Top 10 herramientas de piratería ética principales

Top 10 herramientas de piratería ética principales
La piratería es el arte de la explotación, siempre debe usarse un proceso ético. Hay ciertas herramientas que pueden aliviarlo a través del proceso de explotación. Estas herramientas ayudan a realizar acciones repetitivas y enumeración objetivo. Sin embargo, las herramientas deben ser el único refugio de cualquier probador de penetración experto. Uno debería poder escribir herramientas propias y automatizar los procesos para flotar mejor a través de cualquier fase de explotación. Discutiremos hoy las 10 herramientas principales admiradas y utilizadas principalmente por la Sociedad de Hacking.

Nmap

Los puertos son los puntos de entrada de cualquier máquina. Para escanear cualquier máquina para los puertos abiertos, se utiliza Network Mapper (NMAP). Viene con ciertos modos como escaneo agresivo, escaneo de puerto completo, escaneo de puertos común, escaneo de sigilo, etc. NMAP puede enumerar el sistema operativo, los servicios que se ejecutan en un puerto en particular y le informará sobre el estado (abierto, cerrado, filtrado, etc.) de cada puerto. NMAP también tiene un motor de secuencias de comandos que puede ayudar a automatizar tareas simples de mapeo de red. Puede instalar NMAP usando el siguiente comando;

$ sudo apt-get install nmap

Aquí hay el resultado del escaneo de puerto común usando NMAP;

Sqlmap

Encontrar bases de datos vulnerables y extraer los datos de ellos se ha convertido en un gran riesgo de seguridad hoy. SQLMAP es una herramienta para verificar las bases de datos vulnerables y volcar los registros de ellas. Puede contar filas, verificar la base de datos de fila vulnerable y enumerado. SQLMAP puede realizar inyecciones SQL basadas en errores, inyección ciega de SQL, inyección SQL basada en el tiempo y ataques basados ​​en la Unión. También tiene varios riesgos y niveles para aumentar la gravedad del ataque. Puede instalar SQLMAP usando el siguiente comando;

sudo apt-get install sqlmap

Aquí hay un volcado de hashes de contraseña recuperados de un sitio vulnerable utilizando SQLMAP;

Netcat

Según lo declarado por PWK, Netcat es la navaja suiza de los hackers. NETCAT se utiliza para la transferencia de archivos (Exploit), búsqueda de puertos abiertos y administración remota (Bind & Reverse Shells). Puede conectarse manualmente a cualquier servicio de red como HTTP usando NetCat. Otra utilidad es escuchar en cualquier puerto UDP/TCP en su máquina para cualquier conexión entrante. Puede instalar NetCat usando el siguiente comando;

sudo apt-get instalación netcat

Aquí hay un ejemplo de transferencia de archivos;

Burpsuita

Burpsuite es un proxy que intercepta las solicitudes entrantes y salientes. Puede usarlo para repetir y reproducir ciertas solicitudes y analizar la respuesta de las páginas web. La desinfección y la validación del lado del cliente se pueden omitir utilizando burpsuite. También se utiliza para ataques de fuerza bruta, araña web, decodificación y solicitud de comparación. Puede configurar BURP para usarse con MetaSploit y analizar cada carga útil y hacer los cambios requeridos en él. Puede instalar burpsuite siguiendo este enlace. Aquí hay un ejemplo de contraseña Brute Force usando Burp;

Marco de metasploit

El marco de MetaSploit es el primer consultor de los hackers de herramientas después de encontrar una vulnerabilidad. Contiene información sobre vulnerabilidades, exploits y permite a los hackers desarrollar y ejecutar códigos contra un objetivo vulnerable. Armitage es la versión GUI de Metasploit. Mientras explota cualquier objetivo remoto, solo proporcione los campos requeridos como Lport, Rport, Lhost, Rhost & Directory, etc. y ejecute la exploit. Puede promover sesiones de fondo y agregar rutas para una mayor explotación de las redes internas. Puede instalar MetaSploit usando el siguiente comando;

Sudo apt-get install metaSploit-framework

Aquí hay un ejemplo de shell remoto usando MetaSploit;

Directorio

DIRB es Directory Scan que enumera los directorios en cualquier aplicación web. Contiene un diccionario genérico que contiene los nombres de directorio más utilizados. También puede especificar su propio diccionario de palabras. DirB Scan a menudo omitirá información útil como robots.archivo txt, directorio CGI-bin, directorio de administración, database_link.archivo php, archivos de información de la aplicación web archivos y directorios de información de contacto de los usuarios. Algunos sitios web mal configurados también pueden exponer directorios ocultos a DirB Scan. Puede instalar DIRB usando el siguiente comando;

sudo apt-get instalación dirb

Aquí hay un ejemplo de una exploración DirB;

Nikto

Los servidores anticuados, complementos, las aplicaciones web y las cookies vulnerables pueden ser capturados por un escaneo Nikto. También se escanea para las protecciones XSS, el clickjacking, los directorios navegables y las banderas OSVDB. Siempre tenga en cuenta los falsos positivos mientras usa Nikto.Puede instalar NIKTO usando el siguiente comando;

sudo apt-get install nikto

Aquí hay un ejemplo de un escaneo Nikto;

Carne de res (marco de explotación del navegador)

Obtener una concha de XSS no es muy posible. Pero hay una herramienta que puede enganchar los navegadores y hacer muchas tareas por usted. Solo necesita averiguar una vulnerabilidad XSS almacenada, y la carne hará el resto por usted. Puede abrir cámaras web, tomar capturas de pantalla de la máquina de víctimas, emitir mensajes de phishing falsos e incluso redirigir el navegador a una página de su elección. Desde robar cookies hasta clickjacking, desde generar cuadros de alerta molestos hasta barridos de ping y obtener la geolocalización hasta enviar comandos de metasploit, todo es posible. Una vez que cualquier navegador está enganchado, se encuentra bajo tu ejército de bots. Puede usar ese ejército para lanzar ataques DDoS y enviar cualquier paquete utilizando la identidad de los navegadores de víctimas. Puede descargar carne visitando este enlace. Aquí hay un ejemplo de un navegador enganchado;

Hidra

Hydra es una herramienta muy famosa de la fuerza bruta de inicio. Se puede usar para las páginas de inicio de sesión de Bruteforce SSH, FTP y HTTP. Una herramienta de línea de comandos que admite listas de palabras y roscas personalizadas. Puede especificar el número de solicitudes para evitar activar cualquier IDS/Firewalls. Puede ver aquí todos los servicios y protocolos que pueden ser agrietados por Hydra. Puede instalar Hydra usando el siguiente comando;

sudo apt-get install hydra

Aquí hay un ejemplo de fuerza bruta de Hydra;

Aircrack-ng

Aircrack-ng es una herramienta que se utiliza para pruebas de penetración inalámbrica. Esta herramienta facilita el juego con balizas y banderas que se intercambian durante la comunicación de Wi-Fi y manipulan esto para engañar a los usuarios para que mieran el cebo. Se usa para monitorear, romper, probar y atacar cualquier red Wi-Fi. Se puede hacer secuencias de comandos para personalizar esta herramienta de línea de comando según los requisitos. Algunas características de Aircrack-NG Suite son ataques de repetición, ataques de diAuth, phishing wi-fi (ataque gemelo malvado), inyección de paquetes sobre la mosca, capturas de paquetes (modo promiscuo) y protocolos básicos de WLAN como WPA-2 y WEP. Puede instalar Aircrack-Ng Suite usando el siguiente comando;

sudo apt-get install aircrack-ng

Aquí hay un ejemplo de olfateo de paquetes inalámbricos usando Aircrack-Ng;

CONCLUSIÓN

Hay muchas herramientas de piratería ehtical, espero que esta lista de las diez mejores de las mejores herramientas te hará ir más rápido.