25 MILLORS EINES KALI LINUX

Top 25 Best Kali Linux Tools



Convertir-se en un pirata informàtic ètic no és tan fàcil com convertir-se en programador o programador. Un provador de penetració Ethical Hacker ha de tenir una bona comprensió de diversos camps. No només cal tenir llenguatges de programació en profunditat en C, C ++, Python, PHP, etc. També es necessita un coneixement avançat de Linux / Unix Environment per iniciar-se en el camp del hacking ètic.

Kali Linux inclou moltes eines de proves de penetració preinstal·lades, amb unes 600 eines incloses. Com a provador de penetració per a principiants, sembla horrible. Com es pot aprendre o utilitzar totes aquestes eines com a principiants? La veritat és que no cal dominar-los, de fet, hi ha moltes eines integrades a Kali Linux que tenen el mateix concepte i finalitat. Però, entre ells, sempre hi ha els millors. En aquest article tractaré les 25 millors eines de Kali Linux per al principiant Penetration Tester. Però si acabeu d’instal·lar Kali Linux, abans de continuar llegint, et recomano que llegeixis aquí és una bona sortida a Kali.







Les 25 millors eines de Kali Linux que he esmentat a continuació es basen en la funcionalitat i també en la seqüència del cicle o procediment de proves de penetració. Si ja heu seguit el meu article anterior al Cicle de proves de penetració secció, bàsicament hi ha quatre procediments: reconeixement, escaneig, explotació i postexplotació. Aquí he llistat les 25 millors eines de Kali Linux de baix a principi, començant per Anonimat.



ANONIMAT

Durant les proves de penetració, és crucial preparar-se per mantenir l'anonimat. No us enganyeu revelant la vostra pròpia identitat mentre pirategeu, cobreix-la.



25. MacChanger

Hi ha diverses raons per les quals és important canviar l’adreça MAC; faig servir MacChanger mentre pentino una xarxa sense fils amb el filtratge MAC activat i he d’assignar una adreça MAC aprovada a l’adaptador sense fils. O simplement, literalment, per canviar a un MAC aleatori mentre es fa una prova. Per utilitzar MacChanger, seguiu aquest patró d'ordres:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Per exemple, faig servir el meu dispositiu WLAN1 per connectar-me a la xarxa, per canviar l’adreça MAC WLAN1 per defecte totalment aleatòria, escric l’ordre:

~$ macchanger -r wlan1 

24. ProxyChains

Les proxychains cobreixen i gestionen qualsevol feina. Afegiu comandaments proxychains per a cada treball, això significa que activem el servei Proxychains. Per exemple, vull activar ProxyChain per cobrir NMAP. L'ordre és:

~$ proxychains nmap 74.125.68.101 -v -T4 

Però, abans d’utilitzar ProxyChains, primer heu de configurar-lo, afegint IP del servidor intermediari i altres coses, consulteu aquí el tutorial complet sobre ProxyChains: https://linuxhint.com/proxychains-tutorial/


RECOPILACIÓ D'INFORMACIÓ

23. TraceRoute

Traceroute és una eina de diagnòstic de xarxa informàtica per mostrar la ruta de connexió i mesurar els retards de trànsit de paquets a través d’una xarxa IP.

22.WhatWeb

WhatWeb és una utilitat d’empremta digital per a llocs web. Identifica llocs web que inclouen sistemes de gestió de contingut (CMS), plataformes de blocs, paquets estadístics / analítics, biblioteques JavaScript, servidors web i dispositius incrustats. WhatWeb té més de 1.700 connectors, cadascun per reconèixer alguna cosa diferent. WhatWeb també identifica els números de versió, adreces de correu electrònic, identificadors de compte, mòduls de framework web, errors SQL i molt més.

21. Whois

WHOIS és una base de dades gestionada per registradors d’internet locals, és un protocol de consulta i resposta que s’utilitza àmpliament per a la consulta de bases de dades que emmagatzemen els usuaris registrats d’un recurs d’Internet, com ara un nom de domini o un bloc d’adreces IP, però també s’utilitza per una àmplia gamma d’altres dades personals sobre el propietari del domini.

20. Maltegoce (Maltego Community Edition)

Maltegoce és una eina de recollida d’intel·ligència que té com a objectiu descobrir i recopilar dades sobre l’objectiu (d’empresa o personal) i visualitzar les dades recopilades en gràfics per analitzar-los. Abans d'utilitzar maltegoce, primer registreu una edició de la comunitat maltego aquí: https://www.paterva.com/web7/community/community.php

Un cop hàgiu acabat el registre, obriu el terminal i escriviu maltegoce. espereu un breu moment perquè arrenci. Quan acabi de carregar-se, us rebrà una pantalla que us demanarà que inicieu la sessió a Maltego Community Edition.

Inicieu la sessió amb el compte que acabeu de registrar. Després d'iniciar la sessió, heu de decidir quin tipus de màquina es necessita per córrer contra l'objectiu.

  • Company Stalker (reuneix reconeixement)
  • Petjada L1 (reconeixement bàsic)
  • Petjada L2 (quantitat moderada de reconeixement)
  • Petjada L3 (reconeixement intens i més complet)

Escollim la petjada L3.

Introduïu el nom de domini de destinació.

El resultat hauria de ser així, mostrarà tot el que es trobi i visualitzar-lo en gràfics.

19. NMAP

Network Mapper (NMap) és una eina que s’utilitza per al descobriment de la xarxa i l’auditoria de seguretat. La meva opció preferida a NMAP és –script vuln, li diu a NMAP que auditi la seguretat de cada port obert al destí mitjançant NSE. Per exemple:

~$ nmap kali.org --script vuln

Per veure la llista completa de funcions NMAP, consulteu la pàgina d'ajuda.

~$ nmap --help

18. Dirbuster / Dirb

Dirb és una eina per trobar objectes, fitxers i directoris ocults en un lloc web. Dirb funciona llançant un atac basat en diccionaris contra un servidor web i analitzant la resposta. DIRB inclou un conjunt de llistes de paraules preconfigurades, ubicades a sota / usr / share / dirb / llistes de paraules / . Per iniciar el dirb, utilitzeu el patró d’ordres següent:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANÀLISI DE VULNERABILITAT

17. Ningú

Nikto és un servidor web i una eina d’avaluació d’aplicacions web per trobar possibles problemes de seguretat i vulnerabilitats. Nikto busca 6700 fitxers / programes potencialment perillosos. Per executar Nikto, escriviu l'ordre següent:

~$ nikto -h [hostname or IP address] 

ANÀLISI D'APLICACIONS WEB

16. SQLiv

SQLiv és un simple i massiu escàner de vulnerabilitats d’injecció SQL. SQLiv no està instal·lat per defecte a Kali Linux. Per instal·lar-lo, executeu les ordres següents:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Un cop instal·lat, només cal que escriviu el terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite és un conjunt d’eines agrupades en una sola suite que realitza proves de seguretat d’aplicacions web, des del mapatge inicial i l’anàlisi de la superfície d’atac d’una aplicació fins a la cerca i explotació de vulnerabilitats de seguretat. Les principals característiques de Burpsuite és que pot funcionar com un servidor intermediari d'intercepció (vegeu la imatge següent). Burpsuite intercepta el trànsit entre un navegador web i el servidor web.

Per obrir burpsuite, escriviu burpsuite al terminal.

14. OWASP-ZAP

OWASP ZAP és una eina basada en Java per provar la seguretat de les aplicacions web. Té una interfície gràfica d’usuari intuïtiva i funcions potents per fer coses com ara difusió, scripting, spidering, proxy i atac d’aplicacions web. També és extensible mitjançant diversos connectors. D'aquesta manera, és una eina de proves d'aplicacions web tot en un.

Per obrir OWASP ZAP, escriviu owasp-zap al terminal.

13. HTTRACK

Httrack és un clonador de llocs web / pàgines web, des de la perspectiva de les proves de penetració, s'utilitza principalment per crear un lloc web fals o un phising al servidor atacant. Executeu l'assistent httrack escrivint al terminal:

~$ httrack

Se us demanarà una configuració necessària amb orientació. Com ara, Nom del projecte, Camí base del projecte, definiu la destinació d'URL i la configuració del servidor intermediari.

12. JoomScan i WPScan

JoomScan és una eina d’anàlisi d’aplicacions web per escanejar i analitzar Joomla CMS, mentre que WPScan és un escàner de vulnerabilitats de WordPress CMS. Per comprovar quin CMS s’instal·la en un lloc web de destinació, podeu utilitzar l’escàner CMS ONLINE o fer servir eines addicionals, CMSMap. (https://github.com/Dionach/CMSmap). Un cop conegut el CMS objectiu, ja sigui Joomla o WordPress, podeu decidir utilitzar JoomsScan o WPScan.
Executeu JoomScan:

~$ joomscan -u victim.com

Executeu WPScan:

~$ wpscan -u victim.com



AVALUACIÓ DE LA BASE DE DADES

11. SQLMap

SQLMAP automatitza el procés de detecció i explotació de vulnerabilitats d'injecció SQL i presa de bases de dades. Per utilitzar SQLMap, heu de trobar un URL del lloc web que sigui vulnerable a la injecció SQL, podeu trobar-lo mitjançant SQLiv (vegeu el número de llista) o amb Google dork. Un cop tingueu l'URL d'injecció SQL vulnerable, obriu el terminal i executeu el patró d'ordres següent:

  1. Adquiriu una llista de bases de dades
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Adquiriu la llista de taules
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Adquiriu una llista de columnes
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Adquiriu les dades
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Per exemple, diguem que tenim una injecció SQL vulnerable, és així http://www.vulnsite.com/products/shop.php?id=13. I ja hem adquirit les bases de dades, les taules i les columnes. Si volem adquirir les dades, l'ordre és:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Sobretot, les dades estan xifrades, necessitem una altra eina per desxifrar-les. A continuació es mostra un altre procediment per obtenir la contrasenya de text clar.


ATAQUES DE CONTRASENYA

10. Hash-Identifier i findmyhash

L'identificador de hash és una eina per identificar els diferents tipus de hash utilitzats per xifrar dades i, sobretot, contrasenyes. Findmyhash és una eina per trencar contrasenyes o dades encriptades mitjançant serveis en línia. Per exemple, tenim dades xifrades: 098f6bcd4621d373cade4e832627b4f6. El primer que haureu de fer és identificar el tipus de hash. Per fer-ho, inicieu l'identificador de hash al terminal i introduïu-hi el valor de hash.

L'identificador de hash ha detectat que aquestes dades desxifrades utilitzen l'algoritme de hash MD5. Un cop conegut el seu tipus de hash, fem servir una altra eina, findmyhash per trencar les dades. Ara, escriviu el terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

El resultat seria així:

9. Cruixit

Crunch és una utilitat per crear llistes de paraules personalitzades, on podeu especificar un conjunt de caràcters estàndard o un conjunt de caràcters que especifiqueu. crunch pot generar totes les combinacions i permutacions possibles.

La sintaxi bàsica del crunch és la següent:

~$ crunch max -t -o 

Ara, repassem el que s’inclou a la sintaxi anterior.

    • mín = La longitud mínima de la contrasenya.
    • màx = La longitud màxima de la contrasenya.
    • joc de caràcters = El joc de caràcters que s'utilitzarà per generar les contrasenyes.
    • -t = El patró especificat de les contrasenyes generades. Per exemple, si sabíeu que l’aniversari de l’objectiu era el 0231 (31 de febrer) i sospiteu que feien servir el seu aniversari a la seva contrasenya, podríeu generar una llista de contrasenyes que acabés amb 0231 donant el patró cruixent @@@@@@@@ 0321 . Aquesta paraula genera contrasenyes de fins a 11 caràcters (7 variables i 4 fixes) de llargada que acaben amb 0321.
    • -o = deseu la llista de paraules en un nom de fitxer donat.

8. John The Ripper (SERVEI DE CONTRACTE DE CONTRASENYA OFFLINE)

John The Ripper és un dels programes de comprovació i control de contrasenyes més populars, ja que combina diversos crackers de contrasenyes en un sol paquet, detecta automàticament els tipus de hash de contrasenya i inclou un cracker de personalització. A Linux, el fitxer passwd situat a / etc / passwd conté tota la informació de l'usuari. La contrasenya xifrada SHA de cadascun dels usuaris trobats s'emmagatzema al fitxer / etc / shadow.

7. THC Hydra (SERVEI DE CRACKING DE CONTRASENYA EN LÍNIA)

Hydra és el cracker d’inici de sessió més ràpid que admet nombrosos protocols d’atac. THC Hydra admet aquests protocols: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 i v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC i XMPP.

Per obtenir més informació sobre el tutorial sobre Hydra, visiteu el meu article anterior titulat Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ATAQUE SENSE FIL

6. Aircrack-NG Suite

Aircrack-ng és un paquet de programari de xarxa format per un escàner, un sniffer de paquets, un cracker WEP i WPA / WPA2-PSK i una eina d’anàlisi per a xarxes LAN sense fils 802.11. La suite Aircrack-NG inclou:

  • aircrack-ng Esborra les claus WEP mitjançant l'atac Fluhrer, Mantin i Shamir (FMS), atac PTW i atacs de diccionari, i WPA / WPA2-PSK mitjançant atacs de diccionari.
  • airdecap-ng Desxifra fitxers de captura xifrats WEP o WPA amb clau coneguda.
  • airmon-ng Col·locació de diferents targetes en mode monitor.
  • aireplay-ng Injector de paquets (Linux i Windows amb controladors CommView).
  • airodump-ng Sniffer de paquets: col·loca el trànsit aeri en fitxers pcap o IVS i mostra informació sobre xarxes.
  • airtun-ng Creador d’interfícies de túnels virtuals.
  • packetforge-ng Creeu paquets encriptats per a la injecció.
  • ivstools Eines per combinar i convertir.
  • base aèria-ng Incorpora tècniques per atacar el client, en lloc dels punts d’accés.
  • airdecloak-ng Elimina l'encobriment WEP dels fitxers pcap.
  • airolib-ng Emmagatzema i gestiona llistes ESSID i contrasenyes i calcula les claus mestres de parelles.
  • airserv-ng Permet accedir a la targeta sense fils des d’altres equips.
  • amic-ng El servidor auxiliar per a easside-ng, s'executa en un ordinador remot.
  • easside-ng Una eina per comunicar-se amb un punt d’accés, sense la clau WEP.
  • tkiptun-ng Atac WPA / TKIP.
  • wesside-ng Eina automàtica per recuperar la clau wep.

5. Fluxió

Fluxion és la meva eina Evil Twin Attack preferida. fluxion no realitza atacs de força bruta per trencar la clau. Fluxion crea un AP doble obert de la xarxa de destinació (Wi-Fi). Quan algú intenta connectar-se a aquesta xarxa, apareix una pàgina d’autenticació falsa que demana la clau. Quan la víctima introdueix la clau, fluxion captura aquesta clau i comprova si la clau és una contrasenya vàlida fent coincidir la clau i l’enfocament de mans. Per instal·lar Fluxion, executeu les ordres següents:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Obriu l'assistent de fluxion escrivint:

~$ ./fluxion.sh 

Quan s’executa per primera vegada, fluxion fa la comprovació de dependències i les instal·la automàticament. Després d'això, passeu molt de temps amb les instruccions de l'assistent de fluxion.


EINES D'EXPLOTACIÓ
4. Joc d'eines d'enginyeria social (SET)

El Social-Engineer Toolkit és un marc de proves de penetració de codi obert dissenyat per a l’enginyeria social. SET té una sèrie de vectors d'atac personalitzats com ara phishing, spear-phishing, USB maliciós, correu massiu, etc. Aquest conjunt d'eines és un producte gratuït de Trustedsec.com. Per començar a utilitzar SET, escriviu el terminal seetolkit.

3. MARC METASPLOIT

Metasploit Framework es volia inicialment ser un marc mantenible que automatitzés el procés d’explotació en lloc de verificar-lo manualment. Metasploit és un marc popular a través de la història, que compta amb mòduls rics dirigits a diversos objectius com Unix, BSD, Apple, Windows, Android, servidors web, etc. EternalBlue i DoublePulsar.

Vídeo Hacking de Windows mitjançant EternalBlue a MetaSploit


SNIFFING I SPOOFING

2. WireShark

Wireshark és una eina d’anàlisi de xarxa molt popular que s’utilitza més a l’auditoria de seguretat de la xarxa. Wireshark utilitza filtres de visualització per al filtratge general de paquets. Aquests són alguns filtres útils, inclosos els filtres per obtenir la contrasenya capturada.

  • Mostra només el trànsit SMTP (port 25) i ICMP:
    port eq 25 o icmp
  • Mostra només el trànsit a la LAN (192.168.x.x), entre estacions de treball i servidors, sense Internet:
    src == 192.168.0.0 / 16 i ip.dst == 192.168.0.0 / 16
  • Memòria intermèdia TCP plena: la font indica a Destination que deixi d'enviar dades:
    window_size == 0 && tcp.flags.reset! = 1
  • Feu coincidir les sol·licituds HTTP en què els darrers caràcters de l'URI són els caràcters gl = se
    request.uri coincideix amb gl = se $
  • Filtra contra IP particular
    addr == 10.43.54.65
  • Mostra el mètode de sol·licitud POST, que conté principalment una contrasenya d'usuari:
    request.method == POST

Per executar Wireshark, només cal escriure wireshark al terminal. S'obrirà una interfície gràfica d'usuari. En primer lloc, us demanarà que configureu la interfície de xarxa que s’utilitzarà.

1. Bettercap

BetterCAP és una utilitat potent i portàtil per realitzar diversos tipus d’atacs MITM contra una xarxa, manipular el trànsit HTTP, HTTPS i TCP en temps real, detectar credencials i molt més. BetterCAP és similar en concepte com ettercap, però, segons la meva experiència comparant ambdues funcions, BetterCap WON.

Bettercap és capaç de derrotar SSL / TLS, HSTS, HSTS precarregats. Utilitza servidor SSLstrip + i DNS (dns2proxy) per implementar derivació HSTS parcial. S'acaben les connexions SSL / TLS. Tot i això, la connexió descendent entre client i atacant no utilitza xifratge SSL / TLS i continua desxifrada.

El bypass HSTS parcial redirigeix ​​el client des del nom de domini de l'amfitrió web visitat a un nom de domini fals enviant una sol·licitud de redirecció HTTP. El client es redirigeix ​​a un nom de domini amb 'w' addicional a www o web. al nom de domini, per exemple web.site.com. D'aquesta manera, l'amfitrió web no es considera membre de la llista d'amfitrions precarregats de HSTS i el client pot accedir a l'amfitrió web sense SSL / TLS. El servidor de DNS especial resol els noms de domini falsos a adreces IP reals i correctes, que esperen aquests canvis als noms de domini. L’inconvenient d’aquest atac és que el client ha d’iniciar la connexió per HTTP a causa de la necessitat de redirecció HTTP. Bettercap està preinstal·lat a Kali Linux.

Per fer MitM amb Bettercap, vegem aquest cas d'exemple. L'atacant i la víctima es troben a la mateixa subxarxa d'una xarxa wifi. La IP de la víctima és: 192.168.1.62 . La IP del router és: 192.168.1.1 . L'atacant utilitza el seu WLAN1 interfície de xarxa sense fils. L'atacant té com a objectiu ensumar i espantar l'objectiu. Per tant, el tipus d’atacant al comandament:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Un cop executada l'ordre, bettercap iniciarà el mòdul d'error ARP, el servidor DNS, el servidor intermediari HTTP i HTTPS. I també la informació de les víctimes.

La víctima entra a l'URL 'fiverr.com' a la pestanya d'URL. Bettercap ha detectat que la víctima intenta accedir a fiverr.com. A continuació, capoteu millor SSLStrip-ing l’URL canviant el protocol HTTPS a HTTP i modifiqueu el nom de l’URL. Com es mostra a la imatge següent.

L’URL del navegador de la víctima tindrà un aspecte estrany, té una 'w' addicional, és com funcionen el bypass SSLSTRIP + i HSTS Preload.

Un cop la víctima hagi iniciat la sessió al servei d’inici de sessió, bettercap captura les credencials.

POST EXPLOTACIÓ I ....

LA MILLOR EINA A KALI LINUX!

1. MARC METASPLOIT

Crec que Metasploit Framework és LA MILLOR EINA a KALI LINUX. Metasploit té molts mòduls:

Explotar

Un exploit és el mètode mitjançant el qual l'atacant aprofita un defecte dins d'un sistema, servei, aplicació, etc. L'atacant generalment utilitza això per fer alguna cosa amb el sistema / servei / aplicació que ataca el desenvolupador / implementador. mai pretenia fer-ho. És com un mal ús. Això és el que fa servir un atacant per accedir a un sistema.

Les explotacions sempre van acompanyades de càrregues útils

Càrrega útil

Una càrrega útil és el fragment de codi que s’executa al sistema explotat amb èxit. Després que un exploit funcioni correctament, el framework injecta la càrrega útil a través de la vulnerabilitat explotada i el fa executar dins del sistema de destinació. Per tant, un atacant entra al sistema o pot obtenir dades del sistema compromès mitjançant la càrrega útil.

Auxiliar

Proporciona funcions addicionals com ara difusió, escaneig, reconegutització, atac dos, etc. Analitzes auxiliars de banners o sistemes operatius, difusions o fa un atac DOS a l'objectiu. No injecta una càrrega útil com les gestions. Vol dir que no podreu accedir a un sistema mitjançant un auxiliar

Codificadors

Els codificadors s’utilitzen per ofuscar mòduls per evitar la detecció mitjançant un mecanisme de protecció com un antivirus o un tallafoc. Això s’utilitza àmpliament quan creem una porta posterior. La porta del darrere es codifica (fins i tot diverses vegades) i s’envia a la víctima.

Publicació

Aquests mòduls s’utilitzen per a la postexplotació. Un cop s'ha compromès un sistema, podem aprofundir en el sistema, enviar una porta posterior o configurar-lo com a pivot per atacar altres sistemes mitjançant aquests mòduls.

METASPLOIT inclou diverses interfícies:

  • msfconsole Una maledicció interactiva com l'intèrpret d'ordres per fer totes les tasques.
  • msfcli Crida a funcions msf des del terminal / cmd mateix. No canvia el terminal.
  • msfgui la interfície gràfica d'usuari de Metasploit Framework.
  • Armitage Una altra eina gràfica escrita en java per gestionar el pentest realitzada amb MSF.
  • Interfície web La interfície web proporcionada per rapid7 per a la comunitat Metasploit.
  • CobaltStrike una altra GUI amb algunes funcions afegides per a la postexplotació, la creació d'informes, etc.