Los puertos son los puntos de entrada de cualquier máquina. Para escanear cualquier máquina para los puertos abiertos, se utiliza Network Mapper (NMAP). Viene con ciertos modos como escaneo agresivo, escaneo de puerto completo, escaneo de puertos común, escaneo de sigilo, etc. NMAP puede enumerar el sistema operativo, los servicios que se ejecutan en un puerto en particular y le informará sobre el estado (abierto, cerrado, filtrado, etc.) de cada puerto. NMAP también tiene un motor de secuencias de comandos que puede ayudar a automatizar tareas simples de mapeo de red. Puede instalar NMAP usando el siguiente comando;
$ sudo apt-get install nmap
Aquí hay el resultado del escaneo de puerto común usando NMAP;
Sqlmap
Encontrar bases de datos vulnerables y extraer los datos de ellos se ha convertido en un gran riesgo de seguridad hoy. SQLMAP es una herramienta para verificar las bases de datos vulnerables y volcar los registros de ellas. Puede contar filas, verificar la base de datos de fila vulnerable y enumerado. SQLMAP puede realizar inyecciones SQL basadas en errores, inyección ciega de SQL, inyección SQL basada en el tiempo y ataques basados en la Unión. También tiene varios riesgos y niveles para aumentar la gravedad del ataque. Puede instalar SQLMAP usando el siguiente comando;
sudo apt-get install sqlmap
Aquí hay un volcado de hashes de contraseña recuperados de un sitio vulnerable utilizando SQLMAP;
Netcat
Según lo declarado por PWK, Netcat es la navaja suiza de los hackers. NETCAT se utiliza para la transferencia de archivos (Exploit), búsqueda de puertos abiertos y administración remota (Bind & Reverse Shells). Puede conectarse manualmente a cualquier servicio de red como HTTP usando NetCat. Otra utilidad es escuchar en cualquier puerto UDP/TCP en su máquina para cualquier conexión entrante. Puede instalar NetCat usando el siguiente comando;
sudo apt-get instalación netcat
Aquí hay un ejemplo de transferencia de archivos;
Burpsuita
Burpsuite es un proxy que intercepta las solicitudes entrantes y salientes. Puede usarlo para repetir y reproducir ciertas solicitudes y analizar la respuesta de las páginas web. La desinfección y la validación del lado del cliente se pueden omitir utilizando burpsuite. También se utiliza para ataques de fuerza bruta, araña web, decodificación y solicitud de comparación. Puede configurar BURP para usarse con MetaSploit y analizar cada carga útil y hacer los cambios requeridos en él. Puede instalar burpsuite siguiendo este enlace. Aquí hay un ejemplo de contraseña Brute Force usando Burp;
Marco de metasploit
El marco de MetaSploit es el primer consultor de los hackers de herramientas después de encontrar una vulnerabilidad. Contiene información sobre vulnerabilidades, exploits y permite a los hackers desarrollar y ejecutar códigos contra un objetivo vulnerable. Armitage es la versión GUI de Metasploit. Mientras explota cualquier objetivo remoto, solo proporcione los campos requeridos como Lport, Rport, Lhost, Rhost & Directory, etc. y ejecute la exploit. Puede promover sesiones de fondo y agregar rutas para una mayor explotación de las redes internas. Puede instalar MetaSploit usando el siguiente comando;
Sudo apt-get install metaSploit-framework
Aquí hay un ejemplo de shell remoto usando MetaSploit;
Directorio
DIRB es Directory Scan que enumera los directorios en cualquier aplicación web. Contiene un diccionario genérico que contiene los nombres de directorio más utilizados. También puede especificar su propio diccionario de palabras. DirB Scan a menudo omitirá información útil como robots.archivo txt, directorio CGI-bin, directorio de administración, database_link.archivo php, archivos de información de la aplicación web archivos y directorios de información de contacto de los usuarios. Algunos sitios web mal configurados también pueden exponer directorios ocultos a DirB Scan. Puede instalar DIRB usando el siguiente comando;
sudo apt-get instalación dirb
Aquí hay un ejemplo de una exploración DirB;
Nikto
Los servidores anticuados, complementos, las aplicaciones web y las cookies vulnerables pueden ser capturados por un escaneo Nikto. También se escanea para las protecciones XSS, el clickjacking, los directorios navegables y las banderas OSVDB. Siempre tenga en cuenta los falsos positivos mientras usa Nikto.Puede instalar NIKTO usando el siguiente comando;
sudo apt-get install nikto
Aquí hay un ejemplo de un escaneo Nikto;
Carne de res (marco de explotación del navegador)
Obtener una concha de XSS no es muy posible. Pero hay una herramienta que puede enganchar los navegadores y hacer muchas tareas por usted. Solo necesita averiguar una vulnerabilidad XSS almacenada, y la carne hará el resto por usted. Puede abrir cámaras web, tomar capturas de pantalla de la máquina de víctimas, emitir mensajes de phishing falsos e incluso redirigir el navegador a una página de su elección. Desde robar cookies hasta clickjacking, desde generar cuadros de alerta molestos hasta barridos de ping y obtener la geolocalización hasta enviar comandos de metasploit, todo es posible. Una vez que cualquier navegador está enganchado, se encuentra bajo tu ejército de bots. Puede usar ese ejército para lanzar ataques DDoS y enviar cualquier paquete utilizando la identidad de los navegadores de víctimas. Puede descargar carne visitando este enlace. Aquí hay un ejemplo de un navegador enganchado;
Hidra
Hydra es una herramienta muy famosa de la fuerza bruta de inicio. Se puede usar para las páginas de inicio de sesión de Bruteforce SSH, FTP y HTTP. Una herramienta de línea de comandos que admite listas de palabras y roscas personalizadas. Puede especificar el número de solicitudes para evitar activar cualquier IDS/Firewalls. Puede ver aquí todos los servicios y protocolos que pueden ser agrietados por Hydra. Puede instalar Hydra usando el siguiente comando;
sudo apt-get install hydra
Aquí hay un ejemplo de fuerza bruta de Hydra;
Aircrack-ng
Aircrack-ng es una herramienta que se utiliza para pruebas de penetración inalámbrica. Esta herramienta facilita el juego con balizas y banderas que se intercambian durante la comunicación de Wi-Fi y manipulan esto para engañar a los usuarios para que mieran el cebo. Se usa para monitorear, romper, probar y atacar cualquier red Wi-Fi. Se puede hacer secuencias de comandos para personalizar esta herramienta de línea de comando según los requisitos. Algunas características de Aircrack-NG Suite son ataques de repetición, ataques de diAuth, phishing wi-fi (ataque gemelo malvado), inyección de paquetes sobre la mosca, capturas de paquetes (modo promiscuo) y protocolos básicos de WLAN como WPA-2 y WEP. Puede instalar Aircrack-Ng Suite usando el siguiente comando;
sudo apt-get install aircrack-ng
Aquí hay un ejemplo de olfateo de paquetes inalámbricos usando Aircrack-Ng;
Hay muchas herramientas de piratería ehtical, espero que esta lista de las diez mejores de las mejores herramientas te hará ir más rápido.