25 ALAT LINUX KALI TERBAIK

Top 25 Best Kali Linux Tools



Menjadi Peretas Etis tidak semudah menjadi pengembang perangkat lunak, atau programmer. Seorang Ethical Hacker alias Penetration Tester harus memiliki pemahaman yang baik tentang berbagai bidang. Tidak hanya sekedar memiliki bahasa pemrograman yang mendalam di C, C++, Python, PHP, dll. Yang juga dibutuhkan adalah pengetahuan Lingkungan Linux/Unix tingkat lanjut hanya untuk memulai di bidang Peretasan Etis.

Kali Linux hadir dengan banyak alat pengujian penetrasi pra-instal, sekitar 600 alat disertakan. Sebagai penguji penetrasi pemula, kedengarannya mengerikan. Bagaimana seseorang bisa mempelajari atau menggunakan semua alat itu sebagai pemula? Sebenarnya, Anda tidak perlu menguasai semua itu, memang ada banyak alat yang dibangun di Kali Linux yang memiliki konsep dan tujuan yang sama. Tapi, di antara mereka, selalu ada yang terbaik. Pada artikel ini saya akan membahas 25 alat Kali Linux Terbaik untuk Penetration Tester pemula. Tetapi jika Anda baru saja menginstal Kali Linux, sebelum Anda membaca lebih lanjut, saya sarankan Anda membaca di sini ini adalah lompatan awal yang baik ke Kali.







25 alat Kali Linux terbaik yang saya sebutkan di bawah ini, didasarkan pada fungsionalitas dan juga, urutannya dalam Siklus atau prosedur Pengujian Penetrasi. Jika Anda sudah mengikuti artikel saya sebelumnya di Siklus Pengujian Penetrasi bagian, pada dasarnya ada empat prosedur: Pengintaian, Pemindaian, Eksploitasi, dan Pasca Eksploitasi. Di sini saya mencantumkan 25 alat Kali Linux terbaik dari bawah ke atas, mulai dari Anonimitas.



ANONIMITAS

Selama pengujian penetrasi, sangat penting untuk bersiap untuk tetap anonim. Jangan membodohi diri sendiri dengan mengungkapkan identitas Anda sendiri saat meretas, tutupi!



25. Mac Changer

Ada beberapa alasan penting untuk mengubah alamat MAC, saya menggunakan MacChanger saat menguji jaringan nirkabel dengan pemfilteran MAC diaktifkan dan harus menetapkan alamat MAC yang disetujui ke adaptor nirkabel. Atau secara harfiah untuk mengubah ke MAC acak saat melakukan pentesting. Untuk menggunakan MacChanger, ikuti pola perintah ini:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Misalnya, saya menggunakan perangkat WLAN1 saya untuk terhubung ke jaringan, untuk mengubah alamat MAC WLAN1 default sepenuhnya acak, saya mengetik perintah:

~$ macchanger -r wlan1 

24. Rantai Proksi

Proxychains mencakup dan menangani pekerjaan apa pun. Tambahkan perintah proxychains untuk setiap pekerjaan, itu berarti kami mengaktifkan layanan Proxychains. Misalnya saya ingin memicu ProxyChain untuk menutupi NMAP. Perintahnya adalah:

~$ proxychains nmap 74.125.68.101 -v -T4 

Tapi, sebelum menggunakan ProxyChains, Anda perlu mengkonfigurasinya terlebih dahulu, menambahkan IP proxy dan lain-lain, lihat tutorial lengkap tentang ProxyChains di sini: https://linuxhint.com/proxychains-tutorial/


PENGUMPULAN INFORMASI

23. Rute Jejak

Traceroute adalah alat diagnostik jaringan komputer untuk menampilkan rute koneksi dan mengukur penundaan transit paket melalui jaringan IP.

22.WhatWeb

WhatWeb adalah utilitas sidik jari situs web. Ini mengidentifikasi situs web termasuk sistem manajemen konten (CMS), platform blogging, paket statistik/analitik, perpustakaan JavaScript, server web, dan perangkat yang disematkan. WhatWeb memiliki lebih dari 1700 plugin, masing-masing untuk mengenali sesuatu yang berbeda. WhatWeb juga mengidentifikasi nomor versi, alamat email, ID akun, modul kerangka kerja web, kesalahan SQL, dan banyak lagi.

21. Siapa?

WHOIS adalah basis data yang dikelola oleh pendaftar internet lokal, ini adalah protokol kueri dan respons yang banyak digunakan untuk membuat kueri basis data yang menyimpan pengguna terdaftar dari sumber daya Internet, seperti nama domain atau blok alamat IP, tetapi juga digunakan untuk jangkauan yang lebih luas dari informasi pribadi lainnya tentang pemilik domain.

20. Maltegoce (Edisi Komunitas Maltego)

Maltegoce adalah alat pengumpulan intelijen yang bertujuan untuk menemukan dan mengumpulkan data tentang target (perusahaan atau pribadi) dan memvisualisasikan data yang dikumpulkan ke dalam grafik untuk analisis. Sebelum kita menggunakan maltegoce, daftarkan dulu edisi komunitas maltego di sini : https://www.paterva.com/web7/community/community.php

Setelah Anda selesai mendaftar, sekarang buka terminal dan ketik maltegoce. tunggu sebentar untuk memulai. Setelah selesai memuat, Anda akan disambut oleh layar yang meminta Anda untuk login ke Maltego Community Edition.

Masuk dengan akun yang baru saja Anda daftarkan. Setelah Anda masuk, Anda perlu memutuskan jenis mesin apa yang dibutuhkan untuk menjalankan target.

  • Penguntit Perusahaan (mengumpulkan pengintaian)
  • Jejak L1 (pengintaian dasar)
  • Jejak L2 (jumlah pengintaian sedang)
  • Jejak L3 (pengintaian intens dan terlengkap)

Mari kita pilih jejak L3.

Masukkan nama domain target.

Hasilnya akan terlihat seperti itu, menampilkan apa pun yang ditemukan, dan memvisualisasikannya dalam grafik.

19. NMAP

Network Mapper (NMap) adalah alat yang digunakan untuk penemuan jaringan dan audit keamanan. Pilihan favorit saya di NMAP adalah –script vuln yang memberitahu NMAP untuk mengaudit keamanan setiap port yang terbuka sesuai target menggunakan NSE. Sebagai contoh:

~$ nmap kali.org --script vuln

Untuk melihat daftar lengkap fitur NMAP, lihat halaman bantuan.

~$ nmap --help

18. Dirbuster / Dirb

Dirb adalah alat untuk menemukan objek, file, dan direktori tersembunyi di situs web. Dirb bekerja dengan meluncurkan serangan berbasis kamus terhadap server web dan menganalisis responsnya. DIRB hadir dengan satu set daftar kata yang telah dikonfigurasi sebelumnya, terletak di bawah /usr/share/dirb/daftar kata/ . Untuk meluncurkan dirb, gunakan pola perintah berikut:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALISIS KERENTANAN

17. Tidak ada

Nikto adalah alat penilaian server web dan aplikasi web untuk menemukan potensi masalah keamanan dan kerentanan. Nikto memindai 6700 file/program yang berpotensi berbahaya. Untuk menjalankan Nikto, ketik perintah berikut:

~$ nikto -h [hostname or IP address] 

ANALISIS APLIKASI WEB

16. SQLiv

SQLiv adalah pemindai kerentanan injeksi SQL yang sederhana dan masif. SQLiv tidak diinstal secara default di Kali Linux. Untuk menginstalnya, jalankan perintah berikut:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Setelah diinstal, cukup ketik terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite adalah kumpulan alat yang dibundel ke dalam satu suite yang melakukan pengujian keamanan aplikasi web, mulai dari pemetaan awal dan analisis permukaan serangan aplikasi, hingga menemukan dan mengeksploitasi kerentanan keamanan. Fitur utama Burpsuite adalah dapat berfungsi sebagai proxy intersep (lihat gambar di bawah). Burpsuite memotong lalu lintas antara browser web dan server web.

Untuk membuka burpsuite, ketik burpsuite ke terminal.

14. OWASP-ZAP

OWASP ZAP adalah alat berbasis Java untuk menguji keamanan aplikasi web. Ini memiliki GUI intuitif dan fitur canggih untuk melakukan hal-hal seperti fuzzing, scripting, spidering, proxy dan menyerang aplikasi web. Itu juga dapat diperluas melalui sejumlah plugin. Dengan cara ini, ini adalah alat pengujian aplikasi web all-in-one.

Untuk membuka OWASP ZAP, ketik owasp-zap ke terminal.

13. HTTRACK

Httrack adalah kloning situs web / halaman web, dari perspektif pengujian penetrasi, ini terutama digunakan untuk membuat situs web palsu, atau phising di server penyerang. Jalankan wizard httrack dengan mengetik di terminal:

~$ httrack

Anda akan diminta, beberapa konfigurasi diperlukan dengan panduan. Seperti, Nama proyek, Jalur dasar proyek, atur target URL dan konfigurasi proxy.

12. JoomScan & WPScan

JoomScan adalah alat analisis aplikasi Web untuk memindai dan menganalisis CMS Joomla, sedangkan WPScan adalah pemindai kerentanan CMS WordPress. Untuk memeriksa CMS apa yang diinstal pada situs web target, Anda dapat menggunakan Pemindai CMS ONLINE, atau menggunakan alat tambahan, CMSMap. (https://github.com/Dionach/CMSmap). Setelah Anda mengetahui CMS target, apakah itu Joomla atau WordPress, maka Anda dapat memutuskan untuk menggunakan JoomsScan atau WPScan.
Jalankan JoomScan:

~$ joomscan -u victim.com

Jalankan WPScan:

~$ wpscan -u victim.com



PENILAIAN DATABASE

11. SQLMap

SQLMAP mengotomatiskan proses mendeteksi dan mengeksploitasi kerentanan injeksi SQL dan mengambil alih database. Untuk menggunakan SQLMap, Anda perlu menemukan URL situs web yang rentan terhadap injeksi SQL, Anda dapat menemukannya dengan menggunakan SQLiv (lihat nomor daftar) atau menggunakan Google dork. Setelah Anda mendapatkan URL injeksi SQL yang rentan, buka terminal dan jalankan pola perintah berikut:

  1. Dapatkan daftar database
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Dapatkan daftar tabel
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Dapatkan daftar kolom
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Dapatkan datanya
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Misalnya, katakanlah kita memiliki injeksi SQL yang rentan, yaitu http://www.vulnsite.com/products/shop.php?id=13. Dan kami telah memperoleh database, tabel, dan kolom. Jika kita ingin mendapatkan data, maka perintahnya adalah:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Sebagian besar, data dienkripsi, kami membutuhkan alat lain untuk mendekripsi. Di bawah ini adalah prosedur lain untuk mendapatkan kata sandi teks yang jelas.


SERANGAN PASSWORD

10. Hash-Identifier dan findmyhash

Hash-identifier adalah alat untuk mengidentifikasi berbagai jenis hash yang digunakan untuk mengenkripsi data dan terutama kata sandi. Findmyhash adalah alat untuk memecahkan kata sandi atau data terenkripsi menggunakan layanan online. Misalnya kami mendapat data terenkripsi: 098f6bcd4621d373cade4e832627b4f6. Hal pertama yang perlu Anda lakukan adalah mengidentifikasi jenis hash. Untuk melakukan itu, luncurkan pengidentifikasi hash di terminal, dan masukkan nilai hash di atasnya.

Hash-identifier mendeteksi data yang didekripsi ini menggunakan algoritma hash MD5. Setelah diketahui jenis hashnya, barulah kita menggunakan tool lain yaitu findmyhash untuk meng-crack data tersebut. Sekarang, ketik terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Hasilnya akan seperti ini:

9. Keripik

Crunch adalah utilitas untuk membuat daftar kata kustom, di mana Anda dapat menentukan set karakter standar atau set karakter yang Anda tentukan. crunch dapat menghasilkan semua kemungkinan kombinasi dan permutasi.

Sintaks dasar untuk crunch terlihat seperti ini:

~$ crunch max -t -o 

Sekarang, mari kita bahas apa yang termasuk dalam sintaks di atas.

    • min = Panjang kata sandi minimum.
    • maksimal = Panjang kata sandi maksimum.
    • set karakter = Kumpulan karakter yang akan digunakan untuk membuat kata sandi.
    • -T = Pola tertentu dari kata sandi yang dihasilkan. Misalnya, jika Anda tahu bahwa ulang tahun target adalah 0231 (31 Februari) dan Anda menduga mereka menggunakan tanggal lahir mereka di kata sandi mereka, Anda dapat membuat daftar kata sandi yang diakhiri dengan 0231 dengan memberikan pola crunch @@@@@@@0321 . Kata ini menghasilkan kata sandi hingga 11 karakter (7 variabel dan 4 tetap) yang semuanya diakhiri dengan 0321.
    • -atau = simpan daftar kata ke dalam nama file yang diberikan.

8. John The Ripper (LAYANAN PEMECAHAN SANDI OFFLINE)

John The Ripper adalah salah satu program pengujian dan cracking kata sandi paling populer karena menggabungkan sejumlah cracker kata sandi ke dalam satu paket, mendeteksi jenis hash kata sandi secara otomatis, dan menyertakan cracker kustomisasi. Di Linux, file passwd yang terletak di /etc/passwd berisi semua informasi pengguna. hash sandi terenkripsi SHA dari setiap pengguna yang ditemukan disimpan dalam file /etc/shadow.

7. THC Hydra (LAYANAN PEMECAHAN SANDI ONLINE)

Hydra adalah cracker login jaringan tercepat yang mendukung banyak protokol serangan. THC Hydra mendukung protokol ini: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 dan v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC dan XMPP.

Untuk tutorial lebih mendalam dan detail tentang hydra kunjungi artikel saya sebelumnya yang berjudul Crack Halaman Login Berbasis Web Dengan Hydra di Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


SERANGAN NIRKABEL

6. Aircrack-NG Suite

Aircrack-ng adalah rangkaian perangkat lunak jaringan yang terdiri dari pemindai, packet sniffer, cracker WEP dan WPA/WPA2-PSK dan alat analisis untuk LAN nirkabel 802.11. Suite Aircrack-NG, termasuk:

  • aircrack-ng Retak kunci WEP menggunakan serangan Fluhrer, Mantin dan Shamir (FMS), serangan PTW, dan serangan kamus, dan WPA/WPA2-PSK menggunakan serangan kamus.
  • airdecap-ng Mendekripsi file tangkapan terenkripsi WEP atau WPA dengan kunci yang diketahui.
  • airmon-ng Menempatkan kartu yang berbeda dalam mode monitor.
  • airplay-ng Injektor paket (Linux, dan Windows dengan driver CommView).
  • airodump-ng Packet sniffer: Menempatkan lalu lintas udara ke dalam file pcap atau IVS dan menampilkan informasi tentang jaringan.
  • airtun-ng Pencipta antarmuka terowongan virtual.
  • packetforge-ng Buat paket terenkripsi untuk injeksi.
  • ivstools Alat untuk menggabungkan dan mengonversi.
  • pangkalan udara-ng Menggabungkan teknik untuk menyerang klien, sebagai lawan dari Access Points.
  • airdecloak-ng Menghapus cloaking WEP dari file pcap.
  • airolib-ng Menyimpan dan mengelola ESSID dan daftar kata sandi serta menghitung Kunci Master Berpasangan.
  • airserv-ng Memungkinkan untuk mengakses kartu nirkabel dari komputer lain.
  • teman-ng Server pembantu untuk easside-ng, dijalankan di komputer jarak jauh.
  • pinggir jalan-ng Alat untuk berkomunikasi ke titik akses, tanpa kunci WEP.
  • tkiptun-ng serangan WPA/TKIP.
  • wesside-ng Alat otomatis untuk memulihkan kunci wep.

5. Fluksi

Fluxion adalah alat Evil Twin Attack favorit saya. fluxion tidak melakukan serangan bruteforce untuk memecahkan kunci. Fluxion membuat AP kembar terbuka dari jaringan target (Wi-Fi). Ketika seseorang mencoba terhubung ke jaringan itu, halaman otentikasi palsu muncul meminta kunci. Ketika korban memasukkan kunci, fluxion menangkap kunci itu dan memeriksa apakah kunci tersebut adalah kata sandi yang valid dengan mencocokkan kunci dan jabat tangan. Untuk menginstal Fluxion, jalankan perintah berikut:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Buka wizard fluksi dengan mengetik:

~$ ./fluxion.sh 

Saat pertama kali dijalankan, fluxion melakukan pemeriksaan ketergantungan, dan menginstalnya secara otomatis. Setelah itu lanjutkan dengan instruksi wizard fluxion.


ALAT EKSPLOITASI
4. Perangkat Rekayasa Sosial (SET)

Social-Engineer Toolkit adalah kerangka pengujian penetrasi open-source yang dirancang untuk Social-Engineering. SET memiliki sejumlah vektor serangan khusus seperti phishing, spear-phishing, USB berbahaya, surat massal, dll. Toolkit ini adalah produk gratis dari Trustedsec.com. Untuk mulai menggunakan SET, ketik terminal seetolkit.

3. KERANGKA METASPLOIT

Metasploit Framework awalnya dimaksudkan untuk menjadi kerangka kerja yang dapat dipelihara yang mengotomatiskan proses eksploitasi daripada memverifikasi secara manual. Metasploit adalah kerangka kerja populer sepanjang sejarah, ia memiliki modul kaya yang ditujukan untuk berbagai target seperti Unix, BSD, Apple, Windows, Android, WebServers, dll. Di bawah ini, adalah contoh penggunaan metasploit, mengeksploitasi OS Windows menggunakan NSA Exploit yang populer EternalBlue dan DoublePulsar.

Video Meretas Windows menggunakan EternalBlue di MetaSploit


Mengendus dan spoofing

2. WireShark

Wireshark adalah alat penganalisis jaringan yang sangat populer yang paling banyak digunakan dalam audit keamanan jaringan. Wireshark menggunakan filter tampilan untuk penyaringan paket umum. Berikut adalah beberapa filter yang berguna, termasuk filter untuk mengambil kata sandi yang diambil.

  • Hanya tampilkan lalu lintas SMTP (port 25) dan ICMP:
    port persamaan 25 atau icmp
  • Tampilkan hanya lalu lintas di LAN (192.168.x.x), antara stasiun kerja dan server — tanpa Internet:
    src==192.168.0.0/16 dan ip.dst==192.168.0.0/16
  • TCP buffer full — Sumber menginstruksikan Tujuan untuk berhenti mengirim data:
    window_size == 0 && tcp.flags.reset != 1
  • Cocokkan permintaan HTTP di mana karakter terakhir di uri adalah karakter gl=se
    request.uri cocok dengan gl=se$
  • Filter terhadap IP tertentu
    addr == 10.43.54.65
  • Tampilkan metode permintaan POST, sebagian besar berisi kata sandi pengguna:
    request.method == POSTING

Untuk menjalankan Wireshark, cukup ketik wireshark di terminal. Ini akan membuka antarmuka pengguna grafis. Pertama, Anda akan diminta untuk mengatur antarmuka jaringan yang akan digunakan.

1. Bettercap

BetterCAP adalah utilitas yang kuat dan portabel untuk melakukan berbagai jenis serangan MITM terhadap jaringan, memanipulasi lalu lintas HTTP, HTTPS dan TCP secara realtime, mengendus kredensial dan banyak lagi. BetterCAP memiliki konsep yang mirip dengan ettercap, tetapi, dalam pengalaman saya membandingkan kedua fitur, Bettercap MENANG.

Bettercap mampu mengalahkan SSL/TLS, HSTS, HSTS Preloaded. Ini menggunakan SSLstrip+ dan server DNS (dns2proxy) untuk mengimplementasikan bypass HSTS parsial. Koneksi SSL/TLS dihentikan. Namun, koneksi hilir antara klien dan penyerang tidak menggunakan enkripsi SSL/TLS dan tetap didekripsi.

Bypass HSTS sebagian mengalihkan klien dari nama domain host web yang dikunjungi ke nama domain palsu dengan mengirimkan permintaan pengalihan HTTP. Klien kemudian diarahkan ke nama domain dengan tambahan 'w' di www atau web. dalam nama domain mis. web.situs.com. Dengan cara ini host web tidak dianggap sebagai anggota daftar host yang dimuat sebelumnya HSTS dan klien dapat mengakses host web tanpa SSL/TLS. Nama domain palsu kemudian diselesaikan menjadi alamat IP asli dan benar oleh server DNS khusus, yang mengharapkan perubahan ini pada nama domain. Kelemahan dari serangan ini adalah klien harus memulai koneksi melalui HTTP karena kebutuhan pengalihan HTTP. Bettercap sudah diinstal sebelumnya di Kali Linux.

Untuk melakukan MitM dengan Bettercap, mari kita lihat contoh kasus ini. Penyerang dan korban berada di subnet yang sama dalam jaringan wifi. IP korban adalah: 192.168.1.62 . IP Routernya adalah: 192.168.1.1 . Penyerang menggunakan miliknya WLAN1 antarmuka jaringan nirkabel. Penyerang bertujuan untuk mengendus dan menipu target. Jadi, penyerang mengetikkan perintah:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Setelah perintah dijalankan, bettercap akan memulai modul spoofing ARP, server DNS, layanan proxy HTTP dan HTTPS. Dan juga informasi korban yang tercantum.

Korban memasukkan url 'fiverr.com' di tab url. Bettercap mendeteksi bahwa korban mencoba mengakses fiverr.com. Kemudian, lebih baik tutup SSLStrip-ing URL dengan menurunkan protokol HTTPS ke HTTP dan memodifikasi nama URL. Seperti gambar yang ditunjukkan di bawah ini.

URL di browser korban akan terlihat aneh, ada tambahan 'w', begitulah cara kerja bypass SSLSTRIP+ dan HSTS Preload.

Setelah korban masuk ke layanan masuk, bettercap menangkap kredensial.

PASCA EKSPLOITASI DAN….

ALAT TERBAIK DI KALI LINUX!

1. KERANGKA METASPLOIT

Saya pikir Metasploit Framework adalah ALAT TERBAIK di KALI LINUX. Metasploit memiliki banyak Modul yaitu:

Mengeksploitasi

Eksploitasi adalah metode di mana penyerang mengambil keuntungan dari kelemahan dalam sistem, layanan, aplikasi, dll. Penyerang umumnya menggunakan ini untuk melakukan sesuatu dengan sistem/layanan/aplikasi tertentu yang dia serang yang pengembang/pelaksananya tidak pernah berniat untuk melakukannya. Seperti menyalahgunakan. Ini adalah hal yang digunakan penyerang untuk mendapatkan akses ke sistem.

Eksploitasi selalu disertai dengan muatan

Muatan

Payload adalah bagian dari kode yang dijalankan dalam sistem yang berhasil dieksploitasi. Setelah eksploitasi berhasil, kerangka kerja menyuntikkan muatan melalui kerentanan yang dieksploitasi dan membuatnya menjalankannya di dalam sistem target. Jadi penyerang masuk ke dalam sistem atau bisa mendapatkan data dari sistem yang disusupi menggunakan payload.

Bantu

Menyediakan fungsionalitas tambahan seperti fuzzing, scanning, recon, dos attack dll. Auxiliary scan untuk banner atau OS, fuzzes atau melakukan serangan DOS pada target. Itu tidak menyuntikkan muatan seperti eksploitasi. Berarti Anda tidak akan bisa mendapatkan akses ke sistem menggunakan alat bantu

Encoder

Encoder digunakan untuk mengaburkan modul untuk menghindari deteksi oleh mekanisme perlindungan seperti antivirus atau firewall. Ini banyak digunakan saat kita membuat pintu belakang. Pintu belakang dikodekan (bahkan beberapa kali) dan dikirim ke korban.

Pos

Modul-modul ini digunakan untuk pasca-eksploitasi. Setelah sebuah sistem disusupi, kita dapat menggali lebih dalam ke dalam sistem, mengirim pintu belakang atau mengaturnya sebagai poros untuk menyerang sistem lain menggunakan modul-modul ini.

METASPLOIT hadir dengan berbagai antarmuka:

  • msfconsole Kutukan interaktif seperti shell untuk melakukan semua tugas.
  • msfcli Memanggil fungsi msf dari terminal/cmd itu sendiri. Tidak mengubah terminal.
  • msfgui Antarmuka Pengguna Grafis Metasploit Framework.
  • Armitage Alat grafis lain yang ditulis dalam java untuk mengelola pentest yang dilakukan dengan MSF.
  • Antarmuka Web Antarmuka berbasis web yang disediakan oleh rapid7 untuk Komunitas Metasploit.
  • Cobalt Strike GUI lain dengan beberapa fitur tambahan untuk pasca-eksploitasi, pelaporan, dll.