9. Основные инструменты life-hack

Инструменты, входящие в пакет rtpflood

rtpflood - Инструмент для заливки любого устройства RTP
root @ kali: ~ #
использование rtpflood : rtpflood имя источника имя назначения srcport destport numpackets seqno временная метка SSID

Пример использования rtpflood

Флуд с исходного IP (192.168.1.202) на целевой IP (192.168.1.1) с исходным портом 5060 (5060) и целевым портом 5061 (5061) с использованием 1000 пакетов (1000) с указанным порядковым номером (3) , отметкой времени ( 123456789) и SSID (kali) :

root @ kali: ~ # rtpflood 192.168.1.202 192.168.1.1 5060 5061 1000 3 123456789 kali

Будет заливать порт 5061 с порта 5060 1000 раз
Использование временной метки sequence_number 3 123456789 SSID 0

У нас есть IP_HDRINCL

Количество отправленных пакетов:

Отправлено 289 160 286

Дисковые инструменты и сбор данных 

  • Arsenal Image Mounter утилита для работы с образами дисков в Windows, доступ к разделам и томам и т. д.
  • EWF MetaEditor утилита для редактирования метаданных EWF (E01).
  • Forensics Acquisition of Websites браузер, предназначенный для захвата веб-страниц для проведения расследований.
  • FTK Imager просмотр и клонирование носителей данных в среде Windows.

 

Сrunch Описание пакета

Crunch - это генератор списков слов, в котором вы можете указать стандартный набор символов или набор символов, который вы укажете. crunch может генерировать все возможные комбинации и перестановки.

Особенности:

  • crunch создает списки слов как в комбинации, так и в режиме перестановки
  • он может разбивать вывод по количеству строк или размеру файла
  • возобновить поддержку
  • шаблон теперь поддерживает числа и символы
  • шаблон теперь поддерживает символы верхнего и нижнего регистра отдельно
  • добавляет отчет о состоянии при создании нескольких файлов
  • новая опция -l для буквальной поддержки @,% ^
  • новая опция -d для ограничения повторяющихся символов см. подробности в файле man
  • поддержка юникода

Источник: https://sourceforge.net/projects/crunch-wordlist//
Инструменты, включенные в пакет crunch

crunch - Создайте список слов на основе заданных вами критериев
root @ kali: ~ # crunch
crunch версия 3.6

Crunch может создавать список слов на основе заданных вами критериев. Результат кранча можно отправить на экран, в файл или в другую программу.

Использование: crunch <min> <max> [options],
где min и max - числа.

Пожалуйста, обратитесь к странице руководства для получения инструкций и примеров того, как использовать crunch.

crunch Пример использования

Сгенерируйте файл словаря, содержащий слова с минимальной и максимальной длиной 6 (6 6), используя заданные символы (0123456789abcdef) , сохраняя вывод в файл (-0 6chars.txt) :

root @ kali: ~ # crunch 6 6 0123456789abcdef -o 6chars.txt
Crunch теперь генерирует следующий объем данных: 117440512 байт
112 МБ
0 ГБ
0 ТБ
0 PB
Crunch теперь генерирует следующее количество строк: 16777216

Лом Описание пакета

Crowbar (формально известный как Levye) - это инструмент грубой силы, который можно использовать во время тестов на проникновение. Он был разработан для перебора некоторых протоколов другим способом, в соответствии с другими популярными инструментами перебора. Например, в то время как большинство инструментов грубой силы используют имя пользователя и пароль для грубой силы SSH, Crowbar использует ключ (и) SSH. Это позволяет использовать любые закрытые ключи, полученные во время тестов на проникновение, для атаки на другие SSH-серверы.

Источник: https://github.com/galkan/crowbar
Инструменты, входящие в комплект лома

лом - инструмент грубой форсировки
root @ kali: ~ # crowbar -h
использование: Использование: используйте --help для получения дополнительной информации

Crowbar - это инструмент грубой силы, который поддерживает OpenVPN, протокол удаленного рабочего стола,
закрытые ключи SSH и ключи VNC.

позиционные аргументы:
  параметры

необязательные аргументы:
  -h, --help показать это справочное сообщение и выйти
  -b {vnckey, sshkey, rdp, openvpn}, --brute {vnckey, sshkey, rdp, openvpn}
                        Целевая служба
  -s СЕРВЕР, - -server СЕРВЕР
                        Статическая цель
  -S SERVER_FILE, --serverfile SERVER_FILE
                        Несколько целей, хранящихся в файле
  -u USERNAME [USERNAME ...], --username USERNAME [USERNAME ...]
                        Статическое имя для входа с
  -U USERNAME_FILE, --usernamefile USERNAME_FILE
                        Несколько имен для входа в систему, хранятся в файле
  -n THREAD, --number THREAD
                        Количество потоков, которые будут активны одновременно
  -l FILE, --log FILE Файл журнала ( только попытки записи)
  -o ФАЙЛ, --output ФАЙЛ
                        Выходной файл (напишите все остальное)
  -c PASSWD, --passwd PASSWD
                        Статический пароль для входа в систему с помощью
  -C FILE, --passwdfile FILE
                        Несколько паролей для входа в систему, хранящиеся в файле
  -t ТАЙМАУТ, --timeout ТАЙМАУТ
                        [SSH] Как долго ждать каждого потока (в секундах)
  -p PORT, --port PORT Изменить порт, если служба не использует
                        значение по умолчанию
  -k KEY_FILE, --keyfile KEY_FILE
                        [SSH / VNC] ( закрытый ) ключ файл или папка, содержащая
                        несколько файлов
  -m CONFIG, --config CONFIG
                        [OpenVPN] Файл конфигурации
  -d, --discover Сканирование портов перед атакой на открытые порты
  -v, --verbose Включить подробный вывод (-vv для подробностей)
  -D, - -debug Включить режим отладки
  -q, --quiet Отображать только успешные входы в систему

Примеры использования лома

Подборка службы RDP на одном узле с указанным именем пользователя и списком слов с использованием 1 потока.

root @ kali: ~ # лом -b rdp -s 192.168.86.61/32 -u жертва -C /root/words.txt -n 1
2017-10-10 14:59:55 START
2017-10-10 14:59 : 55 Crowbar v0.3.5-dev
2017-10-10 14:59:55 Пробуем 192.168.86.61:3389
10-10 2017 15:00:08 RDP-SUCCESS: 192.168.86.61:3389 - жертва: s3cr3t
2017-10 -10 15:00:08 СТОП

Grabber - это сканер веб-приложений. 

По сути, он обнаруживает какие-то уязвимости на вашем сайте. Grabber простой, не быстрый, но портативный и действительно адаптируемый. Это программное обеспечение предназначено для сканирования небольших веб-сайтов, таких как личные контакты, форумы и т. Д., Абсолютно не больших приложений: это займет слишком много времени и приведет к затоплению вашей сети.

Особенности:

  • Межсайтовый скриптинг
  • SQL Injection (есть еще специальный модуль Blind SQL Injection)
  • Включение файла
  • Проверка файлов резервных копий
  • Простая проверка AJAX (проанализируйте каждый JavaScript, получите URL-адрес и попытайтесь получить параметры)
  • Гибридный анализ / тестирование хрустального шара для PHP-приложения с использованием PHP-SAT
  • Анализатор исходного кода JavaScript: оценка качества / правильности JavaScript с помощью JavaScript Lint
  • Создание файла [session_id, time (t)] для анализа следующей статистики.

Источник: http://rgaucher.info/beta/grabber/
Автор: Ромен Гоше

Инструменты, входящие в комплект граббера

grabber - сканер уязвимостей веб-приложений
root @ kali: ~ # grabber -h
Использование: grabber [параметры]

Параметры:
  -h, --help показать это справочное сообщение и выйти
  -u ARCHIVES_URL, --url = ARCHIVES_URL
                        Адрес для исследования
  -s, --sql Найдите SQL-инъекция
  -x, --xss Выполнение XSS-атак
  -b, --bsql Искать слепое SQL-
  внедрение -z, --backup Искать файлы резервных копий
  -d SPIDER, --spider = SPIDER
                        Искать все файлы
  -i, - include Выполнить атаки вставки файлов
  -j, --javascript Проверить код javascript?
  -c, --crystal Простой тест хрустального шара.
  -e, --session Оценка сеанса

Пример использования граббера

Проследите веб-приложение до глубины 1 (–spider 1) и попытайтесь выполнить SQL (–sql) и XSS (–xss) атаки по заданному URL (–url http://192.168.1.224) :

root @ kali: ~ # grabber --spider 1 --sql --xss --url http://192.168.1.224
Начать сканирование ... http://192.168.1.224
<span style="font-variant-numeric: normal; font-variant-east-asian:
  • 0 Пользователи нашли это полезным
Помог ли вам данный ответ?

Связанные статьи

Установка средств Kali Linux с помощью Katoolin в debian 10

Установка средств Kali Linux с помощью Katoolin Установка Katoolin Мы испытали Katoolin на...

Методики повышения привилегий в Linux

Повышение привилегий в Linux или как стать root? Если у нас есть ограниченная оболочка, полезно...

Список команд для сбора информации о Linux

Сбор информации Слепые файлы вещи, которые нужно тянуть, когда все, что вы можете сделать,...

1. H3PING - Активный инструмент для улучшения сети

Активный инструмент для улучшения сети - hping3 hping3  hping - это ориентированный на...

2. Еще инструменты kali

Описание пакета PadBuster PadBuster - это Perl-скрипт для автоматизации атак Oracle Padding....