TOP 25 최고의 칼리 리눅스 도구

Top 25 Best Kali Linux Tools



윤리적 해커가 되는 것은 소프트웨어 개발자나 프로그래머가 되는 것만큼 쉽지 않습니다. 침투 테스터라고도 불리는 윤리적 해커는 다양한 분야에 대한 이해가 있어야 합니다. C, C++, Python, PHP 등의 심층 프로그래밍 언어를 보유하고 있을 뿐만 아니라 Ethical Hacking 분야에서 시작하기 위한 고급 Linux/Unix 환경 지식도 필요합니다.

Kali Linux에는 약 600개의 도구가 포함된 수많은 사전 설치된 침투 테스트 도구가 함께 제공됩니다. 초보자 침투 테스터로서 그것은 끔찍하게 들립니다. 초보자가 어떻게 이러한 모든 도구를 배우거나 사용할 수 있습니까? 사실, 이 모든 것을 마스터할 필요는 없습니다. 실제로 동일한 개념과 목적을 가진 많은 도구가 Kali Linux에 내장되어 있습니다. 그러나 그들 중에는 항상 최고가 있습니다. 이 기사에서는 초보자용 침투 테스터를 위한 상위 25개 최고의 Kali Linux 도구를 다룰 것입니다. 그러나 Kali Linux를 방금 설치했다면 이에 대해 더 읽기 전에 나는 당신이 여기를 읽는 것이 좋습니다 Kali로의 좋은 도약입니다.







내가 아래에 나열한 상위 25개 최고의 Kali Linux 도구는 기능과 침투 테스트 주기 또는 절차의 순서를 기반으로 합니다. 내 이전 기사를 이미 팔로우했다면 침투 테스트 주기 섹션에는 기본적으로 정찰, 스캔, 착취 및 착취 후의 네 가지 절차가 있습니다. 여기에 익명성에서 시작하여 25가지 최고의 Kali Linux 도구를 나열했습니다.



익명

침투 테스트 중에는 익명을 유지하는 것이 중요합니다. 해킹하면서 자신의 신분을 드러내 속이지 말고 덮어라!



25. 맥체인저

MAC 주소를 변경하는 것이 중요한 몇 가지 이유가 있습니다. MAC 필터링이 활성화된 무선 네트워크를 침투 테스트하는 동안 MacChanger를 사용하고 승인된 MAC 주소를 무선 어댑터에 할당해야 합니다. 또는 문자 그대로 침투 테스트 중에 임의의 MAC으로 변경합니다. MacChanger를 사용하려면 다음 명령 패턴을 따르십시오.





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

예를 들어, WLAN1 장치를 사용하여 네트워크에 연결하고 기본 WLAN1 MAC 주소를 완전히 무작위로 변경하려면 다음 명령을 입력합니다.

~$ macchanger -r wlan1 

24. 프록시체인

프록시체인은 모든 작업을 커버하고 처리합니다. 모든 작업에 대해 명령 proxychains를 추가합니다. 즉, Proxychains 서비스를 활성화합니다. 예를 들어 NMAP을 다루기 위해 ProxyChain을 트리거하고 싶습니다. 명령은 다음과 같습니다.

~$ proxychains nmap 74.125.68.101 -v -T4 

그러나 ProxyChains를 사용하기 전에 프록시 IP 및 기타 사항을 추가하여 먼저 구성해야 합니다. 여기에서 ProxyChains에 대한 전체 자습서를 참조하세요. https://linuxhint.com/proxychains-tutorial/


정보 수집

23. 경로 추적

Traceroute는 연결 경로를 표시하고 IP 네트워크에서 패킷의 전송 지연을 측정하기 위한 컴퓨터 네트워크 진단 도구입니다.

22.왓웹

WhatWeb은 웹사이트 지문 유틸리티입니다. 콘텐츠 관리 시스템(CMS), 블로깅 플랫폼, 통계/분석 패키지, JavaScript 라이브러리, 웹 서버 및 임베디드 장치를 포함한 웹사이트를 식별합니다. WhatWeb에는 각각 다른 것을 인식하는 1700개 이상의 플러그인이 있습니다. WhatWeb은 또한 버전 번호, 이메일 주소, 계정 ID, 웹 프레임워크 모듈, SQL 오류 등을 식별합니다.

21. 후이즈

WHOIS는 로컬 인터넷 레지스트라에서 관리하는 데이터베이스로 도메인 이름이나 IP 주소 블록과 같은 인터넷 리소스의 등록된 사용자를 저장하는 데이터베이스를 쿼리하는 데 널리 사용되는 쿼리 및 응답 프로토콜입니다. 도메인 소유자에 대한 광범위한 기타 개인 정보.

20. Maltegoce (말테고 커뮤니티 에디션)

Maltegoce는 대상(회사 또는 개인)에 대한 데이터를 검색 및 수집하고 수집된 데이터를 그래프로 시각화하여 분석하는 것을 목표로 하는 인텔리전스 수집 도구입니다. maltegoce를 사용하기 전에 먼저 여기에서 maltego 커뮤니티 에디션을 등록하십시오. https://www.paterva.com/web7/community/community.php

등록이 완료되면 이제 터미널을 열고 maltegoce를 입력하십시오. 시작될 때까지 잠시 기다리십시오. 로딩이 끝나면 Maltego Community Edition에 로그인하라는 화면이 표시됩니다.

방금 등록한 계정으로 로그인합니다. 로그인한 후 대상에 대해 실행하는 데 필요한 시스템 유형을 결정해야 합니다.

  • 컴퍼니 스토커(정찰 수집)
  • 발자국 L1(기본 정찰)
  • 발자국 L2(적당한 양의 정찰)
  • 발자국 L3(강렬하고 가장 완벽한 정찰)

L3 발자국을 선택합시다.

대상 도메인 이름을 입력합니다.

결과는 다음과 같아야 하며 발견된 모든 것을 표시하고 그래프로 시각화해야 합니다.

19. NMAP

NMap(Network Mapper)은 네트워크 검색 및 보안 감사에 사용되는 도구입니다. NMAP에서 내가 가장 좋아하는 옵션은 -script vuln으로 NMAP에 NSE를 사용하여 대상에서 열린 각 포트의 보안을 감사하도록 지시합니다. 예를 들어:

~$ nmap kali.org --script vuln

NMAP 기능의 전체 목록을 보려면 대신 도움말 페이지를 참조하십시오.

~$ nmap --help

18. 더버스터 / 더브

Dirb는 웹사이트에서 숨겨진 개체, 파일 및 디렉토리를 찾는 도구입니다. Dirb는 웹 서버에 대한 사전 기반 공격을 시작하고 응답을 분석하여 작동합니다. DIRB는 사전 구성된 단어 목록 세트와 함께 제공되며 다음 위치에 있습니다. /usr/share/dirb/단어 목록/ . dirb를 시작하려면 다음 명령 패턴을 사용하십시오.

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

취약점 분석

17. 아무도

Nikto는 잠재적인 보안 문제 및 취약성을 찾기 위한 웹 서버 및 웹 애플리케이션 평가 도구입니다. Nikto는 6700개의 잠재적으로 위험한 파일/프로그램을 검색합니다. Nikto를 실행하려면 다음 명령을 입력하십시오.

~$ nikto -h [hostname or IP address] 

웹 애플리케이션 분석

16. SQLiv

SQLiv는 간단하고 방대한 SQL 주입 취약점 스캐너입니다. SQLiv는 Kali Linux에서 기본적으로 설치되지 않습니다. 설치하려면 다음 명령을 실행하십시오.

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

설치가 완료되면 터미널을 입력하기만 하면 됩니다.

 ~$ sqliv -t [TARGET_URL] 

15. 버프 스위트

Burp Suite는 응용 프로그램의 공격 표면에 대한 초기 매핑 및 분석에서 보안 취약성을 찾고 악용하는 것에 이르기까지 웹 응용 프로그램의 보안 테스트를 수행하는 단일 제품군에 번들로 제공되는 도구 모음입니다. Burpsuite의 주요 기능은 가로채는 프록시로 작동할 수 있다는 것입니다(아래 이미지 참조). Burpsuite는 웹 브라우저와 웹 서버 간의 트래픽을 가로챕니다.

burpsuite를 열려면 터미널에 burpsuite를 입력하십시오.

14. OWASP-ZAP

OWASP ZAP는 웹 앱 보안 테스트를 위한 Java 기반 도구입니다. 직관적인 GUI와 퍼징, 스크립팅, 스파이더링, 프록시 및 웹 앱 공격과 같은 작업을 수행하는 강력한 기능이 있습니다. 또한 여러 플러그인을 통해 확장할 수 있습니다. 이런 식으로 올인원 웹 앱 테스트 도구입니다.

OWASP ZAP를 열려면 터미널에 owasp-zap을 입력하십시오.

13. HTTRACK

Httrack은 웹사이트/웹페이지 복제기로, 침투 테스트 관점에서 주로 가짜 웹사이트를 만들거나 공격자 서버에서 피싱을 하는 데 사용됩니다. 터미널에 다음을 입력하여 httrack 마법사를 실행하십시오.

~$ httrack

안내에 따라 일부 구성이 필요하다는 메시지가 표시됩니다. 프로젝트 이름, 프로젝트의 기본 경로와 같은 URL 대상 및 프록시 구성을 설정합니다.

12. 줌스캔 및 WP스캔

JoomScan은 Joomla CMS를 스캔하고 분석하는 웹 애플리케이션 분석 도구이고 WPScan은 WordPress CMS 취약점 스캐너입니다. 대상 웹사이트에 어떤 CMS가 설치되어 있는지 확인하려면 ONLINE CMS 스캐너를 사용하거나 추가 도구인 CMSMap을 사용할 수 있습니다. (https://github.com/Dionach/CMSmap). Joomla이든 WordPress이든 대상 CMS를 알게 되면 JoomsScan 또는 WPScan을 사용할 수 있습니다.
줌스캔 실행:

~$ joomscan -u victim.com

WPScan 실행:

~$ wpscan -u victim.com



데이터베이스 평가

11. SQL맵

SQLMAP은 SQL 주입 취약점을 탐지 및 악용하고 데이터베이스를 인수하는 프로세스를 자동화합니다. SQLMap을 사용하려면 SQL 인젝션에 취약한 웹사이트 URL을 찾아야 하며, SQLiv(목록 번호 참조)를 사용하거나 Google dork를 사용하여 찾을 수 있습니다. 취약한 SQL 주입 URL이 있으면 터미널을 열고 다음 명령 패턴을 실행합니다.

  1. 데이터베이스 목록 획득
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. 테이블 목록 획득
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. 열 목록 획득
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. 데이터 획득
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

예를 들어 취약한 SQL 주입이 있다고 가정해 보겠습니다. http://www.vulnsite.com/products/shop.php?id=13. 그리고 우리는 이미 데이터베이스, 테이블 및 열을 확보했습니다. 데이터를 얻으려는 경우 명령은 다음과 같습니다.

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

대부분 데이터는 암호화되어 있으므로 해독하려면 다른 도구가 필요합니다. 다음은 일반 텍스트 암호를 얻는 또 다른 절차입니다.


비밀번호 공격

10. 해시 식별자와 findmyhash

해시 식별자는 데이터, 특히 암호를 암호화하는 데 사용되는 다양한 유형의 해시를 식별하는 도구입니다. Findmyhash는 온라인 서비스를 사용하여 암호화된 암호 또는 데이터를 해독하는 도구입니다. 예를 들어 암호화된 데이터가 있습니다: 098f6bcd4621d373cade4e832627b4f6. 가장 먼저 해야 할 일은 해시 유형을 식별하는 것입니다. 그렇게 하려면 터미널에서 해시 식별자를 실행하고 해시 값을 입력합니다.

해시 식별자가 이 해독된 데이터가 해시 알고리즘 MD5를 사용하고 있음을 감지했습니다. 해시 유형이 알려지면 findmyhash라는 다른 도구를 사용하여 데이터를 해독합니다. 이제 터미널에 다음을 입력합니다.

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

결과는 다음과 같습니다.

9. 크런치

Crunch는 표준 문자 집합 또는 지정한 문자 집합을 지정할 수 있는 사용자 지정 단어 목록을 만드는 유틸리티입니다. 크런치는 가능한 모든 조합과 순열을 생성할 수 있습니다.

크런치의 기본 구문은 다음과 같습니다.

~$ crunch max -t -o 

이제 위의 구문에 포함된 내용을 살펴보겠습니다.

    • = 최소 암호 길이.
    • 최대 = 최대 암호 길이.
    • 문자 집합 = 암호 생성에 사용할 문자 집합입니다.
    • -NS = 생성된 암호의 지정된 패턴입니다. 예를 들어, 타겟의 생일이 0231(2월 31일)이라는 것을 알고 그들이 비밀번호에 자신의 생일을 사용한 것으로 의심된다면 크런치 패턴 @@@@@@@0321을 제공하여 0231로 끝나는 비밀번호 목록을 생성할 수 있습니다. . 이 단어는 모두 0321로 끝나는 최대 11자(변수 7자 및 고정 4자)의 비밀번호를 생성합니다.
    • -또는 = 단어 목록을 주어진 파일 이름으로 저장합니다.

8. 존 더 리퍼(오프라인 비밀번호 해독 서비스)

John The Ripper는 여러 암호 크래커를 하나의 패키지로 결합하고 암호 해시 유형을 자동 감지하며 사용자 정의 크래커를 포함하므로 가장 인기 있는 암호 테스트 및 크래킹 프로그램 중 하나입니다. Linux에서는 /etc/passwd에 있는 passwd 파일에 모든 사용자 정보가 들어 있습니다. hash 검색된 각 사용자의 SHA 암호화된 비밀번호는 /etc/shadow 파일에 저장됩니다.

7. THC Hydra(온라인 비밀번호 해독 서비스)

Hydra는 수많은 공격 프로토콜을 지원하는 가장 빠른 네트워크 로그인 크래커입니다. THC Hydra는 Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD 프로토콜을 지원합니다. , HTTP-프록시, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle 리스너, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH(v1 및 v2), SSHKEY, Subversion, Teamspeak(TS2), Telnet, VMware-Auth, VNC 및 XMPP.

hydra에 대한 더 자세한 튜토리얼은 Kali Linux에서 Crack Web Based Login Page With Hydra라는 제목의 이전 기사를 참조하십시오. https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


무선 공격

6. 에어크랙-NG 스위트

Aircrack-ng는 스캐너, 패킷 스니퍼, WEP 및 WPA/WPA2-PSK 크래커 및 802.11 무선 LAN용 분석 도구로 구성된 네트워크 소프트웨어 제품군입니다. Aircrack-NG 제품군에는 다음이 포함됩니다.

  • aircrack-ng Fluhrer, Mantin 및 Shamir 공격(FMS) 공격, PTW 공격 및 사전 공격을 사용하여 WEP 키를 크랙하고 사전 공격을 사용하여 WPA/WPA2-PSK를 크랙합니다.
  • 에어캡-ng 알려진 키로 WEP 또는 WPA 암호화 캡처 파일을 해독합니다.
  • 에어몬 모니터 모드에서 다른 카드 놓기.
  • 에어플레이-ng 패킷 인젝터(Linux 및 CommView 드라이버가 있는 Windows).
  • 에어로덤프-ng 패킷 스니퍼: 항공 트래픽을 pcap 또는 IVS 파일에 배치하고 네트워크에 대한 정보를 표시합니다.
  • 에어튜닝 가상 터널 인터페이스 작성자.
  • 패킷 포지 -ng 주입을 위해 암호화된 패킷을 생성합니다.
  • 아이브스툴 병합 및 변환 도구.
  • 공군기지 액세스 포인트와 달리 클라이언트를 공격하는 기술을 통합합니다.
  • airdecloak-ng pcap 파일에서 WEP 은폐를 제거합니다.
  • 에어로립-ng ESSID 및 비밀번호 목록을 저장 및 관리하고 Pairwise 마스터 키를 계산합니다.
  • airserv-ng 다른 컴퓨터에서 무선 카드에 액세스할 수 있습니다.
  • 친구 easside-ng용 도우미 서버는 원격 컴퓨터에서 실행됩니다.
  • 편히 가다 WEP 키 없이 액세스 포인트와 통신하기 위한 도구입니다.
  • tkiptun-ng WPA/TKIP 공격.
  • weside-ng 웹 키 복구를 위한 자동 도구입니다.

5. 플럭션

Fluxion은 제가 가장 좋아하는 Evil Twin Attack 도구입니다. 플럭션은 키를 깨기 위해 무차별 대입 공격을 수행하지 않습니다. Fluxion은 대상(Wi-Fi) 네트워크의 개방형 트윈 AP를 생성합니다. 누군가가 해당 네트워크에 연결하려고 하면 키를 묻는 가짜 인증 페이지가 나타납니다. 피해자가 키를 입력하면 Fluxion은 해당 키를 캡처하고 키와 핸드셰이크를 일치시켜 키가 유효한 암호인지 확인합니다. Fluxion을 설치하려면 다음 명령을 실행하십시오.

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

다음을 입력하여 플럭스 마법사를 엽니다.

~$ ./fluxion.sh 

Fluxion은 처음 실행할 때 종속성 검사를 수행하고 자동으로 설치합니다. 그 후 플럭스 마법사 지침에 따라 오래갑니다.


착취 도구
4. 사회공학 툴킷(SET)

Social-Engineer Toolkit은 Social-Engineering을 위해 설계된 오픈 소스 침투 테스트 프레임워크입니다. SET에는 피싱, 스피어 피싱, 악성 USB, 대량 메일 등과 같은 다양한 맞춤형 공격 벡터가 있습니다. 이 툴킷은 Trustedsec.com에서 무료로 제공하는 제품입니다. SET 사용을 시작하려면 터미널 seetolkit을 입력하십시오.

3. METASPLOIT 프레임워크

Metasploit Framework는 처음에 수동으로 확인하는 대신 악용 프로세스를 자동화하는 유지 관리 가능한 프레임워크로 의도되었습니다. Metasploit은 역사를 통해 널리 사용되는 프레임워크이며 Unix, BSD, Apple, Windows, Android, WebServers 등과 같은 다양한 대상을 대상으로 하는 풍부한 모듈을 가지고 있습니다. 아래는 인기 있는 NSA Exploit을 사용하여 Windows OS를 악용하는 metasploit의 사용 예입니다. EternalBlue 및 DoublePulsar.

동영상 MetaSploit에서 EternalBlue를 사용하여 Windows 해킹


스니핑 및 스푸핑

2. 와이어샤크

Wireshark는 네트워크 보안 감사에 가장 널리 사용되는 매우 인기 있는 네트워크 분석기 도구입니다. Wireshark는 일반 패킷 필터링에 디스플레이 필터를 사용합니다. 다음은 캡처된 암호를 가져오는 필터를 포함하여 몇 가지 유용한 필터입니다.

  • SMTP(포트 25) 및 ICMP 트래픽만 표시:
    포트 eq 25 또는 ICMP
  • 워크스테이션과 서버 간의 LAN(192.168.x.x) 트래픽만 표시 - 인터넷 없음:
    src==192.168.0.0/16 및 ip.dst==192.168.0.0/16
  • TCP 버퍼 가득 참 — 소스가 대상에게 데이터 전송을 중지하도록 지시하고 있습니다.
    window_size == 0 && tcp.flags.reset != 1
  • URI의 마지막 문자가 gl=se 문자인 HTTP 요청 일치
    request.uri는 gl=se$와 일치합니다.
  • 특정 IP 필터링
    주소 == 10.43.54.65
  • 대부분 사용자 암호를 포함하는 POST 요청 방법 표시:
    request.method == POST

Wireshark를 실행하려면 터미널에 wireshark를 입력하기만 하면 됩니다. 그래픽 사용자 인터페이스가 열립니다. 먼저 사용할 네트워크 인터페이스를 설정하라는 메시지가 표시됩니다.

1. 베터캡

BetterCAP는 네트워크에 대해 다양한 유형의 MITM 공격을 수행하고, HTTP, HTTPS 및 TCP 트래픽을 실시간으로 조작하고, 자격 증명을 스니핑하는 등의 작업을 수행하는 강력하고 이식 가능한 유틸리티입니다. BetterCAP은 ettercap과 개념이 비슷하지만 두 기능을 비교한 경험상 Bettercap이 WON입니다.

Bettercap은 SSL/TLS, HSTS, HSTS 사전 로드를 물리칠 수 있습니다. SSLstrip+ 및 DNS 서버(dns2proxy)를 사용하여 부분 HSTS 우회를 구현합니다. SSL/TLS 연결이 종료됩니다. 그러나 클라이언트와 공격자 간의 다운스트림 연결은 SSL/TLS 암호화를 사용하지 않고 해독된 상태로 유지됩니다.

부분 HSTS 우회는 HTTP 리디렉션 요청을 전송하여 방문한 웹 호스트의 도메인 이름에서 가짜 도메인 이름으로 클라이언트를 리디렉션합니다. 그런 다음 클라이언트는 www 또는 web에 추가 'w'가 있는 도메인 이름으로 리디렉션됩니다. 도메인 이름에서 웹사이트.com. 이런 식으로 웹 호스트는 HSTS 사전 로드된 호스트 목록의 구성원으로 간주되지 않으며 클라이언트는 SSL/TLS 없이 웹 호스트에 액세스할 수 있습니다. 그런 다음 가짜 도메인 이름은 도메인 이름의 이러한 변경을 예상하는 특수 DNS 서버에 의해 실제 및 올바른 IP 주소로 확인됩니다. 이 공격의 단점은 HTTP 리디렉션이 필요하기 때문에 클라이언트가 HTTP를 통해 연결을 시작해야 한다는 것입니다. Bettercap은 Kali Linux에 사전 설치되어 있습니다.

Bettercap으로 MitM을 수행하기 위해 이 예시 사례를 살펴보겠습니다. 공격자와 피해자는 Wi-Fi 네트워크의 동일한 서브넷에 있습니다. 피해자 IP는 다음과 같습니다. 192.168.1.62 . 라우터 IP는 다음과 같습니다. 192.168.1.1 . 공격자는 자신의 WLAN1 무선 네트워크 인터페이스. 공격자는 대상을 스니핑하고 스푸핑하는 것을 목표로 합니다. 따라서 공격자는 다음 명령을 입력합니다.

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

명령이 실행된 후 bettercap은 ARP 스푸핑 모듈, DNS 서버, HTTP 및 HTTPS 프록시 서비스를 시작합니다. 그리고 피해자 정보도 나와있습니다.

피해자는 URL 탭에 'fiverr.com'이라는 URL을 입력합니다. Bettercap은 피해자가 fiverr.com에 액세스하려는 것을 감지했습니다. 그런 다음 HTTPS 프로토콜을 HTTP로 다운그레이드하고 URL 이름을 수정하여 URL을 더 잘 캡핑하십시오. 아래 표시된 이미지와 같이.

피해자 브라우저의 URL은 이상하게 보일 것이며 'w'가 추가되어 SSLSTRIP+ 및 HSTS Preload 바이패스가 작동하는 방식입니다.

피해자가 로그인 서비스에 로그인하면 bettercap이 자격 증명을 캡처합니다.

착취 후 및 ....

칼리 리눅스 최고의 도구!

1. METASPLOIT 프레임워크

Metasploit Framework는 KALI LINUX에서 최고의 도구라고 생각합니다. Metasploit에는 많은 모듈이 있습니다.

악용하다

익스플로잇은 공격자가 시스템, 서비스, 애플리케이션 등 내의 결함을 이용하는 방법입니다. 공격자는 일반적으로 개발자/구현자가 공격하는 특정 시스템/서비스/애플리케이션에 대해 무언가를 수행하기 위해 이것을 사용합니다. 의도한 적이 없습니다. 남용하는 것과 같습니다. 이것은 공격자가 시스템에 액세스하기 위해 사용하는 것입니다.

익스플로잇에는 항상 페이로드가 수반됩니다.

유효 탑재량

페이로드는 성공적으로 악용된 시스템에서 실행되는 코드 조각입니다. 익스플로잇이 성공적으로 작동하면 프레임워크는 익스플로잇된 취약점을 통해 페이로드를 주입하고 대상 시스템 내에서 실행합니다. 따라서 공격자는 시스템 내부로 들어가거나 페이로드를 사용하여 손상된 시스템에서 데이터를 얻을 수 있습니다.

보조자

퍼징(fuzzing), 스캐닝(scanning), 정찰(recon), 도스 공격(dos attack) 등과 같은 추가 기능을 제공합니다. 배너 또는 OS에 대한 보조 스캔, 대상에 대한 퍼징(fuzzing) 또는 DOS 공격을 수행합니다. 익스플로잇과 같은 페이로드를 주입하지 않습니다. 보조 장치를 사용하여 시스템에 액세스할 수 없음을 의미합니다.

인코더

인코더는 바이러스 백신 또는 방화벽과 같은 보호 메커니즘에 의한 탐지를 피하기 위해 모듈을 난독화하는 데 사용됩니다. 이것은 백도어를 생성할 때 널리 사용됩니다. 백도어는 인코딩되어(여러 번이라도) 피해자에게 전송됩니다.

우편

이러한 모듈은 공격 이후에 사용됩니다. 시스템이 손상된 후 시스템을 더 깊이 파고들거나 백도어를 보내거나 이러한 모듈을 사용하여 다른 시스템을 공격하기 위한 피벗으로 설정할 수 있습니다.

METASPLOIT에는 다양한 인터페이스가 있습니다.

  • msfconsole 모든 작업을 수행하는 쉘과 같은 대화형 저주.
  • msfcli 터미널/cmd 자체에서 msf 함수를 호출합니다. 터미널을 변경하지 않습니다.
  • msfgui Metasploit Framework 그래픽 사용자 인터페이스.
  • 아미티지 MSF로 수행되는 침투 테스트를 관리하기 위해 자바로 작성된 또 다른 그래픽 도구.
  • 웹 인터페이스 Rapid7에서 Metasploit Community용으로 제공하는 웹 기반 인터페이스입니다.
  • 코발트 스트라이크 사후 악용, 보고 등을 위한 몇 가지 추가 기능이 있는 또 다른 GUI