رتبه موضوع:
  • 1 رای - 4 میانگین
  • 1
  • 2
  • 3
  • 4
  • 5
Best tools in Kali Linux
#1
Icon35 
Kali linux is the most advanced penetration testing OS ever build. Kali linux has plenty of tools available for various attacks

These are Best favorite top tools in Kali Linux

بهترین ابزار کالی در این تاپیک قرار میگیرند .

------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط: Bl4ck_b1rd
#2
Dirsearch

Dirsearch is a simple command line tool designed to brute force directories and files in websites. This tool is available at github you can download it from here and after installation in your kali Linux type following to start dirsearch


[عکس: aGhMeLv.png]


نحوه استفاده از این ابزار :
کد:
./dirsearch.py –u http://192.18.1.5/-e php -f -x 400,403,404
با استفاده از ابزار dirsearch میتوانید فایلهای و دایرکتوری های مربوط به یک سایت با پلتفرم مخصوص خودش را پیدا نمائید .

همچنین شما میتوانید علاوه بر کالی این ابزار را بصورت جداگانه از لینک زیر دریافت کنید.
کد:
https://github.com/maurosoria/dirsearch
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#3
Icon35 
Finding files and folders with DirBuster

برای این ابزار نسخه های متعددی در جاوا ویندوز لینوکس موجود میباشد یک ابزار قدرتمند و با سرعت بالا جهت پیدا کردن فایلها و فولدرهای یک سایت


این ابزار با استفاده از دیکشنری های کاملی فایلها و فولدر ها را با توجه به پلترفرم بروت فورس مینماید .


DIRB is a Web Content Scanner. It looks for existing (and/or hidden) Web Objects. It basically works by launching a dictionary based attack against a web server and analyzing the response.

DIRB comes with a set of preconfigured attack wordlists for easy usage but you can use your custom wordlists. Also DIRB sometimes can be used as a classic CGI scanner, but remember is a content scanner not a vulnerability scanner.

DIRB main purpose is to help in professional web application auditing. Specially in security related testing. It covers some holes not covered by classic web vulnerability scanners. DIRB looks for specific web objects that other generic CGI scanners can’t look for. It doesn’t search vulnerabilities nor does it look for web contents that can be vulnerables.


[عکس: 1]




Download dirbuster

https://sourceforge.net/projects/dirbust...t/download

https://www.owasp.org/index.php/Category...er_Project

------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#4
Sqlmap: Automatic SQL injection and database takeover tool
ابزار بعدی SQLMap هست که فکر میکنم اینقدر مشهور شده باشه که نیازی به معرفی نباشه .

یک ابزار حرفه ای برای حملات SQL injection و بای پس دیوار آتش :

نحوه استفاده
کد:
python sqlmap.py -u 'http://mytestsite.com/page.php?id=5'

جهت آشنایی کلی با آپشن های این ابزار محبوب از دستور زیر استفاده کنید :
کد:
./sqlmap.py –h
 
[عکس: screenshot.png]


تاپیک های متعددی برای این ابزار و بای پس هاش داخل فروم گذاشتیم اگر جستجو کنید بی نتیجه نمی مانید.

http://forum.iranhack.com/search.php?act...order=desc


لینک دانلود این ابزار :

https://github.com/sqlmapproject/sqlmap
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#5
Browser Exploitation Framework (BeEF)

ابزاری مفید برای حملات Client-side و آلوده سازی مرورگر های کلاینت ها بر اساس آسیب پذیری های XSS و مرورگر

محیطی GUI برای پیاده کردن آسیب پذیری های مرورگر از طریق قرار دادن یک لینک بر روی هدف

ویدیو آموزش را مشاهده کنید ، این ابزار را باید بر روی یک سرور لینوکس نصب سپس لینک مرتبطت را بر روی هدف قرار داده تا بتوانید اطلاعات مورد نیاز خود را از کلاینت ها استخراج کنید و ...

https://www.youtube.com/watch?v=sB9whT_QILA

https://github.com/beefproject/beef

[عکس: Beef_capture.png]
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#6
Hashcat
Hashcat is the self-proclaimed world’s fastest password recovery tool. It had a proprietary code base until 2015, but is now released as free software. Versions are available for Linux, OS X, and Windows and can come in CPU-based or GPU-based variants. Examples of hashcat-supported hashing algorithms are Microsoft LM hashes, MD4, MD5, SHA-family, Unix Crypt formats, MySQL, and Cisco PIX.

ابزاری مفید برای کرک  پسورد
کد:
https://github.com/hashcat/hashcat
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#7
Wpscan – WordPress vulnerability scanner

ابزاری برای اسکن ، شناسایی ، دیکشنری اتک و... در وردپرس همچنین این ابزار یوزر ها و پلاگین های وردرپرس را بررسی و در صورت آسیب پذیری بودن با توجه به بانک اطلاعاتی بروز به شما گزارش میدهد .
Usage :

کد:
-Further help ...
ruby ./wpscan.rb --help

-Do 'non-intrusive' checks ...
ruby ./wpscan.rb --url www.example.com

-Do wordlist password brute force on enumerated users using 50 threads ...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --threads 50

-Do wordlist password brute force on the 'admin' username only ...
ruby ./wpscan.rb --url www.example.com --wordlist darkc0de.lst --username admin

-Enumerate installed plugins ...
ruby ./wpscan.rb --url www.example.com --enumerate p

-Enumerate installed themes ...
ruby ./wpscan.rb --url www.example.com --enumerate t

-Enumerate users ...
ruby ./wpscan.rb --url www.example.com --enumerate u

-Enumerate installed timthumbs ...
ruby ./wpscan.rb --url www.example.com --enumerate tt
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#8
Icon35 
joomscan – OWASP Joomla Vulnerability Scanner Project

ابزاری مفید برای اسکن سیستم مدیریت محتوای جوملا


usage
کد:
root@kali:~# joomscan -u http://192.168.1.202/joomla


 ..|''||   '|| '||'  '|'     |      .|'''.|  '||''|.  
.|'    ||   '|. '|.  .'     |||     ||..  '   ||   ||
||      ||   ||  ||  |     |  ||     ''|||.   ||...|'
'|.     ||    ||| |||     .''''|.  .     '||  ||      
 ''|...|'      |   |     .|.  .||. |'....|'  .||.    
   
 
=================================================================
OWASP Joomla! Vulnerability Scanner v0.0.4  
(c) Aung Khant, aungkhant]at[yehg.net
YGN Ethical Hacker Group, Myanmar, http://yehg.net/lab
Update by: Web-Center, http://web-center.si (2011)
=================================================================


Vulnerability Entries: 673
Last update: October 22, 2012

Use "update" option to update the database
Use "check" option to check the scanner update
Use "download" option to download the scanner latest version package
Use svn co to update the scanner and the database
svn co https://joomscan.svn.sourceforge.net/svnroot/joomscan joomscan


Target: http://192.168.1.202/joomla

Server: Apache/2.2.22 (Debian)
X-Powered-By: PHP/5.4.4-14+deb7u9


## Checking if the target has deployed an Anti-Scanner measure

[!] Scanning Passed ..... OK


## Detecting Joomla! based Firewall ...

[!] No known firewall detected!


## Fingerprinting in progress ...

Use of uninitialized value in pattern match (m//) at ./joomscan.pl line 1009.
~Unable to detect the version. Is it sure a Joomla?

## Fingerprinting done.




Vulnerabilities Discovered
==========================

# 1
Info -> Generic: htaccess.txt has not been renamed.
Versions Affected: Any
Check: /htaccess.txt
Exploit: Generic defenses implemented in .htaccess are not available, so exploiting is more likely to succeed.
Vulnerable? Yes


https://tools.kali.org/web-applications/joomscan
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:
#9
theharvester – A tool for gathering e-mail accounts and subdomain names from public sources
ابزاری مفید برای جمع آوری ایمیل های مربوط بک یک دامنه از طریق تکنیک های جستجو

نحوه استفاده از این ابزار :
کد:
root@kali:~# theharvester

*******************************************************************
*                                                                 *
* | |_| |__   ___    /\  /\__ _ _ ____   _____  ___| |_ ___ _ __  *
* | __| '_ \ / _ \  / /_/ / _` | '__\ \ / / _ \/ __| __/ _ \ '__| *
* | |_| | | |  __/ / __  / (_| | |   \ V /  __/\__ \ ||  __/ |    *
*  \__|_| |_|\___| \/ /_/ \__,_|_|    \_/ \___||___/\__\___|_|    *
*                                                                 *
* TheHarvester Ver. 2.2a                                          *
* Coded by Christian Martorella                                   *
* Edge-Security Research                                          *
* cmartorella@edge-security.com                                   *
*******************************************************************


Usage: theharvester options

       -d: Domain to search or company name
       -b: Data source (google,bing,bingapi,pgp,linkedin,google-profiles,people123,jigsaw,all)
       -s: Start in result number X (default 0)
       -v: Verify host name via dns resolution and search for virtual hosts
       -f: Save the results into an HTML and XML file
       -n: Perform a DNS reverse query on all ranges discovered
       -c: Perform a DNS brute force for the domain name
       -t: Perform a DNS TLD expansion discovery
       -e: Use this DNS server
       -l: Limit the number of results to work with(bing goes from 50 to 50 results,
       -h: use SHODAN database to query discovered hosts
            google 100 to 100, and pgp doesn't use this option)

Examples: theharvester -d microsoft.com -l 500 -b google
            theharvester -d microsoft.com -b pgp
            theharvester -d microsoft -l 200 -b linkedin
دانلود این ابزار بصورت پایتون :

https://github.com/maldevel/EmailHarvester

منبع :

https://tools.kali.org/information-gathe...eharvester
------------=========تاپیک سوالات کاربران==========------------

http://forum.iranhack.com/thread-3197.html

------------========Hash-Cracking Requests========------------

http://forum.iranhack.com/thread-3204.html
پاسخ }}
سپاس شده توسط:


موضوعات مشابه ...
موضوع نویسنده پاسخ بازدید آخرین ارسال
Icon36 GoogleDiggity - Google Hacking Tools Mr.XpR 0 452 29 شهريور 1394، 06:10 عصر
آخرین ارسال: Mr.XpR
Icon30 Katoolin – Automatically install all Kali Linux tools Mr.X2 0 431 1 شهريور 1394، 06:44 صبح
آخرین ارسال: Mr.X2
  NetCat Linux Version Moji.Rider 0 471 25 اسفند 1393، 09:52 صبح
آخرین ارسال: Moji.rider
Icon36 Sqlmap: Auto SQL Injection (Tools + Video) Irhblackhat 0 738 19 دي 1393، 08:29 صبح
آخرین ارسال: Irhblackhat
Icon35 CTF Tools Page black-sec 0 654 15 مهر 1393، 05:30 عصر
آخرین ارسال: black-sec
Icon30 Kali Linux additional tools installation script Mr.X2 0 959 23 شهريور 1393، 11:20 صبح
آخرین ارسال: Mr.X2
Icon36 Tools Scanner X3 Benyamin 0 800 17 شهريور 1393، 10:45 صبح
آخرین ارسال: Benyamin
  Directory Scan tools AL1R3Z4 0 815 8 مهر 1392، 09:55 صبح
آخرین ارسال: AL1R3Z4
  Net Tools 5.0.70 AIO 411r324 0 744 12 مرداد 1392، 03:29 عصر
آخرین ارسال: 411r324

پرش به انجمن:


کاربران در حال بازدید این موضوع: 1 مهمان