Các công cụ pentesting tốt nhất có thể được tìm thấy trong Pwnbox và Parrot OS. Pwnbox chạy trên cơ sở hạ tầng của Hack The Box. Bạn cũng có thể cài đặt hệ điều hành Parrot dựa trên Linux trực tiếp trên PC của mình.
Tham gia kênh Telegram của AnonyViet 👉 Link 👈 |
Khi bạn bắt đầu học cách sử dụng các công cụ để thực hiện pentest, thì mình sẽ liệt kê ra danh sách những công cụ mà bạn sẽ phải sử dụng thường xuyên trong quá trình pentest. Trước khi chúng ta bắt đầu, mình đã nhận được một số lời khuyên tuyệt vời từ nhà phát triển Parrot và Pwnbox, Lorenzo “Palinuro” Faletra cho những người chơi pentesters mới:
“Khi bạn mới làm quen với Linux và bạn khám phá ra command line và các khả năng mạnh mẽ mà nó có, thì bạn sẽ muốn biết thêm về nó. Và vì bước đầu tiên là học các lệnh cơ bản, nên bước tiếp theo là biết thêm các lệnh để làm được nhiều việc hơn, nhưng thực tế lại hoàn toàn khác. Khi bạn học một vài lệnh shell để di chuyển, sao chép hoặc xóa tệp, đọc nội dung của chúng,…, bước tiếp theo không phải là tìm hiểu thêm các lệnh, mà thay vào đó là tìm hiểu cách hoạt động của Linux. Tại sao mọi thứ được coi là một tệp trong hệ thống Linux? Quyền đối với tệp hoạt động như thế nào? Pipelines là gì và làm thế nào để sử dụng chúng? Lập trình bằng Bash như thế nào?
Các lệnh mới sẽ được học trong khi bạn học những điều đó. Bây giờ bạn không nên tìm hiểu grep là gì hoặc tr làm gì. Nó sẽ chỉ làm lãng phí thời gian. Nhưng bạn sẽ tự nhiên biết về chúng và có thể sử dụng chúng đúng cách khi bạn tìm hiểu thêm về các pipelines UNIX. Bạn có học Regex không? Chào mừng đến với sed. Bạn có nghiên cứu về mạng Linux và cách cấu hình kết nối mạng theo cách thủ công không? Hãy tìm hiểu ifconfig, iwconfig, netstat và ip.
Sẽ không có ý nghĩa gì khi biết rằng chown và chmod thậm chí còn tồn tại nếu bạn không biết các quyền của Linux, và không thể không biết chúng nếu không có các nghiên cứu thích hợp. Điều tương tự cũng xảy ra với các công cụ kiểm tra thâm nhập. Tôi là người sáng lập Dự án Parrot, và hệ thống của riêng tôi chứa đầy những công cụ mà tôi chưa bao giờ sử dụng hoặc nghe nói đến. Tôi là một người kiểm tra thâm nhập và một sysadmin và tôi biết các công cụ mà tôi sử dụng tại nơi làm việc hoặc tôi đang làm việc, tất cả đều dựa trên nhu cầu và kiến thức lý thuyết của tôi về lĩnh vực này.
Tôi biết Wireshark, Bettercap, Nmap và Metasploit vì tôi cần chúng và chúng là giải pháp hoàn hảo cho các vấn đề của tôi. Và bởi vì tôi đã gặp chúng khi tôi đang nghiên cứu về việc lập bản đồ cổng, đánh hơi và khai thác mạng. Và ngay cả khi tôi sử dụng chúng, chúng có một số tính năng mà tôi không biết (đặc biệt là Metasploit). Tôi tin rằng tôi thậm chí sẽ không thành công trong lĩnh vực an ninh mạng nếu tôi đã học về các công cụ như vậy, bởi vì chúng được liệt kê trong danh sách toàn diện nhất về các công cụ pentest. Vấn đề là, là một người mới bắt đầu, bạn không thể thực sự biết những gì cần thiết và những gì không, trừ khi bạn đã nắm vững một chủ đề. Đây là lý do tại sao xây dựng bộ kỹ năng thực hành của bạn thông qua lý thuyết luôn là chiến lược tốt nhất. Không có ‘Nmap’ nào có trong danh sách các công cụ sẽ khiến bạn trở thành vua quét cổng. Chỉ một số khóa học mạng tốt mới có.
Nghiên cứu lý thuyết thích hợp đằng sau một chủ đề giống như vẽ bản đồ của một vùng đất chưa biết. Sẽ dễ dàng hơn để xác định công cụ, lệnh, kỹ thuật, hack khi bạn biết chúng phù hợp với mục đích của bạn. Bạn có xu hướng tin rằng biết càng nhiều thì càng tốt, bởi vì bạn càng nhớ được tên nhiều công cụ, bạn càng cảm thấy được mình giỏi. Khi bạn phát triển và xây dựng bộ kỹ năng của mình, xu hướng ngược lại sẽ xuất hiện và khi bạn lớn tuổi hơn, bạn sẽ bắt đầu hiểu tại sao ít hơn là tốt hơn. ”
10 công cụ Pentesting mà mọi hacker đều cần
Firefox/Chrome
Nếu bạn hỏi bất kỳ người đội đỏ (red team) có kinh nghiệm nào, họ có thể sẽ cho bạn biết việc họ thực sự sử dụng một trò khai thác là hiếm như thế nào. Hầu hết họ đều bắt đầu bằng việc sử dụng trình duyệt để thực hiện một số OSINT để tạo danh sách tên người dùng, và sau đó cố gắng đăng nhập thủ công bằng một vài mật khẩu phổ biến như Summer2021!. Sau đó, sử dụng tài khoản này để thu thập được càng nhiều thông tin về mục tiêu càng tốt. Không chỉ các email của người dùng đó bị lộ mà người dùng đó cũng có thể có quyền truy cập vào nhiều tài nguyên đám mây như Wiki’s, Sharepoint, Confluence, Helpdesks,… Nếu không có trình duyệt web, bạn sẽ không thể truy cập tất cả các thông tin này.
Ngoài ra, khi nói đến việc viết báo cáo, đôi khi những kẻ lừa đảo sẽ lấy những gì họ đã làm trong các công cụ như “BurpSuite” và tạo lại cuộc tấn công trong Firefox hoặc Chrome bằng cách sử dụng “Developer Tools”. Nghe có vẻ hơi kỳ nhưng bằng cách thực hiện các cuộc tấn công mà không cần sử dụng các công cụ của bên thứ ba sẽ giúp cuộc tấn công đơn giản và thực tế hơn. Ngoài ra, nó còn cho ta biết thêm về “mối đe dọa nội bộ” và tầm quan trọng của việc ghi nhật ký tập trung.
Metasploit
Metasploit Framework là một nền tảng pentesting mạng, được phát triển bởi Rapid7. Hiện nó là một trong những ứng dụng pentesting mạng phổ biến nhất. Với phần mềm này, bạn có thể kiểm tra các mạng để xem việc khai thác cụ thể có thành công hay không. Những người pentesting mạng cần biết liệu các mạng có dễ bị tấn công bởi các hành vi khai thác phổ biến hay không. Hiện có một số lượng lớn các công cụ khai thác trong bộ sưu tập của Metasploit, với các công cụ mới được thêm vào thường xuyên.
Một số tính năng phổ biến nhất của Metasploit:
- Một số lượng lớn công cụ khai thác
- Payloads nâng cao
- Chức năng phụ trợ
- Bộ mã hóa
- Listeners
- Mô-đun khai thác giao thức Post
- Shellcodes
Có một câu thần chú tiêu cực chống lại việc sử dụng Metasploit, vì nó có thể khiến mọi thứ trở nên quá dễ dàng. Tuy nhiên, vì đây là một dự án lớn nên mỗi mô-đun khai thác phải thực hiện nhiều thử nghiệm hơn để đảm bảo nó đáng tin cậy. Trong Dante, có một máy chủ dễ bị tấn công bởi Eternal Blue, nhiều người sử dụng tập lệnh python trên github để khai thác nó, điều này khiến họ nhận được một shell nhưng cũng có khả năng cao bị lỗi dịch vụ, điều này sẽ gây thiệt hại trong môi trường chuyên nghiệp. Mô-đun Metasploit rất hiếm khi xảy ra sự cố dịch vụ.
Bettercap
Nếu bạn đang pentesting các mạng không dây, chẳng hạn như WiFi, Bluetooth hoặc thiết bị HID không dây, Bettercap là một công cụ rất hữu ích.
Bettercap được phát triển bởi một người đàn ông theo Evilsocket. Dưới đây là một số tính năng tốt nhất của Bettercap:
- Quét cổng siêu nhanh
- Mô phỏng các cuộc tấn công man-in-the-middle trên các mạng không dây để thu thập thông tin xác thực và fuzzing giao thức mạng
- ARP, DHCPv6, NDP và giả mạo DNS để tạo điều kiện cho các cuộc tấn công trung gian
- Quét mạng WiFi với chụp handshake WPA/WPA2
- Hỗ trợ API REST
- MouseJacking thông qua công nghệ HID
- Thăm dò và trinh sát máy chủ lưu trữ mạng IP thụ động và chủ động
Rất nhiều thiết bị có thể được kiểm tra với Bettercap, chẳng hạn như routers không dây, thiết bị đầu vào không dây như chuột và bàn phím, thiết bị và mạng Bluetooth.
Burp Suite
Burp Suite được phát triển bởi PortSwigger. Đây là một công cụ dựa trên proxy được sử dụng để đánh giá tính bảo mật của các ứng dụng dựa trên web. Các phiên bản trả phí có nhiều tính năng hơn, nhưng phiên bản Cộng đồng đã có một số tính năng khá mạnh mẽ, bao gồm:
- Bản demo của Burp Intruder (để tự động hóa các cuộc tấn công tùy chỉnh chống lại các ứng dụng web)
- Lịch sử và proxy HTTP, HTTPS và WebSockets
- Bộ lặp, bộ giải mã, bộ tuần tự và bộ so sánh
Làm quen với các ứng dụng của Burp Suite sẽ giúp bạn trong hành trình pentesting web của mình.
Nmap
Nmap là công cụ phổ biến nhất trong danh sách này. Tên của nó chỉ đơn giản có nghĩa là “network mapper” và đó là những gì nó làm. Với Nmap, bạn có thể khám phá đầy đủ cơ sở hạ tầng mạng, máy chủ, điểm cuối và cách mọi thứ được kết nối. Đó là thông tin cần thiết nếu bạn định pentest mạng. Ngay cả các quản trị viên mạng cũng sử dụng Nmap để kiểm kê mạng của chính họ, đây thường là một nhiệm vụ khó khăn.
Dưới đây là một số tính năng đáng chú ý nhất của Nmap:
- Quét mạng từ mạng LAN nhỏ với một vài thiết bị đến các mạng lớn với hàng trăm nghìn thiết bị
- Nmap có thể được vận hành từ dòng lệnh hoặc GUI theo sở thích cá nhân của bạn
- Vì Nmap rất phổ biến nên có nhiều tài liệu hướng dẫn về nó
- Thiết bị mạng fingerprint cho máy chủ, dịch vụ và hệ điều hành
- Khám phá các loại tường lửa và lọc gói mà mạng có
Tất cả các pentesters mạng đều phải sử dụng Nmap. Bạn có thể xem qua khóa học Enumeration Network với Nmap để tìm hiểu cách thực sự thành thạo nó.
Wireshark
Wireshark là một trình phân tích gói. Thông thường, pentesters sẽ chuyển đổi qua lại giữa Nmap và Wireshark. Nmap để xem mạng, sau đó Wireshark để xem dữ liệu trong mạng. Nhưng chúng là các ứng dụng hoàn toàn riêng biệt và Wireshark chắc chắn có thể được sử dụng riêng nếu bạn không cần thực hiện bất kỳ ánh xạ (mapping ) mạng nào cho một tác vụ cụ thể.
Tất cả dữ liệu được gửi qua mạng đều được gửi dưới dạng gói TCP hoặc UDP. Nếu các gói này không được mã hóa theo một cách nào đó hoặc nếu mã hóa bị bẻ khóa hoặc bị bypass, thì việc phân tích gói sẽ rất dễ dàng. Nhưng Wireshark cũng có khả năng giải mã mạng nếu bạn đang thử nghiệm các mạng được mã hóa. Dưới đây là một số tính năng của nó:
- Chụp gói (pcap)
- Cả chụp trực tiếp và phân tích ngoại tuyến
- Sử dụng GUI hoặc TShark để duyệt dữ liệu mạng đã chụp
- Kiểm tra sâu hàng trăm giao thức
- Hỗ trợ giải mã cho IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP và WPA / WPA2
Hashcat
Hashcat là một công cụ khôi phục mật khẩu mạnh mẽ. Nó có thể sớm trở thành công cụ yêu thích của bạn để bẻ khóa nhiều loại mật khẩu và được phát triển bởi Jens ‘atom’ Steube và ‘matrix’ Gabriele Gristina. Dưới đây là một số tính năng của nó:
- Tấn công Brute force, tổ hợp, từ điển và mật khẩu dựa trên quy tắc
- Crack nhiều mã băm đồng thời
- Hỗ trợ phiên
- Hỗ trợ mạng bẻ khóa phân tán
- Hỗ trợ hex-salt và hex-charset
- Hoạt động với hơn 350 kiểu băm
- Tạm dừng và tiếp tục bẻ khóa mật khẩu bất cứ khi nào bạn cần
Bẻ khoá mật khẩu là công việc đòi hỏi nhiều sức mạnh của CPU, nhưng Hashcat hoàn thành tốt nhiệm vụ này. Bạn có thể xem khóa học Cracking mật khẩu với Hashcat của HTB nếu bạn muốn thực sự thành thạo công cụ mạnh mẽ này.
Impacket
Linux thường là hệ điều hành được lựa chọn để kiểm tra thâm nhập. Ngoài ra, Linux không tương thích với nhiều giao thức được sử dụng trong Môi trường Windows. Đó là lý do impacket xuất hiện vì nó là một thư viện python cho phép tin tặc sử dụng các giao thức này theo cách mà chúng muốn. Ví dụ, một trong những cuộc tấn công lâu đời nhất trên Windows là cuộc tấn công “Pass The Hash”, cho phép kẻ tấn công xác thực bằng mã băm mật khẩu thay vì mật khẩu thực. Windows không có giao diện người dùng để thực hiện loại xác thực này, tuy nhiên, vì impacket chỉ là một thư viện python nên tin tặc đã khai thác phương thức xác thực này.
Một số công cụ impacket phổ biến nhất:
- psexec: Đây là một bản sao của Gói Sysinternals PSExec và cung cấp một cách xác thực dựa trên remote windows và lấy lại command prompt.
- wmiexec: Giống như psexec nhưng thay vì sử dụng phương pháp mà psexec thực hiện (thả một tệp vào đĩa, sau đó tạo một dịch vụ để thực thi nó), nó sẽ sử dụng WMI để chạy các lệnh trực tiếp trên máy. PSexec thường bị phần mềm chống virus quét nhưng WMI không “đụng vào ổ đĩa”, vì vậy nhiều AV sẽ bỏ qua nó.
- secretdump: Bạn có thông tin đăng nhập quản trị viên domain ? Công cụ này sẽ loại bỏ mọi mật khẩu ra khỏi Active Directory!
- GetNPUsers: Bạn đã bao giờ nghe về Kerberoasting? Nếu người dùng có thuộc tính Active Directory: “Do not require Kerberos preauthentication”. Thao tác này sẽ trích xuất một hàm băm mật khẩu mà mọi người có thể bẻ khóa bằng Hashcat.
- ntlmrelayx: Công cụ này cho phép người dùng thực hiện các cuộc tấn công NTLM Relay chống lại các máy chủ chưa bật SMB Signing. Về cơ bản, người dùng buộc một máy chủ có “đặc quyền cao” như Domain Controller kết nối lại (PetitPotam, Máy in,…), sau đó chuyển tiếp kết nối đó đến một máy trạm khác và tham gia vào phiên làm việc.
Tất cả các công cụ trên đều hoạt động tuyệt vời. Tuy nhiên, như mình đã nói trước đó Impacket là một thư viện python và các hacker có kinh nghiệm luôn chỉnh sửa nó để làm được nhiều việc hơn.
BloodHound
Nếu bạn đang pentesting các mạng Windows, hãy dùng thử BloodHound. Các mạng có máy chủ và máy khách Windows sử dụng Active Directory để quản trị và đó là những gì BloodHound tập trung vào. Vì vậy, công cụ này sẽ giúp ích rất nhiều nếu bạn cần thâm nhập đúng vào mạng Windows thông qua Active Directory.
Dưới đây là những gì Bloodhound có thể làm:
- Khám phá kỹ lưỡng các ACL (danh sách kiểm soát truy cập), được Active Directory sử dụng để quản lý các đặc quyền của tài khoản người dùng
- Nhận thông tin cấu hình Active Directory có thể giúp báo cáo đặc quyền
- Xuất ra thông tin trực quan của mạng với Active Directory để khám phá các mối quan hệ, kết nối và quản trị viên domain Active Directory
Các mạng Windows có Active Directory rất phổ biến, vì vậy Bloodhood là một công cụ rất hữu ích để kiểm tra tính bảo mật của chúng. Và nếu bạn thực sự muốn khai thác tối đa BloodHound, hãy xem khóa học Active Directory BloodHound.
Responder
Cuối cùng nhưng không kém phần quan trọng, một trong những công cụ được sử dụng nhiều nhất cho các cuộc tấn công liên quan đến Link Local Multicast Name Resolution (LLMNR), NBT-NS và đầu độc MDNS có thể được sử dụng trong mọi hoạt động thử nghiệm thâm nhập cơ sở hạ tầng là công cụ Responder. Nó vẫn được người sáng tạo Laurent Gaffie tích cực duy trì và được coi là một trong những phương pháp dễ dàng nhất để Red Team có được thông tin đăng nhập cả ở dạng văn bản thuần hoặc được băm bằng mật khẩu và có thể là một trong những cách nhanh nhất để truy cập quản trị viên Domain. Responder mô phỏng các dịch vụ khác nhau và cung cấp chúng cho mạng khiến máy Windows cố gắng giao tiếp nhầm với các máy chủ giả mạo để làm lộ mật khẩu được băm hợp lệ. Nó cũng có thể chụp các thông tin xác thực và do đó có thể nắm bắt chúng ở định dạng văn bản thuần hoặc trong nhiều trường hợp tự động sử dụng mật khẩu băm theo kiểu tấn công pass-the-hash để đăng nhập vào các hệ thống hợp pháp.
Một số tính năng tốt nhất của nó bao gồm:
- Máy chủ xác thực tích hợp như SMB, MSSQL, HTTP / HTTPS, LDAP, FTP, POP3, v.v.
- Chuyển hướng Icmp
- Lỗi DHCP
- Chế độ phân tích
- Lấy dấu vân tay
- Trình nghe trình duyệt
Ngoài ra, bạn cũng có thể xem lộ trình để trở thành pentester Website tại đây.