Hacking_Kali Linux - itnett/FTD02H-N GitHub Wiki

+++

Kali Linux Cheat Sheets

Innholdsfortegnelse

  1. Basic Commands
  2. Netcat / Ncat
  3. Nmap
  4. Wireshark
  5. Metasploit Framework
  6. Aircrack-ng
  7. Burp Suite
  8. John the Ripper
  9. SQLmap
  10. SNMP Enumeration
  11. DNS Enumeration & Transfer
  12. SMB Enumeration
  13. HTTP Enumeration
  14. Mount File Shares
  15. Digital Forensics
  16. Social Engineering

Basic Commands

COMMAND DESCRIPTION
grep "substring" target-file Extract the lines contains "substring"
grep -o "regex" target-file Same as above with regular expression as input
cut -d "/" -f 3 Split the string by "/" and output the third column
sort -u Remove duplicate
host "hostname" Return the IP address of the host name
wc -l access.log Count the number of line in "access.log"
uniq -c Add the number of occurrence in front
`cat access.log cut -d " " -f 1

Netcat / Ncat

COMMAND DESCRIPTION
nc –nv target –p port Connect to specific port of the target machine
nc –nvlp port –e filename Listen in specific port and execute the program after connect
ncat –exec cmd.exe –allow 10.0.0.4 –vnl 4444 –ssl Listen in port 4444, allow only 10.0.0.4 to connect, execute cmd.exe after connect, encrypt with SSL
ncat v 10.0.0.2 4444 –ssl Connect to target at port 4444, encrypt with SSL

Nmap

COMMAND DESCRIPTION
nmap –v –sS –A –T4 target Nmap verbose scan, runs syn stealth, T4 timing (should be ok on LAN), OS and service version info, traceroute and scripts against services
nmap –v –sS –sU –A –T4 target As above but scans all TCP ports (takes a lot longer)
nmap –v –p 445 –script=smb-check-vulns –script-args=unsafe=1 192.168.1.x Nmap script to scan for vulnerable SMB servers – WARNING: unsafe=1 may cause knockover
`ls /usr/share/nmap/scripts/ grep ftp`

Wireshark

COMMAND DESCRIPTION
Capture Filters Wireshark Documentation
host <ip_address> Capture traffic to/from a specific host
net <subnet> Capture traffic to/from a specific subnet
port <port> Capture traffic on a specific port
Display Filters Wireshark Documentation
ip.addr == <ip_address> Show traffic to/from a specific IP address
tcp.port == <port> Show traffic on a specific TCP port
http Show only HTTP traffic
Follow TCP Stream Wireshark Follow TCP Stream
Exporting Data Wireshark Export Objects

Metasploit Framework

COMMAND DESCRIPTION
msfconsole Starting Metasploit
search <exploit> Search for Exploits
use <exploit_path> Use an Exploit
show payloads Show Payloads
set RHOST <target_ip> Set Target Options
set RPORT <target_port> Set Target Options
exploit Run the Exploit

Aircrack-ng

COMMAND DESCRIPTION
airodump-ng <interface> Capture Packets
airodump-ng --bssid <bssid> --channel <channel> -w <output_file> <interface> Target a Specific AP
aircrack-ng -w <wordlist> -b <bssid> <capture_file> Crack WPA/WPA2

Burp Suite

COMMAND DESCRIPTION
burpsuite Start Burp Suite
Proxy > Intercept > Intercept is on Intercept Traffic
Target > Site map > Right-click > Scan Scan for Vulnerabilities
Repeater Send requests manually
Intruder Automate customized attacks

John the Ripper

COMMAND DESCRIPTION
john <password_file> Basic Password Cracking
john --wordlist=<wordlist> <password_file> Specify Wordlist
john --show <password_file> Show Cracked Passwords
john --restore=<session_name> Resume Cracking Session

SQLmap

COMMAND DESCRIPTION
sqlmap -u <url> Basic SQL Injection Test
sqlmap -u <url> -p <param> Specify Parameter to Test
sqlmap -u <url> --dump Dump Database
sqlmap -u <url> -D <database_name> Specify Database
sqlmap -u <url> -D <database_name> -T <table_name> Specify Table

SNMP Enumeration

| COMMAND

| DESCRIPTION | |---------|-------------| | snmpcheck -t 192.168.1.X -c public | SNMP enumeration | | snmpwalk -c public -v1 192.168.1.X.1 | grep hrSWRunName | cut -d" " -f 5 | SNMP enumeration | | snmpenum -t 192.168.1.X | SNMP enumeration | | onesixtyone -c names -i hosts | SNMP enumeration |

DNS Enumeration & Transfer

COMMAND DESCRIPTION
dnsrecon -d megacorpone.com -t axfr Enum and attempt to transfer target domain
dnsenum zonetransfer.me Enum and attempt to transfer target domain

SMB Enumeration

COMMAND DESCRIPTION
nbtscan 192.168.1.0/24 Discover Windows / Samba servers on subnet, finds Windows MAC addresses, netbios name and discover client workgroup / domain
enum4linux -a target-ip Do Everything, runs all options (find windows client domain / workgroup) apart from dictionary based share name guessing

HTTP Enumeration

COMMAND DESCRIPTION
nikto -h 192.168.1.1 Perform a nikto scan against target
dirbuster Configure via GUI, CLI input doesn’t work most of the time

Mount File Shares

COMMAND DESCRIPTION
mount 192.168.1.1:/vol/share /mnt/nfs Mount NFS share to /mnt/nfs
mount -t cifs -o username=user,password=pass,domain=blah //192.168.1.x/share-name /mnt/cifs Mount Windows CIFS / SMB share on Linux at /mnt/cifs
net use Z: \\win-server\share password /user:domain\janedoe /savecred /p:no Mount a Windows share on Windows from the command line

Digital Forensics

COMMAND DESCRIPTION
autopsy Graphical interface to Sleuth Kit tools
foremost -i <imagefile> -o <outputdir> Recover files based on their headers, footers, and internal data structures
volatility -f <memory_dump> --profile=<profile> <plugin> Advanced memory forensics framework

Social Engineering

COMMAND DESCRIPTION
setoolkit Social Engineering Toolkit
maltego Interactive data mining tool that renders directed graphs for link analysis

Additional Tools

Hydra

COMMAND DESCRIPTION
hydra -l <login> -P <password_list> <target> <service> Brute-force attack tool

Netcat

COMMAND DESCRIPTION
nc -lvp <port> Listen for incoming connections
nc <target_ip> <port> Connect to a specific IP and port

theHarvester

COMMAND DESCRIPTION
theHarvester -d <domain> -l 500 -b <search_engine> Gather emails, subdomains, hosts, employee names, open ports, and banners from public sources

Nikto

COMMAND DESCRIPTION
nikto -h <host> Web server scanner that performs comprehensive tests against web servers for multiple items

OpenVAS

COMMAND DESCRIPTION
openvas-start Start OpenVAS service
openvas-stop Stop OpenVAS service

Hashcat

COMMAND DESCRIPTION
hashcat -m <hash_type> -a <attack_mode> <hash_file> <wordlist> Advanced password recovery tool

Ghidra

COMMAND DESCRIPTION
ghidra Software reverse engineering suite

Dette cheat sheetet dekker en rekke verktøy som er inkludert i Kali Linux. Hver kategori inneholder grunnleggende kommandoer og beskrivelser for å hjelpe deg i gang med verktøyene. For ytterligere detaljer og avansert bruk, kan du besøke de offisielle dokumentasjonslenkene som er inkludert. +++

Her er en introduksjon til de viktigste verktøyene i Kali Linux:

1. Nmap

Nmap (Network Mapper) er et kraftig verktøy for nettverksskanning og sikkerhetsrevisjon. Det brukes til å oppdage verter og tjenester på et nettverk ved å sende pakker og analysere svarene. Nmap kan utføre ulike typer skanninger, som portskanning, tjenesteversjonsskanning og operativsystemdeteksjon, noe som gjør det til et uunnværlig verktøy for sikkerhetsanalytikere og systemadministratorer.

2. Metasploit Framework

Metasploit Framework er en omfattende plattform for å utvikle, teste og bruke exploit-kode. Det brukes ofte til penetrasjonstesting og sikkerhetsforskning. Med Metasploit kan sikkerhetsforskere opprette og kjøre exploit-skript for å teste sårbarheter i systemer og nettverk. Frameworket inkluderer et bredt spekter av verktøy og moduler for å tilrettelegge for både offensive og defensive sikkerhetsoperasjoner.

3. Wireshark

Wireshark er en nettverkspakkeanalysator som fanger opp og interaktivt viser innholdet i nettverkspakker. Dette verktøyet brukes til å feilsøke nettverksproblemer, analysere nettverksprotokoller og utvikle programvare og kommunikasjonssystemer. Wireshark er kjent for sin kraftige funksjonalitet og brukervennlighet, og det støtter et bredt spekter av protokoller og medietyper.

4. Burp Suite

Burp Suite er et integrert plattform for testing av webapplikasjonssikkerhet. Det inkluderer verktøy som en proxy-server for å fange og manipulere HTTP- og HTTPS-trafikk, en skanner for å finne sårbarheter, og en rekke andre moduler for å utføre grundige tester av webapplikasjoner. Burp Suite er et uunnværlig verktøy for sikkerhetstestere som arbeider med å sikre webapplikasjoner.

5. John the Ripper

John the Ripper er et kraftig verktøy for passordknekking. Det kan brukes til å oppdage svake passord på et system ved å knekke passordhashverdier. John the Ripper støtter en rekke forskjellige hash-typer og passordalgoritmer, og det kan utføre både brute-force og ordbok-angrep, noe som gjør det til et viktig verktøy for sikkerhetsrevisjon og penetrasjonstesting.

6. Hydra

Hydra er et parallellisert verktøy for passordangrep som støtter flere protokoller for å utføre brute-force og ordbok-angrep på autentiseringsprotokoller. Hydra kan brukes til å teste styrken til passord på ulike tjenester, inkludert FTP, HTTP, SMTP, og mange andre, noe som gjør det til et allsidig verktøy for sikkerhetstesting.

7. Aircrack-ng

Aircrack-ng er en suite av verktøy for å vurdere WiFi-nettverkssikkerhet. Den inkluderer verktøy for overvåking, angrep, testing og cracking av WEP og WPA/WPA2 PSK nettverk. Aircrack-ng brukes til å analysere trådløse nettverk og identifisere sikkerhetsproblemer, noe som gjør det til et viktig verktøy for sikkerhetstestere som arbeider med trådløse nettverk.

8. SQLmap

SQLmap er et automatisert verktøy for å oppdage og utnytte SQL-injeksjonsfeil i databaser. Det kan utføre en rekke databaseoperasjoner for å hente og manipulere data, og det støtter flere databaseadministrasjonssystemer som MySQL, PostgreSQL, Oracle og Microsoft SQL Server. SQLmap er et viktig verktøy for sikkerhetstestere som arbeider med å sikre webapplikasjoner mot SQL-injeksjonsangrep.

9. Nikto

Nikto er en webserver-skanner som utfører omfattende tester mot webservere for flere tusen potensielt farlige filer, CGI-er og andre problemer. Nikto kan oppdage sårbarheter som servermisbruk, utdaterte programvareversjoner og feilkonfigurasjoner, noe som gjør det til et nyttig verktøy for sikkerhetstestere og systemadministratorer.

10. Autorecon

Autorecon er et rekognoseringsverktøy som automatiserer skanning og enummering av mål ved å bruke flere verktøy som Nmap, Nikto, og andre. Autorecon er designet for å hjelpe sikkerhetstestere med å samle inn informasjon om mål på en effektiv måte, og det kan tilpasses til ulike typer tester og mål.

11. SpiderFoot

SpiderFoot er et rekognoseringsverktøy som samler inn informasjon om mål fra ulike kilder på internett og presenterer data i et lettfattelig format. SpiderFoot kan brukes til å samle informasjon som domene- og IP-adresseinformasjon, nettverksblokkdata, og annen relevant informasjon, noe som gjør det til et verdifullt verktøy for både offensive og defensive sikkerhetsoperasjoner.

Disse verktøyene representerer et bredt spekter av funksjoner og bruksområder innen sikkerhetstesting og penetrasjonstesting, og de er essensielle for enhver sikkerhetstester som arbeider med Kali Linux.

Her er en oppdatert tabell med hyperlenker til hver av de nevnte verktøyene i Kali Linux:

Use Case Verktøy
1. Nettverksskanning Nmap, Netcat, Hping3, ARP-scan, Masscan, Unicornscan, dnsenum, Fierce, ZMap, Nikto
2. Passordknekking John the Ripper, Hydra, Medusa, Hashcat, CeWL, Crunch, Ncrack, THC-Hydra, RainbowCrack, Ophcrack
3. Webapplikasjonstesting Burp Suite, OWASP ZAP, SQLmap, Nikto, W3af, Skipfish, WebScarab, XSStrike, Arachni, Sublist3r
4. Trådløs sikkerhet Aircrack-ng, Wifite, Reaver, Fern WiFi Cracker, Kismet, Wifiphisher, Cowpatty, Wash, Easside-ng, Wireshark
5. Utnyttelse av sårbarheter Metasploit, Exploit-db, BeEF, Armitage, RouterSploit, Searchsploit, Commix, Weevely, SET (Social-Engineer Toolkit), Dradis
6. Forensics Autopsy, Sleuth Kit, Volatility, Binwalk, Bulk Extractor, Foremost, Chkrootkit, Scalpel, Yara, DFF (Digital Forensics Framework)
7. Nettverksanalyse Wireshark, Tcpdump, Ettercap, Dsniff, Etherape, Ngrep, Kismet, Tshark, Nmap, Netdiscover
8. Informasjonssamling Recon-ng, Maltego, theHarvester, Shodan, SpiderFoot, Metagoofil, FOCA, DNSRecon, Fierce, Dmitry
9. Oppdagelse av sårbarheter OpenVAS, Nexpose, Nessus, Nikto, Lynis, W3af, Arachni, Yersinia, WPScan, Droopescan
10. Etterutnyttelse og vedlikehold av tilgang Empire, Cobalt Strike, PowerSploit, CrackMapExec, Nishang, Meterpreter, Msfvenom, Pupy, Veil, Netcat

Denne tabellen gir en oversikt over verktøyene i Kali Linux, med hyperlenker for å gi rask tilgang til deres respektive nettsteder eller repositorier.

Her er noen verktøy som ikke er inkludert i standardinstallasjonen av Kali Linux, men som kan være verdifulle å installere for å utvide funksjonaliteten og dekke spesifikke behov innen sikkerhetstesting og penetrasjonstesting:

1. BloodHound

BloodHound er et verktøy for Active Directory (AD) rekognosering og angrep. Det hjelper sikkerhetstestere med å kartlegge og analysere AD-relasjoner og finne mulige angrepsvektorer. BloodHound bruker grafteori for å identifisere kritiske veier til høyt privilegerte kontoer, noe som gjør det til et uvurderlig verktøy for sikkerhetsvurderinger av Windows-miljøer.

2. Cobalt Strike

Cobalt Strike er en plattform for aggressiv trusseljakt og simulering av avanserte vedvarende trusler (APT). Den tilbyr et bredt spekter av funksjoner for kommando- og kontrolloperasjoner, etterutnyttelse og rekognosering. Selv om Cobalt Strike er kommersiell programvare, er det verdt å vurdere for sin omfattende funksjonalitet og profesjonalitet.

3. Burp Suite Pro

Burp Suite Pro er en utvidet versjon av Burp Suite Community Edition som kommer med ekstra funksjoner for avansert webapplikasjonstesting. Burp Suite Pro inkluderer automatiserte skanninger, avansert sårbarhetsanalyse og støtte for utvidelser, noe som gjør det til et viktig verktøy for profesjonelle sikkerhetstestere.

4. Splunk

Splunk er en plattform for søk, overvåking og analyse av maskindata. Splunk er spesielt nyttig for logganalyse og sikkerhetsovervåking, og det kan integreres med andre sikkerhetsverktøy for å gi et helhetlig bilde av nettverkets sikkerhetstilstand.

5. Graylog

Graylog er en åpen kildekode logganalyseløsning som kan brukes til å samle, indeksere og analysere loggdata fra ulike kilder. Det er et godt alternativ til Splunk og kan være nyttig for sikkerhetsovervåking og hendelseshåndtering.

6. Ghidra

Ghidra er et programvareutviklingsverktøy for omvendt engineering (reverse engineering) utviklet av NSA. Det er et kraftig verktøy for å analysere binærfiler og er spesielt nyttig for malware-analyse og forståelse av ukjent programvare.

7. Amass

Amass er et verktøy for kartlegging av angrepsoverflater som bruker passive og aktive teknikker for å finne domener og underdomener. Det er nyttig for rekognosering og innsamling av informasjon om mål på nettet.

8. Sn1per

Sn1per er et automatisert verktøy for rekognosering og sårbarhetsskanning. Det kombinerer flere verktøy og teknikker for å gi en omfattende oversikt over målets sikkerhetstilstand.

9. Redline

Redline er et verktøy for endpoint-sikkerhet som tilbyr minne- og filsystemanalyse. Det er spesielt nyttig for å oppdage og analysere trusler på endepunkter.

10. Empire

Empire er en post-utnyttelses agent som gir en fleksibel og kraftig plattform for etterutnyttelse. Den støtter PowerShell og Python, noe som gjør det til et allsidig verktøy for etterutnyttelse og vedlikehold av tilgang.

Disse verktøyene kan utvide funksjonaliteten til Kali Linux og gi flere muligheter for avanserte sikkerhetstester og analyser. Ved å inkludere disse i verktøykassen kan sikkerhetstestere og penetrasjonstestere dekke et bredere spekter av angreps- og forsvarsscenarier.

Her er en omfattende tabell som dekker hvert verktøy, delt opp etter type/distro/toolset, med kolonner for lenker til dokumentasjon, opplæring, demo/image, scripts, GitHub, artikler, og brukerfora.

Verktøy Dokumentasjon Opplæring Demo/Image Scripts GitHub Artikler Fora/Brukerforum
BloodHound Dokumentasjon Opplæring Image Scripts GitHub Artikkel Forum
Cobalt Strike Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Burp Suite Pro Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Splunk Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Graylog Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Ghidra Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Amass Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Sn1per Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Redline Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum
Empire Dokumentasjon Opplæring Demo Scripts GitHub Artikkel Forum

Denne tabellen gir en grundig oversikt over hvert verktøy, inkludert dokumentasjon, opplæringsressurser, demoer og bilder, scripts, GitHub-repositorier, artikler og brukerfora. Ved å bruke disse ressursene kan sikkerhetstestere og penetrasjonstestere få en dypere forståelse av verktøyene og hvordan de kan brukes effektivt i ulike scenarier.

Her er en utvidet liste med lenker til tilsvarende verktøy, pakker, løsninger og distros som kan være nyttige for sikkerhetstesting og penetrasjonstesting:

BloodHound

  1. BloodHound

Cobalt Strike

  1. Cobalt Strike

Burp Suite Pro

  1. Burp Suite Pro

Splunk

  1. Splunk

Graylog

  1. Graylog

Ghidra

  1. Ghidra

Amass

  1. Amass

Sn1per

  1. Sn1per

Redline

  1. Redline

Empire

  1. Empire

Tilsvarende verktøy/pakker/løsninger/distros

Alternativer til BloodHound

Alternativer til Cobalt Strike

Alternativer til Burp Suite Pro

://www.zaproxy.org/community/)

Alternativer til Splunk

Alternativer til Graylog

Alternativer til Ghidra

Alternativer til Amass

Alternativer til Sn1per

Alternativer til Redline

Alternativer til Empire

Denne listen gir en omfattende oversikt over både hovedverktøyene og tilsvarende verktøy/pakker/løsninger/distros, med lenker til relevante ressurser for dokumentasjon, opplæring, demoer, scripts, GitHub-repositorier, artikler og brukerfora. Dette vil hjelpe sikkerhetstestere og penetrasjonstestere med å finne og bruke de beste verktøyene for deres spesifikke behov.

⚠️ **GitHub.com Fallback** ⚠️