- Регистрация
- 3 Фев 2025
- Сообщения
- 69
- Реакции
- 15
ХЗ подходит данная статья для раздела. Если нет, просьба перенести в нужный раздел.
Привет! Меня SpecIT. Сегодня я расскажу про популярные инструменты в kali linux. Основывал статистику на своем опыте и на пределы популярности. Если не согласны, то делитель своими мнениями.
поставляется с мощным механизмом обнаружения, множеством специализированных функций для идеального тестера на проникновение и широким набором переключателей, начиная от снятия отпечатков пальцев с
базой данных, выборки данных из базы данных и заканчивая доступом к базовой файловой системе и выполнению команд в операционной системе через внешний интерфейс. внеполосные соединения.
Программа также известна как JTR или John. Она наиболее часто используется для перебора паролей по словарю.
Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Именно с помощью этого инструмента можно проверить насколько надежны пароли в вашей системе.
Он используется многими специалистами для поиска ошибок и тестирования веб-приложений на проникновение. Программа позволяет объединить ручные
методы со своими средствами автоматизации, чтобы выполнить тестирование как можно эффективнее. Burp Suite написана на Java и распространяется в формате Jar.
LibWhisker RFP для выполнения быстрых проверок безопасности или информации.
Функции:
Если хочешь пополнить еще инструментов в комментариях, я буду только рад.
Привет! Меня SpecIT. Сегодня я расскажу про популярные инструменты в kali linux. Основывал статистику на своем опыте и на пределы популярности. Если не согласны, то делитель своими мнениями.
Metasploit framework
Инструмент для создания, тестирования и использования эксплойтов. Позволяет конструировать эксплойты с необходимой в конкретном случае «полезной нагрузкой» (payloads), которая выполняется в случае удачной
Вы должны быть зарегистрированы для просмотра ссылок
, например, установка shell или
Вы должны быть зарегистрированы для просмотра ссылок
сервера. Также фреймворк позволяет
Вы должны быть зарегистрированы для просмотра ссылок
шеллкод, что может скрыть факт атаки от IDS или IPS.
Вы должны быть зарегистрированы для просмотра вложений
Nmap (Network Mapper)
Это свободная утилита, предназначенная для настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Nmap обычно используется для аудита безопасности, многие системные и сетевые администраторы находят это полезным для повседневной работы такие задачи, как инвентаризация сети, управление обновлением услуг расписания и мониторинг работоспособности хоста или службы.
Вы должны быть зарегистрированы для просмотра вложений
Wifite
Это автоматизированный инструмент для атак на беспроводную сеть. Работает с привязкой wifi адаптер. Не все поддерживает адаптеры к kali, нужно выбрать с умом. Вот самые популярные адаптеры:- Alfa AWUS036NHA
- Alfa AWUS036ACH
- Alfa AWUS1900 / AC1900
- Panda Wireless PAU09
- Panda Wireless PAU06
Вы должны быть зарегистрированы для просмотра вложений
Sqlmap
Sqlmap — это инструмент тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций и захвата серверов баз данных. Онпоставляется с мощным механизмом обнаружения, множеством специализированных функций для идеального тестера на проникновение и широким набором переключателей, начиная от снятия отпечатков пальцев с
базой данных, выборки данных из базы данных и заканчивая доступом к базовой файловой системе и выполнению команд в операционной системе через внешний интерфейс. внеполосные соединения.
Вы должны быть зарегистрированы для просмотра вложений
John The Ripper
John The Ripper - это инструмент с открытым исходным кодом для взлома паролей методом перебора. Изначально он был разработан для Unix, но сейчас доступен на всех Unix-подобных платформах, в том числе и Linux.Программа также известна как JTR или John. Она наиболее часто используется для перебора паролей по словарю.
Программа берет текстовую строку из файла, шифрует его таким же образом, как был зашифрован пароль, а затем сравнивает зашифрованный пароль и полученную строку. Если строки совпадают, вы получаете пароль, если нет, программа берет другую строку из текстового файла (словаря). Именно с помощью этого инструмента можно проверить насколько надежны пароли в вашей системе.
Вы должны быть зарегистрированы для просмотра вложений
Burp Suite
Burp Suite - это инструмент для поиска уязвимостей на сайтах интернета и в веб-приложениях, который может работать как по HTTP, так и по HTTPS.Он используется многими специалистами для поиска ошибок и тестирования веб-приложений на проникновение. Программа позволяет объединить ручные
методы со своими средствами автоматизации, чтобы выполнить тестирование как можно эффективнее. Burp Suite написана на Java и распространяется в формате Jar.
Вы должны быть зарегистрированы для просмотра вложений
Nikto
Nikto — это подключаемый веб-сервер и сканер CGI, написанный на Perl с использованиемLibWhisker RFP для выполнения быстрых проверок безопасности или информации.
Функции:
- Легко обновляемая база данных чеков в формате CSV.
- Вывод отчетов в виде обычного текста или HTML
- Доступные версии HTTP с автоматическим переключением
- Общие и специальные проверки серверного программного обеспечения
- Поддержка SSL (через libnet-ssleay-perl)
- Поддержка прокси (с аутентификацией)
- Поддержка файлов cookie
Вы должны быть зарегистрированы для просмотра вложений
Если хочешь пополнить еще инструментов в комментариях, я буду только рад.