, escriba el siguiente comando:
~ $ nikto -h [nombre de host o dirección IP]Análisis de aplicaciones web
Sqliv
SQLIV es un escáner de vulnerabilidad de inyección SQL simple y masivo. SQLIV no se instala de forma predeterminada en Kali Linux. Para instalarlo, ejecute los siguientes comandos:
~ $ git clon https: // github.com/hadesy2k/sqliv.gitUna vez instalado, simplemente escriba el terminal:
~ $ sqliv -t [Target_url]15. Burpsuita
BURP Suite es una colección de herramientas incluidas en una sola suite que realiza pruebas de seguridad de aplicaciones web, desde el mapeo y análisis iniciales de la superficie de ataque de una aplicación, hasta encontrar y explotar vulnerabilidades de seguridad. Las características principales de Bursuite es que puede funcionar como un proxy interceptador (ver la imagen a continuación). Bursuite intercepta el tráfico entre un navegador web y el servidor web.
Para abrir bursuite, escriba "burpsuite" en la terminal.
14. Owasp-zap
OWASP ZAP es una herramienta basada en Java para probar la seguridad de las aplicaciones web. Tiene una GUI intuitiva y características poderosas para hacer cosas que se pelean, se secan, se arañan, proxen y atacan aplicaciones web. También es extensible a través de varios complementos. De esta manera, es una herramienta de prueba de aplicaciones web todo en uno.
Para abrir OWASP ZAP, escriba "owasp-zap" en la terminal.
13. Httrack
Httrack es un cloner de sitio web / página web, desde una perspectiva de prueba de penetración, se utiliza principalmente para crear un sitio web falso o Phising en el servidor de atacantes. Ejecute el asistente HTTrack escribiendo en la terminal:
~ $ httrackSe le solicitará, se necesita algo de configuración con orientación. Tales como el nombre del proyecto, la ruta base del proyecto, establecer el objetivo de URL y la configuración del proxy.
12. Joomscan y WPSCAN
JoomScan es una herramienta de análisis de aplicaciones web para escanear y analizar Joomla CMS, mientras que WPSCAN es un escáner de vulnerabilidad de WordPress CMS. Para verificar qué CMS está instalado en un sitio web de destino, puede usar el escáner CMS en línea o usar herramientas adicionales, "CMSMAP". (https: // github.com/dionach/cmsmap). Una vez que conozca el CMS objetivo, ya sea Joomla o WordPress, puede decidir usar JoomsScan o WPSCan.
Run JoomScan:
Ejecute WPSCAN:
~ $ wpscan -u víctima.comunicarse
Evaluación de la base de datos
Sqlmap
SQLMAP automatiza el proceso de detección y explotación. Para usar SQLMAP, debe encontrar una URL de sitio web que sea vulnerable a la inyección de SQL, puede encontrarla utilizando SQLIV (consulte el número de lista) o utilizando Google Dork. Una vez que tenga la URL de inyección SQL vulnerable, abra el terminal y ejecute el siguiente patrón de comando:
Por ejemplo, digamos que tenemos una inyección vulnerable de SQL, es http: // www.vulnsite.com/productos/tienda.php?id = 13. y ya hemos adquirido las bases de datos, tablas y columnas. Si queremos adquirir los datos, entonces el comando es:
~ $ sqlmap -u "http: // www.vulnsite.com/productos/tienda.php?id = 13 "-d vulnsitedb -t vulnsitetable -c vulnsiteuser --dumpPrincipalmente, los datos están encriptados, necesitamos otra herramienta para descifrarlos. A continuación se muestra otro procedimiento para obtener la contraseña de texto claro.
Ataques de contraseña
10. Hash-Identificador y FindMyhash
Hash-Identifier es una herramienta para identificar los diferentes tipos de hashes utilizados para cifrar datos y especialmente contraseñas. FindMyhash es una herramienta para descifrar contraseñas o datos cifrados utilizando servicios en línea. Por ejemplo, obtuvimos datos encriptados: 098F6BCD4621D373CADE4E832627B4F6. Lo primero que tendrá que hacer es identificar el tipo hash. Para hacer eso, inicie el "identificador hash" en la terminal, e ingrese el valor del hash en él.
El identificador hash detectado estos datos descifrados están utilizando el algoritmo hash MD5. Después de conocer su tipo hash, luego usamos otra herramienta, FindMyhash para descifrar los datos. Ahora, escriba el terminal:
~ $ findmyhash md5 -h 098f6bcd4621d373cade4e832627b4f6El resultado sería así:
Crujido
Crunch es una utilidad para crear listas de palabras personalizadas, donde puede especificar un conjunto de caracteres estándar o un conjunto de caracteres que especifique. Crunch puede generar todas las combinaciones y permutaciones posibles.
La sintaxis básica para Crunch se ve así:
~ $ crunch max -t -oAhora, repasemos lo que se incluye en la sintaxis anterior.
John the Ripper (servicio de agrietamiento de contraseña fuera de línea)
John the Ripper es uno de los programas de prueba de contraseña y descifrado más populares, ya que combina una serie de galletas de contraseña en un paquete, se detecta automáticamente los tipos de hash de contraseña e incluye una galleta de personalización. En Linux, el archivo "passwd" ubicado en /etc /passwd contiene toda la información del usuario. La contraseña cifrada de hash sha de cada uno de los usuarios encontrados se almacena en el archivo /etc /shadow.
7. THC Hydra (servicio de agrietamiento de contraseña en línea)
Hydra es la galleta de inicio de sesión de red más rápida que admite numerosos protocolos de ataque. THC Hydra admite estos protocolos: Cisco AAA, Cisco Auth, Cisco Enable, CVS, FTP, HTTP (S) -Form-Get, HTTP (S) -Form-Post, HTTP (S) -get, HTTP (S) -head-Head , Http-proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle Sid, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, RSH, SIP, SMB (NT), SMTP, SMTP enum, SNMP V1+V2+V3, SOCKS5, SSH (V1 y V2), SSHKEY, Subversion, TeamSpeak (TS2), Telnet, VMware-Auth, VNC y XMPP.
Para obtener más tutoriales de profundidad y detalle sobre Hydra, visite mi artículo anterior titulado Página de inicio de sesión basada en la web de Crack con Hydra en Kali Linux (https: // Linuxhint.COM/Crack-Web-Login-Page-With-Hydra-In-Kali-Linux/)
Ataque inalámbrico
6. Aircrack-ng suite
Aircrack-NG es un conjunto de software de red que consiste en un escáner, un sniffer de paquetes, WEP y WPA/WPA2-PSK CRAKER y análisis de análisis para 802 para 802.11 LAN inalámbricos. Suite Aircrack-ng, incluye:
Flujo
Fluxion es mi herramienta favorita de ataque gemelo malvado. Fluxion no realiza un ataque de Bruteforce para romper la llave. Fluxion crea un AP gemelo abierto de la red de destino (Wi-Fi). Cuando alguien intenta conectarse a esa red, aparece una página de autenticación falsa pidiendo clave. Cuando la víctima ingresa a la clave, Fluxion captura esa clave y verifica si la clave es una contraseña válida al hacer coincidir la clave y el apretón de manos. Para instalar Fluxion, ejecute los siguientes comandos:
~ $ git clon -https recursivo: // github.com/fluxionnetwork/fluxion.gitAbra el asistente de flujo escribiendo:
~ $ ./Flujo.mierdaCuando se ejecuta por primera vez, Fluxion hace verificación de dependencia y los instala automáticamente. Después de eso, pase mucho con las instrucciones del asistente de flujo.
Herramientas de explotación
4. Kit de herramientas de ingeniería social (conjunto)
El kit de herramientas de ingeniería social es un marco de prueba de penetración de código abierto diseñado para ingeniería social. El conjunto tiene una serie de vectores de ataque personalizados como phishing, phishing de lanza, USB malicioso, correo masivo, etc. Este kit de herramientas es un producto gratuito de TrustedSec.comunicarse. Para comenzar a usar SET, escriba el terminal "Seetolkit".
3. Marco de metasploit
El marco de MetaSploit inicialmente estaba destinado a ser un marco mantenible que automatiza el proceso de explotar en lugar de verificarlo manualmente. Metasploit es un marco popular a través de la historia, tiene módulos ricos dirigidos a una variedad de objetivos como UNIX, BSD, Apple, Windows, Android, servidores web, etc. A continuación, es un uso de ejemplo de MetaSploit, explotando Windows OS utilizando la popular exploit de la NSA EternalBlue y DoublePulsar.
Windows de piratería de video utilizando EternalBlue en MetaSploit
Olfateo y suplantación
Wireshark
Wireshark es una herramienta de analizador de red muy popular que se usa más ampliamente en la auditoría de seguridad de red. Wireshark utiliza filtros de visualización para el filtrado general de paquetes. Aquí hay algunos filtros útiles, incluidos filtros para obtener contraseña capturada.
Para ejecutar Wireshark, solo escriba "Wireshark" en la terminal. Abrirá una interfaz gráfica de usuario. Primero, le pedirá que establezca la interfaz de red que se utilizará.
Bettercap
BetterCap es una utilidad potente y portátil para realizar varios tipos de ataques MITM contra una red, manipular HTTP, HTTPS y TCP Traffic en tiempo real, olfateo de credenciales y mucho más. BetterCap es similar en concepto como Ettercap, pero, en mi experiencia, comparando ambas características, BetterCap Won Won.
BetterCap puede derrotar a SSL/TLS, HSTS, HSTS precargados. Utiliza el servidor SSLStrip+ y DNS (DNS2Proxy) para implementar HSTS parcial Bypass. Las conexiones SSL/TLS están terminadas. Sin embargo, la conexión posterior entre el cliente y el atacante no usa el cifrado SSL/TLS y permanece descifrado.
El HSTS parcial de omisión redirige al cliente del nombre de dominio del host web visitado a un nombre de dominio falso enviando solicitud de redirección HTTP. Luego se redirige al cliente a un nombre de dominio con 'W' adicional en www o web. En el nombre de dominio E.gramo. web.sitio.comunicarse. De esta manera, el host web no se considera miembro de la lista de hosts precargados de HSTS y el cliente puede acceder al host web sin SSL/TLS. Los nombres de dominio falso se resuelven a las direcciones IP reales y correctas por el servidor DNS especial, que espera estos cambios en los nombres de dominio. La desventaja de este ataque es que el cliente debe iniciar la conexión a través de HTTP debido a la necesidad de la redirección de HTTP. BetterCap está preinstalado en Kali Linux.
Para hacer MITM con BetterCap, veamos este caso de ejemplo. El atacante y la víctima están en la misma subred en una red wifi. La IP de la víctima es: 192.168.1.62. El enrutador IP es: 192.168.1.1. El atacante usa su WLAN1 interfaz de red inalámbrica. El atacante tiene como objetivo oler y falsificar el objetivo. Entonces, el atacante escribe el comando:
~ $ BetterCap -i Wlan1 -O BetterCap.log -s arp --proxy --proxy -https - -gateway 192.168.1.1 -Target 192.168.1.Interfaz de red 62 -I (WLAN1)Después de ejecutar el comando, BetterCap iniciará el módulo ARP de falso, el servidor DNS, el servicio proxy HTTP y HTTPS. Y también la información de la víctima enumerada.
La víctima ingresa a la url 'fiverr.com 'en la pestaña URL. BetterCap detectó que la víctima está tratando de acceder a Fiverr.comunicarse. Luego, BetterCap sslstrip-en la URL rebajó el protocolo HTTPS a HTTP y modifique el nombre de la URL. Como la imagen que se muestra a continuación.
La URL en el navegador de la víctima se verá extraña, tiene 'W' adicional, es cómo funciona SSLSTRIP+ y HSTS PRELOAD BYPASS.
Una vez que la víctima inicia sesión en el servicio de inicio de sesión, BetterCap captura las credenciales.
Después de la explotación y .. .
La mejor herramienta en Kali Linux!
Creo que el marco de metasploit es la mejor herramienta en Kali Linux. MetaSploit tiene muchos módulos: es:
Una exploit es el método por el cual el atacante aprovecha una falla dentro de un sistema, servicio, aplicación, etc. El atacante generalmente usa esto para hacer algo con el sistema/servicio/aplicación particular que está atacando que el desarrollador/implementador nunca tuvo la intención de hacer. Algo así como un mal uso. Esto es lo que un atacante usa para obtener acceso a un sistema.
Las exploits siempre van acompañadas de cargas útiles
Una carga útil es el código que se ejecuta en el sistema explotado exitosamente. Después de que un exploit funciona con éxito, el marco inyecta la carga útil a través de la vulnerabilidad explotada y lo hace ejecutarla dentro del sistema de destino. Por lo tanto, un atacante entra al sistema o puede obtener datos del sistema comprometido utilizando la carga útil.
Proporciona funcionalidad adicional como fuzzing, escaneo, reconocimiento, ataque de DOS, etc. Escaneos auxiliares para pancartas o sistemas operativos, fuzzes o un ataque de DOS en el objetivo. No inyecta una carga útil como exploits. Significa que no podrá obtener acceso a un sistema utilizando un auxiliar
Los codificadores se utilizan para ofuscar módulos para evitar la detección mediante un mecanismo de protección como un antivirus o un firewall. Esto se usa ampliamente cuando creamos una puerta trasera. La puerta trasera está codificada (incluso varias veces) y se envía a la víctima.
Estos módulos se utilizan para después de la explotación. Después de que un sistema se haya comprometido, podemos profundizar en el sistema, enviar una puerta trasera o establecerlo como un pivote para atacar a otros sistemas utilizando estos módulos.
Metasploit viene con una variedad de interfaces: