Neues Penetration Testing Framework Für Hacker

Linux Ethical Hacking

EINFÜHRUNG

Penetrationstests werden auch als Pen-Tests bezeichnet. Pen-Testing wird zum Testen der Sicherheitsanfälligkeiten in jedem Betriebssystem, jeder Webanwendung und jedem Netzwerk verwendet. Die meisten Penetrationstester suchen nach einem offenen Penetrationstest-Framework , wie von einem ethischen Hacking- Forscher des International Institute of Cyber ​​Security kommentiert .

Pentest-Tool-Framework (PTF) ist ein solches System, das auf Python basiert. Dieses Tool verfügt über viele Exploits, Listener, Scanner und andere Tools. Wir zeigen Ihnen einige Module in diesem Pentest-Tool-Framework. Wenn Sie ein Pentesting Ihres Netzwerks durchführen möchten, können Sie auch diesem Link folgen .


UMGEBUNG

  • Betriebssystem : Kali Linux 2019, 64 Bit
  • Kernel-Version : 5.2.0

INSTALLATIONSSCHRITTE

root @ Kali-VirtualBox: / home / webimprints # git clone https://github.com/pikpikcu/Pentest-Tools-Framework
 Klonen in 'Pentest-Tools-Framework' ...
 remote: Objekte aufzählen: 1335, fertig.
 remote: Objekte zählen: 100% (1335/1335), fertig.
 remote: Objekte komprimieren: 100% (1059/1059), fertig.
 Remote: Insgesamt 1335 (Delta 216), wiederverwendet 1325 (Delta 210), Pack wiederverwendet 0
 Empfangsobjekte: 100% (1335/1335), 23,60 MiB | 2,08 MiB / s, fertig.
 Deltas lösen: 100% (216/216), fertig. 
  • Verwenden Sie den Befehl cd , um den Ordner Pentest-Tools-Framework einzugeben. Cd Pentest-Tools-Framework /
  • Jetzt installieren wir die in der Anforderungsdatei genannten Abhängigkeiten . Dafür verwenden wir den Befehl pip install -r require.txt
 
 root @ Kali-VirtualBox: / home / webimprints / Pentest-Tools-Framework # pip install -r Anforderungen.txt
 Sammeln von Anfragen (aus -r require.txt (Zeile 1))
   Herunterladen von https://files.pythonhosted.org/packages/1a/70/1935c770cb3be6e3a8b78ced23d7e0f3b187f5cbfab4749523ed65d7c9b1/requests-2.23.0-py2.py3-none-any.whl (58k)
     100% | ████████████████████████████████ | 61 kB 169 kB / s
 Urllib3 sammeln (aus -r require.txt (Zeile 2))
   Herunterladen von https://files.pythonhosted.org/packages/e8/74/6e4f91745020f967d09332bb2b8b9b10090957334692eb88ea4afe91b77f/urllib3-1.25.8-py2.py3-none-any.whl (125kB)
     100% | ████████████████████████████████ | 133 kB 485 kB / s
 Sammeln von BeautifulSoup (aus -r require.txt (Zeile 3))
   Herunterladen von https://files.pythonhosted.org/packages/69/d3/d3080721a867795001c5aa1423b5bfc92b39f7a55598449e3c7e4eaaf88f/BeautifulSoup-3.2.2-py2-none-any.whl
 Sammeln von bs4 (aus -r require.txt (Zeile 4))
   Herunterladen von https://files.pythonhosted.org/packages/10/ed/7e8b97591f6f456174139ec089c769f89a94a1a4025fe967691de971f314/bs4-0.0.1.tar.gz
 Mechanize sammeln (aus -r Anforderungen.txt (Zeile 5))
   Herunterladen von https://files.pythonhosted.org/packages/13/08/77368b47ba2f9e0c03f33902ed2c8e0fa83d15d81dcf7fe102b40778d810/mechanize-0.4.5-py2.py3-none-any.whl (109kB)
     100% | ████████████████████████████████ | 112 kB 1,6 MB / s
 Google sammeln (aus -r require.txt (Zeile 6))
   Herunterladen von https://files.pythonhosted.org/packages/81/51/36af1d18648574d13d8f43e863e95a97fe6f43d54a13fbcf272c638c10e9/google-2.0.3-py2.py3-none-any.whl (45 KB)
     100% | ████████████████████████████████ | 51 kB 2,8 MB / s
 Colorama sammeln (aus -r require.txt (Zeile 7))
   Herunterladen von https://files.pythonhosted.org/packages/c9/dc/45cdef1b4d119eb96316b3117e6d5708a08029992b2fee2c143c7a0a5cc5/colorama-0.4.3-py2.py3-none-any.whl
 Wget sammeln (aus -r require.txt (Zeile 9))
   Herunterladen von https://files.pythonhosted.org/packages/47/6a/62e288da7bcda82b935ff0c6cfe542970f04e29c756b0e147251b2fb251f/wget-3.2.zip
 Anforderung bereits erfüllt: argparse in /usr/lib/python2.7 (aus -r Anforderungen.txt (Zeile 10))
 Netaddr sammeln (aus -r require.txt (Zeile 11))
   Herunterladen von https://files.pythonhosted.org/packages/ba/97/ce14451a9fd7bdb5a397abf99b24a1a6bb7a1a440b019bebd2e9a0dbec74/netaddr-0.7.19-py2.py3-none-any.whl (1.6M)
     100% | ████████████████████████████████ | 1,6 MB 591 kB / s
 Sammeln von html5lib (aus -r require.txt (Zeile 12))
   Herunterladen von https://files.pythonhosted.org/packages/a5/62/bbd2be0e7943ec8504b517e62bab011b4946e1258842bc159e5dfde15b96/html5lib-1.0.1-py2.py3-none-any.whl (117kB)
     100% | ████████████████████████████████ | 122 kB 2,3 MB / s
================================================== =========================
=============================== SNIP ================== ======================
================================================== =========================
Erfolgreich installierte BeautifulSoup-3.2.2 backports.functools-lru-cache-1.6.1 beautifulsoup4-4.8.2 bs4-0.0.1 zement-2.6.2 certifi-2019.11.28 colorama-0.4.3 dnspython-1.16.0 droopescan- 1.41.3 futures-3.3.0 fuzzywuzzy-0.18.0 google-2.0.3 hexdump-3.3 html5lib-1.0.1 mechanize-0.4.5 netaddr-0.7.19 pydns-2.3.6 pystache-0.5.4 python-geoip- 1.2 python-geoip-geolite2-2015.303 Anfragen-2.23.0 Soupsieve-1.9.5 tld-0.11.11 Typing-3.7.4.1 urllib3-1.25.8 webencodings-0.5.1 wget-3.2 
  • Verwenden Sie jetzt den Befehl python install.py , um das Pentest-Tool zu installieren, und wählen Sie 1 aus , um es auf Kali zu installieren.
 root @ Kali-VirtualBox: / home / webimprints / Pentest-Tools-Framework # python install.py
  
 ┌═════════════════════════════════════════════════ ═════════════┐
 █ █
 █ Pentest Tools-Installationsprogramm █
 █ █
 └═════════════════════════════════════════════════ ═════════════┘
  
 [++] Bitte wählen Sie Ihr Betriebssystem.
  
 1) Kali Linux
 2) Papageien-Betriebssystem
 3) Ubuntu
  
 >>> 1
  
 [++] Pentest Tools Framework installieren ...
 Paketlisten lesen ... Fertig
 Abhängigkeitsbaum erstellen
 Statusinformationen lesen ... Fertig
  
 Kein passendes Paket "bettercap", aber es gibt einen Snap mit diesem Namen.
 Versuchen Sie "Snap Install BetterCap"
 ===========================================
 ================= SNIP ======================
 ===========================================
 Gem-Dateien bleiben zur Überprüfung in /var/lib/gems/2.5.0/gems/pcaprub-0.13.0 installiert.
 Ergebnisse protokolliert unter /var/lib/gems/2.5.0/extensions/x86_64-linux/2.5.0/pcaprub-0.13.0/gem_make.out
 Pentest Tools Framework wurde erfolgreich installiert. Führen Sie 'ptf'in Ihrem Terminal aus.
  • Nun geben Sie ./ptf.py Befehl , um das Werkzeug zum Mittagessen.
 Pentest-Tool-Framework
Pentest-Tool-Framework
  • Jetzt zeigen wir Ihnen, wie Sie dieses Tool mithilfe der Hilfeoptionen verwenden.
    • Geben Sie Show Options ein
Globale Optionen
  • Geben Sie Show Modules ein, um die Pentest-Tool-Framework-Module anzuzeigen
Pentest-Tool-Framework- Module
  • Wir können 7 Module in diesem einen Tool sehen.
  • Verwenden wir das Scannermodul wie unten gezeigt.

SCANNERMODUL

Was ist ein Scanner ?

Scanner werden verwendet, um die Anzahl der Live-Hosts, Ports und Dienste auf einem Zielsystem zu ermitteln.

  • Geben Sie nun den Befehl use use modules / scanner ein . Eingabe in die Scannermodule
Scannermodul Abb. 1
Scannermodul Abb. 1
  • Geben Sie show options ein . Es zeigt Ihnen alle Optionen
  • Geben Sie nun show module ein , um alle Scanner-Tools anzuzeigen
 Scannermodul Abb. 2
Scannermodul Abb. 2
  • Verwenden wir hier nun die nmap-Scanner-Tools.
  • Verwenden Sie set scanner / nmap_scanner .
  • Um einen bestimmten Scanner zu verwenden und show-Optionen einzugeben , erfahren Sie, wie Sie dieses Tool ausführen.
 Nmap Scanner
Nmap Scanner
  • Legen Sie nun die Ziel-IP fest und führen Sie dieses Tool aus, um die offenen Ports der Ziel- IPs anzuzeigen.
  • Verwenden wir jetzt ein anderes Tool im Scannermodul
  • Verwenden Sie den Befehl back , um den Nmap-Scanner zu verlassen
Scanner IP Locator
  • Dieses IP Locator-Tool zeigt vollständige Domänendetails an.

PASSWORTMODUL

Was ist eine Passwortdecodierung?

Passwortdecodierung, konvertiert die verschlüsselten Daten in Klartext.

  • Verwenden Sie jetzt dieselben Befehle wie unten gezeigt, um dies auszuführen.
MD5 entschlüsseln
MD5 entschlüsseln
  • Wir können verschlüsselte Daten in Klartext sehen.

EXPLOITS-MODUL

Was ist ein Exploit?

Exploits werden verwendet, um eine bestimmte Sicherheitsanfälligkeit in einer Anwendung oder einem Betriebssystem zu beheben und Zugriff auf die Computer der Opfer zu erhalten.

Was ist eine Nutzlast?

Die Nutzdaten werden verwendet, um den Virus und die Malware an die Opfer zu übertragen und die Informationen vom Computer des Opfers zu stehlen.

  • In Exploits wählen wir nun das Tool auto_sql aus
  • Ziel-URL https://hack.me
Exploit-Modul
Exploit-Modul

LISTENER-MODUL

Was ist ein Zuhörer?

Maschine wartet auf eingehende umgekehrte Verbindung vom Ziel.

  • Im Listener haben wir android_meterpreter_reverse_https ausgewählt
  • Legen Sie nun das Ziel LHOST (Listener Host), LPORT (Listener Port) fest und geben Sie den Befehl run ein .
Listener-Modul
Listener-Modul
  • Wir sehen den HTTPS-Reverse-Handler als gestartet.
  • Kopieren Sie die URL und fügen Sie sie in den Browser ein.
Ausführung des Listener-Moduls
Ausführung des Listener-Moduls

WERKZEUGMODUL

  • Im Werkzeugmodul haben wir 8 Werkzeuge zum Sammeln von Informationen. Unter ihnen ist Atscan derjenige.
  • Befehl verwenden Module / Tools verwenden
  • Führen Sie dann set atscan aus , um atscan auszuwählen.
  • Geben Sie atscan -h ein, um die gesamte Hilfe anzuzeigen
  • Nun, verwenden Sie den Befehl atscan -t hack.me .
    • -t <Zielwebsite>
ATScan Tool

FAZIT

Das Pentest-Tool-Framework-Tool enthält viele Tools und ist einfach zu bedienen. Die meisten Werkzeuge werden für Penetrationstests verwendet.

Share via
Copy link
Powered by Social Snap