10 công cụ hàng đầu để kiểm tra thâm nhập trên Linux

Top 10 Tools Penetration Testing Linux



Trước đây, tôi đã viết một bài báo mà tôi đề nghị tìm hiểu nhiều công cụ nhất định nếu bạn đang trong lĩnh vực thử nghiệm thâm nhập. Những công cụ đó được sử dụng hầu hết bởi những người kiểm tra thâm nhập, trong số các công cụ khác. Xem xét Kali Linux có hơn 600 công cụ kiểm tra khả năng thâm nhập được cài đặt sẵn, điều này có thể khiến bạn ngạc nhiên. Tuy nhiên, với những công cụ đó, mỗi công cụ không bao gồm một cuộc tấn công duy nhất, và một số công cụ có cùng chức năng. Bài báo đã TOP 25 CÔNG CỤ KALI LINUX TỐT NHẤT Các công cụ được liệt kê trong bài viết đó là một khởi đầu tốt cho người thử nghiệm thâm nhập mới bắt đầu.

Hôm nay, tôi muốn rút gọn và chọn ra 10 công cụ tốt nhất để kiểm tra thâm nhập trên linux. Việc cân nhắc lựa chọn các công cụ này dựa trên Các loại tấn công an ninh mạng phổ biến bởi Rapid7 và tôi cũng bao gồm một số 10 rủi ro bảo mật ứng dụng hàng đầu của OWASP 2017 . Dựa trên OWASP, các lỗi Injection như SQL injection, OS command injection và LDAP injection được xếp hạng đầu tiên. Dưới đây là các loại tấn công an ninh mạng phổ biến được Rapid7 giải thích:







  1. Tấn công lừa đảo
  2. Tấn công SQL Injection (SQLi)
  3. Kịch bản chéo trang (XSS)
  4. Các cuộc tấn công Man-in-the-Middle (MITM)
  5. Tấn công phần mềm độc hại
  6. Sự từ chối của dịch vụ tấn công
  7. Brute-Force và Các cuộc tấn công từ điển

Dưới đây là 10 công cụ hàng đầu để kiểm tra thâm nhập trên linux. Một số công cụ này được cài đặt sẵn trong hầu hết các hệ điều hành thử nghiệm thâm nhập, chẳng hạn như Kali Linux. Sau đó, được cài đặt bằng cách sử dụng một dự án trên Github.



10. HTTrack

HTTrack là công cụ phản chiếu trang web bằng cách tải xuống tất cả tài nguyên, thư mục, hình ảnh, tệp HTML vào bộ nhớ cục bộ của chúng tôi. HTTrack thường được gọi là trình sao chép trang web. Sau đó, chúng tôi có thể sử dụng bản sao của trang web để kiểm tra tệp hoặc thiết lập trang web giả mạo để tấn công lừa đảo. HTTrack được cài đặt sẵn trong hầu hết các hệ điều hành lâu đời nhất. Trong terminal Kali Linux, bạn có thể sử dụng HTTrack bằng cách gõ:



~ $httrack

Sau đó, HTTrack hướng dẫn bạn nhập các thông số mà nó cần, như tên dự án, đường dẫn cơ sở, URL mục tiêu, proxy, v.v.

9. Wireshark

Wireshark ban đầu được đặt tên là Ethereal là trình phân tích gói mạng quan trọng nhất. Wireshark cho phép bạn đánh giá hoặc nắm bắt lưu lượng mạng, rất hữu ích cho việc phân tích mạng, khắc phục sự cố, đánh giá lỗ hổng. Wireshark đi kèm với phiên bản GUI và CLI (được gọi là TShark).

TShark (phiên bản không phải GUI) bắt các gói mạng

Wireshark (phiên bản GUI) bắt các gói mạng trên wlan0

8. NMap

NMap (viết tắt từ Network Mapper) là công cụ kiểm tra mạng tốt nhất được sử dụng để khám phá mạng (máy chủ, cổng, dịch vụ, lấy dấu vân tay hệ điều hành và phát hiện lỗ hổng).

Kiểm tra dịch vụ quét NMap đối với linuxhint.com bằng công cụ viết mã NSE

7.THC Hydra

Hydra được cho là thông tin đăng nhập mạng nhanh nhất (tên người dùng, mật khẩu ) bánh quy giòn. Bên cạnh đó, hydra hỗ trợ nhiều giao thức tấn công, một số trong số đó là: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC và XMPP.

Hydra có ba phiên bản, đó là: hydra (CLI), thuật sĩ hydra (Trình hướng dẫn CLI), và xhydra (Phiên bản GUI). Giải thích sâu sắc về cách sử dụng THC Hydra có sẵn trên: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (phiên bản GUI)

6. Aircrack-NG

Aircrack-ng là một bộ kiểm tra mạng hoàn chỉnh để đánh giá kết nối mạng không dây. Có bốn danh mục trong bộ aircrack-ng, Chụp, Tấn công, Thử nghiệm và Bẻ khóa. Tất cả các công cụ của bộ aircrack-ng đều là CLI (giao diện dòng coomand.). Dưới đây là một số công cụ được sử dụng nhiều nhất:

- aircrack-ng : Bẻ khóa WEP, WPA / WPA2-PSK bằng cách sử dụng tấn công từ điển

- airmon-ng : Kích hoạt hoặc hủy kích hoạt thẻ không dây ở chế độ màn hình.

- airodump-ng : Hít gói trên lưu lượng không dây.

- aireplay-ng : Chèn gói, sử dụng để DOS tấn công mục tiêu không dây.

5. OWASP-ZAP

OWASP ZAP (Open Web Application Security Project - Zed Attack Proxy) là công cụ kiểm tra bảo mật ứng dụng web tất cả trong một. OWASP ZAP được viết bằng Java và có sẵn trên nhiều nền tảng trong GUI tương tác. OWASP ZAP có rất nhiều tính năng, chẳng hạn như máy chủ proxy, trình thu thập thông tin web AJAX, trình quét web và trình làm mờ. Khi OWASP ZAP được sử dụng làm máy chủ proxy, nó sẽ hiển thị tất cả các tệp từ lưu lượng truy cập và cho phép kẻ tấn công thao túng dữ liệu từ lưu lượng truy cập.

OWASP ZAP chạy spider và quét linuxhint.com

Tiến trình quét OWASP ZAP

4. SQLiv và hoặc SQLMap

SQLiv là một công cụ nhỏ được sử dụng để phát hiện và tìm lỗ hổng SQL injection trên world wide web bằng cách sử dụng các công cụ tìm kiếm. SQLiv không được cài đặt sẵn trong hệ điều hành lâu đời nhất của bạn. Để cài đặt SQLiv, hãy mở đầu cuối và nhập:

~ $git clonehttps://github.com/Hadesy2k/sqliv.git
~ $đĩa CDsqliv&& sudopython2 setup.py-tôi

Để chạy SQLiv, hãy nhập:

~ $sqliv-NS [SQLi dork] -Và [MÁY TÌM KIẾM] -P 100

Đã tìm thấy lỗ hổng SQL injection !!!

SQLMap là một công cụ miễn phí để tự động phát hiện và khai thác lỗ hổng SQL injection. Khi bạn tìm thấy URL đích có lỗ hổng SQL injection, đó là lúc để SQLMap thực hiện cuộc tấn công. Dưới đây là quy trình (các bước) để kết xuất dữ liệu từ SQL đã khai thác trong URL đích.

1. Lấy danh sách cơ sở dữ liệu

~ $ sqlmap-u'[URL MỤC TIÊU]' --dbs

2. Lấy danh sách bảng

~ $ sqlmap-u'[URL MỤC TIÊU]' -NS[TÊN CƠ SỞ DỮ LIỆU] --những cái bàn

3. Lấy danh sách cột

~ $ sqlmap-u'[URL MỤC TIÊU]' -NS[TÊN CƠ SỞ DỮ LIỆU] -NS[TABLE_NAME] --cột

4. kết xuất dữ liệu

~ $sqlmap-u '[URL MỤC TIÊU]' -NS [TÊN CƠ SỞ DỮ LIỆU] -NS [TABLE_NAME] -NS [TÊN CỘT DỌC] --bãi rác

SQLMap Tiêm mục tiêu

SQLMap kết xuất dữ liệu thông tin xác thực !!!

3. Fluxion

Fluxion là công cụ tốt nhất để thực hiện Evil Twin Attack, nó miễn phí và có sẵn trên Github. Fluxion hoạt động bằng cách thiết lập điểm truy cập kép làm AP mục tiêu, trong khi liên tục hủy xác thực tất cả các kết nối từ hoặc đến AP mục tiêu, fluxion chờ mục tiêu kết nối với AP giả của nó, sau đó chuyển hướng đến trang web cổng yêu cầu mục tiêu nhập AP mục tiêu Mật khẩu (Wi-Fi) với lý do để tiếp tục truy cập. Sau khi người dùng nhập mật khẩu, fluxion sẽ khớp với khóa mật khẩu và bắt tay mà nó đã bắt trước đó. Nếu mật khẩu khớp thì người dùng sẽ được thông báo rằng họ sẽ được chuyển hướng và tiếp tục truy cập internet, thực tế là fluxion sẽ tắt chương trình và lưu thông tin mục tiêu bao gồm mật khẩu vào tệp nhật ký. Dễ dàng cài đặt fluxion. Chạy lệnh sau vào terminal:

~ $git clone --recursivehttps://github.com/FluxionNetwork/fluxion.git
~ $đĩa CDsự thay đổi

Chạy thông lượng:

~ $./fluxion.sh

Trong lần chạy đầu tiên, fluxion sẽ kiểm tra sự phụ thuộc và cài đặt chúng tự động. Sau đó, hãy thực hiện một thời gian dài với các hướng dẫn của trình hướng dẫn fluxion.

2. Bettercap

Bạn có quen thuộc với công cụ MiTMA phổ biến có tên là Ettercap không ?. Bây giờ, bạn cần biết một công cụ khác hoạt động tương tự nhưng tốt hơn. Nó là tốt hơn. Bettercap thực hiện tấn công MITM trên mạng không dây, giả mạo ARP, thao túng gói HTTP (S) và TCP trong thời gian thực, đánh hơi thông tin đăng nhập, đánh bại SSL / HSTS, HSTS Tải sẵn.

1. Metasploit

Tuy nhiên, metasploit là công cụ mạnh nhất trong số những công cụ khác. Metasploit framework có rất nhiều mô-đun chống lại nhiều nền tảng, thiết bị hoặc dịch vụ khác nhau. Chỉ để giới thiệu ngắn gọn về khuôn khổ metasploit. Metasploit chủ yếu có bốn mô-đun:

Khai thác

Đây là phương pháp tiêm hoặc một cách để tấn công mục tiêu hệ thống bị xâm phạm

Khối hàng

Tải trọng là những gì khai thác tiếp tục và chạy sau khi khai thác thành công. Bằng cách sử dụng payload, kẻ tấn công có thể lấy dữ liệu bằng cách tương tác với hệ thống mục tiêu.

Phụ trợ

Giả sử mô-đun phụ trợ chủ yếu nhằm mục đích kiểm tra, quét hoặc kiểm tra lại hệ thống mục tiêu. Nó không chèn tải trọng, cũng không nhằm mục đích truy cập vào máy nạn nhân.

Bộ mã hóa

Bộ mã hóa được sử dụng khi kẻ tấn công muốn gửi chương trình độc hại hoặc được gọi là cửa hậu, chương trình được mã hóa để trốn tránh việc bảo vệ máy nạn nhân như tường lửa hoặc chống vi rút.

Bài đăng

Một khi kẻ tấn công có thể truy cập vào máy nạn nhân, việc tiếp theo là cài đặt backdoor vào máy nạn nhân để lấy lại kết nối cho các hành động tiếp theo.

Tóm lược

Đây là top 10 công cụ tốt nhất để kiểm tra thâm nhập trên linux.