Как взломать веб-сайт kali linux

Обновлено: 29.06.2024

Kali Linux — это безопасный дистрибутив Linux, производный от Debian и специально разработанный для компьютерной криминалистики и расширенного тестирования на проникновение. Он был разработан путем переписывания BackTrack Мати Ахарони и Девоном Кернсом из Offensive Security. Kali Linux содержит несколько сотен инструментов, хорошо разработанных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и реверс-инжиниринг.

Kali Linux содержит более 600 предустановленных приложений для тестирования на проникновение. Каждая программа со своей уникальной гибкостью и вариантом использования. Kali Linux отлично справляется с разделением этих полезных утилит на следующие категории:

  1. Сбор информации
  2. Анализ уязвимостей
  3. Беспроводные атаки
  4. Веб-приложения
  5. Инструменты эксплуатации
  6. Стресс-тестирование
  7. Инструменты криминалистики
  8. Сниффинг и спуфинг
  9. Атаки на пароли
  10. Поддержание доступа
  11. Обратный инжиниринг
  12. Инструменты для отчетов
  13. Взлом оборудования

В этом учебном пособии по Kali Linux для начинающих вы изучите основы Kali Linux, такие как:

Кто использует Kali Linux и почему?

Kali Linux — действительно уникальная операционная система, так как это одна из немногих платформ, открыто используемых как хорошими, так и плохими парнями. Администраторы безопасности и хакеры Black Hat широко используют эту операционную систему. Один для обнаружения и предотвращения нарушений безопасности, а другой для выявления и, возможно, использования нарушений безопасности. Количество инструментов, настроенных и предустановленных в операционной системе, делает Kali Linux швейцарским армейским ножом в наборе инструментов любого специалиста по безопасности.

Профессионалы, использующие Kali Linux

  1. Администраторы безопасности. Администраторы безопасности несут ответственность за защиту информации и данных своего учреждения. Они используют Kali Linux для проверки своих сред и проверки отсутствия легко обнаруживаемых уязвимостей.
  2. Сетевые администраторы. Сетевые администраторы несут ответственность за поддержание эффективной и безопасной сети. Они используют Kali Linux для аудита своей сети. Например, Kali Linux может обнаруживать мошеннические точки доступа.
  3. Сетевые архитекторы — сетевые архитекторы отвечают за проектирование защищенных сетевых сред. Они используют Kali Linux для аудита своих первоначальных проектов и гарантируют, что ничего не упущено или неправильно настроено.
  4. Тестеры пера — тестеры пера используют Kali Linux для аудита сред и проведения разведки в корпоративных средах, для проверки которых они были наняты.
  5. CISO — директора по информационной безопасности или директора по информационной безопасности используют Kali Linux для внутреннего аудита своей среды и выяснения, не были ли установлены какие-либо новые приложения или нестандартные конфигурации.
  6. Инженеры-криминалисты. В Kali Linux есть «режим криминалиста», который позволяет инженеру-криминалисту в некоторых случаях выполнять обнаружение и восстановление данных.
  7. Белые хакеры. Белые хакеры, как и пен-тестеры, используют Kali Linux для аудита и обнаружения уязвимостей, которые могут присутствовать в среде.
  8. Хакеры Black Hat — хакеры Black Hat используют Kali Linux для обнаружения и эксплуатации уязвимостей. В Kali Linux также есть множество приложений социальной инженерии, которые могут быть использованы хакером Black Hat для компрометации организации или отдельного лица.
  9. Серые хакеры — серые хакеры, занимают промежуточное положение между белыми и черными хакерами. Они будут использовать Kali Linux теми же методами, что и два, перечисленные выше.
  10. Компьютерный энтузиаст. Компьютерный энтузиаст — довольно общий термин, но любой, кто хочет больше узнать о сетях или компьютерах в целом, может использовать Kali Linux, чтобы узнать больше об информационных технологиях, сетях и распространенных уязвимостях.

Методы установки Kali Linux

Kali Linux можно установить следующими способами:

Способы запуска Kali Linux:



Как установить Kali Linux с помощью Virtual Box

Вот пошаговый процесс установки Kali Linux с помощью Vitual Box и использования Kali Linux:

Самый простой и, возможно, наиболее широко используемый способ — установить Kali Linux и запустить его из Oracle VirtualBox.


Этот метод позволяет вам продолжать использовать существующее оборудование, экспериментируя с расширенными функциями Kali Linux в полностью изолированной среде. Лучше всего все бесплатно. И Kali Linux, и Oracle VirtualBox можно использовать бесплатно.В этом руководстве по Kali Linux предполагается, что вы уже установили Oracle VirtualBox в своей системе и включили 64-разрядную виртуализацию через Bios.

При этом будет загружено изображение OVA, которое можно импортировать в VirtualBox

Шаг 2. Откройте приложение Oracle VirtualBox и в меню «Файл» выберите «Импорт устройства».

Меню "Файл" -> "Импорт устройства"


Шаг 3) На следующем экране «Устройство для импорта» перейдите к местоположению загруженного файла OVA и нажмите «Открыть».


Шаг 4) После того, как вы нажмете «Открыть», вы вернетесь к «Устройству для импорта», просто нажмите «Далее».


Шаг 5) На следующем экране «Настройки устройства» отображается сводка системных настроек, можно оставить настройки по умолчанию. Как показано на снимке экрана ниже, запишите, где находится виртуальная машина, и нажмите «Импорт».


Шаг 6) Теперь VirtualBox импортирует устройство Kali Linux OVA. Этот процесс может занять от 5 до 10 минут.


Шаг 7) Поздравляем, Kali Linux успешно установлена ​​на VirtualBox. Теперь вы должны увидеть виртуальную машину Kali Linux в консоли VirtualBox. Далее мы рассмотрим Kali Linux и некоторые начальные шаги, которые необходимо выполнить.


Шаг 8) Нажмите на виртуальную машину Kali Linux на панели инструментов VirtualBox и нажмите «Пуск», это загрузит операционную систему Kali Linux.


Шаг 9) На экране входа введите «Root» в качестве имени пользователя и нажмите «Далее».


Шаг 10. Как упоминалось ранее, введите «toor» в качестве пароля и нажмите «Войти».

Теперь вы увидите рабочий стол с графическим интерфейсом Kali Linux. Поздравляем, вы успешно вошли в Kali Linux.


Начало работы с графическим интерфейсом Kali Linux

В Kali Desktop есть несколько вкладок, которые вы должны сначала запомнить и ознакомиться с ними. Вкладка «Приложения», вкладка «Места» и док-станция Kali Linux.


Вкладка «Приложения» — предоставляет графический раскрывающийся список всех приложений и инструментов, предустановленных в Kali Linux. Просмотр вкладки «Приложения» — отличный способ познакомиться с расширенной операционной системой Kali Linux. В этом руководстве по Kali Linux мы обсудим два приложения: Nmap и Metasploit. Приложения размещены в разных категориях, что значительно упрощает поиск приложения.

Доступ к приложениям

Шаг 1) Нажмите на вкладку "Приложения"

Шаг 2. Перейдите к интересующей вас категории

Шаг 3) Нажмите на приложение, которое хотите запустить.


Вкладка «Места». Как и в любой другой операционной системе с графическим интерфейсом, такой как Windows или Mac, легкий доступ к вашим папкам, изображениям и моим документам является важным компонентом. Places on Kali Linux обеспечивает доступность, жизненно важную для любой операционной системы. По умолчанию в меню «Места» есть следующие вкладки: «Главная», «Рабочий стол», «Документы», «Загрузки», «Музыка», «Изображения», «Видео», «Компьютер» и «Обзор сети».

Доступ к местам

Шаг 1. Нажмите на вкладку "Места"

Шаг 2. Выберите место, к которому вы хотите получить доступ.


Док-станция Kali Linux. Подобно док-станции Apple Mac или панели задач Microsoft Windows, док-станция Kali Linux обеспечивает быстрый доступ к часто используемым и любимым приложениям. Приложения можно легко добавлять и удалять.

Чтобы удалить элемент из Dock

Шаг 1. Щелкните правой кнопкой мыши элемент Dock

Шаг 2) Выберите «Удалить из избранного»


Чтобы добавить элемент в Dock

Добавление элемента в Dock очень похоже на удаление элемента из Dock

Шаг 1. Нажмите кнопку "Показать приложения" в нижней части панели Dock.

Шаг 2) Щелкните правой кнопкой мыши приложение

Шаг 3) Выберите "Добавить в избранное"

После завершения элемент будет отображаться в Dock


Kali Linux обладает многими другими уникальными функциями, что делает эту операционную систему предпочтительным выбором как для инженеров по безопасности, так и для хакеров. К сожалению, охватить их все в этом руководстве по взлому Kali Linux невозможно; однако вы можете свободно исследовать различные кнопки, отображаемые на рабочем столе.

Что такое Nmap?

Network Mapper, более известная как Nmap, представляет собой бесплатную утилиту с открытым исходным кодом, используемую для обнаружения сети и сканирования уязвимостей. Специалисты по безопасности используют Nmap для обнаружения устройств, работающих в их среде. Nmap также может раскрывать сервисы и порты, которые обслуживает каждый хост, что создает потенциальную угрозу безопасности. На самом базовом уровне рассмотрим Nmap, пинг на стероидах. Чем более продвинутыми будут ваши технические навыки, тем больше пользы вы найдете в Nmap

Nmap обеспечивает гибкость мониторинга одного хоста или обширной сети, состоящей из сотен, если не тысяч устройств и подсетей. Гибкость, которую предлагает Nmap, развивалась с годами, но по своей сути это инструмент сканирования портов, который собирает информацию, отправляя необработанные пакеты в хост-систему. Затем Nmap прослушивает ответы и определяет, открыт ли порт, закрыт или отфильтрован.

Первое сканирование, с которым вы должны быть знакомы, — это обычное сканирование Nmap, которое сканирует первые 1000 портов TCP. Если он обнаружит прослушивающий порт, он отобразит порт как открытый, закрытый или отфильтрованный. Отфильтровано, что означает, что брандмауэр, скорее всего, модифицирует трафик на этом конкретном порту. Ниже приведен список команд Nmap, которые можно использовать для запуска сканирования по умолчанию.

Выбор цели Nmap

Как выполнить базовое сканирование Nmap в Kali Linux

Чтобы запустить базовое сканирование Nmap в Kali Linux, выполните следующие действия. С Nmap, как показано выше, у вас есть возможность сканировать один IP-адрес, имя DNS, диапазон IP-адресов, подсети и даже сканировать из текстовых файлов. В этом примере мы будем сканировать IP-адрес локального хоста.

Шаг 1) В меню Dock щелкните вторую вкладку, которая называется Terminal

Шаг 2) Должно открыться окно терминала, введите команду ifconfig, эта команда вернет локальный IP-адрес вашей системы Kali Linux. В этом примере локальный IP-адрес — 10.0.2.15

Шаг 3) Запишите локальный IP-адрес

Шаг 4) В том же окне терминала введите nmap 10.0.2.15, это просканирует первые 1000 портов на локальном хосте. Учитывая, что это базовая установка, никакие порты не должны быть открыты.

Шаг 5. Просмотрите результаты


По умолчанию nmap сканирует только первые 1000 портов. Если вам нужно просканировать все 65535 портов, вы просто измените указанную выше команду, включив в нее -p-.

Сканирование ОС Nmap

Еще одна базовая, но полезная функция nmap — возможность определять ОС хост-системы. Kali Linux по умолчанию является безопасным, поэтому для этого примера будет использоваться хост-система, на которой установлен Oracle VirtualBox. Хост-система представляет собой Windows 10 Surface. IP-адрес хост-системы — 10.28.2.26.

В окне терминала введите следующую команду nmap:

Добавление -A указывает nmap не только выполнять сканирование портов, но и пытаться определить операционную систему.


Nmap — жизненно важная утилита в любом наборе инструментов Security Professional. Используйте команду nmap -h, чтобы изучить дополнительные параметры и команды в Nmap.

Что такое Metasploit?

Важно соблюдать осторожность при использовании Metasploit, потому что сканирование сети или среды, которые не принадлежат вам, в некоторых случаях может считаться незаконным. В этом руководстве по метасплоиту Kali Linux мы покажем вам, как запустить Metasploit и выполнить базовое сканирование в Kali Linux. Metasploit считается продвинутой утилитой и потребует некоторого времени, чтобы освоиться, но после знакомства с приложением он станет бесценным ресурсом.

Metasploit и Nmap

В Metasploit мы можем использовать Nmap. В этом случае вы узнаете, как сканировать локальную подсеть VirtualBox из Metasploit с помощью утилиты Nmap, о которой мы только что узнали.

Шаг 2) Откроется окно терминала с MSF в диалоговом окне, это Metasploit

Шаг 3) Введите следующую команду

(обязательно замените 10.0.2.15 на ваш локальный IP-адрес)

db_ означает базу данных

-V означает подробный режим

-sV обозначает определение версии службы


Утилита Metasploit для эксплойтов

Metasploit очень надежен благодаря своим функциям и гибкости. Одним из распространенных применений Metasploit является эксплуатация уязвимостей. Ниже мы рассмотрим шаги по рассмотрению некоторых эксплойтов и попытке взлома компьютера с Windows 7.

Шаг 1) Предполагая, что Metasploit все еще открыт, введите Hosts -R в окне терминала. Это добавляет недавно обнаруженные хосты в базу данных Metasploit.


Шаг 2) Введите «показать эксплойты», эта команда предоставит исчерпывающий обзор всех эксплойтов, доступных для Metasploit.


Шаг 3) Теперь попробуйте сузить список с помощью этой команды: имя поиска: Windows 7, эта команда ищет эксплойты, которые конкретно включают Windows 7, в этом примере мы попытаемся использовать компьютер с Windows 7. . В зависимости от вашей среды вам придется изменить параметры поиска в соответствии с вашими критериями. Например, если у вас Mac или другой компьютер с Linux, вам придется изменить параметр поиска, чтобы он соответствовал этому типу компьютера.


Шаг 4) Для целей этого руководства мы будем использовать уязвимость Apple Itunes, обнаруженную в списке. Чтобы использовать эксплойт, мы должны ввести полный путь, который отображается в списке: useexploit/windows/browse/apple_itunes_playlist


Шаг 5. Если эксплойт выполнен успешно, командная строка изменится и отобразит имя эксплойта, за которым следует >, как показано на снимке экрана ниже.

Шаг 6) Введите параметры показа, чтобы просмотреть, какие параметры доступны для эксплойта. У каждого эксплойта, конечно, будут разные варианты.


Обзор:

Подводя итог, Kali Linux — это замечательная операционная система, которая широко используется различными профессионалами, от администраторов безопасности до хакеров Black Hat. Учитывая его надежные утилиты, стабильность и простоту использования, это операционная система, с которой должен быть знаком каждый в ИТ-индустрии и компьютерный энтузиаст. Использование только двух приложений, обсуждаемых в этом руководстве, значительно поможет фирме защитить свою ИТ-инфраструктуру. И Nmap, и Metasploit доступны на других платформах, но их простота использования и предустановленная конфигурация в Kali Linux делают Kali предпочтительной операционной системой при оценке и тестировании безопасности сети. Как указывалось ранее, будьте осторожны при использовании Kali Linux, так как его следует использовать только в сетевых средах, которые вы контролируете или имеете разрешение на тестирование. Некоторые утилиты могут привести к повреждению или потере данных.

Внедрение кода SQL уже давно является проблемой безопасности веб-приложений, однако сегодня существует множество веб-сайтов, уязвимых для внедрения кода SQL. Я воздерживаюсь от любого тестирования на таких веб-сайтах из-за отсутствия явного разрешения владельцев. Однако вот демонстрация — из одного из моих проектов по тестированию на проникновение — того, как эти веб-сайты могут быть взломаны, если уязвимости SQL не будут исправлены.

Совет. Почитайте немного о SQL-инъекциях. Например, начните с выяснения того, что это пытается сделать:

ВЫБЕРИТЕ \* ОТ пользователей, ГДЕ имя \= '' ИЛИ ​​'1'\= '1';

< бр />

Инструмент sqlmap поставляется с предустановленными Kali и Backtrack.

Если динамический параметр в php-скрипте уязвим, sqlmap попытается внедрить в него код.

Я скрыл информацию о веб-сайте по понятным причинам.

Во-первых, получите инструмент для вывода списка доступных баз данных:

< бр />

База данных information\_schema — это место, где MySQL хранит схему, поэтому меня это не интересует. Другой — моя цель.

Я пытаюсь получить «таблицы», доступные в этой другой базе данных:

< бр />

В списке есть несколько таблиц, среди которых интересной выглядит таблица «members», захватите столбцы для этой таблицы:

< бр />

И я вижу столбец с паролями, я возьму здесь хэши (я видел некоторых веб-админов, которые настолько небрежны, что хранят пароли в открытом виде, что не требует взлома пароля):

< бр />

Наконец-то я получаю хэши паролей, и оттуда начинается обратный инжиниринг (используйте jtr):

< бр />

Если вы на самом деле не знаете, что sqlmap делал для вас в фоновом режиме, это не так интересно и делает вас идеальным сценаристом.

После того, как вы взломаете хэши паролей, вы сможете войти в панель управления веб-сайтом как «администратор», а затем изменить файлы html (index.html для домашней страницы). Это будет порча веб-сайта.

Отказ от ответственности. Как было сказано в начале, это выдержка из авторизованного теста на проникновение. Если вы заметили уязвимость SQL на веб-сайте, воздержитесь от противоправных действий и сообщите об этом веб-администратору.

Чтобы стать хорошим хакером, нужно иметь базовые знания о том, чем он занимается, а также правильный набор инструментов и программного обеспечения. Вот список самых популярных хакерских инструментов 2018 года, которые используются с kali linux 2018 для взлома веб-приложений и веб-сайтов.

1 – Костюм отрыжки


Burp Suite — это интегрированная платформа для тестирования безопасности веб-приложений. Его различные инструменты без проблем работают вместе, чтобы поддерживать весь процесс тестирования, от первоначального отображения и анализа поверхности атаки приложения до поиска и использования уязвимостей безопасности. Burp дает вам полный контроль, позволяя сочетать передовые ручные методы с состоянием -автоматизация искусства, чтобы сделать вашу работу быстрее, эффективнее и веселее.

2 – Никто


3 – Метасплойт


< /p>

Metasploit Framework (MSF) — это гораздо больше, чем просто набор эксплойтов. Это инфраструктура, которую вы можете построить и использовать для своих пользовательских нужд. Это позволяет вам сосредоточиться на своей уникальной среде и не изобретать велосипед. Я считаю MSF одним из самых полезных инструментов аудита, доступных сегодня специалистам по безопасности. Metasploit Framework предоставляет действительно впечатляющую рабочую среду, начиная от широкого спектра эксплойтов коммерческого уровня и обширной среды разработки эксплойтов, заканчивая инструментами для сбора сетевой информации и плагинами веб-уязвимостей.

4 – Nmap

Nmap («Network Mapper») — бесплатная утилита с открытым исходным кодом (лицензия) для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также находят его полезным для таких задач, как инвентаризация сети, управление графиками обновления службы и мониторинг работоспособности хоста или службы. Nmap использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие услуги (имя приложения и версия) предлагают эти хосты, какие операционные системы (и версии ОС) они используют, какие типы фильтров пакетов/брандмауэров используются, и десятки других характеристик. Он был разработан для быстрого сканирования больших сетей, но отлично работает против одиночных хостов. Nmap работает на всех основных компьютерных операционных системах, а официальные двоичные пакеты доступны для Linux, Windows и Mac OS X. В дополнение к классическому исполняемому файлу Nmap из командной строки пакет Nmap включает расширенный графический интерфейс и средство просмотра результатов (Zenmap), гибкий инструмент для передачи, перенаправления и отладки данных (Ncat), утилита для сравнения результатов сканирования (Ndiff) и инструмент для генерации пакетов и анализа ответов (Nping).

5 – Wireshark


Wireshark — передовой и широко используемый в мире анализатор сетевых протоколов. Он позволяет увидеть, что происходит в вашей сети на микроскопическом уровне, и является стандартом де-факто (а часто и де-юре) для многих коммерческих и некоммерческих предприятий, государственных учреждений и образовательных учреждений. Разработка Wireshark процветает благодаря добровольному вкладу экспертов по сетям со всего мира и является продолжением проекта, начатого Джеральдом Комбсом в 1998 году.

Лучшие WiFi-маршрутизаторы 2018 года

Вот список лучших в мире WiFi-маршрутизаторов 2018 года. Убедитесь, что вы выбрали один из них для высокоскоростного, дальнего и стабильного подключения к Интернету.

6 – Несс


Nessus — это самая надежная платформа сканирования уязвимостей для аудиторов и аналитиков безопасности. Пользователи могут планировать сканирование нескольких сканеров, использовать мастера для простого и быстрого создания политик, планировать сканирование и отправлять результаты по электронной почте. Nessus поддерживает больше технологий, чем любой другой поставщик, включая операционные системы, сетевые устройства, гипервизоры, базы данных, планшеты/телефоны, веб-серверы и критически важную инфраструктуру.

7 – Гидра ТГК


Одним из самых больших пробелов в безопасности являются пароли, как показывает каждое исследование безопасности паролей. Hydra — это парализованная программа для взлома входа в систему, которая поддерживает множество протоколов для атаки. Новые модули
легко добавить, кроме того, она гибкая и очень быстрая. Hydra была протестирована для компиляции на Linux, Windows/Cygwin, Solaris 11, FreeBSD 8.1, OpenBSD, OSX, QNX/Blackberry и сделана доступно под лицензией GPLv3 со специальным расширением лицензии OpenSSL.

8 — OpenVAS 8.0


OpenVAS — это платформа из нескольких сервисов и инструментов, предлагающая комплексное и мощное решение для сканирования и управления уязвимостями. Эта структура является частью коммерческого решения Greenbone Networks по управлению уязвимостями, разработки которого вносятся в сообщество Open Source с 2009 года.

9 – ЧАШКА


Наиболее распространенной формой аутентификации является комбинация имени пользователя и пароля или кодовой фразы. Если оба значения совпадают, хранящиеся в локально сохраненной таблице, пользователь аутентифицируется для соединения. Надежность пароля — это мера сложности угадывания или взлома пароля с помощью криптографических методов или автоматического тестирования альтернативных значений на основе библиотек.

Ненадежный пароль может быть очень коротким или состоять только из буквенно-цифровых символов, что упрощает расшифровку. Слабым паролем также может быть тот, который легко угадывается кем-то, кто профилирует пользователя, например, день рождения, прозвище, адрес, имя домашнего животного или родственника, или обычное слово, такое как Бог, любовь, деньги или пароль. Вот почему CUPP родился, и его можно использовать в таких ситуациях, как юридические тесты на проникновение или судебно-медицинские расследования преступлений.

10 – Карта SQL


< /p>

sqlmap – это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования уязвимостей SQL-инъекций и захвата серверов баз данных. Он поставляется с мощным механизмом обнаружения, множеством нишевых функций для окончательного тестера на проникновение и широким спектром переключателей, начиная от снятия отпечатков пальцев базы данных, извлечения данных из базы данных, до доступа к базовой файловой системе и выполнения команд в операционной системе через внешний интерфейс. внеполосные соединения.

Kali Linux — это производный от Debian дистрибутив Linux, поддерживаемый Offensive Security. Его разработали Мати Ахарони и Девон Кернс. Kali Linux — это ОС, специально разработанная для сетевых аналитиков, пентестеров или, проще говоря, для тех, кто работает в сфере кибербезопасности и анализа.


Иногда нам приходится автоматизировать наши задачи при тестировании на проникновение или взломе, поскольку могут быть тысячи условий и полезных нагрузок для тестирования, а тестирование их вручную является сложной задачей, поэтому для повышения эффективности времени мы используем инструменты, которые поставляются предварительно упакованными. с Кали Линукс. Эти инструменты не только экономят наше время, но и собирают точные данные и выводят конкретный результат. Kali Linux поставляется с более чем 350 инструментами, которые могут быть полезны для взлома или тестирования на проникновение. Здесь у нас есть список важных инструментов Kali Linux, которые могут сэкономить вам много времени и усилий.

1. Карта

Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки/сканирования сетей. Он используется для обнаружения хостов, портов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем анализирует ответы, чтобы получить желаемые результаты. Его можно даже использовать для обнаружения хостов, обнаружения операционной системы или сканирования открытых портов. Это один из самых популярных разведывательных инструментов.


Чтобы узнать больше, вы можете прочитать здесь .

2. Отрыжка Люкс

Burp Suite — одна из самых популярных программ для тестирования безопасности веб-приложений. Он используется как прокси, поэтому все запросы от браузера с прокси проходят через него. И когда запрос проходит через пакет burp, он позволяет нам вносить изменения в эти запросы в соответствии с нашими потребностями, что хорошо для тестирования уязвимостей, таких как XSS или SQLi, или даже любой уязвимости, связанной с Интернетом.
Kali Linux поставляется с burp Suite Community Edition, которая является бесплатной, но есть платная версия этого инструмента, известная как burp Suite Professional, которая имеет гораздо больше функций по сравнению с burp Suite Community Edition.

    чтобы узнать, как настроить пакет burp.
  • Откройте терминал и введите «burpsuite».
  • Перейдите на вкладку "Прокси" и включите переключатель перехватчика.
  • Теперь перейдите по любому URL-адресу, и вы увидите, что запрос перехвачен.

3. Wireshark

Wireshark – это инструмент сетевой безопасности, используемый для анализа или работы с данными, отправляемыми по сети. Он используется для анализа пакетов, передаваемых по сети. Эти пакеты могут содержать такую ​​информацию, как IP-адрес источника и IP-адрес назначения, используемый протокол, данные и некоторые заголовки. Пакеты обычно имеют расширение «.pcap», которое можно прочитать с помощью инструмента Wireshark. Прочитайте это, чтобы узнать, как установить и настроить Wireshark.

Экран захвата Wireshark

  • Откройте Wireshark и загрузите демо-файл pcap отсюда
  • Нажмите «ctrl+o», чтобы открыть файл pcap в wireshsark.
  • Теперь видно, что он отображает список пакетов вместе с заголовками этих пакетов.

4. метасплойт фреймворк

Metasploit – это инструмент с открытым исходным кодом, разработанный специалистами Rapid7. Это одна из наиболее часто используемых в мире сред тестирования на проникновение. Он поставляется с множеством эксплойтов для использования уязвимостей в сети или операционных системах. Metasploit обычно работает в локальной сети, но мы можем использовать Metasploit для хостов через Интернет, используя «переадресацию портов». По сути, Metasploit — это инструмент на основе командной строки, но у него даже есть пакет с графическим интерфейсом под названием «armitage», который делает использование Metasploit более удобным и выполнимым.

  • Metasploit предустановлен вместе с Kali Linux.
  • Просто введите «msfconsole» в терминале.

5. aircrack-ng

Aircrack — это комплексный анализатор пакетов, взломщик WEP и WPA/WPA2, инструмент для анализа и захвата хэшей. Это инструмент, используемый для взлома Wi-Fi. Это помогает в захвате пакета и чтении из него хэшей и даже взломе этих хэшей с помощью различных атак, таких как атаки по словарю. Он поддерживает почти все новейшие беспроводные интерфейсы.

  • aircrack-ng поставляется предварительно скомпилированным с Kali Linux.
  • Просто введите aircrack-ng в терминале, чтобы использовать его.


<р>6. Netcat

Netcat – это сетевой инструмент, используемый для работы с портами и выполнения таких действий, как сканирование портов, прослушивание портов или перенаправление портов. Эта команда даже используется для сетевой отладки или даже тестирования сетевого демона. Этот инструмент считается швейцарским армейским ножом среди сетевых инструментов. Его можно даже использовать для выполнения операций, связанных с сокетами TCP, UDP или UNIX, или для открытия удаленных соединений и многого другого.

  • Netcat поставляется с предустановленной Kali Linux.
  • Просто введите «nc» или «netcat» в терминале, чтобы использовать инструмент.
  • Чтобы прослушивать порты, введите следующие команды на двух разных терминалах.

Прочитайте это для получения дополнительной информации об инструменте netcat.

7. Джон Потрошитель

John the Ripper — отличный инструмент для взлома паролей с использованием известного перебора для таких атак, как атака по словарю, атака по пользовательскому списку слов и т. д. Он даже используется для взлома хэшей или паролей для заархивированных или сжатых файлов, а также для заблокированных файлов. . У него есть много доступных вариантов для взлома хэшей или паролей.

  • John the ripper предустановлен в Kali Linux.
  • Просто введите «john» в терминале, чтобы использовать инструмент.


8. sqlmap

sqlmap — один из лучших инструментов для проведения атак путем внедрения кода SQL. Он просто автоматизирует процесс тестирования параметра на SQL-инъекцию и даже автоматизирует процесс эксплуатации уязвимого параметра.Это отличный инструмент, так как он сам определяет базу данных, поэтому нам просто нужно предоставить URL-адрес, чтобы проверить, является ли параметр в URL-адресе уязвимым или нет, мы даже можем использовать запрошенный файл для проверки параметров POST.

  • sqlmap предустановлен в Kali Linux
  • Для использования инструмента просто введите sqlmap в терминал.

9. Вскрытие

Autopsy – это инструмент цифровой криминалистики, который используется для сбора информации в ходе судебной экспертизы. Или, другими словами, этот инструмент используется для исследования файлов или журналов, чтобы узнать, что именно было сделано с системой. Его можно даже использовать в качестве программного обеспечения для восстановления файлов с карты памяти или флешки.

10. Инструментарий социальной инженерии

Social Engineering Toolkit — это набор инструментов, которые можно использовать для проведения атак с использованием социальной инженерии. Эти инструменты используют и манипулируют поведением человека для сбора информации. это отличный инструмент даже для фишинга веб-сайтов.

Читайте также: