Vous êtes ici : » Accueil» Kali Linux » Top 18 des outils pour l’exploitation des vulnérabilités dans Kali Linux

Top 18 des outils pour l’exploitation des vulnérabilités dans Kali Linux

(Dernière mise à jour le: 23 septembre 2021)

Une fois que les pirates ont découvert des vulnérabilités sur les systèmes et les plates-formes, ils peuvent rechercher des moyens de tirer parti de ces vulnérabilités. C’est ce qu’on appelle l’exploitation d’une vulnérabilité et cela permet aux pirates de profiter des systèmes vulnérables. L’exploitation des vulnérabilités peut se produire à différents niveaux. 

Présentation de l’exploitation des vulnérabilités

L’exploitation implique l’utilisation d’outils, y compris les centaines trouvés dans Kali Linux et du code pour tirer parti des vulnérabilités découvertes dans différents logiciels, systèmes ou applications. Les outils impliqués sont nombreux, simples à avancés et sont normalement déployés pour attaquer des services vulnérables spécifiques. Étant donné que ces outils sont divers et peuvent être appliqués dans un large éventail, nous avons divisé les sections suivantes, pour couvrir les différentes catégories dans lesquelles ces outils peuvent être appliqués.

Outils d’exploitation d’applications Web

Les applications Web sont parmi les applications les plus utilisées aujourd’hui. Ils ont évolué pour devenir plus conviviaux, dynamiques, réactifs et fiables. L’intégration de services avec des applications Web permet également de les utiliser avec des applications mobiles et des bases de données. Cela a rendu ces applications attrayantes pour les pirates, qui recherchent divers moyens d’abuser de toute cette pile. Voici quelques-uns des outils que les pirates informatiques utilisent pour l’exploitation des vulnérabilités.

BurpSuite : Il s’agit d’un proxy Web que l’on trouve dans Kali Linux. Il vous permet d’intercepter le trafic entre votre ordinateur et le serveur Web. À l’aide de ce proxy, vous pouvez modifier les valeurs soumises au serveur Web, en envoyant n’importe quoi, des caractères malveillants aux entrées inattendues, pour casser l’application Web.  
OWASP ZAP : Un autre outil de proxy Web est OWASP ZAP. Ceci est une alternative à BurpSuite et se trouve également dans Kali Linux. Il peut bien fonctionner dans des environnements où BurpSuite ne le peut pas. Lorsqu’il s’agit de choisir un outil proxy, c’est une question de préférence.

Commix : il s’agit d’un outil d’exploitation qui vous permet d’exploiter les vulnérabilités d’injection de commandes qui vous amènent à exécuter des commandes au niveau du système d’exploitation en exploitant les vulnérabilités des applications Web. Il peut être téléchargé et configuré dans Kali Linux.

w3af : Cet outil se trouvait dans Kali Linux mais a depuis été supprimé. Il recherche les vulnérabilités, mais vous permet également d’exploiter les vulnérabilités découvertes telles que les injections de commandes du système d’exploitation, les injections SQL, les traversées de chemin, etc.

Jexboss : Cet outil est compatible avec Kali Linux. Il vous permet d’exploiter des serveurs JBoss mal configurés, ce qui vous permet de prendre le contrôle total du serveur Web sur lequel le serveur JBoss est installé. Si le serveur est installé en tant qu’utilisateur « root » sous Linux, vous pouvez exécuter des commandes en tant que cet utilisateur, vous permettant ainsi de faire n’importe quoi sur le serveur Web.

Il existe de très nombreux outils d’exploitation d’applications web ; Cependant, ceux mentionnés ci-dessus couvrent certains des domaines de base où les applications Web sont le plus affectées par les vulnérabilités de sécurité.

Outils d’exploitation du système d’exploitation

Le système d’exploitation est le logiciel de base qui gère l’ensemble de l’ordinateur et tous les logiciels installés s’exécutent sur ce logiciel. Il est donc très important que le système d’exploitation reste sécurisé, sinon il risque d’être exploité par des pirates. Ces pirates peuvent utiliser les outils suivants pour exploiter les systèmes d’exploitation.

Metasploit Framework : Ce framework d’outils est fourni avec Kali Linux. Il contient divers modules dont des modules de scanner et d’exploitation. Le module d’exploitation contient des milliers d’exploits fonctionnels contre les systèmes d’exploitation.

Mimikatz : Mimikatz est un outil puissant fourni dans Kali Linux avec le framework Metasploit. Il vous permet d’effectuer diverses attaques par mot de passe contre les systèmes d’exploitation Windows.

Nmap : L’outil Nmap contient divers scripts qui peuvent être utilisés pour attaquer les systèmes d’exploitation. Il est livré avec Kali Linux et permet d’utiliser ces scripts pour identifier rapidement l’existence d’une vulnérabilité qui affecte un système d’exploitation.

John the Ripper : Il s’agit d’un outil de craquage de mots de passe fourni avec Kali Linux. Il peut être utilisé pour attaquer les mots de passe LM, NTLM et autres qui ont été collectés à partir de divers systèmes d’exploitation. Il accepte un fichier de mot de passe et tente de déchiffrer tous les mots de passe que vous lui donnez.

Hashcat : il s’agit d’un cracker de mot de passe plus avancé fourni avec Kali Linux et qui peut être configuré pour utiliser le GPU de votre ordinateur au cas où vous auriez une machine puissante. Ce craqueur de mot de passe prend en charge des centaines de formats et est l’un des outils les plus préférés pour le craquage de mot de passe par les pirates aujourd’hui.

Le meilleur moyen de protéger votre système d’exploitation contre le piratage est de vous assurer que vous utilisez un logiciel antivirus mis à jour, que votre pare-feu est activé et que vous ne téléchargez et n’exécutez aucun logiciel provenant de sources non fiables telles que les sites torrent. Ceux-ci peuvent introduire des logiciels malveillants tels que des ransomwares qui peuvent détruire vos fichiers.

Outils d’exploitation de bases de données

Les bases de données sont utilisées avec les applications Web, car c’est principalement là que les données et les informations requises par les utilisateurs sont stockées. Ainsi, lorsque des pirates peuvent attaquer des applications Web et obtenir un accès non autorisé à la base de données principale, ils peuvent modifier le contenu de la base de données à leur guise. Les outils suivants permettent aux pirates d’exploiter les bases de données et vous pouvez également les utiliser.

Sqlmap : C’est l’outil le plus populaire qui permet aux pirates d’effectuer des attaques par injection SQL contre les bases de données back-end. Il est pré-installé dans Kali Linux et fonctionne en analysant diverses charges utiles et en exploitant différents points d’injection que vous spécifiez.

DBeaver : Cet outil peut être installé dans Kali Linux. Il vous permet de vous connecter à diverses bases de données à condition que vous disposiez des informations d’identification pour vous connecter à ces bases de données. Ces informations d’identification peuvent être obtenues par d’autres moyens tels que l’ingénierie sociale ou les attaques de phishing. Une fois connecté, vous pouvez modifier le contenu de la base de données.

ninja SQL : cet outil peut être installé dans Kali Linux. Il fonctionne en découvrant les points d’injection, cependant, lorsqu’il est spécifié, il peut accélérer le processus d’exploitation, vous permettant d’extraire des informations du serveur SQL. 
BSQL Hacker : cet outil est spécialement conçu pour exploiter les vulnérabilités d’injection Blind SQL. Il est multi-thread et peut être installé dans Kali Linux. Le multithreading le rend plus rapide que la plupart des outils. Il peut exploiter Blind SQLi, Time Based SQLi, Deep Blind SQLi et Error based SQLi.

Safe3 SQL Injector : Cet outil est facile à utiliser et exploite la puissance de l’intelligence artificielle pour identifier les points d’injection et les charges utiles. Sinon, bon nombre de ses capacités sont similaires aux outils d’exploitation de base de données discutés précédemment.

D’autres outils peuvent être installés dans Kali Linux et utilisés pour exploiter l’injection SQL, notamment Mole, Havji et Leviathan.

Outils d’exploitation d’applications mobiles

Comme les bases de données comme vu ci-dessus, les applications mobiles sont la prochaine chose qui s’interface avec les applications Web. Il est tout à fait possible de sécuriser votre application web et de laisser vos applications mobiles non sécurisées. Étant donné que les pirates le savent, ils tenteront d’attaquer la base de données à partir des applications mobiles au cas où les vecteurs d’application Web échoueraient. 

Voici quelques-uns des outils couramment utilisés par les pirates informatiques et vous pouvez également vous entraîner avec eux.

Frida : Frida est une boîte à outils d’instrumentation dynamique que vous pouvez installer dans Kali Linux. Il vous permet d’effectuer une analyse dynamique d’une application mobile en cours d’exécution. Vous pouvez modifier les composants de l’application mobile directement à partir de la mémoire et même modifier l’entrée, ce qui vous permet d’exécuter des fonctions qui n’étaient pas possibles autrement. Il vous permet d’écrire vos scripts, est multi-plateforme et gratuit.

MobSF : Il s’agit d’un analyseur de code automatique compatible avec Kali Linux. Il scanne le code et fournit un rapport avec les points vulnérables au sein de l’application mobile que vous pouvez exploiter.

Runtime Mobile Security : RMS est un autre outil qui vous permet de manipuler des applications Android et iOS au moment de l’exécution. Il vous permet de vider les classes chargées et les méthodes relatives, de tout accrocher, de tracer les arguments de méthode et les valeurs de retour, de charger des scripts personnalisés et d’effectuer bien d’autres choses.

Comprendre les outils d’exploitation 
Les outils d’exploitation ci-dessus sont utilisés dans divers environnements et circonstances. Il faut les compétences, la patience et les connaissances d’un pirate informatique chevronné pour savoir quand il est bon d’utiliser quel outil. Cependant, comme la plupart de ces outils sont open source, les personnes ayant une connaissance de base des commandes Linux et du fonctionnement des systèmes d’exploitation et des réseaux peuvent exécuter ces outils sur n’importe quel système. 

Pour éviter d’avoir des problèmes, nous vous encourageons vivement à n’exécuter les outils ci-dessus que dans un environnement contrôlé tel que des machines virtuelles et à ne vous entraîner que contre des machines vulnérables telles que webgoat, Damn Vulnerable Web Application (DVWA) et Buggy Web Application (BWAPP).


Sources: 

14 meilleurs scanners de vulnérabilité d’applications Web open source , Pavitra Shankdhar
Meilleurs outils d’injection SQL gratuits et open source , Pavitra Shankdhar
Liste des MEILLEURS OUTILS SQLi , Arslan Aslam
Un cadre d’instrumentation dynamique de classe mondiale , oleavr
Runtime-Mobile-Security : Runtime Mobile Security (RMS) , m0bilesecurity


 

Laisser un commentaire

Translate »