25 najboljših orodij KALI LINUX

Top 25 Best Kali Linux Tools



Postati etični heker ni tako enostavno, kot postati razvijalec programske opreme ali programer. Etični heker, znan tudi kot preizkuševalec penetracije, mora dobro poznati različna področja. Ne potrebujete le poglobljenih programskih jezikov v C, C ++, Python, PHP itd. Potrebujete tudi napredno znanje o okolju Linux/Unix, da začnete na področju etičnega vdora.

Kali Linux ima na voljo veliko vnaprej nameščenih orodij za testiranje penetracije, vključno s približno 600 orodji. Kot začetniški preizkuševalec penetracije zveni grozljivo. Kako bi se lahko vsa ta orodja naučila ali uporabila kot začetnik? Resnica je, da vam vseh teh ni treba obvladati, v Kali Linux je vgrajenih veliko orodij z istim konceptom in namenom. Toda med njimi so vedno najboljši. V tem članku bom obravnaval 25 najboljših orodij Kali Linux za začetnega testerja penetracije. Če pa ste pravkar namestili Kali Linux, preden preberete nadaljevanje tega, priporočam, da preberete tukaj to je dober skok v Kali.







25 najboljših orodij Kali Linux, ki sem jih navedel spodaj, temeljijo na funkcionalnosti in tudi na njenem zaporedju v ciklu ali postopku preizkusa penetracije. Če ste že spremljali moj prejšnji članek v Cikel preskušanja penetracije razdelek, v osnovi obstajajo štirje postopki: izvidništvo, skeniranje, izkoriščanje in naknadno izkoriščanje. Tu sem spodaj navedel najboljših 25 orodij Kali Linux, začenši z Anonymity.



ANONIMNOST

Med testiranjem penetracije je ključnega pomena, da se pripravite na anonimnost. Ne zavajajte se z razkrivanjem lastne identitete med hekanjem, pokrijte to!



25. MacChanger

Obstaja več razlogov, da je sprememba naslova MAC pomembna: MacChanger uporabljam med testiranjem brezžičnega omrežja z omogočenim filtriranjem MAC in moram brezžičnemu adapterju dodeliti odobren naslov MAC. Ali pa samo dobesedno spremeniti v naključni MAC med testiranjem penta. Če želite uporabljati MacChanger, sledite temu ukaznemu vzorcu:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Na primer, z napravo WLAN1 se povežem v omrežje, popolnoma naključno spremenim privzeti naslov MAC WLAN1, vnesem ukaz:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains pokrivajo in opravljajo vsa opravila. Za vsako opravilo dodajte ukazne proxychains, kar pomeni, da omogočimo storitev Proxychains. Na primer, želim sprožiti ProxyChain, da pokrije NMAP. Ukaz je:

~$ proxychains nmap 74.125.68.101 -v -T4 

Toda preden uporabite ProxyChains, ga morate najprej konfigurirati, dodati IP proxy in druge stvari, oglejte si celotno vadnico o ProxyChains tukaj: https://linuxhint.com/proxychains-tutorial/


ZBIRANJE INFORMACIJ

23. TraceRoute

Traceroute je orodje za diagnostiko računalniškega omrežja za prikaz poti povezave in merjenje tranzitnih zamud paketov po omrežju IP.

22. WhatWeb

WhatWeb je pripomoček za prstne odtise na spletnem mestu. Opredeljuje spletna mesta, vključno s sistemi za upravljanje vsebine (CMS), blogerske platforme, statistične/analitične pakete, knjižnice JavaScript, spletne strežnike in vdelane naprave. WhatWeb ima več kot 1700 vtičnikov, od katerih vsak prepozna nekaj drugega. WhatWeb identificira tudi številke različic, e -poštne naslove, ID -je računov, module spletnega ogrodja, napake SQL in drugo.

21. Whois

WHOIS je zbirka podatkov, ki jo upravljajo lokalni internetni registrarji, je protokol poizvedb in odzivov, ki se pogosto uporablja za poizvedovanje v podatkovnih bazah, ki shranjujejo registrirane uporabnike internetnega vira, na primer imena domene ali bloka naslovov IP, vendar se uporablja tudi za širši nabor drugih osebnih podatkov o lastniku domene.

20. Maltegoce (Maltego Community Edition)

Maltegoce je orodje za zbiranje obveščevalnih podatkov, katerega cilj je odkriti in zbrati podatke o cilju (podjetju ali osebnem) in te zbrane podatke prikaže v grafikonu za analizo. Preden začnemo uporabljati maltegoce, najprej registrirajte izdajo skupnosti maltegoce tukaj: https://www.paterva.com/web7/community/community.php

Ko končate registracijo, odprite terminal in vnesite maltegoce. počakajte kratek trenutek, da se zažene. Ko se nalaganje konča, vas bo pozdravil zaslon, ki vas bo prosil, da se prijavite v Maltego Community Edition.

Prijavite se z računom, ki ste ga pravkar registrirali. Ko ste prijavljeni, se morate odločiti, kateri tip računalnika je potreben za delovanje proti cilju.

  • Podjetje Stalker (zbira izvidnike)
  • Odtis L1 (osnovno izvidništvo)
  • Odtis L2 (zmerna količina raziskovanja)
  • Odtis L3 (intenzivno in najbolj popolno izvidanje)

Izberemo odtis L3.

Vnesite ime ciljne domene.

Rezultat bi moral izgledati tako, prikazati mora vse, kar je bilo najdeno, in ga prikazati v grafu.

19. NMAP

Network Mapper (NMap) je orodje za odkrivanje omrežij in varnostno revizijo. Moja najljubša možnost v NMAP -u je skriptni vuln, ki NMAP -u pove, naj z NSE -jem pregleda varnost vseh odprtih vrat na cilju. Na primer:

~$ nmap kali.org --script vuln

Če si želite ogledati celoten seznam funkcij NMAP, si oglejte stran s pomočjo.

~$ nmap --help

18. Dirbuster / Dirb

Dirb je orodje za iskanje skritih predmetov, datotek in imenikov na spletnem mestu. Dirb deluje tako, da sproži slovarski napad na spletni strežnik in analizira odziv. DIRB prihaja z nizom vnaprej konfiguriranih seznamov besed, ki se nahajajo pod /usr/share/dirb/wordlists/ . Za zagon programa dirb uporabite naslednji ukazni vzorec:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALIZA RANJIVOSTI

17. Nihče

Nikto je orodje za ocenjevanje spletnih strežnikov in spletnih aplikacij za odkrivanje možnih varnostnih težav in ranljivosti. Nikto išče 6700 potencialno nevarnih datotek/programov. Če želite zagnati Nikto, vnesite naslednji ukaz:

~$ nikto -h [hostname or IP address] 

ANALIZA Spletne aplikacije

16. SQLiv

SQLiv je preprost in obsežen bralnik ranljivosti za vbrizgavanje SQL. SQLiv ni privzeto nameščen v Kali Linux. Če ga želite namestiti, zaženite naslednje ukaze:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Ko je nameščen, samo vnesite terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite je zbirka orodij, združenih v en sam paket, ki izvaja varnostne preizkuse spletnih aplikacij, od začetnega preslikave in analize napadalne površine aplikacije, do iskanja in izkoriščanja varnostnih ranljivosti. Glavne značilnosti Burpsuitea je, da lahko deluje kot prestrezni posrednik (glej sliko spodaj). Burpsuite prestreže promet med spletnim brskalnikom in spletnim strežnikom.

Če želite odpreti burpsuit, v terminal vnesite burpsuite.

14. OWASP-ZAP

OWASP ZAP je orodje za testiranje varnosti spletnih aplikacij, ki temelji na Javi. Ima intuitiven grafični vmesnik in zmogljive funkcije, kot so fuzzing, skriptiranje, pajkiranje, proxy in napad na spletne aplikacije. Razširljiv je tudi prek številnih vtičnikov. Na ta način je orodje za testiranje spletnih aplikacij vse v enem.

Če želite odpreti OWASP ZAP, v terminal vnesite owasp-zap.

13. HTTRACK

Httrack je kloner spletnih mest / spletnih strani, ki se z vidika testiranja penetracije uporablja predvsem za ustvarjanje ponarejenega spletnega mesta ali phishinga v strežniku napadalca. Zaženite čarovnika httrack tako, da vtipkate v terminal:

~$ httrack

Pozvani boste, nekaj navodil je potrebno z navodili. Na primer Ime projekta, Osnovna pot projekta, nastavite cilj URL in konfiguracijo proxyja.

12. JoomScan & WPScan

JoomScan je orodje za analizo spletnih aplikacij za skeniranje in analizo Joomla CMS, medtem ko je WPScan skener ranljivosti WordPress CMS. Če želite preveriti, kateri CMS je nameščen na ciljnem spletnem mestu, lahko uporabite Spletni bralnik CMS ali uporabite dodatna orodja CMSMap. (https://github.com/Dionach/CMSmap). Ko poznate ciljni CMS, pa naj bo to Joomla ali WordPress, se lahko odločite za uporabo JoomsScan ali WPScan.
Zaženite JoomScan:

~$ joomscan -u victim.com

Zaženite WPScan:

~$ wpscan -u victim.com



OCENA BAZE PODATKOV

11. SQLMap

SQLMAP avtomatizira postopek odkrivanja in izkoriščanja ranljivosti vbrizgavanja SQL ter prevzema baz podatkov. Če želite uporabljati SQLMap, morate najti URL spletnega mesta, ki je ranljiv za injiciranje SQL, poiščete ga lahko z uporabo SQLiv (glejte številko seznama) ali z uporabo Google dork. Ko dobite ranljiv URL za vbrizgavanje SQL, odprite terminal in zaženite naslednji ukazni vzorec:

  1. Pridobite seznam baz podatkov
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Pridobite seznam tabel
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Pridobite seznam stolpcev
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Pridobite podatke
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Recimo, da imamo ranljivo injekcijo SQL http://www.vulnsite.com/products/shop.php?id=13. In že smo pridobili zbirke podatkov, tabele in stolpce. Če želimo pridobiti podatke, je ukaz naslednji:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Večinoma so podatki šifrirani, potrebujemo drugo orodje za njihovo dešifriranje. Spodaj je še en postopek za pridobitev gesla za jasno besedilo.


NAPADI Z GESLOM

10. Hash-Identifier in findmyhash

Hash-identifier je orodje za identifikacijo različnih vrst razpršilnikov, ki se uporabljajo za šifriranje podatkov in zlasti gesel. Findmyhash je orodje za razbijanje šifriranih gesel ali podatkov z uporabo spletnih storitev. Na primer, dobili smo šifrirane podatke: 098f6bcd4621d373cade4e832627b4f6. Prva stvar, ki jo boste morali narediti, je identificirati vrsto razpršitve. Če želite to narediti, zaženite identifikator razpršitve v terminalu in vanj vnesite vrednost razpršitve.

Identifikator razpršitve je odkril, da ti dešifrirani podatki uporabljajo algoritem razpršitve MD5. Ko je njegova vrsta razpršitve znana, uporabimo drugo orodje findmyhash za razbijanje podatkov. Zdaj vnesite terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Rezultat bi bil tak:

9. Krč

Crunch je pripomoček za ustvarjanje seznamov besed po meri, kjer lahko podate standardni nabor znakov ali nabor znakov, ki ga določite. crunch lahko ustvari vse možne kombinacije in permutacije.

Osnovna skladnja za crunch izgleda takole:

~$ crunch max -t -o 

Zdaj pa pojdimo, kaj je vključeno v zgornjo skladnjo.

    • min = Najmanjša dolžina gesla.
    • maks = Največja dolžina gesla.
    • nabor znakov = Niz znakov, ki se uporablja pri ustvarjanju gesel.
    • -t = Podani vzorec generiranih gesel. Če ste na primer vedeli, da je tarča rojstni dan 0231 (31. februarja) in ste sumili, da je v geslu uporabil svoj rojstni dan, lahko ustvarite seznam geslov, ki se konča z 0231, tako da podate vzorec @@@@@@@ 0321 . Ta beseda ustvarja gesla, dolga do 11 znakov (7 spremenljivih in 4 fiksnih), ki se končajo z 0321.
    • -ali = shranite seznam besed v podano ime datoteke.

8. John The Ripper (STORITEV ZA PREKRINJANJE GESELA V ZVEZI)

John The Ripper je eden izmed najbolj priljubljenih programov za testiranje in razbijanje gesel, saj združuje številne krekerje gesel v en paket, samodejno zazna vrste razpršitve gesel in vključuje kreker za prilagajanje. V Linuxu datoteka passwd na naslovu /etc /passwd vsebuje vse podatke o uporabniku. hash SHA šifrirano geslo vsakega od najdenih uporabnikov je shranjeno v datoteki /etc /shadow.

7. THC Hydra (MREŽA ZA KRKANJE GESEL NA MREŽI)

Hydra je najhitrejši kreker za prijavo v omrežje, ki podpira številne protokole napadov. THC Hydra podpira te protokole: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 in v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC in XMPP.

Za več poglobljenih in podrobnih vadnic o hidri obiščite moj prejšnji članek z naslovom Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


Brezžični napad

6. Suite Aircrack-NG

Aircrack-ng je paket programske opreme za omrežje, sestavljen iz optičnega bralnika, iskalnika paketov, krekerja WEP in WPA/WPA2-PSK ter orodja za analizo brezžičnih omrežij 802.11. Suite Aircrack-NG vključuje:

  • letenje v zraku Razbije ključe WEP z napadi Fluhrer, Mantin in Shamir (FMS), PTW napadi in napadi na slovar ter WPA/WPA2-PSK z uporabo slovarskih napadov.
  • airdecap-ng Dešifrira šifrirane datoteke WEP ali WPA z znanim ključem.
  • airmon-ng Namestitev različnih kartic v način monitorja.
  • aireplay-ng Paketni injektor (Linux in Windows z gonilniki CommView).
  • airodump-ng Packet sniffer: Namesti zračni promet v datoteke pcap ali IVS in prikaže informacije o omrežjih.
  • zračna napetost Ustvarjalec navideznega tunela.
  • packetforge-ng Ustvarite šifrirane pakete za injiciranje.
  • iv stoli Orodja za združevanje in pretvorbo.
  • letalska baza Vključuje tehnike za napad na odjemalca, v nasprotju z dostopnimi točkami.
  • airdecloak-ng Odstrani skrivanje WEP iz datotek pcap.
  • airolib-ng Shranjuje in upravlja sezname ESSID in gesla ter izračuna glavne parne ključe.
  • airserv-ng Omogoča dostop do brezžične kartice iz drugih računalnikov.
  • prijatelj Pomožni strežnik za easside-ng, ki se izvaja na oddaljenem računalniku.
  • easside-ng Orodje za komunikacijo z dostopno točko brez ključa WEP.
  • tkiptun-ng Napad WPA/TKIP.
  • wesside-ng Samodejno orodje za obnovitev ključa wep.

5. Fluksion

Fluxion je moje najljubše orodje Evil Twin Attack. fluxion ne izvaja bruteforce napada, da bi zlomil ključ. Fluxion ustvari odprto dvojno dostopno točko ciljnega (Wi-Fi) omrežja. Ko se nekdo poskuša povezati s tem omrežjem, se prikaže lažna stran za preverjanje pristnosti, ki zahteva ključ. Ko žrtev vnese ključ, fluxion zajame ta ključ in preveri, ali je ključ veljavno geslo, tako da ujema ključ in rokovanje. Če želite namestiti Fluxion, zaženite naslednje ukaze:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Odprite čarovnika za fluxion tako, da vnesete:

~$ ./fluxion.sh 

Pri prvem zagonu fluxion preveri odvisnosti in jih samodejno namesti. Po tem dolgo preberite navodila čarovnika za fluxion.


ORODJA ZA EKSPLOATACIJO
4. Priročnik za družbeni inženiring (SET)

Komplet orodij za socialne inženirje je odprtokodni okvir za testiranje penetracije, zasnovan za družbeni inženiring. SET ima številne vektorje napadov po meri, kot so lažno predstavljanje, lažno predstavljanje, zlonamerni USB, množična pošta itd. Ta komplet orodij je brezplačen izdelek podjetja Trustedsec.com. Če želite začeti uporabljati SET, vnesite terminal seetolkit.

3. OKVIR METASPLOIT

Okvir Metasploit je bil sprva namenjen vzdrževanju, ki avtomatizira proces izkoriščanja in ne ročnega preverjanja. Metasploit je priljubljen okvir skozi zgodovino, ima bogate module, namenjene različnim ciljem, kot so Unix, BSD, Apple, Windows, Android, WebServers itd. Spodaj je primer uporabe metasploita, ki izkorišča operacijski sistem Windows z uporabo priljubljenega NSA Exploit EternalBlue in DoublePulsar.

Video Vdor v sistem Windows z uporabo programa EternalBlue na MetaSploitu


TISKANJE IN SUPFIRANJE

2. WireShark

Wireshark je zelo priljubljeno orodje za analiziranje omrežij, ki se najpogosteje uporablja pri reviziji varnosti omrežja. Wireshark uporablja zaslonske filtre za splošno filtriranje paketov. Tu je nekaj uporabnih filtrov, vključno s filtri za zajem zajetega gesla.

  • Prikaži samo promet SMTP (vrata 25) in ICMP:
    port eq 25 ali icmp
  • Prikaži samo promet v lokalnem omrežju (192.168.x.x), med delovnimi postajami in strežniki - brez interneta:
    src == 192.168.0.0/16 in ip.dst == 192.168.0.0/16
  • TCP medpomnilnik je poln - Vir naroča destinaciji, naj preneha pošiljati podatke:
    window_size == 0 && tcp.flags.reset! = 1
  • Ujemajte zahteve HTTP, kjer so zadnji znaki v uri znaki gl = se
    request.uri se ujema z gl = se $
  • Filtrirajte proti določenemu IP
    addr == 10.43.54.65
  • Prikaz načina zahteve POST, ki večinoma vsebuje uporabniško geslo:
    request.method == POST

Če želite zagnati Wireshark, v terminal vnesite wireshark. Odprl se bo grafični uporabniški vmesnik. Najprej vas bo prosil, da nastavite omrežni vmesnik, ki bo uporabljen.

1. Bettercap

BetterCAP je zmogljiv in prenosen pripomoček za izvajanje različnih vrst napadov MITM proti omrežju, manipulacijo prometa HTTP, HTTPS in TCP v realnem času, iskanje poverilnic in še veliko več. BetterCAP je po konceptu podoben ettercapu, a po mojih izkušnjah pri primerjavi obeh funkcij je Bettercap ZMAGAL.

Bettercap lahko premaga prednaložene SSL/TLS, HSTS, HSTS. Za izvajanje delnega obvoda HSTS uporablja SSLstrip+ in strežnik DNS (dns2proxy). Povezave SSL/TLS so prekinjene. Vendar nadaljnja povezava med odjemalcem in napadalcem ne uporablja šifriranja SSL/TLS in ostane dešifrirana.

Delni obvod HSTS preusmeri odjemalca iz imena domene obiskanega spletnega gostitelja na lažno ime domene s pošiljanjem zahteve za preusmeritev HTTP. Odjemalec se nato preusmeri na ime domene z dodatnim 'w' na www ali spletu. v imenu domene npr. web.site.com. Tako spletni strežnik ne velja za člana vnaprej naloženega gostiteljskega seznama HSTS, odjemalec pa lahko dostopa do spletnega gostitelja brez SSL/TLS. Lažna imena domen nato razreši na resnične in pravilne naslove IP poseben strežnik DNS, ki pričakuje te spremembe v imenih domen. Slaba stran tega napada je, da mora odjemalec vzpostaviti povezavo prek HTTP zaradi potrebe po preusmeritvi HTTP. Bettercap je vnaprej nameščen na Kali Linux.

Če želite narediti MitM z Bettercapom, poglejmo ta primer. Napadalec in žrtev sta na istem podomrežju v omrežju wifi. IP žrtve je: 192.168.1.62 . IP usmerjevalnika je: 192.168.1.1 . Napadalec uporablja svoje WLAN1 brezžični omrežni vmesnik. Napadalec si prizadeva zavohati in prevarati tarčo. Torej, napadalec vnesite ukaz:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Ko je ukaz zagnan, bo bettercap zagnal modul ponarejanja ARP, strežnik DNS, storitev proxy HTTP in HTTPS. In tudi navedeni podatki o žrtvah.

Žrtev v zavihku url vnese url 'fiverr.com'. Bettercap je odkril, da žrtev poskuša dostopati do fiverr.com. Nato bolje omejite SSLStrip-URL, tako da protokol HTTPS znižate na HTTP in spremenite ime URL-ja. Kot je prikazano na spodnji sliki.

URL v brskalniku žrtve bo videti čudno, ima dodatno 'w', tako delujeta bypass SSLSTRIP+ in HSTS Preload.

Ko se žrtev prijavi v storitev za prijavo, boljša kapa zajame poverilnice.

POŠTANSKA EKSPLOATACIJA IN….

NAJBOLJŠI ORODJE V KALI LINUXU!

1. OKVIR METASPLOIT

Mislim, da je Metasploit Framework NAJBOLJŠE ORODJE v KALI LINUX -u. Metasploit ima veliko modulov:

Izkoriščanje

Izkoriščanje je metoda, s katero napadalec izkoristi napako v sistemu, storitvi, aplikaciji itd. Napadalec to običajno uporablja, da naredi nekaj z določenim sistemom/storitvijo/aplikacijo, ki jo napada, ki jo razvijalec/izvajalec nikoli nameraval narediti. Podobno kot zloraba. To je stvar, ki jo napadalec uporablja za dostop do sistema.

Izkoriščanja vedno spremljajo obremenitve

Nosilnost

Koristna obremenitev je del kode, ki se izvaja v uspešno izkoriščenem sistemu. Ko je izkoriščanje uspešno delovalo, ogrodje vbrizga koristno obremenitev skozi izkoriščeno ranljivost in ga izvede v ciljnem sistemu. Tako napadalec vstopi v sistem ali lahko z uporabno obremenitvijo dobi podatke iz ogroženega sistema.

Pomožni

Zagotavlja dodatne funkcionalnosti, kot so megljenje, skeniranje, ponovno iskanje, napadi dos itd. Ne vbrizga koristnega tovora kot podvigi. Pomeni, da ne boste mogli dostopati do sistema z uporabo pomožne naprave

Kodirniki

Kodirniki se uporabljajo za zatemnitev modulov, da se izognejo zaznavanju z zaščitnim mehanizmom, kot sta protivirusna zaščita ali požarni zid. To se pogosto uporablja, ko ustvarjamo zadnja vrata. Zadnja vrata so kodirana (tudi večkrat) in poslana žrtvi.

Objavi

Ti moduli se uporabljajo za naknadno uporabo. Ko je sistem ogrožen, lahko poglobimo v sistem, pošljemo stranska vrata ali ga nastavimo kot vrtilno za napad na druge sisteme s temi moduli.

METASPLOIT ima različne vmesnike:

  • msfconsole Interaktivno preklinja, kot je lupina, za opravljanje vseh nalog.
  • msfcli Kliče funkcije msf iz terminala/cmd samega. Ne spremeni terminala.
  • msfgui grafični uporabniški vmesnik Metasploit Framework.
  • Armitage Še eno grafično orodje, napisano v javi za upravljanje pentesta, izvedenega z MSF.
  • Spletni vmesnik Spletni vmesnik, ki ga rapid7 ponuja za skupnost Metasploit.
  • CobaltStrike še en grafični vmesnik z nekaterimi dodatnimi funkcijami za naknadno uporabo, poročanje itd.