TOP 25 CÔNG CỤ KALI LINUX TỐT NHẤT

Top 25 Best Kali Linux Tools



Trở thành một Hacker có đạo đức không hoàn toàn dễ dàng như trở thành một nhà phát triển phần mềm hoặc lập trình viên. Một Hacker đạo đức hay còn gọi là Penetration Tester phải có hiểu biết tốt về các lĩnh vực khác nhau. Không chỉ đơn thuần là có ngôn ngữ lập trình chuyên sâu C, C ++, Python, PHP, v.v. Ngoài ra, bạn còn cần có kiến ​​thức về Môi trường Linux / Unix nâng cao chỉ để bắt đầu trong lĩnh vực Đạo đức Hacking.

Kali Linux đi kèm với hàng tấn công cụ kiểm tra thâm nhập được cài đặt sẵn, bao gồm khoảng 600 công cụ. Là một người thử nghiệm thâm nhập mới bắt đầu, điều đó nghe có vẻ kinh khủng. Làm thế nào một người có thể học hoặc sử dụng tất cả những công cụ đó khi mới bắt đầu? Sự thật là bạn không cần phải thành thạo tất cả những công cụ đó, thực sự là có rất nhiều công cụ được tích hợp trong Kali Linux có cùng khái niệm và mục đích. Nhưng, trong số đó, luôn có những thứ tốt nhất. Trong bài viết này, tôi sẽ giới thiệu cho các bạn 25 công cụ Kali Linux tốt nhất cho người mới bắt đầu Penetration Tester. Nhưng nếu bạn vừa mới cài đặt Kali Linux, trước khi đọc thêm phần này, tôi khuyên bạn nên đọc ở đây đó là một bước khởi đầu tốt cho Kali.







25 công cụ Kali Linux tốt nhất hàng đầu mà tôi liệt kê dưới đây, dựa trên chức năng và cả trình tự của nó trong Quy trình hoặc quy trình kiểm tra thâm nhập. Nếu bạn đã theo dõi bài viết trước đó của tôi trong Chu kỳ kiểm tra thâm nhập , về cơ bản có bốn quy trình: Trinh sát, Quét, Khai thác và Hậu khai thác. Ở đây tôi đã liệt kê từ dưới lên đầu 25 công cụ Kali Linux tốt nhất, bắt đầu từ Ẩn danh.



ANONYMITY

Trong quá trình thử nghiệm thâm nhập, điều quan trọng là phải chuẩn bị ẩn danh. Đừng đánh lừa bản thân bằng cách tiết lộ danh tính của chính bạn trong khi hack, hãy che đậy nó!



25. MacChanger

Có một số lý do khiến việc thay đổi địa chỉ MAC là quan trọng, tôi sử dụng MacChanger trong khi áp dụng mạng không dây có bật tính năng lọc MAC và phải gán một địa chỉ MAC đã được phê duyệt cho bộ điều hợp không dây. Hoặc chỉ theo nghĩa đen là thay đổi thành MAC ngẫu nhiên trong khi dồn nén. Để sử dụng MacChanger, hãy làm theo mẫu lệnh sau:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Ví dụ: tôi sử dụng thiết bị WLAN1 của mình để kết nối với mạng, để thay đổi địa chỉ MAC WLAN1 mặc định hoàn toàn ngẫu nhiên, tôi nhập lệnh:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains bao gồm và xử lý mọi công việc. Thêm proxychains lệnh cho mọi công việc, điều đó có nghĩa là chúng tôi bật dịch vụ Proxychains. Ví dụ, tôi muốn kích hoạt ProxyChain để bao phủ NMAP. Lệnh là:

~$ proxychains nmap 74.125.68.101 -v -T4 

Tuy nhiên, trước khi sử dụng ProxyChains, bạn cần phải định cấu hình nó trước, thêm IP proxy và những thứ khác, hãy xem hướng dẫn đầy đủ về ProxyChains tại đây: https://linuxhint.com/proxychains-tutorial/


THU THẬP THÔNG TIN

23. TraceRoute

Traceroute là một công cụ chẩn đoán mạng máy tính để hiển thị đường kết nối và đo độ trễ truyền của các gói tin trên mạng IP.

22.WhatWeb

WhatWeb là một tiện ích vân tay trang web. Nó xác định các trang web bao gồm hệ thống quản lý nội dung (CMS), nền tảng blog, gói thống kê / phân tích, thư viện JavaScript, máy chủ web và thiết bị nhúng. WhatWeb có hơn 1700 plugin, mỗi plugin để nhận ra một cái gì đó khác nhau. WhatWeb cũng xác định số phiên bản, địa chỉ email, ID tài khoản, mô-đun khuôn khổ web, lỗi SQL, v.v.

21. Whois

WHOIS là cơ sở dữ liệu được quản lý bởi các công ty đăng ký internet cục bộ, nó là một giao thức truy vấn và phản hồi được sử dụng rộng rãi để truy vấn cơ sở dữ liệu lưu trữ những người dùng đã đăng ký tài nguyên Internet, chẳng hạn như tên miền hoặc khối địa chỉ IP, nhưng cũng được sử dụng cho một loạt các thông tin cá nhân khác về chủ sở hữu miền.

20. Maltegoce (Maltego Community Edition)

Maltegoce là một công cụ thu thập thông tin tình báo nhằm khám phá và thu thập dữ liệu về mục tiêu (công ty hoặc cá nhân) và hiển thị dữ liệu đã thu thập đó thành biểu đồ để phân tích. Trước khi chúng tôi sử dụng maltegoce, trước tiên hãy đăng ký một phiên bản cộng đồng maltego tại đây: https://www.paterva.com/web7/community/community.php

Sau khi đăng ký xong, bây giờ hãy mở terminal và nhập maltegoce. đợi một chút thời gian để nó khởi động. Sau khi tải xong, bạn sẽ được chào đón bởi một màn hình yêu cầu bạn đăng nhập vào Maltego Community Edition.

Đăng nhập bằng tài khoản bạn vừa đăng ký. Sau khi đăng nhập, bạn cần quyết định loại máy nào cần thiết để chạy ngược lại mục tiêu.

  • Company Stalker (tập hợp các cuộc điều tra lại)
  • Dấu chân L1 (khả năng kết nối lại cơ bản)
  • Dấu chân L2 (lượng dò lại vừa phải)
  • Dấu chân L3 (cường độ cao và phản hồi đầy đủ nhất)

Hãy chọn dấu chân L3.

Nhập tên miền mục tiêu.

Kết quả sẽ giống như vậy, nó hiển thị bất cứ thứ gì được tìm thấy và hình dung nó dưới dạng biểu đồ.

19. NMAP

Network Mapper (NMap) là một công cụ được sử dụng để khám phá mạng và kiểm tra bảo mật. Tùy chọn yêu thích của tôi trong NMAP là –script vuln nó yêu cầu NMAP kiểm tra tính bảo mật của từng cổng đang mở trên mục tiêu bằng cách sử dụng NSE. Ví dụ:

~$ nmap kali.org --script vuln

Để xem danh sách đầy đủ các tính năng NMAP, hãy xem trang trợ giúp.

~$ nmap --help

18. Dirbuster / Dirb

Dirb là một công cụ để tìm các đối tượng, tệp và thư mục ẩn trên một trang web. Dirb hoạt động bằng cách khởi chạy một cuộc tấn công dựa trên từ điển chống lại máy chủ web và phân tích phản hồi. DIRB đi kèm với một bộ danh sách từ được định cấu hình sẵn, nằm dưới / usr / share / dirb / wordlists / . Để khởi chạy dirb, hãy sử dụng mẫu lệnh sau:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

PHÂN TÍCH KHỐI LƯỢNG

17. Không ai

Nikto là máy chủ web và công cụ đánh giá ứng dụng web để tìm ra các vấn đề và lỗ hổng bảo mật tiềm ẩn. Nikto quét 6700 tệp / chương trình tiềm ẩn nguy hiểm. Để chạy Nikto, hãy nhập lệnh sau:

~$ nikto -h [hostname or IP address] 

PHÂN TÍCH ỨNG DỤNG WEB

16. SQLiv

SQLiv là một trình quét lỗ hổng SQL injection đơn giản và lớn. SQLiv không được cài đặt theo mặc định trong Kali Linux. Để cài đặt nó, hãy chạy các lệnh sau:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Sau khi cài đặt, chỉ cần nhập vào thiết bị đầu cuối:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite là một tập hợp các công cụ được đóng gói thành một bộ duy nhất thực hiện kiểm tra bảo mật của các ứng dụng web, từ việc lập bản đồ ban đầu và phân tích bề mặt tấn công của ứng dụng cho đến tìm và khai thác các lỗ hổng bảo mật. Các tính năng chính của Burpsuite là nó có thể hoạt động như một proxy chặn (xem hình ảnh bên dưới). Burpsuite chặn lưu lượng giữa trình duyệt web và máy chủ web.

Để mở burpsuite, hãy nhập burpsuite vào thiết bị đầu cuối.

14. OWASP-ZAP

OWASP ZAP là một công cụ dựa trên Java để kiểm tra tính bảo mật của ứng dụng web. Nó có GUI trực quan và các tính năng mạnh mẽ để thực hiện những việc như làm mờ, viết kịch bản, thêu, ủy thác và tấn công các ứng dụng web. Nó cũng có thể mở rộng thông qua một số plugin. Theo cách này, nó là một công cụ kiểm tra ứng dụng web tất cả trong một.

Để mở OWASP ZAP, hãy nhập owasp-zap vào thiết bị đầu cuối.

13. HTTRACK

Httrack là một trình sao chép trang web / trang web, từ góc độ thử nghiệm thâm nhập, nó chủ yếu được sử dụng để tạo một trang web giả mạo hoặc lừa đảo trong máy chủ của kẻ tấn công. Chạy trình hướng dẫn httrack bằng cách nhập vào thiết bị đầu cuối:

~$ httrack

Bạn sẽ được nhắc, một số cấu hình cần thiết kèm theo hướng dẫn. Chẳng hạn như, Tên dự án, Đường dẫn cơ sở của dự án, đặt mục tiêu URL và cấu hình proxy.

12. JoomScan & WPScan

JoomScan là một công cụ phân tích ứng dụng Web để quét và phân tích Joomla CMS, trong khi WPScan là một trình quét lỗ hổng CMS của WordPress. Để kiểm tra xem CMS nào được cài đặt trên trang web mục tiêu, bạn có thể sử dụng Máy quét CMS TRỰC TUYẾN hoặc sử dụng các công cụ bổ sung, CMSMap. (https://github.com/Dionach/CMSmap). Khi bạn biết CMS mục tiêu, cho dù đó là Joomla hay WordPress, thì bạn có thể quyết định sử dụng JoomsScan hoặc WPScan.
Chạy JoomScan:

~$ joomscan -u victim.com

Chạy WPScan:

~$ wpscan -u victim.com



ĐÁNH GIÁ CƠ SỞ DỮ LIỆU

11. SQLMap

SQLMAP tự động hóa quá trình phát hiện và khai thác lỗ hổng SQL injection và tiếp quản cơ sở dữ liệu. Để sử dụng SQLMap, bạn cần tìm URL trang web dễ bị chèn SQL, bạn có thể tìm bằng cách sử dụng SQLiv (xem số danh sách) hoặc sử dụng Google dork. Khi bạn đã có URL chèn SQL dễ bị tấn công, hãy mở terminal và chạy mẫu lệnh sau:

  1. Nhận danh sách cơ sở dữ liệu
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Lấy danh sách bảng
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Nhận danh sách cột
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Thu thập dữ liệu
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Ví dụ: giả sử chúng tôi có nội dung chèn SQL dễ bị tấn công, nó là http://www.vulnsite.com/products/shop.php?id=13. Và chúng tôi đã có được cơ sở dữ liệu, bảng và cột. Nếu chúng ta muốn lấy dữ liệu, thì lệnh là:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Hầu hết, dữ liệu đã được mã hóa, chúng ta cần một công cụ khác để giải mã. Dưới đây là một quy trình khác để lấy mật khẩu văn bản rõ ràng.


MẬT KHẨU MẬT KHẨU

10. Mã định danh băm và findmyhash

Mã định danh băm là một công cụ để xác định các loại băm khác nhau được sử dụng để mã hóa dữ liệu và đặc biệt là mật khẩu. Findmyhash là một công cụ để bẻ khóa mật khẩu hoặc dữ liệu được mã hóa bằng các dịch vụ trực tuyến. Ví dụ: chúng tôi nhận được dữ liệu được mã hóa: 098f6bcd4621d373cade4e832627b4f6. Điều đầu tiên bạn cần làm là xác định loại băm. Để làm điều đó, hãy khởi chạy mã nhận dạng băm trong thiết bị đầu cuối và nhập giá trị băm vào đó.

Mã nhận dạng băm đã phát hiện dữ liệu được giải mã này đang sử dụng thuật toán băm MD5. Sau khi biết loại băm của nó, chúng tôi sử dụng một công cụ khác, findmyhash để bẻ khóa dữ liệu. Bây giờ, hãy nhập vào thiết bị đầu cuối:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Kết quả sẽ như thế này:

9. Crunch

Crunch là một tiện ích để tạo danh sách từ tùy chỉnh, nơi bạn có thể chỉ định một bộ ký tự tiêu chuẩn hoặc một bộ ký tự mà bạn chỉ định. crunch có thể tạo ra tất cả các kết hợp và hoán vị có thể có.

Cú pháp cơ bản cho crunch trông giống như sau:

~$ crunch max -t -o 

Bây giờ, hãy xem qua những gì được bao gồm trong cú pháp ở trên.

    • min = Độ dài mật khẩu tối thiểu.
    • tối đa = Độ dài mật khẩu tối đa.
    • bộ ký tự = Bộ ký tự được sử dụng để tạo mật khẩu.
    • -NS = Mẫu mật khẩu đã tạo được chỉ định. Ví dụ: nếu bạn biết rằng ngày sinh của mục tiêu là 0231 (ngày 31 tháng 2) và bạn nghi ngờ họ đã sử dụng ngày sinh trong mật khẩu của mình, bạn có thể tạo danh sách mật khẩu kết thúc bằng 0231 bằng cách cho crunch mẫu @@@@@@@ 0321 . Từ này tạo mật khẩu có độ dài tối đa 11 ký tự (7 biến và 4 cố định), tất cả đều kết thúc bằng 0321.
    • -hoặc = lưu danh sách từ vào một tên tệp đã cho.

8. John The Ripper (DỊCH VỤ CRACKING MẬT KHẨU NGOẠI TUYẾN)

John The Ripper là một trong những chương trình kiểm tra và bẻ khóa mật khẩu phổ biến nhất vì nó kết hợp một số trình bẻ khóa mật khẩu vào một gói, tự động phát hiện các loại băm mật khẩu và bao gồm một trình bẻ khóa tùy chỉnh. Trong Linux, tệp mật khẩu nằm tại / etc / passwd chứa tất cả thông tin người dùng. Mật khẩu được mã hóa băm SHA của mỗi người dùng được tìm thấy được lưu trữ trong tệp / etc / shadow.

7. THC Hydra (DỊCH VỤ CRACKING MẬT KHẨU TRỰC TUYẾN)

Hydra là phần mềm bẻ khóa đăng nhập mạng nhanh nhất hỗ trợ nhiều giao thức tấn công. THC Hydra hỗ trợ các giao thức này: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 và v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC và XMPP.

Để biết thêm hướng dẫn chi tiết và chuyên sâu về hydra, hãy truy cập bài viết trước của tôi có tiêu đề Crack trang đăng nhập dựa trên web với Hydra trong Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ĐÈN KHÔNG DÂY

6. Phòng Aircrack-NG

Aircrack-ng là một bộ phần mềm mạng bao gồm một máy quét, trình dò ​​tìm gói tin, trình bẻ khóa WEP và WPA / WPA2-PSK và công cụ phân tích cho các mạng LAN không dây 802.11. Bộ Aircrack-NG, bao gồm:

  • aircrack-ng Crack các khóa WEP bằng cách sử dụng tấn công Fluhrer, Mantin và Shamir (FMS), tấn công PTW và tấn công từ điển và WPA / WPA2-PSK sử dụng tấn công từ điển.
  • airdecap-ng Giải mã các tệp chụp được mã hóa WEP hoặc WPA bằng khóa đã biết.
  • airmon-ng Đặt các thẻ khác nhau ở chế độ màn hình.
  • aireplay-ng Bộ tiêm gói (Linux và Windows với trình điều khiển CommView).
  • airodump-ng Trình đánh giá gói tin: Đặt lưu lượng không khí vào các tệp pcap hoặc IVS và hiển thị thông tin về mạng.
  • airtun-ng Trình tạo giao diện đường hầm ảo.
  • packforge-ng Tạo các gói được mã hóa để tiêm.
  • ivstools Công cụ để hợp nhất và chuyển đổi.
  • airbase-ng Kết hợp các kỹ thuật để tấn công máy khách, trái ngược với Access Point.
  • airdecloak-ng Loại bỏ kỹ thuật che giấu WEP khỏi các tệp pcap.
  • airolib-ng Lưu trữ và quản lý danh sách ESSID và mật khẩu, đồng thời tính toán các Khóa chính Pairwise.
  • airserv-ng Cho phép truy cập thẻ không dây từ các máy tính khác.
  • buddy-ng Máy chủ trợ giúp cho easside-ng, chạy trên một máy tính từ xa.
  • easside-ng Một công cụ để giao tiếp với một điểm truy cập mà không cần khóa WEP.
  • tkiptun-ng Tấn công WPA / TKIP.
  • wesside-ng Công cụ tự động để khôi phục khóa wep.

5. Fluxion

Fluxion là công cụ Evil Twin Attack yêu thích của tôi. fluxion không thực hiện tấn công bruteforce để phá khóa. Fluxion tạo ra một AP kép mở của mạng mục tiêu (Wi-Fi). Khi ai đó cố gắng kết nối với mạng đó, một trang xác thực giả sẽ bật lên yêu cầu nhập khóa. Khi nạn nhân nhập khóa, fluxion nắm bắt khóa đó và kiểm tra xem khóa đó có phải là mật khẩu hợp lệ hay không bằng cách khớp khóa và bắt tay. Để cài đặt Fluxion, hãy chạy các lệnh sau:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Mở trình hướng dẫn fluxion bằng cách gõ:

~$ ./fluxion.sh 

Khi lần đầu tiên chạy, fluxion thực hiện kiểm tra sự phụ thuộc và cài đặt chúng tự động. Sau đó, hãy tiếp tục với các hướng dẫn của trình hướng dẫn fluxion.


CÔNG CỤ KHAI THÁC
4. Bộ công cụ kỹ thuật xã hội (SET)

Bộ công cụ Social-Engineer là một khung thử nghiệm thâm nhập mã nguồn mở được thiết kế cho Social-Engineering. SET có một số vectơ tấn công tùy chỉnh như lừa đảo, lừa đảo trực tuyến, USB độc hại, thư hàng loạt, v.v. Bộ công cụ này là sản phẩm miễn phí của Trustedsec.com. Để bắt đầu sử dụng SET, hãy nhập bộ seetolkit đầu cuối.

3. KHUNG MẶT BẰNG METASPLOIT

Metasploit Framework ban đầu được dự định là một khuôn khổ có thể bảo trì được để tự động hóa quá trình khai thác thay vì xác minh nó theo cách thủ công. Metasploit là một framework phổ biến trong lịch sử, nó có các mô-đun phong phú nhằm vào nhiều mục tiêu khác nhau như Unix, BSD, Apple, Windows, Android, WebServers, v.v. Dưới đây, là ví dụ sử dụng metasploit, khai thác hệ điều hành Windows bằng cách sử dụng NSA Exploit phổ biến EternalBlue và DoublePulsar.

Băng hình Hack Windows bằng EternalBlue trên MetaSploit


BẮT BUỘC VÀ GIẢI PHÓNG

2. WireShark

Wireshark là một công cụ phân tích mạng rất phổ biến được sử dụng rộng rãi nhất trong việc kiểm tra an ninh mạng. Wireshark sử dụng bộ lọc hiển thị để lọc gói chung. Dưới đây là một số bộ lọc hữu ích, bao gồm bộ lọc để lấy mật khẩu đã chụp.

  • Chỉ hiển thị lưu lượng SMTP (cổng 25) và ICMP:
    cổng eq 25 hoặc icmp
  • Chỉ hiển thị lưu lượng trong mạng LAN (192.168.x.x), giữa máy trạm và máy chủ - không có Internet:
    src == 192.168.0.0 / 16 và ip.dst == 192.168.0.0 / 16
  • Bộ đệm TCP đầy - Nguồn đang hướng dẫn Đích dừng gửi dữ liệu:
    window_size == 0 && tcp.flags.reset! = 1
  • Khớp các yêu cầu HTTP trong đó các ký tự cuối cùng trong tiểu là các ký tự gl = se
    request.uri khớp với gl = se $
  • Lọc theo IP cụ thể
    addr == 10.43.54.65
  • Hiển thị phương thức yêu cầu POST, chủ yếu chứa mật khẩu người dùng:
    request.method == POST

Để chạy Wireshark, chỉ cần nhập Wirehark vào thiết bị đầu cuối. Nó sẽ mở ra một giao diện người dùng đồ họa. Đầu tiên, nó sẽ yêu cầu bạn thiết lập giao diện mạng sẽ được sử dụng.

1. Bettercap

BetterCAP là một tiện ích di động và mạnh mẽ để thực hiện các kiểu tấn công MITM khác nhau chống lại mạng, thao túng lưu lượng HTTP, HTTPS và TCP trong thời gian thực, dò tìm thông tin đăng nhập và hơn thế nữa. BetterCAP về khái niệm tương tự như ettercap, nhưng theo kinh nghiệm của tôi khi so sánh cả hai tính năng, Bettercap WON.

Bettercap có thể đánh bại SSL / TLS, HSTS, HSTS Tải sẵn. Nó sử dụng SSLstrip + và máy chủ DNS (dns2proxy) để thực hiện bỏ qua HSTS một phần. Kết nối SSL / TLS bị chấm dứt. Tuy nhiên, kết nối xuôi dòng giữa máy khách và kẻ tấn công không sử dụng mã hóa SSL / TLS và vẫn được giải mã.

Bỏ qua một phần HSTS chuyển hướng khách hàng từ tên miền của máy chủ lưu trữ web đã truy cập đến một tên miền giả bằng cách gửi yêu cầu chuyển hướng HTTP. Sau đó, khách hàng được chuyển hướng đến một tên miền có thêm chữ ‘w’ trong www hoặc web. trong tên miền, ví dụ: web.site.com. Bằng cách này, máy chủ web không được coi là thành viên của danh sách máy chủ được tải trước HSTS và máy khách có thể truy cập máy chủ web mà không có SSL / TLS. Các tên miền giả mạo sau đó sẽ được phân giải thành địa chỉ IP thực và chính xác bởi máy chủ DNS đặc biệt, máy chủ DNS đặc biệt này mong đợi những thay đổi này trong tên miền. Nhược điểm của cuộc tấn công này là máy khách phải bắt đầu kết nối qua HTTP do nhu cầu chuyển hướng HTTP. Bettercap được cài đặt sẵn trên Kali Linux.

Để thực hiện MitM với Bettercap, hãy xem trường hợp ví dụ này. Kẻ tấn công và nạn nhân ở trên cùng một mạng con trong một mạng wifi. IP nạn nhân là: 192.168.1.62 . IP của bộ định tuyến là: 192.168.1.1 . Kẻ tấn công sử dụng WLAN1 giao diện mạng không dây. Kẻ tấn công nhằm mục đích đánh hơi và giả mạo mục tiêu. Vì vậy, kẻ tấn công nhập lệnh:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Sau khi lệnh được chạy, bettercap sẽ khởi động mô-đun giả mạo ARP, máy chủ DNS, dịch vụ proxy HTTP và HTTPS. Và cả thông tin nạn nhân được liệt kê.

Nạn nhân nhập url ‘fiverr.com’ trong tab url. Bettercap đã phát hiện ra rằng nạn nhân đang cố truy cập fiverr.com. Sau đó, tóm tắt tốt hơn SSL Bắt đầu nhập URL bằng cách hạ cấp giao thức HTTPS xuống HTTP và sửa đổi tên URL. Như hình ảnh hiển thị bên dưới.

URL trong trình duyệt của nạn nhân sẽ trông giống như lạ, nó có thêm chữ ‘w’, đó là cách hoạt động của SSLSTRIP + và HSTS Preload bypass.

Sau khi nạn nhân đăng nhập vào dịch vụ đăng nhập, bettercap sẽ nắm bắt thông tin đăng nhập.

ĐĂNG KHAI THÁC VÀ….

CÔNG CỤ TỐT NHẤT TRONG KALI LINUX!

1. KHUNG METASPLOIT

Tôi nghĩ Metasploit Framework là CÔNG CỤ TỐT NHẤT trong KALI LINUX. Metasploit có rất nhiều Mô-đun, đó là:

Khai thác

Khai thác là phương pháp mà kẻ tấn công lợi dụng lỗ hổng trong hệ thống, dịch vụ, ứng dụng, v.v. Kẻ tấn công thường sử dụng điều này để làm điều gì đó với hệ thống / dịch vụ / ứng dụng cụ thể mà hắn / cô ta đang tấn công mà nhà phát triển / người triển khai không bao giờ có ý định làm. Kiểu như lạm dụng. Đây là thứ mà kẻ tấn công sử dụng để truy cập vào hệ thống.

Khai thác luôn đi kèm với tải trọng

Khối hàng

Trọng tải là đoạn mã được chạy trong hệ thống được khai thác thành công. Sau khi một hoạt động khai thác hoạt động thành công, khung công tác sẽ đưa tải trọng thông qua lỗ hổng bị khai thác và làm cho nó chạy nó trong hệ thống mục tiêu. Do đó, kẻ tấn công vào bên trong hệ thống hoặc có thể lấy dữ liệu từ hệ thống bị xâm nhập bằng cách sử dụng tải trọng.

Phụ trợ

Cung cấp chức năng bổ sung như fuzzing, quét, trinh sát, tấn công dos, v.v. Quét phụ trợ cho các biểu ngữ hoặc OS, fuzzes hoặc thực hiện một cuộc tấn công DOS vào mục tiêu. Nó không tạo ra một trọng tải như khai thác. Có nghĩa là bạn sẽ không thể truy cập vào một hệ thống bằng cách sử dụng thiết bị phụ trợ

Bộ mã hóa

Bộ mã hóa được sử dụng để làm xáo trộn các mô-đun nhằm tránh bị phát hiện bởi một cơ chế bảo vệ như chống vi-rút hoặc tường lửa. Điều này được sử dụng rộng rãi khi chúng ta tạo một cửa sau. Cửa hậu được mã hóa (thậm chí nhiều lần) và gửi đến nạn nhân.

Bài đăng

Các mô-đun này được sử dụng để khai thác hậu kỳ. Sau khi hệ thống bị xâm nhập, chúng ta có thể đào sâu hơn vào hệ thống, gửi một cửa sau hoặc đặt nó làm trục quay để tấn công các hệ thống khác bằng cách sử dụng các mô-đun này.

METASPLOIT đi kèm với nhiều loại giao diện:

  • msfconsole Một lời nguyền tương tác như shell để thực hiện tất cả các nhiệm vụ.
  • msfcli Gọi các hàm msf từ chính terminal / cmd. Không thay đổi thiết bị đầu cuối.
  • msfgui Giao diện người dùng đồ họa Metasploit Framework.
  • Armitage Một công cụ đồ họa khác được viết bằng java để quản lý pentest được thực hiện với MSF.
  • Giao diện web Giao diện dựa trên web được cung cấp bởi quick7 cho Cộng đồng Metasploit.
  • CobaltStrike một GUI khác với một số tính năng được bổ sung để xử lý hậu kỳ, báo cáo, v.v.