Топ-10 инструментов для начало своего пути в мир Хакинга.
Сегодня речь пойдет о Топ-10 инструментах для начала своего пути в мир Хакинга. Давайте перейдем сразу к теме.
Предисловие...
Данная статья пишется для ознакомительных целей и не является мнением профессионала в этой сфере. Все, что будет упомянуто автором, вы будете использовать на свой страх и риск. Я не несу никакой ответственности за ваши дальнейшие действия! Начали...
1-место: Google
Да, тот самый Гугл, который любит собирать о вас метаданные, оказывается, он может быть полезным. Блин, без него ты никогда бы не освоил что-то. Нам всего лишь стоит его перехитрить и не дать собрать о нас данные, а наоборот, используя его, получить полезные материалы. Если говорить по делу, он даёт нам возможность эксплуатировать уязвимости и быть в курсе последних мод, ты вряд ли после обнаружения CVE идёшь чекать ExploitDB, лучше всего отправить запрос гуглу и он выдаёт всю подробную информацию. Ещё что-то нужно для счастья ? Каждый второй имеет в наше время под рукой инструмент, который даёт бесконечное количество информации. Нужно использовать его в правильном направлении. Просто научись бл**ь гуглить, пожалуйста.
2-место: Nmap/ZenMap/Masscan
Честно говоря, я не хотел их упоминать, так как каждый второй школьник знает, как сканировать порты. Но несмотря на всю его популярность, мало кто знает, как эффективно использовать этот инструмент. Он имеет очень хорошую документацию, рекомендую её прочитать или хотя бы потыкать самые важные параметры. А лучше всего сразу использовать Zenmap. Тут на свет появился ещё и Masscan, который создан для сканирования большого количества хостов и не имеет проблем со скоростью, в отличие от Nmap/Zenmap. Я мог бы разобрать каждую утилиту подробно и пройтись по всем важным командам, но статья становится слишком громоздкой и душным. Я бы его не упомянул, если бы не его расширение для обнаружения уязвимостей прямо после сканирования. Vulners Script очень прикольное и полезное расширение, раз ты решил провести аудит какой-то цели. В целом, Nmap + Vulners Script = Повышение шансов обнаружения открытой двери для входа в систему. Идем дальше...
3-место: OpenVas
Это фреймворк, состоящий из нескольких сервисов и утилит, позволяющий производить сканирование узлов сети на наличие уязвимостей и управление уязвимостями. Все продукты OpenVAS являются свободным ПО. Большая часть компонентов выпускается под лицензией GPL. Простыми словами он мощный инструмент для сканирования уязвимостей и выполнения анализа безопасности. Он предоставляет набор инструментов и сервисов, которые помогают выявить уязвимости в сетевой инфраструктуре и приложениях. Содержит более 50 000 сигнатур, которые позволяют обнаруживать широкий спектр уязвимостей, включая открытые порты, слабые пароли, уязвимые программы и многое другое. Он также поддерживает различные методы сканирования, включая активное и пассивное сканирование. Процесс использования OpenVAS включает несколько шагов. Вначале нужно настроить сканирование, определив цель (IP-адрес или диапазон адресов) и выбрав способ сканирования. Затем система будет анализировать цель на наличие уязвимостей и создавать отчеты о найденных проблемах. Имеется также возможность интеграции с другими инструментами и системами, чтобы упростить процесс анализа безопасности и повысить его эффективность. Короче про него нужно делать отдельный гайд, посмотрим.
4-место: Netcat и Reverse Shell
NetCat — является утилитой командной строки, которая позволяет устанавливать соединения сетевого уровня и передавать данные через TCP или UDP протоколы. Он широко используется среди хакеров и системных администраторов. Netcat может работать как клиент и сервер одновременно. В качестве клиента он может подключаться к удаленному хосту и устанавливать сетевое соединение для передачи данных. В качестве сервера он может прослушивать порт и принимать входящие соединения от других хостов. Reverse Shell (обратная оболочка) — это техника, которая позволяет удаленно управлять удаленной системой через сетевое соединение. С помощью Reverse Shell можно получить терминал удаленной системы и выполнять команды на ней, как если бы вы были непосредственно на этой системе. Для создания Reverse Shell с использованием Netcat, вы должны иметь доступ к удаленной системе и запустить экземпляр Netcat в режиме сервера на этой системе. Затем вы должны запустить экземпляр Netcat в режиме клиента на локальной системе и подключить его к удаленному серверу. Когда соединение будет установлено, вы получите оболочку удаленной системы и сможете выполнять команды. Reverse Shell пригодится хакеру, когда он получит доступ к админ-панели CMS. После получения доступа к панели, можно загрузить специальный файл или фотографию, в которых содержится злой код. После загрузки, мы можем обращаться по URL-адресу этому файлу для эсплуатации Reverse Shell. Если вы не поняли, не страшно, я тоже в свое время ничего не понимал, как это работает. В практике все проще. После получения обратной оболочки, у нас остается повысить привилегии и делать все, что нам душа пожелает. Но тут возникает вопрос, как получить доступ к этой админ-панели ? Не торопитесь, мы еще успеем об этом поговорить...
5-место: Metasploit Framework
Сразу скажу, что это база! Я могу его ставить выше, но тут это не играет роли, так как в статье говорится про инструменты, а не их пошаговую эксплуатацию. Так, я не хочу про него что-то говорить, так как большинство из вас уже знают про него и, возможно, даже пользовались. Хочу сказать, что его нужно использовать с умом и терпением, так как не всегда в сети сразу появляются нужные эксплоиты под определенный сервис. Нужно ждать. Терпение — ключ к успеху. Он содержит достаточное количество эксплоитов под разные CMS, системы, сервисы и т.д. Например, после успешной эксплуатации, используя Metasploit, вы можете загрузить Shell на CMS и получить обратную оболочку. Не задерживаемся, идем дальше.
6-место: Hydra/John the Ripper
Эти два инструмента хватят, чтобы проводить брутфорс атаки на: WiFi, SSH, FTP/SFTP, форму аутентификации на сайтах, извлекать пароли из хешей, ломать хеши и т.д. Про брутфорс атаки, я уверен, что все знают, поэтому об этом я не буду говорить. Сами инструменты имеют обширную документацию, вы можете ознакомиться с ними сами, экспериментировать и, возможно, открыть что-то новое для мира хакинга. Для получения доступа к админ-панели часто используется этот вид атаки. Таким образом, при наличии мощного оборудования, хорошего интернет-соединения и словарного запаса для перебора, ваши шансы будут высокими. Но даже здесь есть проблема. Томми, скажи, а как найти эту админ-панель? Успокойся, друг мой, сейчас я все объясню, relax bro...
7-место: Gobuster/Dirsearch
Gobuster и Dirsearch — это утилиты, которые широко используются при проведении пентеста для сканирования веб-приложений и поиска скрытых директорий и файлов на веб-серверах. Первый является более эффективным, хотя их можно запустить оба для сканирования директорий, и это не будет мешать. Просто первый написан на языке Go, а второй на Python. Они работают путем перебора URL-путей и отображения ответов сервера. Gobuster поддерживает множество опций и настраиваемых параметров, таких как размер словаря, кодировка URL, задержки между запросами и многое другое. Он также может использоваться для поиска скрытых файлов, расширений файлов, поддержки авторизации и фильтрации результатов. Второй инструмент является более простым, но зачастую достаточным. Использование этих инструментов в рамках пентеста позволяет искать уязвимые и незащищенные области на веб-серверах, что может быть полезно для обнаружения потенциальных уязвимостей веб-приложений или сценариев. Таким образом, можно обнаружить страницу входа в админ-панель. Давай продолжим, мы уже близки к финалу...
8-место: Мам, я взломал соседский WiFi, за мной уже выехали!
Такс, хватит уже ломать что-то далекое. Время пришло поговорить о нашем хорошем WiFi и о том, что мы можем сделать после его взлома. Я уже написал статью о его взломе, а сейчас хочу поделиться информацией о возможностях сниффинга трафика с использованием инструмента Bettercap и о потенциальном взломе камер, подключенных к этой сети. Bettercap — инструмент для анализа и атак на сети. Он предоставляет широкий набор функций, которые позволяют исследовать и тестировать безопасность сети. C помощью Bettercap можно выполнять атаки ARP Spoofing, перенаправляя сетевой трафик через вашу систему. Это позволяет перехватывать данные, такие как логины и пароли, передаваемые по сети. Bettercap имеет множество модулей, позволяющих расширять его функциональность и добавлять новые возможности. Вы можете создавать собственные модули или использовать модули, разработанные сообществом. Кроме этого, есть ещё один классный инструмент, позволяющий сканировать подсеть и выдать список активных хостов в нашей подсети. Благодаря ему можно определить цели и затем начать использовать другие инструменты. Например, при сканировании мы узнаем приблизительный хост в нашей подсети — 192.168.X.X, а затем обнаруживаем, что он является панелью камеры наблюдения. Дальше надеюсь, вы уже поняли, к чему может привести ваш слабый пароль в WiFi сети. Я составил целый гайд о его взломе и о том, как от него защититься. Проверьте, будет полезно. Оставлю вам интеллектуальное задание и хочу убедиться, что вы хорошо умеете гуглить и найдете, о каком инструменте идет речь, который сканирует сеть для обнаружения локальных машин.
9-место: Wireshark мой лучший друг.
Думаю вы уже знакомы с ним и понимаете насколько его функционал важен для анализа трафиков разного рода. Он позволяет видеть все пакеты данных, передаваемые по сети, и предоставляет детальную информацию о каждом пакете, включая исходные и целевые IP-адреса, порты, используемые протоколы и данные, передаваемые внутри пакетов. Это очень полезный инструмент для проведения пентеста, так как позволяет анализировать сетевое взаимодействие и идентифицировать потенциальные уязвимости. В будущем, возможно, вам придется заниматься реверс-инжинирингом и анализировать чужие вирусы и ботнеты. Я сомневаюсь, что вы будете заниматься дизассемблированием, но анализирование трафика этой программой может стать интересной задачей. Ее функционал огромен, и каждый найдет что-то для себя. Главное не нанести вреда.
10-место: Nikto
Nikto — это открытый инструмент для сканирования веб-серверов с целью обнаружения потенциальных уязвимостей и незащищенных ресурсов. Он предназначен для поиска уязвимых скриптов, конфигурационных ошибок, установленных программных пакетов и других слабых мест, которые могут быть использованы злоумышленниками для несанкционированного доступа или эксплуатации. Nikto проводит различные проверки безопасности, включая сканирование портов, исследование веб-серверов на наличие уязвимостей, поиск скрытых файлов и каталогов, проверку на наличие устаревших версий программного обеспечения и многое другое.
11-место: Brain
Самый важный инструмент всегда был с нами с самого рождения. Все, что будет сказано дальше, является личным мнением. Я считаю, что использование всех этих инструментов круто, но насколько мы близко понимаем, как они работают ? Нас интересует результат или же процесс, который приводит к этому результату. Я не хочу развеять ваши желания учить пентестинг, я всего лишь отвечаю за себя и хочу поделиться с вами собственным примером, когда я полностью сгорел, занимаясь этим. Прежде всего, нужно развивать себя: учить языки, владеть базовой алгеброй, уметь анализировать ситуацию и изучать психологию человека, начать бегать по утрам и не просиживать до поздна в надежде на решение очередной головоломки. Не нужно гнаться за результатом, важен сам процесс. Я смог донести свои мысли или у меня получилось донести, а если нет, ну забейте. Самое главное, мы сегодня поговорили о 10 важных инструментах для пентестинга. Но как их использовать и в каком порядке — это открытый вопрос, который вы должны задавать себе и на который можете найти ответ, используя серое вещество.
В голосовании в Телеграмме победила эта тема. Поэтому сегодня мы рассмотрели очень интересные инструменты, но это всего лишь верхушка айсберга. Я мог добавить еще 10 популярных инструментов, но в данной статье их не рассматриваем. Лучше всего их подробно разобрать и ознакомиться с ними не спеша. Можно сказать, что сегодня получился минималистичный и легкий гайд по пентесту, только не забывайте, что мы не плохие мальчики!
С вами был Томми, подпишитесь на блог, до встречи Господа. 🍷
Про телеграм не забудьте, там много интересного от меня, и вам не будет скучно.