Kali Linux 工具
Kali Linux 是一个基于 Linux 的操作系统,主要用于渗透测试。 Kali.org最近发布了具有一些额外功能的新更新。 Kali Linux 中存在不同类型的工具来执行不同的操作。
Kali Linux 中的工具类型
- 信息收集
- 漏洞分析
- 网络应用分析
- 数据库评估
- 密码攻击
- 无线攻击
- 逆向工程
- 开发工具
- 嗅探和欺骗
- 后期开发
- 取证
- 报告工具
- 社会工程工具
1. 信息收集:这些软件或应用程序负责收集数据并将其格式化为可以进一步使用的形式。这类似于不同网站使用的 cookie 或 Google 使用您的浏览历史来个性化每个广告并为您提供最佳服务。 Kali 操作系统向开发人员和渗透测试社区提供这些工具,以帮助收集和制定捕获的数据。
其中一些工具是:
- 地图
- 禅图
- 隐形扫描
Nmap 是这些工具中最著名的。转到“应用程序”,然后在“信息收集”中,您将找到这些工具。
2. 漏洞分析:漏洞是暴露于以一种或另一种方式受到攻击或伤害的可能性的状态或条件。这些工具用于检查系统或机器中是否存在任何类型的流量和漏洞,这可能导致任何安全漏洞和数据丢失。这些工具还有助于修复这些漏洞,因为识别使用户了解流程。
例如:如果 Windows 发布了它的新操作系统,在将其提供给最终用户之前,他们会将其发送给漏洞分析和修复。
一些工具:
- 床
- 奥尔沃姆
- 强力模糊器
- 模糊
- 西帕米刀
所有这些工具在社区中都很常见。转到“应用程序”,然后在“漏洞分析”中,您将找到这些工具。
3. Web 应用程序分析: Web 应用程序是一个动态响应网页,有助于建立更好的交互式客户端-服务器关系。这些工具通过浏览器识别和访问网站以检查存在的任何错误或漏洞,这可能导致任何信息或数据丢失。
例如,有一个带有支付网关的网站,然后这些网络分析器检查该网站是否存在足够的身份验证和授权。这些 Web 应用程序使用:
- SQL 注入
- 拒绝服务
- 网址操作
其中一些工具是:
- Burpsuite
- 跟踪
- Sqlmap
- 织女星
- 网络圣甲虫
- 扫描
Burpsuite、vega 和 web 圣甲虫是一些最著名的工具。转到“应用程序”,然后在“Web 应用程序分析”中,您将找到这些工具。
4. 数据库评估:这些应用程序用于访问数据库并针对不同的攻击和安全问题对其进行分析。这些评估显示了一些改进和改变的机会。他们开发了对数据库系统进行的分析的报告。他们执行:
- 配置检查
- 检查用户帐户
- 特权和角色授予
- 授权控制
- 密钥管理
- 数据加密
其中一些工具是:
- 烧烤炉
- Jsql注入
- 扫描仪
- Sqlmap
- Sqlninja
- Tmscmd10g
Sqlmap 是最著名的数据库评估工具。此工具注入 SQL 注入以进行扫描、检测和利用。转到“应用程序”,然后在“数据库评估”中,您将找到这些工具。
5. 密码攻击:这些基本上是一组工具,可以处理单词列表或密码列表,以便通过不同的服务和协议检查任何登录凭据。一些工具是词表收集器,其中一些是攻击者。其中一些工具是:
- 船员
- 紧缩
- 哈希猫
- 约翰
- 约翰尼
- 美杜莎
开膛手约翰和美杜莎是最著名的工具。转到“应用程序”,然后在“密码攻击”中,您会找到这些工具。
6. 无线攻击:这些工具是无线安全破解器,例如破坏 wifi - 路由器、工作和操纵接入点。无线攻击不仅限于密码破解,还用于信息收集和了解受害者在互联网上的行为。
例如,受害者连接到受损接入点或假接入点,则可以用作中间人攻击。其中一些工具是:
- Aircrack-ng
- Fern- wifi -cracker
- 基斯梅特
- 幽灵钓鱼者
Aircrack-ng 和 Ghost Phisher 是最著名的工具。转到“应用程序”,然后在“无线攻击”中,您会找到这些工具。
7.逆向工程:逆向工程是分解应用程序或软件的层次。这用于为不同的软件和服务创建破解和补丁。这些工具到达应用程序的源代码,了解其工作原理并根据需要进行操作。例如,高端公司也使用逆向工程工具来了解软件背后的逻辑和想法。其中一些工具是:
- APK工具
- 奥利德
- 火焰
最著名的工具是 ollydbg 和 apltools。转到“应用程序”,然后在“逆向工程”中,您将找到这些工具。
8. 漏洞利用工具:这些工具用于利用不同的系统,如个人电脑和手机。这些工具可以为易受攻击的系统生成有效载荷,并通过这些有效载荷来利用来自设备的信息。
例如,受害者的系统在互联网上使用有效负载或在物理可访问的情况下安装它。其中一些工具是:
- 阿米蒂奇
- Metasploit
- 搜索sploit
- 牛肉xss框架
- 终结者
最著名的工具是 Metasploit(有课程可以单独学习 Metasploit)。转到“应用程序”,然后在“开发工具”中,您会找到这些工具。
9. 嗅探和欺骗:通过网络秘密访问任何未经授权的数据都是嗅探。隐藏真实身份并创建虚假身份并将其用于任何非法或未经授权的工作是欺骗。 IP 欺骗和 MAC 欺骗是两种著名且最常用的攻击。其中一些工具是:
- 线鲨
- 更好的帽子
- 埃特卡普
- 仓鼠
- 漂流网
最常用的工具是 Wireshark。转到“应用程序”,然后在“嗅探和欺骗”中,您会找到这些工具。
10. 后期利用:这些工具使用后门返回易受攻击的系统,即保持对机器的访问。顾名思义,这些都是有用的,或者主要是在先前对受害者的机器进行攻击之后使用的。
例如,在攻击受害者从系统中删除漏洞后,在这种情况下,如果攻击者想再次访问数据,那么这些工具就很有帮助。其中一些工具是:
- 无国界医生
- 面纱——掠夺框架
- 动力分配
最著名的工具是 Powersploit。转到“应用程序”,然后在“后利用工具”中,您将找到这些工具。
11. 取证:取证专家使用这些工具从任何系统或存储设备中恢复信息。这有助于在搜索任何网络犯罪的证据期间收集信息。其中一些工具是:
- 尸检
- 宾沃克
- 加莱塔
- 哈希深
- 沃尔福克斯
- 挥发性
最著名的工具是尸检,它也被安全部队、许多司法和调查官员使用。转到“应用程序”,然后在“取证”中,您会找到这些工具。
12. 报告工具:毕竟评估和漏洞测试分析师必须以有组织和经过验证的方式向客户报告所有这些。这些工具开发统计数据和信息以帮助分析。其中一些工具是:
- 德拉迪斯
- 法拉第 IDE
- 琵琶
- 魔法树
最著名的工具是法拉第、Dradis 和 Pipal。转到“应用程序”,然后在“报告工具”中,您会找到这些工具。
13. 社会工程:顾名思义,这些工具生成人们在日常生活中使用的类似服务,并使用这些虚假服务提取个人信息。这些工具使用和操纵人类行为来收集信息。
例如,网络钓鱼是社会工程的例子之一,在这种情况下,任何社交平台的类似主页都会被创建,然后登录详细信息就会被泄露。其中一些工具是:
- 放
- 后门-f
- U3-pwn
- 幽灵钓鱼者
最著名的社会工程工具是 SET。转到“应用程序”,然后在“社会工程工具”中,您会找到这些工具。