20 Fantastic Kali Linux Tools




Download 1,34 Mb.
Pdf ko'rish
bet3/4
Sana13.05.2024
Hajmi1,34 Mb.
#230067
1   2   3   4
Bog'liq
20FantasticKaliLinuxTools-1

Password Attacks 
12.
John The Ripper
 
Known by the nickname “John”, John the Ripper is a well developed free password 
attacking tool developed as an all purpose attacking tool. Being able to call on different 
libraries of password guessing methods, from dictionary attacks to hybrid cracks to the 
cumbersome brute­force methods used in other tools, John is a catch­all for password 
guessing software.
13.
Pass the Hash Toolkit
 
While John goes straight for the password in an attempt to reveal it, the Pass the Hash 
Toolkit enables attackers to gather the hash from an accepted password and use the 
data after the password is accepted to get through into systems without having to use 
noisy and slow password guessing techniques. In 
a very informative whitepaper
 out of 
the SANS institute, we get a good overview of PtH techniques, and where it fits in 
contextually with other penetration testing tools.


Phase Four 
Exploitation 
This is the real meat of any penetration test. All the above tools are used to gain information 
and access to a system. Some offensively minded security professionals find the early stages 
of a penetration test to be tedious and dry. I believe the first three phases are not unlike 
playing a game of chess, where phase four is the final execution of your intricate plans just 
before a checkmate. Exploitation is the proof of all the work you’ve done in mapping the 
system and opening the doors. Even more so than before, you must be careful not to 
permanently damage any systems you are testing. Make note and document that they could 
have been damaged, and when the time comes to present your findings, be clear and honest 
about the state of security. Doing permanent damage to a system is a quick way for a 
professional penetration tester to find himself unemployed and unemployable.
14.
Metasploit Framework
 
The Metasploit Framework run through the Metasploit Framework Console is among 
the most advanced tools in the Kali Linux arsenal. The Metasploit team is legendary, 
and their work in the offensive info­sec field is without parallel. Kali Linux itself was 
based on developing an OS that incorporated all the tools of Metasploit and Backtrack 
together. Metasploit itself could be considered an all­in­one penetration testing tool, 
and for many it still is. Of all the tools in this list, only Burp Suite comes close in 
robustness and polish that Metasploit offers, and the Burp Suite tools are a distant 
second when compared to the depth of Metasploit’s toolkit. Truly the top of the line for 
a dedicated offensive security professional. Metasploit offers tools that can be used in 
every phase of a penetration test, from passive information gathering tools to 
vulnerability scans. The most exciting portion of the toolkit comes at 
exploit payload 
development and delivery
.


Metasploit 
is an incredibly robust penetration testing toolkit.
15.
The Browser Exploitation Framework
 (BeEF) 
BeEF is an excellent tool for exploiting vulnerabilities in the browser and browser 
cached information blocks. At the time of writing the 
BeEF tool in Kali Linux
 is still being 
smoothed out, with a couple errors and some general usability issues being touched up. 
BeEF specializes in client­side attacks, focusing on the web browser itself. No other tool on 
this list has reached the level of usability and specialization in specific location attacks as 
BeEF. With special methods of attacking a web browser, BeEF allows the attacker to hit the 
system directly from a security vector often overlooked by defensive development teams.
16.
Armitage
 
Ignoring the quirky anime style of the website, Armitage is actually a very advanced 
tool for finding and executing exploits to allow the penetration testing team to gain 
access to a network. Bundled with Metasploit, Armitage is not the script­kiddie 
plaything it appears to be stylistically, but is actually advanced enough for professional 
environments. With built in automation of many different attacks, and options to find 
and exploit several attack vectors on the same target, Armitage is a quality weapon in 
the arsenal even if it is branded in a peculiar way.


17.
Yersinia 
A relatively older tool launched by the 
S21Sec team in 2005
, Yersinia has returned to 
popularity as a reliable tool that attacks Layer 2 network systems. Instead of more 
traditional attacks like ARP poisoning or cache attacks, Yersinia is able to go after 
switches and hubs. With many networks having limited defenses and poorly organized 
or configured networking hardware, Yersinia is a prime example of a tool striking 
where your target is weakest. Further, as these most defensive security tools guard 
web portals, databases and workstations, Yersinia is working in an environment where 
noise is the standard and detection is generally weaker.
18.
Durandal’s Backdoor
 (DBD) 
DBD is an new and often overlooked tool used to maintain access to compromised 
systems. This is an absolutely essential part of a successful penetration test, 
especially in light of recent high profile attacks to Home Depot and Target where 
attackers stayed in the system for weeks after gaining access. DBD is currently 
operating in only TCP/IP protocol. Reconnection testing is a less exciting part of 
exploitation, but key to making sure defensive systems have had their problems 
actually solved. Successful DBD testing will make sure the security hole was actually 
closed, instead of simply throwing the attackers out while leaving the door open.
19.
Exploit Database
 (EDB) 
While not directly an offensive exploit tool, the exploit database built in to Kali Linux is 
the best location for the most up­to­date exploits available. Maintained by the Kali 
Linux, Metasploit, and Offensive Security teams, EDB is the possibly the best place on 
the internet to find exploits in any number of areas. Searchable by description, author, 
platform, type, language or port, EDB is currently holding over 30,000 known exploits 
at the time of writing.

Download 1,34 Mb.
1   2   3   4




Download 1,34 Mb.
Pdf ko'rish