TOP 25 DE CELE MAI BUNE INSTRUMENTE KALI LINUX

Top 25 Best Kali Linux Tools



A deveni un hacker etic nu este la fel de ușor ca să devii dezvoltator de software sau programator. Un tester de penetrare Ethical Hacker trebuie să aibă o bună înțelegere despre diferite domenii. Nu numai că aveți limbaje de programare aprofundate în C, C ++, Python, PHP etc. De asemenea, este nevoie de o cunoaștere avansată a mediului Linux / Unix doar pentru a începe în domeniul hackingului etic.

Kali Linux vine cu tone de instrumente de testare a penetrării preinstalate, aproximativ 600 de instrumente incluse. Ca tester de penetrare pentru începători, sună oribil. Cum se poate învăța sau utiliza toate aceste instrumente ca începător? Adevărul este că nu este nevoie să le stăpânești pe toate, într-adevăr, există o mulțime de instrumente încorporate în Kali Linux care au același concept și scop. Dar, printre ele, există întotdeauna cele mai bune. În acest articol voi acoperi Top 25 Cele mai bune instrumente Kali Linux pentru începător Penetration Tester. Dar dacă tocmai ați instalat Kali Linux, înainte de a citi mai departe, iti recomand sa citesti aici este un start bun în Kali.







Cele mai bune 25 de instrumente Kali Linux pe care le-am enumerat mai jos se bazează pe funcționalitate și, de asemenea, pe secvența sa din ciclul de testare a penetrării sau procedura. Dacă ați urmărit deja articolul meu anterior din Ciclul de testare a penetrării secțiunea, există practic patru proceduri: recunoaștere, scanare, exploatare și post-exploatare. Aici am enumerat cele mai bune 25 de instrumente Kali Linux, începând de la Anonimat.



ANONIMAT

În timpul testelor de penetrare, este crucial să vă pregătiți pentru a rămâne anonim. Nu vă păcăliți dezvăluind propria identitate în timpul hackingului, acoperiți-o!



25. MacChanger

Există mai multe motive pentru care schimbarea adresei MAC este importantă, folosesc MacChanger în timp ce pentestezez o rețea fără fir cu filtrarea MAC activată și trebuie să atribui o adresă MAC aprobată adaptorului wireless. Sau doar literalmente pentru a trece la un MAC aleatoriu în timp ce pentesting. Pentru a utiliza MacChanger, urmați acest model de comandă:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

De exemplu, îmi folosesc dispozitivul WLAN1 pentru a mă conecta la rețea, pentru a modifica adresa MAC WLAN1 implicită complet aleatorie, scriu comanda:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains acoperă și se ocupă de orice lucrare. Adăugați comenzi proxychains pentru fiecare lucrare, ceea ce înseamnă că activăm serviciul Proxychains. De exemplu, vreau să declanșez ProxyChain pentru a acoperi NMAP. Comanda este:

~$ proxychains nmap 74.125.68.101 -v -T4 

Dar, înainte de a utiliza ProxyChains, trebuie mai întâi să-l configurați, adăugând IP proxy și alte lucruri, consultați aici tutorialul complet despre ProxyChains: https://linuxhint.com/proxychains-tutorial/


COLECTAREA DE INFORMAȚII

23. TraceRoute

Traceroute este un instrument de diagnosticare a rețelei de calculatoare pentru afișarea traseului conexiunii și măsurarea întârzierilor de tranzit ale pachetelor pe o rețea IP.

22. CeWeb

WhatWeb este un utilitar pentru amprentele site-ului web. Identifică site-uri web, inclusiv sisteme de gestionare a conținutului (CMS), platforme de blogging, pachete statistice / analitice, biblioteci JavaScript, servere web și dispozitive încorporate. WhatWeb are peste 1700 de pluginuri, fiecare pentru a recunoaște ceva diferit. WhatWeb identifică, de asemenea, numerele de versiune, adresele de e-mail, ID-urile contului, modulele de cadru web, erorile SQL și multe altele.

21. Whois

WHOIS este o bază de date gestionată de registratorii de internet locali, este un protocol de interogare și răspuns care este utilizat pe scară largă pentru interogarea bazelor de date care stochează utilizatorii înregistrați ai unei resurse de Internet, cum ar fi un nume de domeniu sau un bloc de adrese IP, dar este, de asemenea, utilizat pentru o gamă mai largă de alte informații personale despre proprietarul domeniului.

20. Maltegoce (Maltego Community Edition)

Maltegoce este un instrument de colectare a informațiilor care își propune să descopere și să colecteze date despre țintă (companie sau personal) și vizualizează datele colectate în grafic pentru analiză. Înainte de a utiliza maltegoce, înregistrați mai întâi o ediție a comunității maltego aici: https://www.paterva.com/web7/community/community.php

Odată ce ați terminat înregistrarea, deschideți acum terminalul și tastați maltegoce. așteptați un scurt moment pentru pornire. După ce se termină încărcarea, veți fi întâmpinat de un ecran care vă solicită să vă conectați la Maltego Community Edition.

Conectați-vă cu contul pe care tocmai l-ați înregistrat. După ce vă conectați, trebuie să decideți ce tip de mașină este necesară pentru a rula împotriva țintei.

  • Compania Stalker (adună recunoștința)
  • Amprenta L1 (recunoaștere de bază)
  • Amprenta L2 (cantitate moderată de recunoaștere)
  • Amprenta L3 (recunoaștere intensă și cea mai completă)

Să alegem amprenta L3.

Introduceți numele domeniului țintă.

Rezultatul ar trebui să arate așa, să afișeze orice a găsit și să-l vizualizeze în grafic.

19. NMAP

Network Mapper (NMap) este un instrument utilizat pentru descoperirea rețelei și auditarea securității. Opțiunea mea preferată în NMAP este –script vuln, îi spune lui NMAP să auditeze securitatea fiecărui port deschis pe țintă folosind NSE. De exemplu:

~$ nmap kali.org --script vuln

Pentru a vizualiza lista completă a funcțiilor NMAP, consultați în schimb pagina de ajutor.

~$ nmap --help

18. Dirbuster / Dirb

Dirb este un instrument pentru a găsi obiecte ascunse, fișiere și directoare pe un site web. Dirb funcționează lansând un atac bazat pe dicționar împotriva unui server web și analizând răspunsul. DIRB vine cu un set de liste de cuvinte preconfigurate, aflate sub / usr / share / dirb / liste de cuvinte / . Pentru a lansa dirb, utilizați următorul model de comandă:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALIZA VULNERABILITĂȚII

17. Nimeni

Nikto este un server de web și un instrument de evaluare a aplicațiilor web pentru a găsi potențiale probleme de securitate și vulnerabilități. Nikto scanează 6700 de fișiere / programe potențial periculoase. Pentru a rula Nikto, tastați următoarea comandă:

~$ nikto -h [hostname or IP address] 

ANALIZA APLICĂRII WEB

16. SQLiv

SQLiv este un scanner simplu și masiv de vulnerabilități de injecție SQL. SQLiv nu este instalat în mod implicit în Kali Linux. Pentru a-l instala, executați următoarele comenzi:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Odată instalat, introduceți terminalul:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite este o colecție de instrumente grupate într-o singură suită care efectuează teste de securitate a aplicațiilor web, de la cartografierea inițială și analiza suprafeței de atac a unei aplicații, până la găsirea și exploatarea vulnerabilităților de securitate. Principalele caracteristici ale Burpsuite sunt că poate funcționa ca un proxy de interceptare (vezi imaginea de mai jos). Burpsuite interceptează traficul dintre un browser web și serverul web.

Pentru a deschide burpsuite, tastați burpsuite în terminal.

14. OWASP-ZAP

OWASP ZAP este un instrument bazat pe Java pentru testarea securității aplicațiilor web. Are o interfață grafică intuitivă și funcții puternice pentru a face lucruri precum fuzzing, scripting, spidering, proxy și atacarea aplicațiilor web. De asemenea, este extensibil printr-o serie de pluginuri. În acest fel, este un instrument de testare a aplicațiilor web all-in-one.

Pentru a deschide OWASP ZAP, tastați owasp-zap în terminal.

13. HTTRACK

Httrack este un clonator de site-uri web / pagini web, din perspectiva testelor de penetrare, este utilizat în principal pentru a crea un site web fals, sau phising în serverul atacator. Rulați expertul httrack tastând terminalul:

~$ httrack

Vi se va solicita, este necesară o anumită configurație cu îndrumare. De exemplu, numele proiectului, calea de bază a proiectului, setați destinația URL și configurația proxy.

12. JoomScan și WPScan

JoomScan este un instrument de analiză a aplicațiilor web pentru scanarea și analiza Joomla CMS, în timp ce WPScan este un scanner de vulnerabilități WordPress CMS. Pentru a verifica ce CMS este instalat pe un site web țintă, puteți utiliza fie scanerul CMS ONLINE, fie folosind instrumente suplimentare, CMSMap. (https://github.com/Dionach/CMSmap). După ce cunoașteți CMS-ul țintă, fie că este vorba de Joomla sau WordPress, atunci puteți decide să utilizați JoomsScan sau WPScan.
Rulați JoomScan:

~$ joomscan -u victim.com

Rulați WPScan:

~$ wpscan -u victim.com



EVALUAREA BAZEI DE DATE

11. SQLMap

SQLMAP automatizează procesul de detectare și exploatare a vulnerabilităților de injecție SQL și preluarea bazelor de date. Pentru a utiliza SQLMap, trebuie să găsiți o adresă URL a site-ului web care este vulnerabilă la injecția SQL, o puteți găsi fie utilizând SQLiv (a se vedea numărul listei), fie utilizând Google dork. După ce ați obținut adresa URL de injecție SQL vulnerabilă, deschideți terminalul și rulați următorul model de comandă:

  1. Achiziționați o listă de baze de date
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Achiziționați lista tabelelor
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Achiziționați lista de coloane
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Achiziționați datele
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

De exemplu, să presupunem că avem injecție SQL vulnerabilă, este http://www.vulnsite.com/products/shop.php?id=13. Și am achiziționat deja bazele de date, tabelele și coloanele. Dacă dorim să dobândim datele, atunci comanda este:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

În mare parte, datele sunt criptate, avem nevoie de un alt instrument pentru a le decripta. Mai jos este o altă procedură pentru a obține parola cu text clar.


ATACURI CU PAROLĂ

10. Hash-Identifier și findmyhash

Hash-identifier este un instrument pentru identificarea diferitelor tipuri de hash-uri utilizate pentru a cripta date și, în special, parole. Findmyhash este un instrument pentru a sparge parolele sau datele criptate folosind serviciile online. De exemplu, am obținut date criptate: 098f6bcd4621d373cade4e832627b4f6. Primul lucru pe care trebuie să-l faceți este să identificați tipul de hash. Pentru a face acest lucru, lansați identificatorul hash în terminal și introduceți valoarea hash pe acesta.

Identificatorul Hash a detectat că aceste date decriptate utilizează algoritmul hash MD5. După ce se cunoaște tipul său de hash, atunci folosim un alt instrument, findmyhash pentru a sparge datele. Acum, tastați terminalul:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Rezultatul ar fi astfel:

9. Crunch

Crunch este un utilitar pentru a crea liste de cuvinte personalizate, unde puteți specifica un set de caractere standard sau un set de caractere pe care îl specificați. crunch poate genera toate combinațiile și permutațiile posibile.

Sintaxa de bază pentru criză arată astfel:

~$ crunch max -t -o 

Acum, să trecem în revistă ceea ce este inclus în sintaxa de mai sus.

    • min = Lungimea minimă a parolei.
    • max = Lungimea maximă a parolei.
    • set de caractere = Setul de caractere care va fi utilizat la generarea parolelor.
    • -t = Modelul specificat al parolelor generate. De exemplu, dacă știați că ziua de naștere a țintei a fost 0231 (31 februarie) și ați bănuit că și-au folosit ziua de naștere în parola lor, ați putea genera o listă de parole care s-a încheiat cu 0231 dând crunch modelul @@@@@@@@ 0321 . Acest cuvânt generează parole de până la 11 caractere (7 variabile și 4 fixe), care s-au încheiat cu 0321.
    • -sau = salvați lista de cuvinte într-un nume de fișier dat.

8. John The Ripper (SERVICIUL DE CRACKING DE PAROLĂ OFFLINE)

John The Ripper este unul dintre cele mai populare programe de testare și cracare a parolelor, deoarece combină un număr de crackere de parole într-un singur pachet, detectează automat tipurile de hash-uri de parolă și include un cracker de personalizare. În Linux, fișierul passwd localizat la / etc / passwd conține toate informațiile despre utilizator. parola hash SHA criptată a fiecăruia dintre utilizatorii găsiți este stocată în fișierul / etc / shadow.

7. THC Hydra (SERVICIUL DE CRACKARE A PAROLELOR ONLINE)

Hydra este cel mai rapid cracker de conectare la rețea care acceptă numeroase protocoale de atac. THC Hydra acceptă aceste protocoale: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 și v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC și XMPP.

Pentru mai multe detalii despre tutorial despre Hydra, vizitați articolul meu anterior intitulat Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ATACUL FĂRĂ FĂRĂ

6. Aircrack-NG Suite

Aircrack-ng este o suită de software de rețea formată dintr-un scaner, sniffer de pachete, WEP și cracker WPA / WPA2-PSK și instrument de analiză pentru rețele LAN 802.11 fără fir. Suita Aircrack-NG include:

  • aircrack-ng Crăpează cheile WEP folosind atacul Fluhrer, Mantin și Shamir (FMS), atac PTW și atacuri de dicționar, și WPA / WPA2-PSK folosind atacuri de dicționar.
  • airdecap-ng Decriptează fișierele de captură criptate WEP sau WPA cu cheie cunoscută.
  • airmon-ng Plasarea diferitelor carduri în modul monitor.
  • aireplay-ng Injector de pachete (Linux și Windows cu drivere CommView).
  • airodump-ng Sniffer de pachete: plasează traficul aerian în fișiere pcap sau IVS și afișează informații despre rețele.
  • airtun-ng Creator de interfață tunel virtual.
  • packetforge-ng Creați pachete criptate pentru injectare.
  • ivstools Instrumente de îmbinare și convertire.
  • baza aeriană-ng Incorporează tehnici de atacare a clientului, spre deosebire de punctele de acces.
  • airdecloak-ng Elimină cloaking-ul WEP din fișierele pcap.
  • airolib-ng Stochează și gestionează listele ESSID și parole și calculează cheile principale Pairwise.
  • airserv-ng Permite accesarea cardului wireless de pe alte computere.
  • amice-ng Serverul de asistență pentru easside-ng, rulează pe un computer la distanță.
  • easside-ng Un instrument pentru comunicarea către un punct de acces, fără cheia WEP.
  • tkiptun-ng Atac WPA / TKIP.
  • wesside-ng Instrument automat pentru recuperarea cheii wep.

5. Fluxion

Fluxion este instrumentul meu preferat Evil Twin Attack. fluxion nu efectuează atacul forței brute pentru a rupe cheia. Fluxion creează un AP dublu deschis al rețelei țintă (Wi-Fi). Când cineva încearcă să se conecteze la rețeaua respectivă apare o pagină de autentificare falsă care cere cheia. Când victima introduce cheia, fluxion captează acea cheie și verifică dacă cheia este o parolă validă, potrivind cheia și strângerea de mână. Pentru a instala Fluxion, rulați următoarele comenzi:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Deschideți expertul fluxion tastând:

~$ ./fluxion.sh 

La prima rulare, fluxion verifică dependența și le instalează automat. După aceea, mergeți mult cu instrucțiunile expertului fluxion.


INSTRUMENTE DE EXPLOATARE
4. Set de instrumente pentru inginerie socială (SET)

Social-Engineer Toolkit este un cadru de testare a penetrării open-source conceput pentru Social-Engineering. SET are un număr de vectori de atac personalizați, cum ar fi phishing, spear-phishing, USB rău intenționat, e-mail, etc. Acest set de instrumente este un produs gratuit de Trustedsec.com. Pentru a începe să utilizați SET, tastați terminalul seetolkit.

3. CADRU METASPLOIT

Metasploit Framework inițial a fost destinat să fie un cadru care poate fi întreținut, care automatizează procesul de exploatare, mai degrabă decât verificarea manuală. Metasploit este un cadru popular de-a lungul istoriei, are module bogate care vizează o varietate de ținte, cum ar fi Unix, BSD, Apple, Windows, Android, WebServers, etc. Mai jos, este un exemplu de utilizare a metasploit, care exploatează sistemul de operare Windows utilizând popularul NSA Exploit EternalBlue și DoublePulsar.

Video Hackarea Windows folosind EternalBlue pe MetaSploit


SNIFFING ȘI SPOOFING

2. WireShark

Wireshark este un instrument de analiză de rețea foarte popular, cel mai utilizat în auditul securității rețelei. Wireshark folosește filtre de afișare pentru filtrarea generală a pachetelor. Iată câteva filtre utile, inclusiv filtre pentru preluarea parolei capturate.

  • Afișați numai traficul SMTP (portul 25) și ICMP:
    port eq 25 sau icmp
  • Afișați numai trafic în LAN (192.168.x.x), între stații de lucru și servere - fără internet:
    src == 192.168.0.0 / 16 și ip.dst == 192.168.0.0 / 16
  • Buffer TCP complet - Sursa instruiește Destinația să nu mai trimită date:
    window_size == 0 && tcp.flags.reset! = 1
  • Potriviți solicitările HTTP în care ultimele caractere din uri sunt caracterele gl = se
    request.uri se potrivește cu gl = se $
  • Filtrează împotriva anumitor IP
    addr == 10.43.54.65
  • Afișați metoda de solicitare POST, care conține în principal parola utilizatorului:
    request.method == POST

Pentru a rula Wireshark, trebuie doar să tastați wireshark în terminal. Se va deschide o interfață grafică pentru utilizator. În primul rând, vă va cere să setați interfața de rețea care va fi utilizată.

1. Bettercap

BetterCAP este un utilitar puternic și portabil pentru a efectua diferite tipuri de atacuri MITM împotriva unei rețele, pentru a manipula traficul HTTP, HTTPS și TCP în timp real, pentru a identifica acreditările și multe altele. BetterCAP este similar ca concept ca ettercap, dar, din experiența mea comparând ambele caracteristici, BetterCap WON.

Bettercap este capabil să învingă SSL / TLS, HSTS, HSTS Preloaded. Utilizează SSLstrip + și server DNS (dns2proxy) pentru a implementa bypass HSTS parțial. Conexiunile SSL / TLS sunt încheiate. Cu toate acestea, conexiunea în aval între client și atacator nu utilizează criptarea SSL / TLS și rămâne decriptată.

Ocolirea parțială HSTS redirecționează clientul de la numele de domeniu al gazdei web vizitate la un nume de domeniu fals prin trimiterea unei cereri de redirecționare HTTP. Clientul este apoi redirecționat către un nume de domeniu cu „w” suplimentar în www sau web. în numele domeniului, de ex. web.site.com. În acest fel, gazda web nu este considerată membru al listei de gazde preîncărcate HSTS și clientul poate accesa gazda web fără SSL / TLS. Numele de domenii false sunt apoi rezolvate la adrese IP reale și corecte de către serverul DNS special, care așteaptă aceste modificări în numele de domeniu. Dezavantajul acestui atac este că clientul trebuie să înceapă conexiunea prin HTTP din cauza nevoii de redirecționare HTTP. Bettercap este preinstalat pe Kali Linux.

Pentru a face MitM cu Bettercap, să vedem acest exemplu de caz. Atacatorul și victima se află pe aceeași subrețea într-o rețea wifi. IP-ul victimei este: 192.168.1.62 . IP-ul routerului este: 192.168.1.1 . Atacatorul îl folosește pe al său WLAN1 interfață de rețea fără fir. Atacatorul își propune să adulmece și să parodieze ținta. Deci, tipul atacatorului la comandă:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

După executarea comenzii, bettercap va porni modulul ARP spoofing, serverul DNS, serviciul proxy HTTP și HTTPS. Și, de asemenea, informațiile despre victime enumerate.

Victima introduce adresa URL „fiverr.com” în fila URL. Bettercap a detectat că victima încearcă să acceseze fiverr.com. Apoi, bettercap SSLStrip-ing URL-ul retrogradând protocolul HTTPS la HTTP și modificând numele URL-ului. Ca imaginea de mai jos.

Adresa URL din browserul victimei va părea ciudată, are „w” suplimentar, funcționează bypass-ul SSLSTRIP + și HSTS Preload.

Odată ce victima se conectează la serviciul de logare, bettercap captează acreditările.

POST EXPLOATARE ȘI ....

CEL MAI BUN INSTRUMENT DIN KALI LINUX!

1. CADRU METASPLOIT

Cred că Metasploit Framework este cel mai bun instrument din KALI LINUX. Metasploit are multe module:

Exploata

Un exploit este metoda prin care atacatorul profită de un defect în cadrul unui sistem, serviciu, aplicație etc. Atacatorul folosește în general acest lucru pentru a face ceva cu sistemul / serviciul / aplicația pe care îl atacă pe care dezvoltatorul / implementatorul. niciodată intenționat să facă. Un fel de utilizare abuzivă. Acesta este lucrul pe care un atacator îl folosește pentru a avea acces la un sistem.

Exploatările sunt întotdeauna însoțite de sarcini utile

Încărcătură utilă

O sarcină utilă este piesa de cod care este rulată în sistemul exploatat cu succes. După ce un exploit funcționează cu succes, cadrul injectează sarcina utilă prin vulnerabilitatea exploatată și îl face să-l ruleze în sistemul țintă. Astfel, un atacator intră în sistem sau poate obține date din sistemul compromis folosind sarcina utilă.

Auxiliar

Oferă funcționalități suplimentare precum fuzzing, scanare, recon, atac dos etc. Scanări auxiliare pentru bannere sau sisteme de operare, fuzzes sau face un atac DOS asupra țintei. Nu injectează o sarcină utilă ca exploatările. Înseamnă că nu veți putea accesa un sistem folosind un auxiliar

Codificatori

Codificatoarele sunt folosite pentru a ofensa modulele pentru a evita detectarea de către un mecanism de protecție, cum ar fi un antivirus sau un firewall. Acest lucru este utilizat pe scară largă atunci când creăm o ușă din spate. Ușa din spate este codificată (chiar de mai multe ori) și trimisă victimei.

Post

Aceste module sunt utilizate pentru post-exploatare. După ce un sistem a fost compromis, putem să adâncim în sistem, să trimitem un backdoor sau să îl setăm ca pivot pentru a ataca alte sisteme folosind aceste module.

METASPLOIT vine cu o varietate de interfețe:

  • msfconsole Un blestem interactiv ca shell pentru a face toate sarcinile.
  • msfcli Apelează funcțiile msf de la terminal / cmd în sine. Nu schimbă terminalul.
  • msfgui interfața grafică de utilizator Metasploit Framework.
  • Armitage Un alt instrument grafic scris în java pentru a gestiona pentest realizat cu MSF.
  • Interfață web Interfața bazată pe web furnizată de rapid7 pentru Metasploit Community.
  • CobaltStrike o altă interfață grafică cu câteva funcții adăugate pentru post-exploatare, raportare etc.