Полезные знания 11 инструментов тестирования на проникновение, которые используют профессионалы

Alley Cat

Модератор
Команда форума
Модератор
Private Club
Регистрация
1/11/16
Сообщения
3.071
Репутация
6.156
Реакции
12.258
RUB
2.445
Сделок через гаранта
8
Автоматизированные инструменты с открытым исходным кодом могут помочь вам проводить тесты на проникновение веб-приложений, сетей и баз данных.

Тестировщик на проникновение, которого иногда называют этическим хакером, — это специалист по безопасности, который имитирует атаки на сеть или системы клиента с целью поиска уязвимостей. Их цель — продемонстрировать, где и как злоумышленник может использовать целевую сеть, что позволяет их клиентам устранить любые недостатки до того, как произойдет настоящая атака.

Для более подробного ознакомления с тем, что влечет за собой тестирование на проникновение, вы можете прочитать наше объяснение по этому вопросу . В этой статье мы рассмотрим один конкретный аспект профессии пен-тестеров: инструменты, которые они используют для преодоления защиты своих клиентов. Как и следовало ожидать, это в основном те же инструменты и методы, которые используют злоумышленники-хакеры.

В старые добрые времена взлом был сложным и требовал много ручной работы. Однако сегодня полный набор инструментов для автоматизированного тестирования превращает хакеров в киборгов, усовершенствованных компьютером людей, которые могут тестировать гораздо больше, чем когда-либо прежде. В конце концов, зачем использовать лошадь и повозку, чтобы пересечь страну, если можно летать на реактивном самолете? Вот сверхзвуковые инструменты, которые делают работу современного пен-тестера быстрее, лучше и умнее.

Лучшие инструменты тестирования на проникновение
Кали Линукс
nmap
Метасплоит
Wireshark
Джон Потрошитель
Хэшкэт
гидра
Люкс «Отрыжка»
Прокси-сервер Zed Attack
sqlmap
aircrack-ng
Kali Linux
Если вы не используете Kali Linux в качестве базовой операционной системы для пентестинга, у вас либо передовые знания и специализированный вариант использования, либо вы делаете это неправильно. Ранее известная как BackTrack Linux и поддерживаемая хорошими людьми из Offensive Security (OffSec, те же люди, которые проводят сертификацию OSCP), Kali во всех отношениях оптимизирована для наступательного использования в качестве тестера на проникновение.

Хотя вы можете запускать Kali на собственном оборудовании, гораздо чаще можно увидеть пен-тестеров, использующих виртуальные машины Kali на OS X или Windows.

Kali поставляется с большинством упомянутых здесь инструментов и является операционной системой по умолчанию для пентестинга для большинства случаев использования. Однако будьте осторожны — Kali оптимизирована для нападения, а не для защиты, и, в свою очередь, ее легко использовать. Не храните свои супер-пупер дополнительные секретные файлы в виртуальной машине Kali.

nmap
Дедушка сканеров портов, nmap — сокращение от network mapper — это проверенный и надежный инструмент для проверки пера, без которого немногие могут жить. Какие порты открыты? Что работает на этих портах? Это незаменимая информация для тестировщика пера на этапе разведки, и nmap часто оказывается лучшим инструментом для этой работы.

Несмотря на периодическую истерию со стороны нетехнического топ-менеджера по поводу того, что какая-то неизвестная сторона сканирует порт предприятия, использование nmap само по себе является полностью законным, и это сродни постукиванию во входную дверь каждого по соседству, чтобы узнать, есть ли кто-нибудь. дома.

Многие законные организации, такие как страховые агентства, интернет-картографы, такие как Shodan и Censys, и специалисты по оценке рисков, такие как BitSight, регулярно сканируют весь диапазон IPv4 с помощью специализированного программного обеспечения для сканирования портов (обычно это конкуренты nmap, masscan или zmap), чтобы составить карту состояния общественной безопасности как крупных, так и крупных предприятий. и маленький. Тем не менее, злоумышленники, которые имеют в виду злой умысел, также сканируют порты, так что это нужно регистрировать для дальнейшего использования.

Metasploit
Зачем эксплуатировать, если можно метаэксплуатировать? Это мета-программное обеспечение с соответствующим названием похоже на арбалет: нацельтесь на свою цель, выберите эксплойт, выберите полезную нагрузку и выстрелите. Незаменим для большинства пен-тестеров, Metasploit автоматизирует огромное количество ранее утомительных усилий и действительно является «самой используемой в мире средой для тестирования на проникновение», как трубит его веб-сайт. Metasploit — проект с открытым исходным кодом при коммерческой поддержке Rapid7. Он необходим защитникам для защиты своих систем от злоумышленников.

Wireshark
Wireshark ду ду ду ду ду ду... теперь, когда мы взломали ваш мозг, чтобы напеть эту мелодию (видите, как легко это было?), этот анализатор сетевых протоколов запомнится вам еще больше. Wireshark — это универсальный инструмент для анализа трафика, проходящего через вашу сеть. Хотя Wireshark обычно используется для детального изучения ваших повседневных проблем с TCP/IP-подключением, он поддерживает анализ сотен протоколов, включая анализ в реальном времени и поддержку дешифрования для многих из этих протоколов. Если вы новичок в ручном тестировании, Wireshark — обязательный инструмент для изучения.

John the Ripper
В отличие от одноименного программного обеспечения, John the Ripper не убивает серийно людей в викторианском Лондоне, а вместо этого с радостью взламывает шифрование так быстро, как только может работать ваш GPU. Этот взломщик паролей имеет открытый исходный код и предназначен для взлома паролей в автономном режиме. Джон может использовать список слов с вероятными паролями и видоизменять их, заменяя «a» на «@» и «s» на «5» и т. д., или он может работать бесконечно с мускулистым оборудованием, пока не будет найден пароль. Учитывая, что подавляющее большинство людей используют короткие пароли небольшой сложности, Джону часто удается взломать шифрование.

Hashcat
Самопровозглашенная «самая быстрая и продвинутая утилита для восстановления паролей в мире», возможно, не скромна, но люди, работающие с hashcat , определенно знают себе цену. Hashcat составляет конкуренцию Джону Потрошителю. Это инструмент для проверки пера для взлома хэшей, а hashcat поддерживает многие виды атак методом подбора пароля, включая атаки по словарю и по маске.

Тестирование на проникновение обычно включает в себя эксфильтрацию хешированных паролей, а использование этих учетных данных означает, что такая программа, как hashcat, свободно работает с ними в автономном режиме в надежде угадать или взломать хотя бы некоторые из этих паролей.

Hashcat лучше всего работает на современном графическом процессоре (извините, пользователи Kali VM). Устаревший hashcat по-прежнему поддерживает взлом хэшей на ЦП, но предупреждает пользователей, что это значительно медленнее, чем использование вычислительной мощности вашей видеокарты.

Гидра
Компаньон Джона Потрошителя, Гидра, вступает в игру, когда вам нужно взломать пароль в Интернете, например, для входа в систему SSH или FTP, IMAP, IRC, RDP и многих других. Направьте Hydra на службу, которую хотите взломать, передайте ей список слов, если хотите, и нажмите на курок. Такие инструменты, как Hydra, служат напоминанием о том, почему ограничение скорости попыток ввода пароля и отключение пользователей после нескольких попыток входа в систему могут быть успешными средствами защиты от злоумышленников.

Burp Suite
Любое обсуждение инструментов пентестинга не будет полным без упоминания веб-сканера уязвимостей Burp Suite, который, в отличие от других инструментов, упомянутых до сих пор, не является ни бесплатным, ни свободным, а является дорогим инструментом, используемым профессионалами. Хотя существует версия Burp Suite для сообщества, в ней отсутствует большая часть функциональности, а корпоративная версия Burp Suite стоит 3999 долларов в год (эта психологическая цена не делает ее намного дешевле, ребята).

Тем не менее, есть причина, по которой им могут сойти с рук такие высокие цены. Burp Suite — невероятно эффективный сканер веб-уязвимостей. Направьте его на веб-ресурс, который хотите протестировать, и активируйте, когда будете готовы. Конкурент Burp Nessus предлагает столь же эффективный (и по той же цене) продукт.

Zed Attack Proxy
Те, у кого нет денег, чтобы заплатить за копию Burp Suite, обнаружат, что Zed Attack Proxy (ZAP) от OWASP почти столь же эффективен, и это бесплатное и бесплатное программное обеспечение. Как следует из названия, ZAP находится между вашим браузером и веб-сайтом, который вы тестируете, и позволяет вам перехватывать (также известный как «человек посередине») трафик для проверки и изменения. В нем отсутствуют многие навороты Burp, но его лицензия с открытым исходным кодом упрощает и удешевляет масштабное развертывание, и он является прекрасным инструментом для начинающих, чтобы узнать, насколько на самом деле уязвим веб-трафик. Конкурент ZAP Nikto предлагает аналогичный инструмент с открытым исходным кодом.

sqlmap
Кто-нибудь сказал SQL-инъекцию ? Ну привет, sqlmap. Этот невероятно эффективный инструмент SQL-инъекций имеет открытый исходный код и «автоматизирует процесс обнаружения и использования уязвимостей SQL-инъекций и захвата серверов баз данных», как говорится на его веб-сайте . Sqlmap поддерживает все обычные цели, включая MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB и H2. Раньше старожилам приходилось создавать свои SQL-инъекции с помощью горячей иглы на жестком диске. В наши дни sqlmap возьмет на себя всю рутинную работу, связанную с тестированием пера.

aircrack-ng
Насколько безопасен Wi-Fi вашего клиента (или ваш домашний Wi-Fi)? Узнайте с помощью aircrack-ng. Этот инструмент аудита безопасности Wi-Fi является бесплатным, но Pringles может вам придется приобретать самостоятельно. (Мы слышали, что рынок даркнета в 7-11 может дать вам один из самых низких.) Взлом Wi-Fi сегодня часто возможен из-за плохой конфигурации, неверных паролей или устаревших протоколов шифрования. Многие выбирают Aircrack-ng — с кантенной Pringles или без нее.

Типы инструментов для тестирования на проникновение
Некоторые из инструментов, которые мы обсуждали здесь, представляют собой виртуальные швейцарские армейские ножи, которые могут помочь вам провести ряд различных видов тестов пера, в то время как другие являются более специализированными. Мы рассмотрим категории, в которые попадают выбранные нами инструменты, а также продемонстрируем некоторые из лучших из остальных инструментов проникновения, доступных для загрузки.

Инструменты тестирования на проникновение в сеть. Стереотипный хакер целыми днями взламывает чужие сети, поэтому пентестеру нужны инструменты, которые помогут ему получить доступ к сетевой инфраструктуре своих целей. Из наших лучших вариантов в эту категорию попадают Kali Linux, nmap, Metasploit, Wireshark, John the Ripper и Burp Suite. Другие популярные инструменты для тестирования сети включают программу Scapy для манипулирования пакетами; w3af, фреймворк для атак и аудита; и сканеры уязвимостей Nessus, Netsparker и Acunetix.

Инструменты тестирования на проникновение веб-приложений. Приложения, ориентированные на Интернет, являются одной из основных поверхностей атаки, которую любая организация должна защищать, поэтому пентестер захочет сосредоточить на этом достаточное количество энергии, чтобы действительно оценить безопасность своей цели. С этой задачей могут помочь Nmap, Metasploit, Wireshark, Jon the Ripper, Burp Suite, ZAP, sqlmap, w3af, Nessus, Netsparker и Acunetix, а также BeEF, инструмент, ориентированный на веб-браузеры; сканеры уязвимостей веб-приложений Wapiti, Arachni, Vega и Ratproxy; diresearch, инструмент командной строки, предназначенный для грубой силы каталогов и файлов на веб-серверах; и Sn1per, фреймворк для проверки пера «все в одном».

Инструменты тестирования на проникновение в базу данных. Если целью хакера является эксфильтрация ценных данных, эти драгоценности обычно прячутся где-то в базе данных, поэтому для пен-тестера важно иметь инструменты для взлома замков. nmap и sqlmap являются важными инструментами для этой цели. Так же как и SQL Recon, активный и пассивный сканер, который специально нацелен и пытается идентифицировать все Microsoft SQL Server в сети, и BSQL Hacker, инструмент автоматического внедрения SQL.

Инструменты автоматизированного тестирования на проникновение. Поиск всех возможных уязвимостей в целевой системе вручную может занять годы. Многие инструменты для тестирования пера имеют встроенные функции автоматизации для ускорения процесса. В этом отношении выделяются Metasploit, John the Ripper, Hydra, Sn1per и BSQL Hacker.

Инструменты тестирования на проникновение с открытым исходным кодом. Pen Testing уходит своими корнями в мир хакеров, который глубоко инвестирует в движение за открытый исходный код. Все наши лучшие инструменты, кроме Burp Suite, имеют открытый исходный код, как и Scapy, BeEF, w3af, Wapiti, Arachni, Vega, Ratproxy и Sn1per.
 
Автоматизированные инструменты с открытым исходным кодом могут помочь вам проводить тесты на проникновение веб-приложений, сетей и баз данных.

Тестировщик на проникновение, которого иногда называют этическим хакером, — это специалист по безопасности, который имитирует атаки на сеть или системы клиента с целью поиска уязвимостей. Их цель — продемонстрировать, где и как злоумышленник может использовать целевую сеть, что позволяет их клиентам устранить любые недостатки до того, как произойдет настоящая атака.

Для более подробного ознакомления с тем, что влечет за собой тестирование на проникновение, вы можете прочитать наше объяснение по этому вопросу . В этой статье мы рассмотрим один конкретный аспект профессии пен-тестеров: инструменты, которые они используют для преодоления защиты своих клиентов. Как и следовало ожидать, это в основном те же инструменты и методы, которые используют злоумышленники-хакеры.

В старые добрые времена взлом был сложным и требовал много ручной работы. Однако сегодня полный набор инструментов для автоматизированного тестирования превращает хакеров в киборгов, усовершенствованных компьютером людей, которые могут тестировать гораздо больше, чем когда-либо прежде. В конце концов, зачем использовать лошадь и повозку, чтобы пересечь страну, если можно летать на реактивном самолете? Вот сверхзвуковые инструменты, которые делают работу современного пен-тестера быстрее, лучше и умнее.

Лучшие инструменты тестирования на проникновение
Кали Линукс
nmap
Метасплоит
Wireshark
Джон Потрошитель
Хэшкэт
гидра
Люкс «Отрыжка»
Прокси-сервер Zed Attack
sqlmap
aircrack-ng
Kali Linux
Если вы не используете Kali Linux в качестве базовой операционной системы для пентестинга, у вас либо передовые знания и специализированный вариант использования, либо вы делаете это неправильно. Ранее известная как BackTrack Linux и поддерживаемая хорошими людьми из Offensive Security (OffSec, те же люди, которые проводят сертификацию OSCP), Kali во всех отношениях оптимизирована для наступательного использования в качестве тестера на проникновение.

Хотя вы можете запускать Kali на собственном оборудовании, гораздо чаще можно увидеть пен-тестеров, использующих виртуальные машины Kali на OS X или Windows.

Kali поставляется с большинством упомянутых здесь инструментов и является операционной системой по умолчанию для пентестинга для большинства случаев использования. Однако будьте осторожны — Kali оптимизирована для нападения, а не для защиты, и, в свою очередь, ее легко использовать. Не храните свои супер-пупер дополнительные секретные файлы в виртуальной машине Kali.

nmap
Дедушка сканеров портов, nmap — сокращение от network mapper — это проверенный и надежный инструмент для проверки пера, без которого немногие могут жить. Какие порты открыты? Что работает на этих портах? Это незаменимая информация для тестировщика пера на этапе разведки, и nmap часто оказывается лучшим инструментом для этой работы.

Несмотря на периодическую истерию со стороны нетехнического топ-менеджера по поводу того, что какая-то неизвестная сторона сканирует порт предприятия, использование nmap само по себе является полностью законным, и это сродни постукиванию во входную дверь каждого по соседству, чтобы узнать, есть ли кто-нибудь. дома.

Многие законные организации, такие как страховые агентства, интернет-картографы, такие как Shodan и Censys, и специалисты по оценке рисков, такие как BitSight, регулярно сканируют весь диапазон IPv4 с помощью специализированного программного обеспечения для сканирования портов (обычно это конкуренты nmap, masscan или zmap), чтобы составить карту состояния общественной безопасности как крупных, так и крупных предприятий. и маленький. Тем не менее, злоумышленники, которые имеют в виду злой умысел, также сканируют порты, так что это нужно регистрировать для дальнейшего использования.

Metasploit
Зачем эксплуатировать, если можно метаэксплуатировать? Это мета-программное обеспечение с соответствующим названием похоже на арбалет: нацельтесь на свою цель, выберите эксплойт, выберите полезную нагрузку и выстрелите. Незаменим для большинства пен-тестеров, Metasploit автоматизирует огромное количество ранее утомительных усилий и действительно является «самой используемой в мире средой для тестирования на проникновение», как трубит его веб-сайт. Metasploit — проект с открытым исходным кодом при коммерческой поддержке Rapid7. Он необходим защитникам для защиты своих систем от злоумышленников.

Wireshark
Wireshark ду ду ду ду ду ду... теперь, когда мы взломали ваш мозг, чтобы напеть эту мелодию (видите, как легко это было?), этот анализатор сетевых протоколов запомнится вам еще больше. Wireshark — это универсальный инструмент для анализа трафика, проходящего через вашу сеть. Хотя Wireshark обычно используется для детального изучения ваших повседневных проблем с TCP/IP-подключением, он поддерживает анализ сотен протоколов, включая анализ в реальном времени и поддержку дешифрования для многих из этих протоколов. Если вы новичок в ручном тестировании, Wireshark — обязательный инструмент для изучения.

John the Ripper
В отличие от одноименного программного обеспечения, John the Ripper не убивает серийно людей в викторианском Лондоне, а вместо этого с радостью взламывает шифрование так быстро, как только может работать ваш GPU. Этот взломщик паролей имеет открытый исходный код и предназначен для взлома паролей в автономном режиме. Джон может использовать список слов с вероятными паролями и видоизменять их, заменяя «a» на «@» и «s» на «5» и т. д., или он может работать бесконечно с мускулистым оборудованием, пока не будет найден пароль. Учитывая, что подавляющее большинство людей используют короткие пароли небольшой сложности, Джону часто удается взломать шифрование.

Hashcat
Самопровозглашенная «самая быстрая и продвинутая утилита для восстановления паролей в мире», возможно, не скромна, но люди, работающие с hashcat , определенно знают себе цену. Hashcat составляет конкуренцию Джону Потрошителю. Это инструмент для проверки пера для взлома хэшей, а hashcat поддерживает многие виды атак методом подбора пароля, включая атаки по словарю и по маске.

Тестирование на проникновение обычно включает в себя эксфильтрацию хешированных паролей, а использование этих учетных данных означает, что такая программа, как hashcat, свободно работает с ними в автономном режиме в надежде угадать или взломать хотя бы некоторые из этих паролей.

Hashcat лучше всего работает на современном графическом процессоре (извините, пользователи Kali VM). Устаревший hashcat по-прежнему поддерживает взлом хэшей на ЦП, но предупреждает пользователей, что это значительно медленнее, чем использование вычислительной мощности вашей видеокарты.

Гидра
Компаньон Джона Потрошителя, Гидра, вступает в игру, когда вам нужно взломать пароль в Интернете, например, для входа в систему SSH или FTP, IMAP, IRC, RDP и многих других. Направьте Hydra на службу, которую хотите взломать, передайте ей список слов, если хотите, и нажмите на курок. Такие инструменты, как Hydra, служат напоминанием о том, почему ограничение скорости попыток ввода пароля и отключение пользователей после нескольких попыток входа в систему могут быть успешными средствами защиты от злоумышленников.

Burp Suite
Любое обсуждение инструментов пентестинга не будет полным без упоминания веб-сканера уязвимостей Burp Suite, который, в отличие от других инструментов, упомянутых до сих пор, не является ни бесплатным, ни свободным, а является дорогим инструментом, используемым профессионалами. Хотя существует версия Burp Suite для сообщества, в ней отсутствует большая часть функциональности, а корпоративная версия Burp Suite стоит 3999 долларов в год (эта психологическая цена не делает ее намного дешевле, ребята).

Тем не менее, есть причина, по которой им могут сойти с рук такие высокие цены. Burp Suite — невероятно эффективный сканер веб-уязвимостей. Направьте его на веб-ресурс, который хотите протестировать, и активируйте, когда будете готовы. Конкурент Burp Nessus предлагает столь же эффективный (и по той же цене) продукт.

Zed Attack Proxy
Те, у кого нет денег, чтобы заплатить за копию Burp Suite, обнаружат, что Zed Attack Proxy (ZAP) от OWASP почти столь же эффективен, и это бесплатное и бесплатное программное обеспечение. Как следует из названия, ZAP находится между вашим браузером и веб-сайтом, который вы тестируете, и позволяет вам перехватывать (также известный как «человек посередине») трафик для проверки и изменения. В нем отсутствуют многие навороты Burp, но его лицензия с открытым исходным кодом упрощает и удешевляет масштабное развертывание, и он является прекрасным инструментом для начинающих, чтобы узнать, насколько на самом деле уязвим веб-трафик. Конкурент ZAP Nikto предлагает аналогичный инструмент с открытым исходным кодом.

sqlmap
Кто-нибудь сказал SQL-инъекцию ? Ну привет, sqlmap. Этот невероятно эффективный инструмент SQL-инъекций имеет открытый исходный код и «автоматизирует процесс обнаружения и использования уязвимостей SQL-инъекций и захвата серверов баз данных», как говорится на его веб-сайте . Sqlmap поддерживает все обычные цели, включая MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase, SAP MaxDB, Informix, HSQLDB и H2. Раньше старожилам приходилось создавать свои SQL-инъекции с помощью горячей иглы на жестком диске. В наши дни sqlmap возьмет на себя всю рутинную работу, связанную с тестированием пера.

aircrack-ng
Насколько безопасен Wi-Fi вашего клиента (или ваш домашний Wi-Fi)? Узнайте с помощью aircrack-ng. Этот инструмент аудита безопасности Wi-Fi является бесплатным, но Pringles может вам придется приобретать самостоятельно. (Мы слышали, что рынок даркнета в 7-11 может дать вам один из самых низких.) Взлом Wi-Fi сегодня часто возможен из-за плохой конфигурации, неверных паролей или устаревших протоколов шифрования. Многие выбирают Aircrack-ng — с кантенной Pringles или без нее.

Типы инструментов для тестирования на проникновение
Некоторые из инструментов, которые мы обсуждали здесь, представляют собой виртуальные швейцарские армейские ножи, которые могут помочь вам провести ряд различных видов тестов пера, в то время как другие являются более специализированными. Мы рассмотрим категории, в которые попадают выбранные нами инструменты, а также продемонстрируем некоторые из лучших из остальных инструментов проникновения, доступных для загрузки.

Инструменты тестирования на проникновение в сеть. Стереотипный хакер целыми днями взламывает чужие сети, поэтому пентестеру нужны инструменты, которые помогут ему получить доступ к сетевой инфраструктуре своих целей. Из наших лучших вариантов в эту категорию попадают Kali Linux, nmap, Metasploit, Wireshark, John the Ripper и Burp Suite. Другие популярные инструменты для тестирования сети включают программу Scapy для манипулирования пакетами; w3af, фреймворк для атак и аудита; и сканеры уязвимостей Nessus, Netsparker и Acunetix.

Инструменты тестирования на проникновение веб-приложений. Приложения, ориентированные на Интернет, являются одной из основных поверхностей атаки, которую любая организация должна защищать, поэтому пентестер захочет сосредоточить на этом достаточное количество энергии, чтобы действительно оценить безопасность своей цели. С этой задачей могут помочь Nmap, Metasploit, Wireshark, Jon the Ripper, Burp Suite, ZAP, sqlmap, w3af, Nessus, Netsparker и Acunetix, а также BeEF, инструмент, ориентированный на веб-браузеры; сканеры уязвимостей веб-приложений Wapiti, Arachni, Vega и Ratproxy; diresearch, инструмент командной строки, предназначенный для грубой силы каталогов и файлов на веб-серверах; и Sn1per, фреймворк для проверки пера «все в одном».

Инструменты тестирования на проникновение в базу данных. Если целью хакера является эксфильтрация ценных данных, эти драгоценности обычно прячутся где-то в базе данных, поэтому для пен-тестера важно иметь инструменты для взлома замков. nmap и sqlmap являются важными инструментами для этой цели. Так же как и SQL Recon, активный и пассивный сканер, который специально нацелен и пытается идентифицировать все Microsoft SQL Server в сети, и BSQL Hacker, инструмент автоматического внедрения SQL.

Инструменты автоматизированного тестирования на проникновение. Поиск всех возможных уязвимостей в целевой системе вручную может занять годы. Многие инструменты для тестирования пера имеют встроенные функции автоматизации для ускорения процесса. В этом отношении выделяются Metasploit, John the Ripper, Hydra, Sn1per и BSQL Hacker.

Инструменты тестирования на проникновение с открытым исходным кодом. Pen Testing уходит своими корнями в мир хакеров, который глубоко инвестирует в движение за открытый исходный код. Все наши лучшие инструменты, кроме Burp Suite, имеют открытый исходный код, как и Scapy, BeEF, w3af, Wapiti, Arachni, Vega, Ratproxy и Sn1per.
Базовое описание предустановленного софта это круто - но было бы круче сразу с гайдами
Может завалялось где?
P.S - если кому то реально интересно про кали - детальней можно погрузиться в нее здесь
Для просмотра содержимого вам необходимо авторизоваться.
НЕ РЕКЛАМА!
 
Сверху Снизу