Топ утилит kali linux

Инструменты Kali Linux

Список инструментов для тестирования на проникновение и их описание

Список инструментов Kali Linux

Сбор информации

Анализ уязвимостей

  • APT2
  • BBQSQL
  • BED
  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • copy-router-config
  • CrackMapExec
  • DBPwAudit
  • Doona
  • DotDotPwn
  • Greenbone Security Assistant
  • GSD
  • HexorBase
  • Inguma
  • jSQL Injection
  • Lynis
  • Nmap
  • NoSQLMap
  • ohrwurm
  • openvas-administrator
  • openvas-cli
  • openvas-manager
  • openvas-scanner
  • Oscanner
  • Powerfuzzer
  • sfuzz
  • SidGuesser
  • SIPArmyKnife
  • sqlmap
  • Sqlninja
  • sqlsus
  • THC-IPV6
  • tnscmd10g
  • unix-privesc-check
  • Yersinia

Криминалистические инструменты

Беспроводные атаки

Стресс-тестирование

  • DHCPig
  • FunkLoad
  • iaxflood
  • Inundator
  • inviteflood
  • ipv6-toolkit
  • mdk3
  • PytheM
  • Reaver (reaver-wps-fork-t6x)
  • rtpflood
  • SlowHTTPTest
  • t50
  • Termineter
  • THC-IPV6
  • THC-SSL-DOS
  • wifijammer

Веб приложения

Инструменты эксплуатации

  • Armitage
  • APT2
  • Backdoor Factory
  • BeEF
  • BDFProxy
  • Cameradar
  • cisco-auditing-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • Commix
  • crackle
  • DS_Store_crawler_parser
  • ds_store_exp
  • Evilginx
  • evilginx2
  • Invoke-TheHash
  • jboss-autopwn
  • keimpx
  • Linux Exploit Suggester
  • Maltego
  • Metasploit
  • mimikatz
  • MSFvenom Payload Creator (MSFPC)
  • mXtract
  • ngrok
  • PoisonTap
  • Router Scan by Stas’M
  • RouterSploit
  • seeker
  • SET
  • ShellNoob
  • Spraykatz
  • sqlmap
  • sshprank
  • THC-IPV6
  • WPForce
  • WPSploit
  • XPL SEARCH
  • Yersinia

Sniffing и Spoofing

  • arpspoof
  • bettercap
  • Burp Suite
  • DNSChef
  • dns2proxy
  • Driftnet
  • etter.conf
  • Ettercap
  • Ettercap_curses и Ettercap-pkexec
  • ettercap-plugins
  • Etterfilter
  • Etterlog
  • fiked
  • hamster-sidejack
  • HexInject
  • iaxflood
  • Intercepter-NG
  • inviteflood
  • iSMTP
  • isr-evilgrade
  • LANs
  • Mana
  • MITMf
  • mitmproxy
  • Net-Creds
  • ohrwurm
  • protos-sip
  • PytheM
  • rebind
  • Responder
  • rtpbreak
  • rtpinsertsound
  • rtpmixsound
  • sctpscan
  • SIPArmyKnife
  • SIPp
  • SIPVicious
  • SniffJoke
  • SSH MITM
  • SSLsplit
  • SSLstrip (SSLStrip+)
  • THC-IPV6
  • Urlsnarf
  • VoIPHopper
  • WebScarab
  • Webspy
  • Wifi Honey
  • Wireshark
  • Xerosploit
  • xspy
  • Yersinia
  • zaproxy

Атаки на пароли

Поддержка доступа

  • backdoor-apk
  • CryptCat
  • Cymothoa
  • dbd
  • dns2tcp
  • http-tunnel
  • HTTPTunnel
  • Intersect
  • Nishang
  • Ncat, Netcat, nc
  • PhpSploit
  • PoisonTap
  • polenum
  • PowerSploit
  • Pupy
  • pwnat
  • RidEnum
  • sbd
  • shellter
  • U3-Pwn
  • Webshells
  • Weevely
  • Winexe
Читайте также:  Копировать файл linux с заменой

Взлом оборудования

  • android-sdk
  • apktool
  • Appie
  • Arduino
  • dex2jar
  • Sakis3G
  • smali

Анонимность

Шифрование данных и антикриминалистика

Обратная инженерия

Инструменты по составлению отчётов

Уязвимые среды и программы для тренировки

Источник

Топ-12 инструментов для пентеста на Kali Linux и не только

Обложка: Топ-12 инструментов для пентеста на Kali Linux и не только

Как понять, что проект уязвим? Мы собрали 12 популярных инструментов, которые широко используются пентестерами по всему миру, помогают находить бреши в безопасности и своевременно их устранять. Для удобства мы разделили их на 4 категории: комплексные инструменты, брутфорсеры, сканеры сетей и анализаторы трафика. Часть этих инструментов предустановлена в Kali Linux, а часть доступна для скачивания.

Комплексные инструменты

Комплексные инструменты

Это программы, которые характеризуются широкой функциональностью и обеспечивают комплексную проверку возможных уязвимостей.

Burp Suite

Популярная платформа для тестирования безопасности веб-приложений, которая доступна на Kali Linux из коробки. По сути, это набор взаимосвязанных компонентов, которые обеспечивают полноценный аудит безопасности.

Функциональные возможности не ограничиваются поиском файлов, отображением содержимого приложения, подбором паролей, фаззингом, перехватом и модификацией запросов. В магазине BApp Store можно найти дополнительные расширения для Burp Suite, которые способны увеличить функциональность программы.

OWASP ZAP

Кроссплатформенный инструмент с открытым исходным кодом, который поддерживается безопасниками со всего мира и имеет много общего с Burp Suite. OWASP ZAP удобен в использовании. Интерфейс состоит из нескольких окон. Есть поддержка 13 языков, включая английский.

Позволяет автоматически находить уязвимости в безопасности веб-приложений в процессе разработки и тестирования. Таким образом, программа будет полезной не только пентестерам, но и самим веб-разработчикам.

Metasploit

Metasploit Framework — это популярная открытая платформа для создания и отладки эксплойтов под различные операционные системы. Включает в себя огромную базу опкодов и позволяет скрывать атаки от IDS/IPS систем. Благодаря этому тестирование на уязвимости максимально приближено к реальным сценариям.

На момент написания статьи проект насчитывает более 700 контрибьюторов. Metasploit Framework работает на Windows, Linux и других UNIX-подобных системах.

Брутфорсеры

Брутфорс

Именно брутфорсеры помогают получить несанкционированный доступ к аккаунтам, сайтам, компьютерным системам методом перебора комбинаций из различных символов. Кто-то скажет, что брутфорс устарел. Но такой вид взлома актуален, и количество брутфорс-атак лишь возросло с переводом всего мира на удалённый режим работы.

Читайте также:  Install play on linux debian

John the Ripper

Кроссплатформенный инструмент с открытым исходным кодом, который используется для аудита слабых паролей. Несмотря на столь кричащее название, Джон-потрошитель хорошо зарекомендовал себя в сфере пентеста. Программа поддерживает сразу несколько вариантов атак:

У John the Ripper есть удобный GUI Johnny, который устанавливается отдельно. Но владельцам Linux придётся или собирать его из исходников самостоятельно, или довольствоваться консолью.

THC-Hydra

Простой в использовании многофункциональный брутфорс паролей, который завоевал популярность среди пентестеров по всему миру. Hydra поддерживает большое количество служб, отличается высокой скоростью работы, надёжностью и открытым исходным кодом. Работает через интерфейс командной строки с использованием словарей.

RainbowCrack

Популярный взломщик хешей, который характеризуется высокой скоростью работы. Отличается от многих брутфорсов способом взлома: вместо грубого перебора комбинаций с вычислением и сравнением хеша с искомым значением, RainbowCrack сравнивает хеш со значениями из предкалькулированной таблицы. То есть время тратится только на сравнение, что способствует быстрому получению результата.

На официальном сайте программы можно найти демо и готовые радужные таблицы для алгоритмов хеширования LM, NTLM, MD5 и SHA1.

Сканеры сетей

Сканеры сетей

Такие программы предназначены для сканирования локальных и внешних сетей с целью составления их карт и поиска возможных уязвимостей.

Nmap

Свободная утилита для сканирования и аудита безопасности сетей. Инструмент широко используется для сканирования узлов, получения списка открытых портов, сканирования запущенных сервисов и идентификации хостов в сети. Network Mapper поддерживает различные способы сокрытия процесса сканирования, параллельное сканирование, обход систем IDS и межсетевых экранов.

У продукта есть кроссплатформенный GUI Zenmap.

ZMap

ZMap отличается высокой скоростью работы. Этот инструмент изначально создавался как более быстрая альтернатива Nmap для сканирования всей сети, а не отдельных фрагментов. Чтобы добиться скорости в 1,4 млн пакетов в секунду, достаточно обычного компьютера с гигабитным соединением.

Возникает вопрос: а зачем в таком случае нужен Nmap? Дело в том, что у ZMap есть существенный недостаток: очень высокая нагрузка, которая способна вывести из строя сетевое оборудование. Поэтому для точечного сканирования и небольших сетей предпочтительнее использовать Nmap.

Читайте также:  Линукс новая операционная система

Masscan

Ещё один массовый асинхронный сканер, который работает со скоростью до 25 млн пакетов в секунду. Полезен для сканирования огромных сетей, таких как Интернет. Синтаксис Masscan схож с Nmap, а скорость работы превышает скорость ZMap. Но главный недостаток такой же, как и у последнего: огромная нагрузка на сеть.

Анализаторы трафика

Анализаторы трафика

Это программы, которые позволяют перехватывать свой или чужой трафик с его дальнейшим анализом. Анализаторы трафика, также известные как снифферы, используются для диагностики сети и перехвата паролей.

tcpdump

tcpdump — сниффер с интерфейсом командной строки, с которым можно посмотреть, какие пакеты проходят через сетевую карту в данный момент. Чаще всего используется для отладки сети и в учебных целях, но возможности утилиты также позволяют проводить сетевые атаки и выявлять сканирование хоста.

За время существования этого инструмента формат его отчётов стал своего рода стандартом для других анализаторов, поэтому tcpdump без проблем работает в тандеме с другими программами.

Wireshark

Wireshark — это кроссплатформенный анализатор сетевых протоколов, который обеспечивает захват сетевых пакетов в реальном времени, просмотр их содержимого, сортировку и фильтрацию полученной информации, отображение статистики нагрузки на сеть и многое другое. Его возможности схожи с функциональностью tcpdump, но Wireshark выгодно отличает удобный пользовательский интерфейс, сортировка и фильтры. Инструмент с открытым исходным кодом.

Анализатор широко используется в государственных и образовательных учреждениях, на коммерческих и некоммерческих предприятиях.

mitmproxy

Консольная утилита для отладки, тестирования, оценки уровня конфиденциальности и тестирования на проникновение. С mitmproxy можно перехватывать, проверять, изменять и воспроизводить поток HTTP-трафика. Благодаря такой функциональности утилита широко используется не только хакерами и пентестерами, но также разработчиками веб-приложений для их своевременной отладки.

Заключение

Даже по отдельности эти программы эффективны. Если же использовать хотя бы по одному инструменту из каждой категории, вы обеспечите всесторонний анализ уязвимостей и тем самым повысите уровень информационной защищённости.

Источник

Оцените статью
Adblock
detector