ТОП 25 НАЈБОЉИХ АЛАТА КАЛИ ЛИНУКС

Top 25 Best Kali Linux Tools



Постати етички хакер није тако лако као постати програмер софтвера или програмер. Етички хакер, звани тестер продирања, мора добро разумети различита поља. Не само да имате само дубље програмске језике на Ц, Ц ++, Питхон, ПХП, итд. Такође је потребно напредно знање о Линук/Уник окружењу само за почетак рада на пољу етичког хаковања.

Кали Линук долази са тонама унапред инсталираних алата за тестирање пенетрације, укључујући око 600 алата. Као почетнички тестер пенетрације, звучи ужасно. Како је неко могао научити или користити све те алате као почетник? Истина је да не морате све то савладати, заиста, у Кали Линук постоји много алата уграђених који имају исти концепт и сврху. Али, међу њима, увек има најбољих. У овом чланку ћу покрити 25 најбољих Кали Линук алата за почетнике Тестере за продирање. Али ако сте управо инсталирали Кали Линук, пре него што прочитате даље ово, препоручујем да прочитате овде то је добар почетак скока у Кали.







Топ 25 најбољих Кали Линук алата које сам доле навео, засновани су на функционалности, а такође и на њиховом редоследу у циклусу или процедури тестирања продора. Ако сте већ пратили мој ранији чланак у Циклус испитивања пенетрације одељак, у основи постоје четири процедуре: извиђање, скенирање, експлоатација и пост-експлоатација. Овде сам навео списак најбољих 25 Кали Линук алата, почевши од Анонимити.



АНОНИМНОСТ

Током тестирања пенетрације, кључно је припремити се да останете анонимни. Немојте се заваравати откривајући сопствени идентитет током хаковања, покријте то!



25. МацЦхангер

Постоји неколико разлога због којих је промена МАЦ адресе важна, користим МацЦхангер док тестирам бежичну мрежу са омогућеним МАЦ филтрирањем и морам да доделим одобрену МАЦ адресу бежичном адаптеру. Или само буквално да се пребаците на случајни МАЦ током тестирања пента. Да бисте користили МацЦхангер, следите овај образац команде:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

На пример, користим свој ВЛАН1 уређај за повезивање на мрежу, за промену подразумеване ВЛАН1 МАЦ адресе потпуно насумично, откуцам команду:

~$ macchanger -r wlan1 

24. ПрокиЦхаинс

Прокицхаинс покривају и обављају било који посао. Додајте прокицхаинс команде за сваки посао, то значи да омогућујемо услугу Прокицхаинс. На пример, желим да покренем ПрокиЦхаин да покрије НМАП. Команда је:

~$ proxychains nmap 74.125.68.101 -v -T4 

Али, пре него што употребите ПрокиЦхаинс, морате га прво конфигурирати, додати проки ИП и друге ствари, погледајте цео водич о ПрокиЦхаинс -у овде: хттпс://линукхинт.цом/прокицхаинс-туториал/


ПРИКУПЉАЊЕ ИНФОРМАЦИЈА

23. ТрацеРоуте

Трацероуте је дијагностички алат за рачунарску мрежу за приказ руте везе и мерење кашњења транзита пакета преко ИП мреже.

22.ВхатВеб

ВхатВеб је услужни програм за отиске прстију на веб локацији. Идентификује веб локације укључујући системе за управљање садржајем (ЦМС), платформе за блогање, статистичке/аналитичке пакете, ЈаваСцрипт библиотеке, веб сервере и уграђене уређаје. ВхатВеб има преко 1700 додатака, од којих сваки препознаје нешто другачије. ВхатВеб такође идентификује бројеве верзија, адресе е -поште, ИД -ове налога, модуле мрежног оквира, СКЛ грешке и још много тога.

21. Вхоис

ВХОИС је база података којом управљају локални интернет регистратори, то је протокол упита и одговора који се широко користи за постављање упита у базе података у којима се чувају регистровани корисници интернет ресурса, попут имена домена или блока ИП адресе, али се такође користи за шири спектар других личних података о власнику домена.

20. Малтегоце (Малтего Цоммунити Едитион)

Малтегоце је алатка за прикупљање обавештајних података која има за циљ откривање и прикупљање података о мети (компанија или лично) и визуализује те прикупљене податке у графикон за анализу. Пре него што почнемо да користимо малтегоце, прво региструјте издање малтего заједнице овде: хттпс://ввв.патерва.цом/веб7/цоммунити/цоммунити.пхп

Када завршите регистрацију, сада отворите терминал и откуцајте малтегоце. сачекајте кратак тренутак да се покрене. Након што се учитавање заврши, дочекаће вас екран са захтевом да се пријавите на Малтего Цоммунити Едитион.

Пријавите се помоћу налога који сте управо регистровали. Након што сте пријављени, морате одлучити која је врста машине потребна за рад против циља.

  • Компанија Сталкер (прикупља извиђаче)
  • Отисак Л1 (основно извиђање)
  • Отисак Л2 (умерена количина извиђања)
  • Отисак Л3 (интензивно и најпотпуније извиђање)

Изаберемо отисак Л3.

Унесите назив циљног домена.

Резултат би требао изгледати тако, приказати све што је пронађено и визуализирати га у графикону.

19. НМАП

Нетворк Маппер (НМап) је алат који се користи за откривање мреже и ревизију сигурности. Моја омиљена опција у НМАП -у је - скрипта вулн која говори НМАП -у да провери безбедност сваког отвореног порта на циљу помоћу НСЕ -а. На пример:

~$ nmap kali.org --script vuln

Да бисте видели комплетну листу функција НМАП, уместо тога погледајте страницу за помоћ.

~$ nmap --help

18. Дирбустер / Дирб

Дирб је алат за проналажење скривених објеката, датотека и директоријума на веб локацији. Дирб ради тако што покреће речнички напад на веб сервер и анализира одговор. ДИРБ долази са сетом унапред конфигурисаних листа речи, које се налазе испод /уср/схаре/дирб/вордлистс/ . Да бисте покренули дирб, користите следећи командни узорак:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

АНАЛИЗА РАЊИВОСТИ

17. Нико

Никто је веб сервер и алат за процену веб апликација за проналажење потенцијалних безбедносних проблема и рањивости. Никто скенира 6700 потенцијално опасних датотека/програма. Да бисте покренули Никто, откуцајте следећу команду:

~$ nikto -h [hostname or IP address] 

АНАЛИЗА ВЕБ АПЛИКАЦИЈА

16. СКЛив

СКЛив је једноставан и масиван скенер рањивости убризгавања СКЛ -а. СКЛив није подразумевано инсталиран у Кали Линук -у. Да бисте га инсталирали, покрените следеће команде:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Једном инсталиран, само унесите терминал:

 ~$ sqliv -t [TARGET_URL] 

15. БурпСуите

Бурп Суите је скуп алата повезаних у један пакет који врши безбедносно тестирање веб апликација, од почетног мапирања и анализе површине напада апликације, до проналажења и експлоатације безбедносних пропуста. Главне карактеристике Бурпсуите -а су то што може да функционише као проки за пресретање (погледајте слику испод). Бурпсуите пресреће саобраћај између веб прегледача и веб сервера.

Да бисте отворили бурпсуит, откуцајте бурпсуите у терминал.

14. ОВАСП-ЗАП

ОВАСП ЗАП је алат заснован на Јави за тестирање безбедности веб апликација. Има интуитиван графички интерфејс и моћне функције за обављање ствари као што су замагљивање, скриптовање, пауковање, проксирање и нападање веб апликација. Такође се може проширити кроз бројне додатке. На овај начин, то је све-у-једном алатка за тестирање веб апликација.

Да бисте отворили ОВАСП ЗАП, упишите овасп-зап у терминал.

13. ХТТРАЦК

Хттрацк је клонер веб страница / веб страница, из перспективе тестирања пенетрације, углавном се користи за креирање лажне веб локације или пхисхинг на серверу нападача. Покрените чаробњака хттрацк уписивањем терминала:

~$ httrack

Бићете упитани, потребна су нека подешавања са упутствима. На пример, Име пројекта, Основна путања до пројекта, поставите УРЛ адресу и конфигурацију прокија.

12. ЈоомСцан & ВПСцан

ЈоомСцан је алат за анализу веб апликација за скенирање и анализу Јоомла ЦМС -а, док је ВПСцан ВордПресс ЦМС скенер рањивости. Да бисте проверили који је ЦМС инсталиран на циљној веб локацији, можете користити ОНЛИНЕ ЦМС скенер или помоћу додатних алата ЦМСМап. (хттпс://гитхуб.цом/Дионацх/ЦМСмап). Када сазнате циљни ЦМС, било да је у питању Јоомла или ВордПресс, можете одлучити да користите ЈоомсСцан или ВПСцан.
Покрените ЈоомСцан:

~$ joomscan -u victim.com

Покрените ВПСцан:

~$ wpscan -u victim.com



ПРОЦЕНА БАЗЕ ПОДАТАКА

11. СКЛМап

СКЛМАП аутоматизује процес откривања и искоришћавања рањивости убризгавања СКЛ -а и преузимања база података. Да бисте користили СКЛМап, морате пронаћи УРЛ веб локације који је рањив за СКЛ ињекције, можете га пронаћи користећи СКЛив (погледајте број листе) или помоћу Гоогле дорк -а. Након што добијете рањиви УРЛ за убризгавање СКЛ -а, отворите терминал и покрените следећи образац наредбе:

  1. Набавите листу база података
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Набавите листу табела
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Набавите листу колона
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Набавите податке
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

На пример, рецимо да имамо рањиву СКЛ ињекцију хттп://ввв.вулнсите.цом/продуцтс/схоп.пхп?ид=13. И већ смо набавили базе података, табеле и колоне. Ако желимо да прикупимо податке, онда је наредба:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Углавном су подаци шифровани, потребан нам је други алат за њихово дешифровање. Испод је још један поступак за добијање лозинке за јасан текст.


НАПАДИ ЛОЗИНКОМ

10. Хасх-Идентифиер и финдмихасх

Хасх-идентифиер је алат за идентификацију различитих врста хешева који се користе за шифровање података, а посебно лозинки. Финдмихасх је алат за разбијање шифрованих лозинки или података помоћу мрежних услуга. На пример, добили смо шифроване податке: 098ф6бцд4621д373цаде4е832627б4ф6. Прва ствар коју ћете морати да урадите је да идентификујете тип хасх -а. Да бисте то урадили, покрените хасх-идентифиер у терминалу и унесите вредност хасх-а на њему.

Идентификатор хеша је открио да ови дешифровани подаци користе хеш алгоритам МД5. Након што је познат његов тип распршивања, користимо други алат, финдмихасх за разбијање података. Сада унесите терминал:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Резултат би био овакав:

9. Црунцх

Црунцх је услужни програм за креирање прилагођених листа речи, где можете навести стандардни скуп знакова или скуп знакова који наведете. црунцх може генерисати све могуће комбинације и пермутације.

Основна синтакса за црунцх изгледа овако:

~$ crunch max -t -o 

Сада, пређимо на оно што је укључено у горњу синтаксу.

    • мин = Минимална дужина лозинке.
    • мак = Максимална дужина лозинке.
    • скуп знакова = Скуп знакова који ће се користити при генерисању лозинки.
    • = Наведени образац генерисаних лозинки. На пример, ако сте знали да је рођендан мете 0231 (31. фебруара) и сумњали сте да је у рођенданској лозинци користио свој рођендан, могли бисте да генеришете листу лозинки која се завршила са 0231 тако што ћете дати узорак @@@@@@@ 0321 . Ова реч генерише лозинке дужине до 11 знакова (7 променљивих и 4 фиксне) које су све завршиле са 0321.
    • -или = сачувајте листу речи у датој датотеци.

8. Џон Трбосек (ОФФЛИНЕ УСЛУГА КРЕИРАЊА ЛОЗИНКЕ)

Јохн Тхе Риппер је један од најпопуларнијих програма за тестирање и разбијање лозинки јер комбинује бројне крекере лозинки у један пакет, аутоматски детектује типове хеширања лозинки и укључује крекер за прилагођавање. У Линуку, пассвд датотека која се налази на /етц /пассвд садржи све корисничке информације. хасх СХА шифрована лозинка сваког од пронађених корисника чува се у /етц /схадов датотеци.

7. ТХЦ Хидра (МРЕЖА ЗА МРЕЖУ МРЕЖЕ НА МРЕЖИ)

Хидра је најбржи крекер за пријављивање на мрежу који подржава бројне протоколе напада. ТХЦ Хидра подржава ове протоколе: Цисцо ААА, Цисцо аутх, Цисцо енабле, ЦВС, ФТП, ХТТП (С) -ФОРМ-ГЕТ, ХТТП (С) -ФОРМ-ПОСТ, ХТТП (С) -ГЕТ, ХТТП (С) -ХЕАД , ХТТП-проки, ИЦК, ИМАП, ИРЦ, ЛДАП, МС-СКЛ, МиСКЛ, ННТП, Орацле Листенер, Орацле СИД, ПЦ-Анивхере, ПЦ-НФС, ПОП3, ПостгреСКЛ, РДП, Рекец, Рлогин, Рсх, СИП, СМБ (НТ), СМТП, СМТП Енум, СНМП в1+в2+в3, СОЦКС5, ССХ (в1 и в2), ССХКЕИ, Субверзија, Теамспеак (ТС2), Телнет, ВМваре-Аутх, ВНЦ и КСМПП.

За више детаља и детаља о водичу посетите мој претходни чланак под насловом Црацк Веб заснована страница за пријављивање са Хидра -ом у Кали Линук -у ( хттпс://линукхинт.цом/црацк-веб-басед-логин-паге-витх-хидра-ин-кали-линук/ )


БЕЖИЧНИ НАПАД

6. Аирцрацк-НГ Суите

Аирцрацк-нг је мрежни софтверски пакет који се састоји од скенера, њушкача пакета, ВЕП и ВПА/ВПА2-ПСК крекера и алата за анализу за 802.11 бежичне ЛАН мреже. Суите Аирцрацк-НГ укључује:

  • аирцрацк-нг Разбија ВЕП кључеве нападима Флухрер, ​​Мантин и Схамир (ФМС), ПТВ нападом и нападима речника, а ВПА/ВПА2-ПСК нападима речника.
  • аирдецап-нг Дешифрује ВЕП или ВПА шифроване датотеке снимања са познатим кључем.
  • аирмон-нг Постављање различитих картица у режим монитора.
  • аиреплаи-нг Пакет ињектор (Линук и Виндовс са управљачким програмима ЦоммВиев).
  • аиродумп-нг Њушкач пакета: Смешта ваздушни саобраћај у пцап или ИВС датотеке и приказује информације о мрежама.
  • аиртун-нг Креатор виртуелног интерфејса за тунеле.
  • пацкетфорге-нг Креирајте шифроване пакете за ињекцију.
  • ивстоолс Алати за спајање и претварање.
  • аирбасе-нг Укључује технике за напад на клијента, за разлику од приступних тачака.
  • аирдецлоак-нг Уклања скривање ВЕП -а са пцап датотека.
  • аиролиб-нг Похрањује и управља ЕССИД -ом и листама лозинки и израчунава упарене главне кључеве.
  • аирсерв-нг Омогућава приступ бежичној картици са других рачунара.
  • будди-нг Помоћни сервер за еассиде-нг, покренут на удаљеном рачунару.
  • еассиде-нг Алат за комуникацију са приступном тачком, без ВЕП кључа.
  • ткиптун-нг ВПА/ТКИП напад.
  • вессиде-нг Аутоматски алат за опоравак веп кључа.

5. Флукион

Флукион је мој омиљени алат Евил Твин Аттацк. флукион не изводи брутефорце напад да би сломио кључ. Флукион ствара отворени двоструки АП циљне (Ви-Фи) мреже. Када неко покуша да се повеже на ту мрежу, појављује се страница са лажном аутентификацијом која тражи кључ. Када жртва уђе у кључ, флукион хвата тај кључ и проверава да ли је кључ важећа лозинка тако што одговара кључу и руковању. Да бисте инсталирали Флукион, покрените следеће команде:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Отворите чаробњака за флукс куцањем:

~$ ./fluxion.sh 

Приликом првог покретања, флукион проверава зависности и аутоматски их инсталира. Након тога дуго проучите упутства чаробњака за флуксион.


АЛАТИ ЗА ЕКСПЛОАТАЦИЈУ
4. Приручник за друштвени инжењеринг (СЕТ)

Алат за друштвене инжењере је оквир за тестирање пенетрације отвореног кода дизајниран за друштвено инжењерство. СЕТ има низ прилагођених вектора напада, као што су крађа идентитета, лажно представљање, злонамерни УСБ, масовна пошта итд. Овај приручник је бесплатан производ компаније Трустедсец.цом. Да бисте почели користити СЕТ, упишите терминал сеетолкит.

3. ОКВИР МЕТАСПЛОИТА

Метасплоит Фрамеворк је првобитно био замишљен као одржив оквир који аутоматизује процес експлоатације, а не ручну проверу. Метасплоит је популаран оквир кроз историју, има богате модуле усмерене на различите циљеве као што су Уник, БСД, Аппле, Виндовс, Андроид, ВебСерверс, итд. Испод је пример коришћења метасплоита, искоришћавање Виндовс ОС -а користећи популарни НСА Екплоит ЕтерналБлуе и ДоублеПулсар.

Видео Хаковање Виндовс -а помоћу ЕтерналБлуе -а на МетаСплоиту


НИСКАЊЕ И СУПФИРАЊЕ

2. ВиреСхарк

Виресхарк је веома популаран алат за анализу мреже који се најчешће користи у ревизији безбедности мреже. Виресхарк користи филтере за приказ за опште филтрирање пакета. Ево неколико корисних филтера, укључујући филтере за преузимање ухваћене лозинке.

  • Прикажи само СМТП (порт 25) и ИЦМП саобраћај:
    порт ек 25 или ицмп
  • Прикажи само саобраћај у ЛАН -у (192.168.к.к), између радних станица и сервера - нема Интернета:
    срц == 192.168.0.0/16 и ип.дст == 192.168.0.0/16
  • ТЦП бафер пун - Извор упућује одредиште да престане слати податке:
    виндов_сизе == 0 && тцп.флагс.ресет! = 1
  • Упарите ХТТП захтеве где су последњи знакови у ури знакови гл = се
    рекуест.ури одговара гл = се $
  • Филтрирајте према одређеној ИП адреси
    аддр == 10.43.54.65
  • Прикажи методу ПОСТ захтева, која углавном садржи корисничку лозинку:
    рекуест.метход == ПОСТ

Да бисте покренули Виресхарк, само откуцајте виресхарк у терминалу. Отвориће се графичко корисничко сучеље. Прво ће од вас тражити да подесите мрежни интерфејс који ће се користити.

1. Беттерцап

БеттерЦАП је моћан и преносив услужни програм за извођење различитих врста МИТМ напада на мрежу, манипулацију ХТТП, ХТТПС и ТЦП саобраћајем у реалном времену, тражење акредитива и још много тога. БеттерЦАП је концепт сличан еттерцапу, али, по мом искуству упоређујући обе функције, Беттерцап је ПОБЕДИО.

Беттерцап може да победи унапред учитане ССЛ/ТЛС, ХСТС, ХСТС. Користи ССЛстрип+ и ДНС сервер (днс2проки) за имплементацију делимичног заобилажења ХСТС -а. ССЛ/ТЛС везе су прекинуте. Међутим, даља веза између клијента и нападача не користи ССЛ/ТЛС шифровање и остаје дешифрована.

Делимични заобилазни ХСТС преусмерава клијента са назива домена посећеног веб хоста на лажни назив домена слањем ХТТП захтева за преусмеравање. Клијент се затим преусмерава на име домена са додатним „в“ на ввв или вебу. у називу домена нпр. веб.сите.цом. На овај начин веб хост се не сматра чланом унапред учитане листе хостова ХСТС -а, а клијент може приступити веб хосту без ССЛ/ТЛС -а. Лажни називи домена се затим разрешавају на стварне и исправне ИП адресе помоћу посебног ДНС сервера, који очекује ове промене у називима домена. Недостатак овог напада је што клијент мора покренути везу преко ХТТП -а због потребе за ХТТП преусмеравањем. Беттерцап је унапред инсталиран на Кали Линук-у.

Да бисмо радили МитМ са Беттерцапом, погледајмо овај пример случаја. Нападач и жртва су на истој подмрежи у ВиФи мрежи. ИП жртве је: 192.168.1.62 . ИП адреса рутера је: 192.168.1.1 . Нападач користи своје ВЛАН1 интерфејс бежичне мреже. Нападач има за циљ да нањуши и превари мету. Дакле, нападач уписује команду:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Након што се наредба изврши, беттерцап ће покренути АРП модул превара, ДНС сервер, ХТТП и ХТТПС проки услугу. И такође наведени подаци о жртвама.

Жртва уноси урл „фиверр.цом“ у урл картицу. Беттерцап је открио да жртва покушава приступити фиверр.цом. Затим, боље ограничите ССЛСтрип-овање УРЛ-а враћањем ХТТПС протокола на ХТТП и промените назив УРЛ-а. Као што је приказано на слици испод.

УРЛ у прегледачу жртве ће изгледати чудно, има додатно „в“, тако функционише заобилажење ССЛСТРИП+ и ХСТС унапред учитавања.

Када се жртва пријави на услугу за пријављивање, беттерцап хвата акредитиве.

ПОСТ ЕКСПЛОАТАЦИЈА И….

НАЈБОЉИ АЛАТ У КАЛИ ЛИНУКСУ!

1. ОКВИР МЕТАСПЛОИТА

Мислим да је Метасплоит Фрамеворк НАЈБОЉИ АЛАТ у КАЛИ ЛИНУКС -у. Метасплоит има много модула:

Експлоатисати

Експлоатација је метода помоћу које нападач користи недостатке у систему, услузи, апликацији итд. Нападач то обично користи да уради нешто са одређеним системом/услугом/апликацијом коју напада, а коју развијач/имплементатор никада није намеравао да уради. Као злоупотреба. То је ствар коју нападач користи за приступ систему.

Експлоатације су увек праћене теретом

Корисни терет

Корисни терет је део кода који се покреће у успешно искоришћеном систему. Након што експлоат успешно ради, оквир убацује корисни терет кроз искоришћену рањивост и тера га да га покрене унутар циљног система. На тај начин нападач улази у систем или може добити податке из компромитованог система помоћу корисног терета.

Помоћни

Пружа додатне функционалности као што су замагљивање, скенирање, извиђање, дос напади итд. Помоћно скенирање банера или оперативних система, замагљује или врши ДОС напад на мету. Не убацује корисни терет као подвизи. Значи да нећете моћи да приступите систему помоћу помоћног програма

Енкодери

Кодирачи се користе за замагљивање модула како би се избјегло откривање заштитним механизмом, попут антивируса или заштитног зида. Ово се широко користи када стварамо стражња врата. Стражња врата се кодирају (чак и више пута) и шаљу жртви.

пошта

Ови модули се користе за пост-експлоатацију. Након што је систем компромитован, можемо дубље ући у систем, послати задњу врата или га поставити као стожер за напад на друге системе помоћу ових модула.

МЕТАСПЛОИТ долази са различитим интерфејсима:

  • мсфцонсоле Интерактивна псовка попут љуске ради све задатке.
  • мсфцли Позива функције мсф са самог терминала/цмд. Не мења терминал.
  • мсфгуи графичко корисничко сучеље Метасплоит Фрамеворк.
  • Армитаге Још један графички алат написан на јави за управљање пентест -ом изведеним са МСФ -ом.
  • Веб интерфејс Веб интерфејс који обезбеђује рапид7 за Метасплоит заједницу.
  • ЦобалтСтрике други графички интерфејс са неким додатним функцијама за пост-експлоатацију, извештавање итд.