用于渗透测试和黑客攻击的最佳 Kali Linux 工具列表
Kali Linux 是一个面向网络安全专业人员、渗透测试人员和道德黑客的 Linux 发行版。它配备了各种各样的黑客工具,而且还可以安装更多。
也许您正在考虑安装 Kali Linux,或者最近安装了它,但不确定从哪里开始。在本指南中,我们将介绍发行版上一些我们最喜欢的渗透测试和黑客工具。这将使您对可用的内容有一个良好的印象,并对如何使用各种工具有一些了解。
在本教程中您将学习:
用于渗透测试和黑客攻击的最佳 Kali Linux 工具
Kali Linux 上的渗透测试和黑客工具
Kali Linux 的渗透测试和黑客工具
请跟随我们下面的列表,了解 Kali 的首选工具。比我们在这里提到的还要多数百个,但这些是我们认为每个人都应该了解的一些要点。
地图
地图
当对另一台设备进行攻击时,第一步是收集尽可能多的信息。有关网络、路由器、防火墙和服务器的信息将帮助您了解如何发起最有效的攻击。它还将帮助您保持隐藏。这个阶段称为数字侦察。
此阶段最好的工具是 Nmap。它可以执行所有类型的网络扫描,以帮助您识别网络指纹,但您需要了解一些有关如何使用该工具的信息,这就是我们编写 Nmap 入门指南的原因。
WP扫描
WP扫描
全球超过 30% 的网站使用 WordPress 作为内容管理系统。如果扫描网站漏洞是您作为安全专业人员工作的一部分,那么 WPScan 将成为您的必备工具。了解如何使用我们指南中的工具来使用 WPScan 扫描 WordPress 网站是否存在漏洞。
开膛手约翰
开膛手约翰
John the Ripper 是在 Linux 上破解密码的最佳工具之一。它可以与许多其他工具结合使用,使其非常灵活。
您可以通过向 John 提供您选择的单词列表来发起字典攻击,因为 Kali 预装了很多单词列表。我们甚至展示了如何使用 John 破解 zip 文件的密码。
空气裂解
Aircrack-ng 是一整套 Wi-Fi 扫描和破解工具。对于与利用无线互联网热点和路由器的安全性相关的任何事情,这几乎是您的一站式服务。查看我们有关使用 Aircrack-ng 测试 Wi-Fi 密码的指南。
Wireshark
Wireshark
在扫描网络流量方面,Wireshark 是最好的网络协议分析器之一。它既可以捕获流量,也可以分析流量。它有大量的功能可以帮助您将“绒毛”与您正在寻找的内容分开,使其成为一个非常强大且高效的数据包嗅探器。我们有关于在 Wireshark 中过滤数据包的完整指南。
打嗝套件
打嗝套件
在测试 Web 应用程序的安全性时,您很难找到一组比 Portswigger Web Security 的 Burp Suite 更好的工具。它允许您拦截和监视网络流量以及有关服务器的请求和响应的详细信息。查看有关在 Kali 中使用 Burp Suite 的四部分教程。
九头蛇
Hydra 是一种对登录凭据发起暴力攻击的流行工具。 Hydra 可以选择攻击各种不同协议(例如 SSH 或网站)上的登录。它与其他实用程序集成良好,并且可以利用单词列表来执行字典攻击。我们有使用 Hydra 进行 SSH 密码测试和使用 Hydra 测试 WordPress 登录的指南。
社会工程工具包
据说任何网络安全最薄弱的部分都是用户。即使您执行严格的网络规则、使用强密码并采取其他安全预防措施,用户也可能容易受到社会工程的影响。 SET 包允许您制作可信的攻击向量来针对您的用户进行部署,以了解他们如何容易地通过网络钓鱼和社会工程来欺骗。
跳鱼
Skipfish 是一种高效且积极的工具,用于扫描网站是否存在漏洞。它可以处理各种各样的网站,包括各种内容管理系统和 HTTP 服务器。这是所有网站管理员都应该针对其网站使用的重要工具,以发现任何挥之不去的安全漏洞。
元分析软件
对于那些对网络安全感兴趣的人来说,Metasploit 框架将成为您在学习过程中最好的朋友。它是一套可以对目标系统发起攻击的一体化工具。介绍这些概念的一个好方法是使用“Metasploitable”,这是一个 Linux 虚拟机,它故意存在安全漏洞供您利用。
钓鱼王
King Phisher 允许您模拟真实的网络钓鱼攻击。它有一个非常易于使用的 GUI,因此您可以立即设置网络钓鱼网站。
麦转换器
麦转换器
在执行攻击或侦察时,你必须做的最重要的事情之一就是保持隐藏、匿名和安静。如果具有相同 IP 地址或 MAC 地址的设备继续探测网络,入侵检测系统将开始注意到。这就是为什么使用 MacChanger 这样的工具来更改系统的 MAC 地址很重要。
代理链
除了 MacChanger 的重要性之外,我们还必须提到 ProxyChains,它允许您保持匿名并切换 IP 地址。最好的部分是,通过 ProxyChains 传输任何命令都非常容易,让您在所有侦察和攻击过程中保持匿名。
路由追踪
路由追踪
在执行数字侦察或渗透测试时,通过了解系统和目标之间的服务器或设备来识别网络指纹非常重要。例如,安全专业人员在不先花时间查看网络服务器前面是否有防火墙的情况下,无法直接攻击网络服务器。
这就是traceroute实用程序的用武之地。它可以将数据包从您的系统发送到目标计算机,并列出其到那里的整个旅程的路线。这将显示您的网络数据正在通过多少台设备,以及每个设备的 IP 地址。
远程登录
远程登录
虽然不一定是黑客工具,但 telnet 仍然是测试设备特定端口连接的理想实用程序。当谈到寻找漏洞时,没有什么比开放的端口更有希望的了。查看我们的指南,了解如何在 Kali 上安装和使用 telnet。
德布
你会对人们上传到网络上的内容感到惊讶。他们认为仅仅因为他们将文件放在某个随机目录中,就没有人会找到它们。当然,Google 可能永远不会遇到它,但这就是 Dirb 的用武之地。Dirb 可以对网站发起字典攻击以查找隐藏目录。谁知道你会在那里找到什么样有趣的东西。
贝特卡普
Bettercap 是一个用于发起中间人攻击的灵活工具。它还具有许多其他功能,例如能够拦截 HTTP、HTTPS、TCP 和其他类型的网络流量以获取登录凭据或其他敏感信息。
Joom扫描
JoomScan 与 WPScan 类似,不同之处在于它适用于运行 Joomla 内容管理系统的网站。尽管不像 WordPress 那样受欢迎,但 Joomla 仍然在全球网站中占有相当大的份额,因此它绝对值得在我们最喜欢的渗透测试工具中占有一席之地。
SQLMap
数据库服务器保存着大量的私人信息,这自然使它们成为高度重视的目标。 SQLMap 自动执行扫描数据库服务器并测试其漏洞的过程。一旦发现弱点,SQLMap就可以利用各种数据库服务器,甚至从它们检索信息或在服务器上执行命令。
流线
Fluxion 是一种社会工程工具,旨在诱骗用户连接到邪恶的孪生网络并泄露您的无线网络密码。用户会认为他们正在连接已知的路由器,但实际上他们使用的是假路由器。 Fluxion 是一个很好的工具,可以培训用户了解连接到可信设备的重要性。查看我们的 Fluxion 指南,了解如何创建邪恶孪生网络。
结束语
在本指南中,我们看到了 20 个我们最喜欢的 Kali Linux 渗透测试和黑客工具。这只是冰山一角,因为默认情况下还安装了数百个工具,甚至只需按几下按键即可安装更多工具。希望这个列表能帮助您了解 Kali 上的可用功能以及从哪里开始。