Šodien es gribētu saīsināt un izvēlēties 10 labākos rīkus iekļūšanas pārbaudei Linux. Apsvērums par šo rīku izvēli ir balstīts uz Rapid7 izplatītākajiem kiberdrošības uzbrukumu veidiem, un es iekļauju arī vairākus OWASP 2017. gada top 10 lietojumprogrammu drošības riski. Pamatojoties uz OWASP, “iesmidzināšanas trūkumi”, piemēram, SQL injekcija, OS komandu injicēšana un LDAP injekcija, ir pirmajā vietā. Zemāk ir izplatīti kiberdrošības uzbrukumu veidi, kurus izskaidro Rapid7:
- Pikšķerēšanas uzbrukumi
- SQL injekcijas uzbrukumi (SQLi)
- Starp vietņu skriptu izveidošana (XSS)
- Man-in-the-Middle (MITM) uzbrukumi
- Ļaunprātīgas programmatūras uzbrukumi
- Uzbrukumi no pakalpojuma atteikšanas
- Brutālu spēku un vārdnīcu uzbrukumi
Zemāk ir 10 galvenie rīki iespiešanās pārbaudei Linux. Daži no šiem rīkiem ir iepriekš instalēti lielākajā daļā iespiešanās testēšanas OS, piemēram, Kali Linux. Pēdējais ir instalēts, izmantojot Github projektu.
10. HTTrack
HTTrack ir rīks, kas atspoguļo tīmekļa lapu, lejupielādējot visus resursus, direktorijus, attēlus, HTML failus mūsu vietējā krātuvē. HTTrack parasti sauc par vietnes kloneri. Pēc tam mēs varam izmantot tīmekļa lapas kopiju, lai pārbaudītu failu vai iestatītu viltotu vietni pikšķerēšanas uzbrukumam. HTTrack ir iepriekš instalēts lielākajā daļā OS. Kali Linux terminālī varat izmantot HTTrack, ierakstot:
~ $ httrackPēc tam HTTrack palīdzēs ievadīt nepieciešamos parametrus, piemēram, projekta nosaukumu, bāzes ceļu, mērķa URL, starpniekserveri utt.
9. Wireshark
Wireshark sākotnēji tika nosaukts par Ethereal is forem tīkla pakešu analizatoru. Wireshark ļauj jums šņaukt vai uztvert tīkla trafiku, kas ir ļoti noderīgi tīkla analīzei, problēmu novēršanai, neaizsargātai novērtēšanai. Wireshark nāk ar GUI un CLI versiju (sauktu TShark).
TShark (versija, kas nav GUI), tverot tīkla paketes
Wireshark (GUI versija), kas tver tīkla paketes vietnē wlan0
8. NMap
NMap (saīsināts no Network Mapper) ir labākais tīkla audita rīks, ko izmanto tīkla atklāšanai (resursdatora, porta, pakalpojuma, OS pirkstu nospiedumu un ievainojamības noteikšanai).
NMap skenēšanas pakalpojumu audits, salīdzinot ar linuxhint.com, izmantojot NSE-skriptu motoru
7.THC Hydra
Tiek uzskatīts, ka Hydra ir ātrākā tīkla pieteikšanās informācija (Lietotājvārds Parole) krekinga. Papildus tam hidra atbalsta daudzus uzbrukuma protokolus, daži no tiem ir: FTP, HTTP (S), HTTP starpniekserveris, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC un XMPP.
Hydra ir trīs versijas, tās ir: hidra (CLI), hidra-vednis (CLI vednis) un xhydra (GUI versija). Padziļināts ieskats par THC Hydra lietošanu ir pieejams vietnē https: // linuxhint.com / crack-web-login-page-with-hydra-in-kali-linux /
xhydra (GUI versija)
6. Aircrack-NG
Aircrack-ng ir pilnīgs tīkla audita komplekts, lai novērtētu bezvadu tīkla savienojumu. Aircrack-ng komplektā ir četras kategorijas, tveršana, uzbrukšana, testēšana un uzlaušana. Visi aircrack-ng komplekta rīki ir CLI (coomand line interfeiss.) ir daži no visbiežāk izmantotajiem rīkiem:
- aircrack-ng : WEP, WPA / WPA2-PSK uzlaušana, izmantojot vārdnīcas uzbrukumu
- airmon-ng : Aktivizējiet vai deaktivizējiet bezvadu karti monitora režīmā.
- airodump-ng : Šņaukšanas pakete bezvadu trafikā.
- gaisa spēle-ng : Pakešu iesmidzināšana, izmantojiet, lai DOS uzbruktu bezvadu mērķim.
5. OWASP-ZAP
OWASP ZAP (atvērtais tīmekļa lietojumprogrammu drošības projekts - Zed Attack Proxy) ir viss vienā tīmekļa lietojumprogrammu drošības audita rīkā. OWASP ZAP ir rakstīts Java valodā un pieejams interaktīvā GUI starpplatformās. OWASP ZAP ir tik daudz funkciju, piemēram, starpniekserveris, AJAX tīmekļa rāpuļprogramma, tīmekļa skeneris un fuzzer. Ja OWASP ZAP izmanto kā starpniekserveri, tas parāda visus datplūsmas failus un ļauj uzbrucējam manipulēt ar datplūsmas datiem.
OWASP ZAP palaidiet zirnekļa un skenēšanas linuxhint.com
OWASP ZAP skenēšanas progress
4. SQLiv un vai SQLMap
SQLiv ir mazs rīks, ko izmanto, lai atklātu un atrastu SQL injicēšanas ievainojamību tīmeklī, izmantojot meklētājprogrammas, kas dorking. SQLiv nav iepriekš instalēts jūsu pentest OS. Lai instalētu SQLiv atvērto termināli un ierakstiet:
~ $ git klons https: // github.com / Hadesy2k / sqliv.git~ $ cd sqliv && sudo python2 iestatīšana.py -i
Lai palaistu SQLiv, ierakstiet:
~ $ sqliv -d [SQLi dork] -e [MEKLĒŠANAS DZINĒJS] -p 100
Atrasta SQL injekcijas ievainojamība !!!
SQLMap ir bezmaksas rīks, lai automātiski atklātu un izmantotu SQL injekcijas ievainojamību. Kad esat atradis mērķa URL ar SQL injekcijas ievainojamību, ir pienācis laiks SQLMap veikt uzbrukumu. Tālāk ir norādīta procedūra (darbības), lai datus no izmantotā SQL ievietotu mērķa URL.
1. Iegūt datu bāzu sarakstu
~ $ sqlmap -u "[MĒRĶA URL]" - dbs2. Iegūt tabulu sarakstu
~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] - tabulas3. Iegūt kolonnu sarakstu
~ $ sqlmap -u "[MĒRĶA URL]" -D [DATU BĀZE_NAME] -T [TABLE_NAME] - kolonnas4. izmest datus
~ $ sqlmap -u "[TARGET URL]" -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] - dumpSQLMap Mērķa injicēšana
SQLMap izgāž akreditācijas datus !!!
3. Fluxion
Fluxion ir labākais Evil Twin Attack rīks, tas ir bezmaksas un pieejams Github. Fluxion darbojas, izveidojot dvīņu piekļuves punktu kā mērķa AP, vienlaikus nepārtraukti atceļot visus savienojumus no mērķa AP vai uz to, plūsma gaida, kad mērķis izveido savienojumu ar savu viltoto AP, pēc tam tiek novirzīts portāla tīmekļa lapā, kas mērķim lūdz ievadīt mērķa AP (Wi-Fi) parole ar iemeslu turpināt piekļuvi. Kad lietotājs ir ievadījis paroli, plūsma atbilst paroles atslēgai un iepriekš notvertajam rokasspiedienam. Ja parole sakrīt, lietotājam tiks paziņots, ka viņš / viņa tiks novirzīts un turpinās piekļuvi internetam, kas faktiski ir plūsma, programma tiek izslēgta un saglabājot mērķa informāciju, iekļaujiet paroli žurnāla failā. Fluxion uzstādīšana ir vienkārša. Palaidiet šādu komandu terminālā:
~ $ git klons - rekursīvs https: // github.com / FluxionNetwork / fluxion.git~ $ cd plūsma
Palaist plūsmu:
~ $ ./ plūsma.shPirmajā reizē fluxion pārbaudīs atkarību un tos automātiski instalēs. Pēc tam iet garām ar fluxion vedņa instrukcijām.
2. Labāks vāciņš
Vai esat iepazinies ar populāro MiTMA rīku Ettercap??. Tagad jums jāzina cits rīks, kas dara to pašu, bet labāk. Tas ir labāks. Bettercap veic MITM uzbrukumu bezvadu tīklam, ARP izkrāpšanu, reāllaikā manipulē ar HTTP (S) un TCP pakešu, šņauc akreditācijas datus, pārspēj SSL / HSTS, iepriekš ielādētas HSTS.
1. Metasploit
Tomēr metasploit ir visspēcīgākais instruments citu starpā. Metasploit ietvarā ir tik daudz moduļu, kas paredzēti ļoti atšķirīgai starpplatformai, ierīcei vai pakalpojumam. Tikai īsam ievadam metasploit sistēmā. Metasploit galvenokārt ir četri moduļi:
Izmantot
Tā ir injekcijas metode vai veids, kā uzbrukt apdraudētam sistēmas mērķim
Derīgā krava
Derīgums ir tas, ko ekspluatācija turpina un darbojas pēc tam, kad ekspluatācija bija veiksmīga. Izmantojot lietderīgo slodzi, uzbrucējs var iegūt datus, mijiedarbojoties ar mērķa sistēmu.
Palīgdarbinieki
Pieņemsim, ka palīgmodulis galvenokārt ir paredzēts, lai pārbaudītu, skenētu vai pielāgotu mērķa sistēmu. Tas neinjicē derīgo kravu, un tā mērķis nav piekļūt cietušā mašīnai.
Kodētāji
Kodētājs, ko izmanto, kad uzbrucējs vēlas nosūtīt ļaunprātīgu programmu vai izsauktu backdoor, programma ir kodēta, lai izvairītos no upura mašīnu aizsardzības, piemēram, ugunsmūra vai pretvīrusu.
Ziņa
Kad uzbrucējs varēs piekļūt cietušā mašīnai, ko viņš / viņa dara tālāk, instalēs cietā mašīnas aizmugures durvis, lai atkal izveidotu savienojumu turpmākai darbībai.
Kopsavilkums
Šie ir 10 labākie rīki iespiešanās testēšanai uz Linux.