TOP 25 DES MEILLEURS OUTILS KALI LINUX

Top 25 Best Kali Linux Tools



Devenir un hacker éthique n'est pas aussi simple que de devenir développeur ou programmeur de logiciels. Un Ethical Hacker alias Penetration Tester doit avoir une bonne compréhension de divers domaines. Il ne s'agit pas seulement d'avoir des langages de programmation approfondis en C, C++, Python, PHP, etc. Une connaissance avancée de l'environnement Linux/Unix est également nécessaire pour se lancer dans le domaine du piratage éthique.

Kali Linux est livré avec des tonnes d'outils de test d'intrusion préinstallés, environ 600 outils inclus. En tant que testeur de pénétration débutant, cela semble horrible. Comment pourrait-on apprendre ou utiliser tous ces outils en tant que débutant ? La vérité est que vous n'avez pas besoin de maîtriser tout cela, en effet, il existe de nombreux outils intégrés à Kali Linux qui ont le même concept et le même objectif. Mais, parmi eux, il y a toujours les meilleurs. Dans cet article, je couvrirai les 25 meilleurs outils Linux Kali pour le testeur de pénétration débutant. Mais si vous venez d'installer Kali Linux, avant de lire la suite, je vous recommande de lire ici c'est un bon départ pour Kali.







Les 25 meilleurs outils Kali Linux que j'ai énumérés ci-dessous sont basés sur la fonctionnalité et également sur sa séquence dans le cycle ou la procédure de test de pénétration. Si vous avez déjà suivi mon article précédent dans le Cycle de test de pénétration section, il existe essentiellement quatre procédures : Reconnaissance, Scanning, Exploitation et Post-Exploitation. Ici, j'ai répertorié de bas en haut les 25 meilleurs outils Kali Linux, en commençant par Anonymat.



ANONYMAT

Lors des tests d'intrusion, il est crucial de se préparer à rester anonyme. Ne vous trompez pas en révélant votre propre identité lors du piratage, couvrez-la !



25. MacChanger

Il y a plusieurs raisons pour lesquelles il est important de changer l'adresse MAC, j'utilise MacChanger lors du test d'un réseau sans fil avec le filtrage MAC activé et je dois attribuer une adresse MAC approuvée à l'adaptateur sans fil. Ou tout simplement pour passer littéralement à un MAC aléatoire pendant le test de pente. Pour utiliser MacChanger, suivez ce modèle de commande :





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Par exemple, j'utilise mon périphérique WLAN1 pour me connecter au réseau, pour modifier l'adresse MAC WLAN1 par défaut de manière totalement aléatoire, je tape la commande :

~$ macchanger -r wlan1 

24. Chaînes proxy

Les Proxychains couvrent et gèrent n'importe quel travail. Ajoutez des chaînes de proxy de commande pour chaque tâche, cela signifie que nous activons le service Proxychains. Par exemple, je veux déclencher ProxyChain pour couvrir NMAP. La commande est :

~$ proxychains nmap 74.125.68.101 -v -T4 

Mais, avant d'utiliser ProxyChains, vous devez d'abord le configurer, en ajoutant l'IP proxy et d'autres choses, voir le didacticiel complet sur les ProxyChains ici : https://linuxhint.com/proxychains-tutorial/


LA COLLECTE D'INFORMATIONS

23. TraceRoute

Traceroute est un outil de diagnostic de réseau informatique permettant d'afficher la route de connexion et de mesurer les délais de transit des paquets sur un réseau IP.

22.WhatWeb

WhatWeb est un utilitaire d'empreinte digitale de site Web. Il identifie les sites Web, y compris les systèmes de gestion de contenu (CMS), les plateformes de blogs, les packages statistiques/analytiques, les bibliothèques JavaScript, les serveurs Web et les appareils intégrés. WhatWeb a plus de 1700 plugins, chacun pour reconnaître quelque chose de différent. WhatWeb identifie également les numéros de version, les adresses e-mail, les identifiants de compte, les modules de framework Web, les erreurs SQL, etc.

21. Whois

WHOIS est une base de données gérée par des bureaux d'enregistrement Internet locaux, il s'agit d'un protocole de requête et de réponse largement utilisé pour interroger les bases de données qui stockent les utilisateurs enregistrés d'une ressource Internet, telle qu'un nom de domaine ou un bloc d'adresse IP, mais est également utilisé pour un plus large éventail d'autres informations personnelles sur le propriétaire du domaine.

20. Maltegoce (édition communautaire de Maltego)

Maltegoce est un outil de collecte de renseignements qui vise à découvrir et à collecter des données sur la cible (entreprise ou personnelle) et à visualiser les données collectées sous forme de graphique pour analyse. Avant d'utiliser maltegoce, enregistrez d'abord une édition de la communauté maltego ici : https://www.paterva.com/web7/community/community.php

Une fois votre inscription terminée, ouvrez maintenant le terminal et tapez maltegoce. attendez un court instant pour qu'il démarre. Une fois le chargement terminé, vous serez accueilli par un écran vous demandant de vous connecter à Maltego Community Edition.

Connectez-vous avec le compte que vous venez d'enregistrer. Une fois connecté, vous devez décider quel type de machine est nécessaire pour s'exécuter sur la cible.

  • Company Stalker (rassemble la reconnaissance)
  • Empreinte L1 (reconnaissance de base)
  • Empreinte L2 (quantité modérée de reconnaissance)
  • Empreinte L3 (reconnaissance intense et la plus complète)

Choisissons l'empreinte L3.

Saisissez le nom de domaine cible.

Le résultat devrait ressembler à ça, il affiche tout ce qui a été trouvé et le visualise sous forme de graphique.

19. NMAP

Network Mapper (NMap) est un outil utilisé pour la découverte de réseau et l'audit de sécurité. Mon option préférée dans NMAP est -script vuln, elle indique à NMAP d'auditer la sécurité de chaque port ouvert sur la cible à l'aide de NSE. Par exemple:

~$ nmap kali.org --script vuln

Pour afficher la liste complète des fonctionnalités NMAP, consultez plutôt la page d'aide.

~$ nmap --help

18. Dirbuster / Dirb

Dirb est un outil pour trouver des objets, des fichiers et des répertoires cachés sur un site Web. Dirb fonctionne en lançant une attaque basée sur un dictionnaire contre un serveur Web et en analysant la réponse. DIRB est livré avec un ensemble de listes de mots préconfigurées, situées sous /usr/share/dirb/wordlists/ . Pour lancer dirb, utilisez le modèle de commande suivant :

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALYSE DE VULNÉRABILITÉ

17. Personne

Nikto est un outil d'évaluation de serveur Web et d'application Web permettant de détecter les problèmes de sécurité et les vulnérabilités potentiels. Nikto recherche 6700 fichiers/programmes potentiellement dangereux. Pour exécuter Nikto, tapez la commande suivante :

~$ nikto -h [hostname or IP address] 

ANALYSE DES APPLICATIONS WEB

16. SQLiv

SQLiv est un scanner de vulnérabilité d'injection SQL simple et massif. SQLiv n'est pas installé par défaut dans Kali Linux. Pour l'installer, exécutez les commandes suivantes :

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Une fois installé, il suffit de taper dans le terminal :

 ~$ sqliv -t [TARGET_URL] 

15. Suite Burp

Burp Suite est un ensemble d'outils regroupés dans une seule suite qui effectue des tests de sécurité des applications Web, depuis le mappage initial et l'analyse de la surface d'attaque d'une application, jusqu'à la recherche et l'exploitation des vulnérabilités de sécurité. Les principales caractéristiques de Burpsuite sont qu'il peut fonctionner comme un proxy d'interception (voir l'image ci-dessous). Burpsuite intercepte le trafic entre un navigateur Web et le serveur Web.

Pour ouvrir burpsuite, tapez burpsuite dans le terminal.

14. OWASP-ZAP

OWASP ZAP est un outil basé sur Java pour tester la sécurité des applications Web. Il dispose d'une interface graphique intuitive et de fonctionnalités puissantes pour effectuer des tâches telles que le fuzzing, les scripts, le spidering, le proxy et l'attaque d'applications Web. Il est également extensible via un certain nombre de plugins. De cette façon, il s'agit d'un outil de test d'applications Web tout-en-un.

Pour ouvrir OWASP ZAP, tapez owasp-zap dans le terminal.

13. HTTRACK

Httrack est un cloneur de site Web / page Web, du point de vue des tests d'intrusion, il est principalement utilisé pour créer un faux site Web ou du phising sur le serveur d'un attaquant. Lancez l'assistant httrack en tapant dans le terminal :

~$ httrack

Vous serez invité, une configuration nécessaire avec des conseils. Tels que le nom du projet, le chemin de base du projet, définissez la cible de l'URL et la configuration du proxy.

12. JoomScan et WPScan

JoomScan est un outil d'analyse d'applications Web pour scanner et analyser le CMS Joomla, tandis que WPScan est un scanner de vulnérabilité WordPress CMS. Pour vérifier quel CMS est installé sur un site Web cible, vous pouvez utiliser soit ONLINE CMS Scanner, soit utiliser des outils supplémentaires, CMSMap. (https://github.com/Dionach/CMSmap). Une fois que vous connaissez le CMS cible, que ce soit Joomla ou WordPress, vous pouvez alors décider d'utiliser JoomsScan ou WPScan.
Exécutez JoomScan :

~$ joomscan -u victim.com

Exécutez WPScan :

~$ wpscan -u victim.com



ÉVALUATION DE LA BASE DE DONNÉES

11. SQLMap

SQLMAP automatise le processus de détection et d'exploitation des vulnérabilités d'injection SQL et de prise en charge des bases de données. Pour utiliser SQLMap, vous devez trouver une URL de site Web vulnérable aux injections SQL, vous pouvez la trouver en utilisant SQLiv (voir le numéro de la liste) ou en utilisant Google dork. Une fois que vous avez l'URL d'injection SQL vulnérable, ouvrez le terminal et exécutez le modèle de commande suivant :

  1. Acquérir la liste des bases de données
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Acquérir la liste des tables
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Acquérir la liste des colonnes
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Acquérir les données
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Par exemple, disons que nous avons une injection SQL vulnérable, c'est http://www.vulnsite.com/products/shop.php?id=13. Et nous avons déjà acquis les bases de données, les tables et les colonnes. Si nous voulons acquérir les données, alors la commande est :

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

La plupart du temps, les données sont cryptées, nous avons besoin d'un autre outil pour les décrypter. Vous trouverez ci-dessous une autre procédure pour obtenir le mot de passe en texte clair.


ATTAQUES DE MOT DE PASSE

10. Hash-Identifier et findmyhash

Hash-identifier est un outil permettant d'identifier les différents types de hachages utilisés pour crypter les données et notamment les mots de passe. Findmyhash est un outil permettant de déchiffrer des mots de passe ou des données cryptés à l'aide de services en ligne. Par exemple, nous avons des données cryptées : 098f6bcd4621d373cade4e832627b4f6. La première chose à faire est d'identifier le type de hachage. Pour ce faire, lancez hash-identifier dans le terminal et entrez la valeur de hachage dessus.

L'identifiant de hachage a détecté que ces données déchiffrées utilisent l'algorithme de hachage MD5. Une fois que son type de hachage est connu, nous utilisons un autre outil, findmyhash, pour déchiffrer les données. Maintenant, tapez dans le terminal :

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Le résultat serait comme ceci :

9. Croquer

Crunch est un utilitaire pour créer des listes de mots personnalisées, où vous pouvez spécifier un jeu de caractères standard ou un jeu de caractères que vous spécifiez. crunch peut générer toutes les combinaisons et permutations possibles.

La syntaxe de base pour crunch ressemble à ceci :

~$ crunch max -t -o 

Voyons maintenant ce qui est inclus dans la syntaxe ci-dessus.

    • min = La longueur minimale du mot de passe.
    • max = La longueur maximale du mot de passe.
    • jeu de caractères = Le jeu de caractères à utiliser pour générer les mots de passe.
    • -t = Le modèle spécifié des mots de passe générés. Par exemple, si vous saviez que l'anniversaire de la cible était 0231 (le 31 février) et que vous soupçonniez qu'elle a utilisé son anniversaire dans son mot de passe, vous pouvez générer une liste de mots de passe se terminant par 0231 en donnant à crunch le motif @@@@@@@0321 . Ce mot génère des mots de passe jusqu'à 11 caractères (7 variables et 4 fixes) qui se terminent tous par 0321.
    • -ou = enregistrer la liste de mots dans un nom de fichier donné.

8. John The Ripper (SERVICE DE CRACKING DE MOT DE PASSE HORS LIGNE)

John The Ripper est l'un des programmes de test et de craquage de mots de passe les plus populaires car il combine un certain nombre de craquelins de mots de passe en un seul package, détecte automatiquement les types de hachage de mot de passe et comprend un craqueur de personnalisation. Sous Linux, le fichier passwd situé dans /etc/passwd contient toutes les informations utilisateur. hash SHA Le mot de passe crypté de chacun des utilisateurs trouvés est stocké dans le fichier /etc/shadow.

7. THC Hydra (SERVICE DE CRACKING DE MOT DE PASSE EN LIGNE)

Hydra est le cracker de connexion réseau le plus rapide qui prend en charge de nombreux protocoles d'attaque. THC Hydra prend en charge les protocoles suivants : Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP(S)-FORM-GET, HTTP(S)-FORM-POST, HTTP(S)-GET, HTTP(S)-HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 et v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC et XMPP.

Pour un didacticiel plus approfondi et détaillé sur hydra, visitez mon article précédent intitulé Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ATTAQUE SANS FIL

6. Suite Aircrack-NG

Aircrack-ng est une suite logicielle réseau composée d'un scanner, d'un renifleur de paquets, d'un cracker WEP et WPA/WPA2-PSK et d'un outil d'analyse pour les réseaux locaux sans fil 802.11. Suite Aircrack-NG, comprend :

  • aircrack-ng Craque les clés WEP à l'aide de l'attaque Fluhrer, Mantin et Shamir (FMS), de l'attaque PTW et des attaques par dictionnaire, et WPA/WPA2-PSK à l'aide d'attaques par dictionnaire.
  • airdecap-ng Décrypte les fichiers de capture cryptés WEP ou WPA avec une clé connue.
  • airmon-ng Placer différentes cartes en mode moniteur.
  • aireplay-ng Injecteur de paquets (Linux et Windows avec pilotes CommView).
  • airodump-ng Renifleur de paquets : place le trafic aérien dans des fichiers pcap ou IVS et affiche des informations sur les réseaux.
  • airtun-ng Créateur d'interface de tunnel virtuel.
  • paquetforge-ng Créez des paquets cryptés pour l'injection.
  • ivstools Outils pour fusionner et convertir.
  • base aérienne-ng Intègre des techniques pour attaquer le client, par opposition aux points d'accès.
  • airdecloak-ng Supprime le masquage WEP des fichiers pcap.
  • airolib-ng Stocke et gère les listes d'ESSID et de mots de passe et calcule les clés principales par paires.
  • airserv-ng Permet d'accéder à la carte sans fil depuis d'autres ordinateurs.
  • copain-ng Le serveur d'assistance pour easside-ng, exécuté sur un ordinateur distant.
  • aide-ng Un outil pour communiquer avec un point d'accès, sans clé WEP.
  • tkiptun-ng Attaque WPA/TKIP.
  • wesside-ng Outil automatique pour récupérer la clé wep.

5. Flux

Fluxion est mon outil préféré d'Evil Twin Attack. fluxion n'effectue pas d'attaque par force brute pour casser la clé. Fluxion crée un AP jumeau ouvert du réseau cible (Wi-Fi). Lorsque quelqu'un essaie de se connecter à ce réseau, une fausse page d'authentification apparaît pour demander la clé. Lorsque la victime saisit la clé, fluxion capture cette clé et vérifie si la clé est un mot de passe valide en faisant correspondre la clé et la poignée de main. Pour installer Fluxion, exécutez les commandes suivantes :

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Ouvrez l'assistant de fluxion en tapant :

~$ ./fluxion.sh 

Lors de la première exécution, fluxion vérifie les dépendances et les installe automatiquement. Après cela, suivez les instructions de l'assistant Fluxion.


OUTILS D'EXPLOITATION
4. Boîte à outils d'ingénierie sociale (SET)

Le Social-Engineer Toolkit est un cadre de test d'intrusion open source conçu pour l'ingénierie sociale. SET dispose d'un certain nombre de vecteurs d'attaque personnalisés tels que le phishing, le spear-phishing, l'USB malveillant, le courrier de masse, etc. Cette boîte à outils est un produit gratuit de Trustedsec.com. Pour commencer à utiliser SET, tapez le terminal seetolkit.

3. CADRE METASPLOIT

Metasploit Framework était initialement destiné à être un framework maintenable qui automatise le processus d'exploitation plutôt que de le vérifier manuellement. Metasploit est un framework populaire à travers l'histoire, il contient des modules riches destinés à une variété de cibles telles que Unix, BSD, Apple, Windows, Android, WebServers, etc. EternalBlue et DoublePulsar.

Vidéo Piratage de Windows en utilisant EternalBlue sur MetaSploit


Renifler et usurper l'usurpation d'identité

2. Requin filaire

Wireshark est un outil d'analyse de réseau très populaire qui est le plus largement utilisé dans l'audit de sécurité réseau. Wireshark utilise des filtres d'affichage pour le filtrage général des paquets. Voici quelques filtres utiles, y compris des filtres pour récupérer le mot de passe capturé.

  • Afficher uniquement le trafic SMTP (port 25) et ICMP :
    port eq 25 ou icmp
  • Afficher uniquement le trafic sur le réseau local (192.168.x.x), entre les postes de travail et les serveurs — pas d'Internet :
    src==192.168.0.0/16 et ip.dst==192.168.0.0/16
  • Tampon TCP plein — La source demande à la destination d'arrêter d'envoyer des données :
    window_size == 0 && tcp.flags.reset != 1
  • Faire correspondre les requêtes HTTP où les derniers caractères de l'uri sont les caractères gl=se
    request.uri correspond à gl=se$
  • Filtrer contre une IP particulière
    adr == 10.43.54.65
  • Afficher la méthode de requête POST, contenant principalement le mot de passe utilisateur :
    request.method == POST

Pour exécuter Wireshark, tapez simplement wireshark dans le terminal. Il ouvrira une interface utilisateur graphique. Tout d'abord, il vous demandera de définir l'interface réseau qui sera utilisée.

1. Bettercap

BetterCAP est un utilitaire puissant et portable permettant d'effectuer divers types d'attaques MITM contre un réseau, de manipuler le trafic HTTP, HTTPS et TCP en temps réel, de rechercher des informations d'identification et bien plus encore. BetterCAP est similaire dans son concept à ettercap, mais, d'après mon expérience en comparant les deux fonctionnalités, Bettercap WON.

Bettercap est capable de vaincre SSL/TLS, HSTS, HSTS préchargé. Il utilise SSLstrip+ et le serveur DNS (dns2proxy) pour implémenter un contournement HSTS partiel. Les connexions SSL/TLS sont terminées. Cependant, la connexion en aval entre le client et l'attaquant n'utilise pas le cryptage SSL/TLS et reste décryptée.

Le contournement HSTS partiel redirige le client du nom de domaine de l'hôte Web visité vers un faux nom de domaine en envoyant une demande de redirection HTTP. Le client est ensuite redirigé vers un nom de domaine avec un « w » supplémentaire dans www ou web. dans le nom de domaine, par ex. site.web.com. De cette façon, l'hôte Web n'est pas considéré comme un membre de la liste des hôtes préchargés HSTS et le client peut accéder à l'hôte Web sans SSL/TLS. Les faux noms de domaine sont ensuite résolus en adresses IP réelles et correctes par le serveur DNS spécial, qui attend ces changements dans les noms de domaine. L'inconvénient de cette attaque est que le client doit démarrer la connexion via HTTP en raison de la nécessité d'une redirection HTTP. Bettercap est pré-installé sur Kali Linux.

Pour faire du MitM avec Bettercap, voyons cet exemple de cas. L'attaquant et la victime sont sur le même sous-réseau dans un réseau wifi. L'IP de la victime est : 192.168.1.62 . L'IP du routeur est : 192.168.1.1 . L'agresseur utilise son WLAN1 interface réseau sans fil. L'attaquant vise à renifler et à usurper la cible. Donc, l'attaquant tape la commande :

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Une fois la commande exécutée, bettercap démarrera le module d'usurpation d'identité ARP, le serveur DNS, le service proxy HTTP et HTTPS. Et aussi les informations sur la victime répertoriées.

La victime saisit l'url 'fiverr.com' dans l'onglet URL. Bettercap a détecté que la victime essaie d'accéder à fiverr.com. Ensuite, améliorez le SSLStrip-ing de l'URL en rétrogradant le protocole HTTPS en HTTP et modifiez le nom de l'URL. Comme l'image ci-dessous.

L'URL dans le navigateur de la victime semblera étrange, elle a un « w » supplémentaire, c'est ainsi que fonctionnent le contournement de SSLSTRIP + et HSTS Preload.

Une fois que la victime se connecte au service de connexion, bettercap capture les informations d'identification.

POST EXPLOITATION ET….

LE MEILLEUR OUTIL DE KALI LINUX !

1. CADRE METASPLOIT

Je pense que Metasploit Framework est LE MEILLEUR OUTIL de KALI LINUX. Metasploit a beaucoup de modules c'est :

Exploit

Un exploit est la méthode par laquelle l'attaquant tire parti d'une faille dans un système, un service, une application, etc. L'attaquant utilise généralement cela pour faire quelque chose avec le système/service/application particulier qu'il attaque et que le développeur/implémenteur jamais eu l'intention de faire. Un peu comme une mauvaise utilisation. C'est la chose qu'un attaquant utilise pour accéder à un système.

Les exploits sont toujours accompagnés de payloads

Charge utile

Une charge utile est le morceau de code qui est exécuté dans le système exploité avec succès. Une fois qu'un exploit fonctionne avec succès, le framework injecte la charge utile à travers la vulnérabilité exploitée et la fait exécuter dans le système cible. Ainsi, un attaquant pénètre à l'intérieur du système ou peut obtenir des données du système compromis en utilisant la charge utile.

Auxiliaire

Fournit des fonctionnalités supplémentaires telles que le fuzzing, l'analyse, la reconnaissance, l'attaque dos, etc. Analyses auxiliaires pour les bannières ou les systèmes d'exploitation, fuzz ou effectue une attaque DOS sur la cible. Il n'injecte pas de charge utile comme les exploits. Signifie que vous ne pourrez pas accéder à un système à l'aide d'un auxiliaire

Encodeurs

Les encodeurs sont utilisés pour masquer les modules afin d'éviter la détection par un mécanisme de protection tel qu'un antivirus ou un pare-feu. Ceci est largement utilisé lorsque nous créons une porte dérobée. La porte dérobée est codée (même plusieurs fois) et envoyée à la victime.

Poster

Ces modules sont utilisés pour la post-exploitation. Une fois qu'un système a été compromis, nous pouvons creuser plus profondément dans le système, envoyer une porte dérobée ou la définir comme pivot pour attaquer d'autres systèmes utilisant ces modules.

METASPLOIT est livré avec une variété d'interfaces :

  • msfconsole Une malédiction interactive comme un shell pour effectuer toutes les tâches.
  • msfcli Appelle les fonctions msf depuis le terminal/cmd lui-même. Ne change pas le terminal.
  • msfgui l'interface utilisateur graphique Metasploit Framework.
  • Armitage Un autre outil graphique écrit en java pour gérer le pentest réalisé avec MSF.
  • Interface Web L'interface Web fournie par rapid7 pour la communauté Metasploit.
  • CobaltGrève une autre interface graphique avec quelques fonctionnalités supplémentaires pour la post-exploitation, le reporting, etc.