టాప్ 25 బెస్ట్ కాలి లినక్స్ టూల్స్

Top 25 Best Kali Linux Tools



ఎథికల్ హ్యాకర్‌గా మారడం సాఫ్ట్‌వేర్ డెవలపర్ లేదా ప్రోగ్రామర్‌గా మారడం అంత సులభం కాదు. ఎథికల్ హ్యాకర్ ఎకె చొచ్చుకుపోయే టెస్టర్ వివిధ రంగాల గురించి మంచి అవగాహన కలిగి ఉండాలి. కేవలం C, C ++, పైథాన్, PHP, మొదలైన వాటిలో లోతైన ప్రోగ్రామింగ్ లాంగ్వేజ్‌లను కలిగి ఉండటమే కాకుండా, నైతిక హ్యాకింగ్ రంగంలో ప్రారంభించడానికి ముందుగానే లైనక్స్/యునిక్స్ పర్యావరణ పరిజ్ఞానం అవసరం.

కలి లైనక్స్ టన్నుల కొద్దీ ముందే ఇన్‌స్టాల్ చేయబడిన చొచ్చుకుపోయే టెస్టింగ్ టూల్స్‌తో వస్తుంది, దాదాపు 600 టూల్స్ చేర్చబడ్డాయి. ఒక అనుభవశూన్యుడు చొచ్చుకుపోయే టెస్టర్‌గా, ఇది భయంకరంగా అనిపిస్తుంది. ఆ సాధనాలన్నింటినీ ఒక అనుభవశూన్యుడుగా ఎలా నేర్చుకోవచ్చు లేదా ఉపయోగించగలరు? నిజం ఏమిటంటే, మీరు వీటన్నింటిలో నైపుణ్యం పొందాల్సిన అవసరం లేదు, నిజానికి, కాళి లైనక్స్‌లో ఒకే రకమైన భావన మరియు ఉద్దేశ్యం కలిగిన అనేక సాధనాలు ఉన్నాయి. కానీ, వాటిలో, ఎల్లప్పుడూ ఉత్తమమైనవి ఉన్నాయి. ఈ వ్యాసంలో నేను బిగినర్స్ పెనట్రేషన్ టెస్టర్ కోసం టాప్ 25 బెస్ట్ కాళీ లైనక్స్ టూల్స్ కవర్ చేస్తాను. కానీ మీరు కాళి లైనక్స్‌ను ఇన్‌స్టాల్ చేసి ఉంటే, మీరు దీనిని మరింత చదవటానికి ముందు, మీరు ఇక్కడ చదవాలని నేను సిఫార్సు చేస్తున్నాను ఇది కాళికి మంచి జంప్ స్టార్ట్.







నేను క్రింద జాబితా చేసిన టాప్ 25 అత్యుత్తమ కాళీ లైనక్స్ టూల్స్, కార్యాచరణపై ఆధారపడి ఉంటాయి, అలాగే దాని చొచ్చుకుపోయే టెస్టింగ్ సైకిల్ లేదా విధానంలో. మీరు ఇప్పటికే నా మునుపటి కథనాన్ని అనుసరించినట్లయితే చొచ్చుకుపోయే టెస్టింగ్ సైకిల్ విభాగం, ప్రాథమికంగా నాలుగు విధానాలు ఉన్నాయి: నిఘా, స్కానింగ్, దోపిడీ మరియు అనంతర దోపిడీ. ఇక్కడ నేను అనామకత్వం నుండి మొదలుకుని ఉత్తమ 25 కాళీ లైనక్స్ టూల్స్‌ని దిగువ నుండి టాప్ వరకు జాబితా చేసాను.



అజ్ఞాతం

వ్యాప్తి పరీక్ష సమయంలో, అనామకంగా ఉండటానికి సిద్ధం కావడం చాలా ముఖ్యం. హ్యాకింగ్ చేసేటప్పుడు మీ స్వంత గుర్తింపును బహిర్గతం చేయడం ద్వారా మిమ్మల్ని మీరు మోసగించవద్దు, దాన్ని కవర్ చేయండి!



25. మాక్‌ఛేంజర్

MAC చిరునామాను మార్చడానికి అనేక కారణాలు ఉన్నాయి, MAC వడపోత ప్రారంభించబడిన వైర్‌లెస్ నెట్‌వర్క్‌ను పెంటెస్ట్ చేస్తున్నప్పుడు నేను MacChanger ని ఉపయోగిస్తాను మరియు వైర్‌లెస్ అడాప్టర్‌కు ఆమోదించబడిన MAC చిరునామాను కేటాయించాలి. లేదా అక్షరాలా పెంటెస్టింగ్ చేస్తున్నప్పుడు యాదృచ్ఛిక MAC కి మార్చడం. MacChanger ఉపయోగించడానికి, ఈ కమాండ్ నమూనాను అనుసరించండి:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

ఉదాహరణకు, నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి, డిఫాల్ట్ WLAN1 MAC చిరునామాను పూర్తిగా యాదృచ్ఛికంగా మార్చడానికి నేను నా WLAN1 పరికరాన్ని ఉపయోగిస్తాను, నేను ఆదేశాన్ని టైప్ చేస్తాను:

~$ macchanger -r wlan1 

24. ప్రాక్సీచైన్స్

ప్రాక్సీచైన్‌లు ఏ ఉద్యోగాన్ని అయినా కవర్ చేస్తాయి. ప్రతి ఉద్యోగానికి కమాండ్ ప్రాక్సీచైన్‌లను జోడించండి, అంటే మేము ప్రాక్సీచైన్‌ల సేవను ప్రారంభిస్తాము. ఉదాహరణకు నేను NMAP ని కవర్ చేయడానికి ProxyChain ని ట్రిగ్గర్ చేయాలనుకుంటున్నాను. ఆదేశం:

~$ proxychains nmap 74.125.68.101 -v -T4 

కానీ, మీరు ప్రాక్సీచైన్‌లను ఉపయోగించే ముందు, మీరు ముందుగా కాన్ఫిగర్ చేయాలి, ప్రాక్సీ IP మరియు ఇతర విషయాలను జోడించండి, ఇక్కడ ప్రాక్సీచైన్‌ల గురించి పూర్తి ట్యుటోరియల్ చూడండి: https://linuxhint.com/proxychains-tutorial/


సమాచార సేకరణ

23. ట్రేస్ రూట్

ట్రేసర్‌రూట్ అనేది ఒక IP నెట్‌వర్క్‌లో కనెక్షన్ మార్గాన్ని ప్రదర్శించడానికి మరియు ప్యాకెట్ల రవాణా ఆలస్యాన్ని కొలవడానికి కంప్యూటర్ నెట్‌వర్క్ డయాగ్నొస్టిక్ సాధనం.

22.వాట్ వెబ్

వాట్ వెబ్ అనేది వెబ్‌సైట్ ఫింగర్ ప్రింట్ యుటిలిటీ. ఇది కంటెంట్ మేనేజ్‌మెంట్ సిస్టమ్స్ (CMS), బ్లాగింగ్ ప్లాట్‌ఫారమ్‌లు, గణాంక/విశ్లేషణాత్మక ప్యాకేజీలు, జావాస్క్రిప్ట్ లైబ్రరీలు, వెబ్ సర్వర్లు మరియు పొందుపరిచిన పరికరాలతో సహా వెబ్‌సైట్‌లను గుర్తిస్తుంది. వాట్‌వెబ్‌లో 1700 ప్లగిన్‌లు ఉన్నాయి, ఒక్కొక్కటి విభిన్నమైన వాటిని గుర్తించడానికి. వాట్ వెబ్ వెర్షన్ నెంబర్లు, ఇమెయిల్ చిరునామాలు, ఖాతా ఐడిలు, వెబ్ ఫ్రేమ్‌వర్క్ మాడ్యూల్స్, SQL లోపాలు మరియు మరిన్నింటిని కూడా గుర్తిస్తుంది.

21. హూయిస్

WHOIS అనేది స్థానిక ఇంటర్నెట్ రిజిస్ట్రార్‌లచే నిర్వహించబడే ఒక డేటాబేస్, ఇది డొమైన్ పేరు లేదా IP చిరునామా బ్లాక్ వంటి ఇంటర్నెట్ వనరు యొక్క నమోదిత వినియోగదారులను నిల్వ చేసే డేటాబేస్‌ని ప్రశ్నించడానికి విస్తృతంగా ఉపయోగించే ఒక ప్రశ్న మరియు ప్రతిస్పందన ప్రోటోకాల్, కానీ దీని కోసం కూడా ఉపయోగించబడుతుంది డొమైన్ యజమాని గురించి విస్తృతమైన ఇతర వ్యక్తిగత సమాచారం.

20. మాల్టెగోస్ (మాల్టెగో కమ్యూనిటీ ఎడిషన్)

మాల్టెగోస్ అనేది ఒక ఇంటెలిజెన్స్ సేకరణ సాధనం, ఇది లక్ష్యం (కంపెనీ లేదా వ్యక్తిగత) గురించి డేటాను కనుగొనడం మరియు సేకరించడం మరియు విశ్లేషణ కోసం గ్రాఫ్‌గా సేకరించిన డేటాను విజువలైజ్ చేయడం. మేము మాల్టెగోస్‌ని ఉపయోగించే ముందు, ముందుగా మాల్‌టెగో కమ్యూనిటీ ఎడిషన్‌ను ఇక్కడ నమోదు చేయండి: https://www.paterva.com/web7/community/community.php

మీరు రిజిస్టర్ చేసుకోవడం పూర్తయిన తర్వాత, ఇప్పుడు టెర్మినల్ తెరిచి, మాల్టెగోస్ టైప్ చేయండి. ఇది ప్రారంభించడానికి కొద్దిసేపు వేచి ఉండండి. ఇది లోడ్ పూర్తయిన తర్వాత, మాల్‌టెగో కమ్యూనిటీ ఎడిషన్‌కి లాగిన్ అవ్వమని మిమ్మల్ని అడుగుతున్న స్క్రీన్ మీకు స్వాగతం పలుకుతుంది.

మీరు ఇప్పుడే నమోదు చేసుకున్న ఖాతాతో సైన్ ఇన్ చేయండి. మీరు లాగిన్ అయిన తర్వాత లక్ష్యానికి వ్యతిరేకంగా అమలు చేయడానికి ఏ రకమైన యంత్రం అవసరమో మీరు నిర్ణయించుకోవాలి.

  • కంపెనీ స్టాకర్ (నిఘా సేకరిస్తుంది)
  • పాదముద్ర L1 (ప్రాథమిక నిఘా)
  • పాదముద్ర L2 (నిఘా యొక్క మితమైన మొత్తం)
  • ఫుట్‌ప్రింట్ L3 (తీవ్రమైన మరియు అత్యంత పూర్తి నిఘా)

L3 పాదముద్రను ఎంచుకుందాం.

లక్ష్య డొమైన్ పేరును నమోదు చేయండి.

ఫలితం అలా ఉండాలి, అది కనుగొనబడిన వాటిని ప్రదర్శిస్తుంది మరియు దానిని గ్రాఫ్‌లో విజువలైజ్ చేయండి.

19. NMAP

నెట్‌వర్క్ మ్యాపర్ (NMap) అనేది నెట్‌వర్క్ డిస్కవరీ మరియు సెక్యూరిటీ ఆడిటింగ్ కోసం ఉపయోగించే ఒక సాధనం. NMAP లో నాకు ఇష్టమైన ఎంపిక - స్క్రిప్ట్ వల్న్ ఇది NSE ఉపయోగించి NSEAP ని ఉపయోగించి ప్రతి ఓపెన్ పోర్టు యొక్క భద్రతను టార్గెట్‌లో ఆడిట్ చేయమని చెబుతుంది. ఉదాహరణకి:

~$ nmap kali.org --script vuln

NMAP ఫీచర్‌ల పూర్తి జాబితాను చూడటానికి, బదులుగా సహాయ పేజీని చూడండి.

~$ nmap --help

18. డిర్‌బస్టర్ / డిర్బ్

Dirb అనేది వెబ్‌సైట్‌లో దాచిన వస్తువులు, ఫైల్‌లు మరియు డైరెక్టరీలను కనుగొనడానికి ఒక సాధనం. Dirb ఒక వెబ్ సర్వర్‌కు వ్యతిరేకంగా నిఘంటువు ఆధారిత దాడిని ప్రారంభించడం ద్వారా మరియు ప్రతిస్పందనను విశ్లేషించడం ద్వారా పనిచేస్తుంది. DIRB కింద ఉన్న ముందే కాన్ఫిగర్ చేయబడిన వర్డ్‌లిస్ట్‌లతో వస్తుంది /usr/share/dirb/wordlists/ . Dirb ని ప్రారంభించడానికి, కింది ఆదేశ నమూనాను ఉపయోగించండి:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

వల్నరబిలిటీ అనలిసిస్

17. ఎవరూ

నిక్టో అనేది సంభావ్య భద్రతా సమస్యలు మరియు దుర్బలత్వాలను కనుగొనడానికి వెబ్ సర్వర్ మరియు వెబ్ అప్లికేషన్ అసెస్‌మెంట్ సాధనం. నిక్టో 6700 ప్రమాదకరమైన ఫైళ్లు/ప్రోగ్రామ్‌ల కోసం స్కాన్ చేస్తుంది. నిక్టోను అమలు చేయడానికి, కింది ఆదేశాన్ని టైప్ చేయండి:

~$ nikto -h [hostname or IP address] 

వెబ్ అప్లికేషన్ విశ్లేషణ

16. SQLiv

SQLiv అనేది ఒక సాధారణ మరియు భారీ SQL ఇంజెక్షన్ హాని స్కానర్. కలి లైనక్స్‌లో SQLiv డిఫాల్ట్‌గా ఇన్‌స్టాల్ చేయబడలేదు. దీన్ని ఇన్‌స్టాల్ చేయడానికి, కింది ఆదేశాలను అమలు చేయండి:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

ఇన్‌స్టాల్ చేసిన తర్వాత, టెర్మినల్‌లో టైప్ చేయండి:

 ~$ sqliv -t [TARGET_URL] 

15. బర్ప్ సూట్

బర్ప్ సూట్ అనేది ఒక సింగిల్ సూట్‌లో చేర్చబడిన సాధనాల సమాహారం, ఇది అప్లికేషన్ యొక్క దాడి ఉపరితలం యొక్క ప్రారంభ మ్యాపింగ్ మరియు విశ్లేషణ నుండి, భద్రతా దుర్బలత్వాలను కనుగొనడం మరియు ఉపయోగించుకోవడం ద్వారా వెబ్ అప్లికేషన్‌ల భద్రతా పరీక్షను నిర్వహిస్తుంది. బర్ప్‌సూట్ యొక్క ప్రధాన లక్షణాలు ఏమిటంటే ఇది ఇంటర్‌సెప్టింగ్ ప్రాక్సీగా పనిచేస్తుంది (దిగువ చిత్రాన్ని చూడండి). బర్ప్‌సూట్ వెబ్ బ్రౌజర్ మరియు వెబ్ సర్వర్ మధ్య ట్రాఫిక్‌ను అడ్డుకుంటుంది.

బర్ప్‌సూట్ తెరవడానికి, టెర్మినల్‌లో బర్ప్‌సూట్ టైప్ చేయండి.

14. OWASP-ZAP

OWASP ZAP అనేది వెబ్ యాప్ భద్రతను పరీక్షించడానికి జావా ఆధారిత సాధనం. ఇది స్పష్టమైన GUI మరియు శక్తివంతమైన ఫీచర్‌లను కలిగి ఉంది, ఫజ్జింగ్, స్క్రిప్టింగ్, స్పైయింగ్, ప్రాక్సింగ్ మరియు వెబ్ యాప్‌ల వంటి వాటిని చేస్తుంది. ఇది అనేక ప్లగిన్‌ల ద్వారా కూడా విస్తరించదగినది. ఈ విధంగా, ఇది ఆల్ ఇన్ వన్ వెబ్ యాప్ టెస్టింగ్ టూల్.

OWASP ZAP ని తెరవడానికి, టెర్మినల్‌లో owasp-zap అని టైప్ చేయండి.

13. HTTRACK

Httrack అనేది ఒక వెబ్‌సైట్ / వెబ్‌పేజ్ క్లోనిర్, వ్యాప్తి పరీక్ష కోణం నుండి, ఇది ప్రధానంగా నకిలీ వెబ్‌సైట్‌ను సృష్టించడానికి లేదా దాడి చేసే సర్వర్‌లో ఫైజింగ్ చేయడానికి ఉపయోగించబడుతుంది. టెర్మినల్‌లో టైప్ చేయడం ద్వారా httrack విజార్డ్‌ని అమలు చేయండి:

~$ httrack

మీరు ప్రాంప్ట్ చేయబడతారు, మార్గదర్శకంతో కొంత కాన్ఫిగరేషన్ అవసరం. ప్రాజెక్ట్ పేరు, ప్రాజెక్ట్ యొక్క బేస్ మార్గం వంటివి, URL లక్ష్యం మరియు ప్రాక్సీ కాన్ఫిగరేషన్‌ను సెట్ చేయండి.

12. జూమ్‌స్కాన్ & WPS స్కాన్

జూమ్‌స్కాన్ అనేది జూమ్ల CMS ని స్కాన్ చేయడానికి మరియు విశ్లేషించడానికి ఒక వెబ్ అప్లికేషన్ విశ్లేషణ సాధనం, అయితే WPScan అనేది WordPress CMS హాని స్కానర్. టార్గెట్ వెబ్‌సైట్‌లో CMS ఇన్‌స్టాల్ చేయబడిందో తనిఖీ చేయడానికి, మీరు ఆన్‌లైన్ CMS స్కానర్ లేదా అదనపు టూల్స్, CMSMap ఉపయోగించి ఉపయోగించవచ్చు. (https://github.com/Dionach/CMSmap). మీరు లక్ష్యం CMS గురించి తెలుసుకున్న తర్వాత, అది జూమ్లా లేదా WordPress అయినా, మీరు జూమ్స్‌స్కాన్ లేదా WPScan ని ఉపయోగించాలని నిర్ణయించుకోవచ్చు.
జూమ్‌స్కాన్ అమలు చేయండి:

~$ joomscan -u victim.com

WPScan ని అమలు చేయండి:

~$ wpscan -u victim.com



డేటాబేస్ అసెస్‌మెంట్

11. SQLMap

SQLMAP SQL ఇంజెక్షన్ దుర్బలత్వాలను గుర్తించడం మరియు దోపిడీ చేయడం మరియు డేటాబేస్‌లను స్వాధీనం చేసుకునే ప్రక్రియను SQLMAP ఆటోమేట్ చేస్తుంది. SQLMap ఉపయోగించడానికి, మీరు SQL ఇంజెక్షన్ హాని కలిగించే వెబ్‌సైట్ URL ని కనుగొనాలి, మీరు SQLiv (జాబితా సంఖ్యను చూడండి) లేదా Google డార్క్ ఉపయోగించి దాన్ని కనుగొనవచ్చు. మీరు హాని కలిగించే SQL ఇంజెక్షన్ URL ను పొందిన తర్వాత, టెర్మినల్‌ను తెరిచి, కింది ఆదేశ ఆదేశాన్ని అమలు చేయండి:

  1. డేటాబేస్ జాబితాను పొందండి
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. పట్టికల జాబితాను పొందండి
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. నిలువు వరుసల జాబితాను పొందండి
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. డేటాను పొందండి
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

ఉదాహరణకు, మనకు హాని కలిగించే SQL ఇంజెక్షన్ ఉందని అనుకుందాం http://www.vulnsite.com/products/shop.php?id=13. మరియు మేము ఇప్పటికే డేటాబేస్‌లు, పట్టికలు మరియు నిలువు వరుసలను పొందాము. మేము డేటాను పొందాలనుకుంటే, కమాండ్:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

ఎక్కువగా, డేటా గుప్తీకరించబడింది, దానిని డీక్రిప్ట్ చేయడానికి మాకు మరొక సాధనం అవసరం. స్పష్టమైన టెక్స్ట్ పాస్‌వర్డ్ పొందడానికి మరొక విధానం క్రింద ఉంది.


పాస్‌వర్డ్ అటాక్స్

10. హ్యాష్-ఐడెంటిఫైయర్ మరియు ఫైండ్‌మైహాష్

హ్యాష్-ఐడెంటిఫైయర్ అనేది డేటా మరియు ముఖ్యంగా పాస్‌వర్డ్‌లను గుప్తీకరించడానికి ఉపయోగించే వివిధ రకాల హాష్‌లను గుర్తించే సాధనం. Findmyhash అనేది ఆన్‌లైన్ సేవలను ఉపయోగించి గుప్తీకరించిన పాస్‌వర్డ్‌లు లేదా డేటాను క్రాక్ చేయడానికి ఒక సాధనం. ఉదాహరణకు మేము గుప్తీకరించిన డేటాను పొందాము: 098f6bcd4621d373cade4e832627b4f6. మీరు చేయవలసిన మొదటి విషయం హాష్ రకాన్ని గుర్తించడం. దీన్ని చేయడానికి, టెర్మినల్‌లో హ్యాష్-ఐడెంటిఫైయర్‌ను ప్రారంభించండి మరియు దానిపై హాష్ విలువను ఇన్‌పుట్ చేయండి.

హ్యాష్-ఐడెంటిఫైయర్ ఈ డిక్రిప్ట్ చేయబడిన డేటా హాష్ అల్గోరిథం MD5 ని ఉపయోగిస్తున్నట్లు గుర్తించింది. దాని హ్యాష్ రకం తెలిసిన తర్వాత, డేటాను క్రాక్ చేయడానికి మేము మరొక సాధనాన్ని కనుగొంటాము. ఇప్పుడు, టెర్మినల్‌లో టైప్ చేయండి:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

ఫలితం ఇలా ఉంటుంది:

9. క్రంచ్

క్రంచ్ అనేది అనుకూల వర్డ్‌లిస్ట్‌లను సృష్టించడానికి ఒక యుటిలిటీ, ఇక్కడ మీరు ప్రామాణిక అక్షర సమితిని లేదా మీరు పేర్కొన్న అక్షర సమితిని పేర్కొనవచ్చు. క్రంచ్ అన్ని కలయికలు మరియు ప్రస్తారణలను సృష్టించగలదు.

క్రంచ్ కోసం ప్రాథమిక వాక్యనిర్మాణం ఇలా కనిపిస్తుంది:

~$ crunch max -t -o 

ఇప్పుడు, పై వాక్యనిర్మాణంలో ఏమి చేర్చబడిందో చూద్దాం.

    • min = కనీస పాస్వర్డ్ పొడవు.
    • గరిష్టంగా = గరిష్ట పాస్‌వర్డ్ పొడవు.
    • అక్షరసమితి = పాస్‌వర్డ్‌లను రూపొందించడంలో అక్షర సమితి ఉపయోగించబడుతుంది.
    • -టి = రూపొందించబడిన పాస్‌వర్డ్‌ల యొక్క నిర్దేశిత నమూనా. ఉదాహరణకు, లక్ష్యం చేసిన వారి పుట్టినరోజు 0231 (ఫిబ్రవరి 31) అని మీకు తెలిస్తే మరియు వారు వారి పుట్టినరోజును వారి పాస్‌వర్డ్‌లో ఉపయోగించారని మీరు అనుమానించినట్లయితే, మీరు క్రంచ్‌ను ఇవ్వడం ద్వారా 0231 తో ముగిసిన పాస్‌వర్డ్ జాబితాను రూపొందించవచ్చు @@@@@@@ 0321 . ఈ పదం 11 అక్షరాల (7 వేరియబుల్ మరియు 4 ఫిక్స్‌డ్) వరకు పాస్‌వర్డ్‌లను రూపొందిస్తుంది, అన్నీ 0321 తో ముగుస్తాయి.
    • -లేదా = ఇచ్చిన జాబితాలో వర్డ్‌లిస్ట్‌ని సేవ్ చేయండి.

8. జాన్ ది రిప్పర్ (ఆఫ్‌లైన్ పాస్‌వర్డ్ క్రాకింగ్ సర్వీస్)

జాన్ ది రిప్పర్ అత్యంత ప్రజాదరణ పొందిన పాస్‌వర్డ్ టెస్టింగ్ మరియు క్రాకింగ్ ప్రోగ్రామ్‌లలో ఒకటి, ఎందుకంటే ఇది అనేక పాస్‌వర్డ్ క్రాకర్‌లను ఒక ప్యాకేజీగా మిళితం చేస్తుంది, పాస్‌వర్డ్ హ్యాష్ రకాలను స్వయంచాలకంగా గుర్తిస్తుంది మరియు కస్టమైజేషన్ క్రాకర్‌ను కలిగి ఉంటుంది. లైనక్స్‌లో, /etc /passwordd వద్ద ఉన్న పాస్‌వర్డ్ ఫైల్ మొత్తం యూజర్ సమాచారాన్ని కలిగి ఉంటుంది. కనుగొనబడిన ప్రతి వినియోగదారు యొక్క హాష్ SHA గుప్తీకరించిన పాస్‌వర్డ్ /etc /షాడో ఫైల్‌లో నిల్వ చేయబడుతుంది.

7. టిహెచ్‌సి హైడ్రా (ఆన్‌లైన్ పాస్‌వర్డ్ క్రాకింగ్ సర్వీస్)

హైడ్రా అనేది వేగవంతమైన నెట్‌వర్క్ లాగిన్ క్రాకర్, ఇది అనేక దాడి ప్రోటోకాల్‌లకు మద్దతు ఇస్తుంది. టిహెచ్‌సి హైడ్రా ఈ ప్రోటోకాల్‌లకు మద్దతు ఇస్తుంది: సిస్కో ఎఎఎ, సిస్కో ఆత్, సిస్కో ఎనేబుల్, సివిఎస్, ఎఫ్‌టిపి, హెచ్‌టిటిపి (ఎస్) -ఫార్మ్-గెట్, హెచ్‌టిటిపి (ఎస్) -ఫార్మ్-పోస్ట్, హెచ్‌టిటిపి (ఎస్) -జిఇటి, హెచ్‌టిటిపి (ఎస్) -హెడ్ , HTTP- ప్రాక్సీ, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, ఒరాకిల్ లిజనర్, ఒరాకిల్ SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, రెక్సెక్, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP ఎనమ్, SNMP v1+v2+v3, SOCKS5, SSH (v1 మరియు v2), SSHKEY, సబ్‌వర్షన్, టీమ్‌స్పీక్ (TS2), టెల్నెట్, VMware-Auth, VNC మరియు XMPP.

హైడ్రా గురించి మరింత లోతు మరియు వివరాల ట్యుటోరియల్ కోసం, కాలి లైనక్స్‌లో హైడ్రాతో కూడిన క్రాక్ వెబ్ ఆధారిత లాగిన్ పేజీ అనే నా మునుపటి కథనాన్ని సందర్శించండి ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


వైర్‌లెస్ అటాక్

6. ఎయిర్ క్రాక్- NG సూట్

Aircrack-ng అనేది స్కానర్, ప్యాకెట్ స్నిఫర్, WEP మరియు WPA/WPA2-PSK క్రాకర్ మరియు 802.11 వైర్‌లెస్ LAN ల కోసం విశ్లేషణ సాధనాన్ని కలిగి ఉన్న నెట్‌వర్క్ సాఫ్ట్‌వేర్ సూట్. Aircrack-NG సూట్, వీటిని కలిగి ఉంటుంది:

  • ఎయిర్ క్రాక్- ng Fluhrer, Mantin మరియు Shamir దాడి (FMS) దాడి, PTW దాడి మరియు నిఘంటువు దాడులు, మరియు WPA/WPA2-PSK నిఘంటువు దాడులను ఉపయోగించి WEP కీలను పగులగొడుతుంది.
  • ఎయిర్‌క్యాప్- ng తెలిసిన కీతో WEP లేదా WPA గుప్తీకరించిన క్యాప్చర్ ఫైల్‌లను డీక్రిప్ట్ చేస్తుంది.
  • ఎయిర్మోన్- ng మానిటర్ మోడ్‌లో వివిధ కార్డులను ఉంచడం.
  • aireplay-ng ప్యాకెట్ ఇంజెక్టర్ (లైనక్స్ మరియు విండోస్ CommView డ్రైవర్లతో).
  • airodump-ng ప్యాకెట్ స్నిఫర్: ఎయిర్ ట్రాఫిక్‌ను pcap లేదా IVS ఫైల్‌లలో ఉంచుతుంది మరియు నెట్‌వర్క్‌ల గురించి సమాచారాన్ని చూపుతుంది.
  • ఎయిర్ టన్- ng వర్చువల్ టన్నెల్ ఇంటర్‌ఫేస్ సృష్టికర్త.
  • packetforge-ng ఇంజెక్షన్ కోసం గుప్తీకరించిన ప్యాకెట్లను సృష్టించండి.
  • ivstools విలీనం మరియు మార్చే సాధనాలు.
  • ఎయిర్‌బేస్- ng యాక్సెస్ పాయింట్‌లకు విరుద్ధంగా, క్లయింట్‌పై దాడి చేసే టెక్నిక్‌లను పొందుపరుస్తుంది.
  • ఎయిర్‌డెక్లాక్- ng Pcap ఫైల్స్ నుండి WEP క్లోకింగ్‌ను తొలగిస్తుంది.
  • airolib-ng ESSID మరియు పాస్‌వర్డ్ జాబితాలను స్టోర్ చేస్తుంది మరియు నిర్వహిస్తుంది మరియు పెయిర్‌వైస్ మాస్టర్ కీలను లెక్కించండి.
  • ఎయిర్ సర్వ్- ng ఇతర కంప్యూటర్ల నుండి వైర్‌లెస్ కార్డ్‌ని యాక్సెస్ చేయడానికి అనుమతిస్తుంది.
  • స్నేహితుడు- ng ఈస్ట్ సైడ్-ఎన్జి కోసం హెల్పర్ సర్వర్, రిమోట్ కంప్యూటర్‌లో రన్ అవుతుంది.
  • తూర్పు వైపు- ng WEP కీ లేకుండా, యాక్సెస్ పాయింట్‌కి కమ్యూనికేట్ చేయడానికి ఒక సాధనం.
  • tkiptun-ng WPA/TKIP దాడి.
  • వెస్సైడ్- ng వెప్ కీని పునరుద్ధరించడానికి స్వయంచాలక సాధనం.

5. ఫ్లక్సియన్

ఫ్లక్సియన్ నాకు ఇష్టమైన ఈవిల్ ట్విన్ అటాక్ టూల్. ఫ్లూక్సియన్ కీని విచ్ఛిన్నం చేయడానికి బ్రూట్‌ఫోర్స్ దాడిని చేయదు. Fluxion టార్గెట్ (Wi-Fi) నెట్‌వర్క్ యొక్క ఓపెన్ ట్విన్ AP ని సృష్టిస్తుంది. ఎవరైనా ఆ నెట్‌వర్క్‌కు కనెక్ట్ చేయడానికి ప్రయత్నించినప్పుడు నకిలీ ప్రమాణీకరణ పేజీ కీని అడుగుతుంది. బాధితుడు కీలోకి ప్రవేశించినప్పుడు, ఫ్లక్సియన్ ఆ కీని పట్టుకుని, కీ మరియు హ్యాండ్‌షేక్‌ని సరిపోల్చడం ద్వారా కీ చెల్లుబాటు అయ్యే పాస్‌వర్డ్ కాదా అని తనిఖీ చేస్తుంది. Fluxion ని ఇన్‌స్టాల్ చేయడానికి, కింది ఆదేశాలను అమలు చేయండి:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

టైప్ చేయడం ద్వారా ఫ్లక్సియన్ విజార్డ్‌ని తెరవండి:

~$ ./fluxion.sh 

మొదటి రన్ చేసినప్పుడు, ఫ్లక్సియన్ డిపెండెన్సీ చెకింగ్ చేస్తుంది మరియు వాటిని ఆటోమేటిక్‌గా ఇన్‌స్టాల్ చేస్తుంది. ఆ తర్వాత ఫ్లక్సియన్ విజార్డ్ సూచనలతో చాలా సేపు వెళ్లండి.


ఎక్స్‌ప్లోయిటేషన్ టూల్స్
4. సోషల్ ఇంజనీరింగ్ టూల్‌కిట్ (సెట్)

సోషల్-ఇంజనీర్ టూల్‌కిట్ అనేది సోషల్-ఇంజనీరింగ్ కోసం రూపొందించిన ఓపెన్-సోర్స్ వ్యాప్తి పరీక్ష ఫ్రేమ్‌వర్క్. SET లో ఫిషింగ్, స్పియర్-ఫిషింగ్, హానికరమైన USB, మాస్ మెయిల్ మొదలైన అనేక అనుకూల దాడి వెక్టర్‌లు ఉన్నాయి. ఈ టూల్‌కిట్ Trustedsec.com ద్వారా ఉచిత ఉత్పత్తి. SET ని ఉపయోగించడం ప్రారంభించడానికి, టెర్మినల్ సీటోల్కిట్ టైప్ చేయండి.

3. మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్

మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ మొదట్లో నిర్వహించదగిన ఫ్రేమ్‌వర్క్‌గా ఉండేది, ఇది మానవీయంగా ధృవీకరించడం కంటే దోపిడీ ప్రక్రియను ఆటోమేట్ చేస్తుంది. చరిత్ర ద్వారా మెటాస్ప్లోయిట్ ఒక ప్రముఖ ఫ్రేమ్‌వర్క్, ఇది యునిక్స్, బిఎస్‌డి, ఆపిల్, విండోస్, ఆండ్రాయిడ్, వెబ్‌సర్వర్స్ వంటి విభిన్న లక్ష్యాలను లక్ష్యంగా చేసుకున్న గొప్ప మాడ్యూల్‌లను కలిగి ఉంది, క్రింద, ప్రముఖ ఎన్‌ఎస్‌ఎ ఎక్స్‌ప్లోయిట్ ఉపయోగించి విండోస్ ఓఎస్‌ని ఉపయోగించుకునే మెటాస్ప్లోయిట్ యొక్క ఒక ఉదాహరణ. ఎటర్నల్ బ్లూ మరియు డబుల్ పల్సర్.

వీడియో మెటాస్ప్లోయిట్‌లో ఎటర్నల్‌బ్లూ ఉపయోగించి విండోస్‌ని హ్యాకింగ్ చేయడం


స్నిఫింగ్ మరియు స్పూఫింగ్

2. వైర్‌షార్క్

వైర్‌షార్క్ అనేది నెట్‌వర్క్ సెక్యూరిటీ ఆడిటింగ్‌లో అత్యంత విస్తృతంగా ఉపయోగించే నెట్‌వర్క్ ఎనలైజర్ సాధనం. వైర్‌షార్క్ సాధారణ ప్యాకెట్ ఫిల్టరింగ్ కోసం డిస్‌ప్లే ఫిల్టర్‌లను ఉపయోగిస్తుంది. క్యాప్చర్ చేసిన పాస్‌వర్డ్‌ని పొందడానికి ఫిల్టర్‌లతో సహా కొన్ని ఉపయోగకరమైన ఫిల్టర్లు ఇక్కడ ఉన్నాయి.

  • SMTP (పోర్ట్ 25) మరియు ICMP ట్రాఫిక్ మాత్రమే చూపించు:
    పోర్ట్ eq 25 లేదా icmp
  • వర్క్‌స్టేషన్‌లు మరియు సర్వర్‌ల మధ్య LAN (192.168.x.x) లో ట్రాఫిక్ మాత్రమే చూపించు - ఇంటర్నెట్ లేదు:
    src == 192.168.0.0/16 మరియు ip.dst == 192.168.0.0/16
  • TCP బఫర్ నిండింది - డేటా పంపడాన్ని ఆపివేయడానికి గమ్యస్థానానికి మూలం నిర్దేశిస్తోంది:
    window_size == 0 && tcp.flags.reset! = 1
  • యూరిలోని చివరి అక్షరాలు gl = se అక్షరాలు ఉన్న HTTP అభ్యర్థనలను సరిపోల్చండి
    request.uri మ్యాచ్‌లు gl = se $
  • నిర్దిష్ట IP కి వ్యతిరేకంగా ఫిల్టర్ చేయండి
    addr == 10.43.54.65
  • POST అభ్యర్థన పద్ధతిని ప్రదర్శించండి, ఎక్కువగా యూజర్ పాస్‌వర్డ్ ఉంటుంది:
    అభ్యర్ధన. పద్ధతి == POST

వైర్‌షార్క్‌ను అమలు చేయడానికి, టెర్మినల్‌లో వైర్‌షార్క్ టైప్ చేయండి. ఇది గ్రాఫికల్ యూజర్ ఇంటర్‌ఫేస్‌ని తెరుస్తుంది. ముందుగా, ఇది ఉపయోగించబడే నెట్‌వర్క్ ఇంటర్‌ఫేస్‌ను సెట్ చేయమని మిమ్మల్ని అడుగుతుంది.

1. బెటర్‌క్యాప్

బెటర్‌క్యాప్ అనేది ఒక నెట్‌వర్క్‌కు వ్యతిరేకంగా వివిధ రకాల MITM దాడులను నిర్వహించడానికి, HTTP, HTTPS మరియు TCP ట్రాఫిక్‌ను నిజ సమయంలో మార్చడానికి, ఆధారాల కోసం స్నిఫ్ చేయడానికి మరియు మరెన్నో చేయడానికి శక్తివంతమైన మరియు పోర్టబుల్ యుటిలిటీ. బెటర్‌క్యాప్ భావనలో ఎటర్‌క్యాప్ మాదిరిగానే ఉంటుంది, కానీ, నా అనుభవంలో రెండు ఫీచర్‌లను పోల్చినప్పుడు, బెటర్‌క్యాప్ గెలిచింది.

బెటర్‌క్యాప్ SSL/TLS, HSTS, HSTS ప్రీలోడెడ్‌లను ఓడించగలదు. ఇది పాక్షిక HSTS బైపాస్ అమలు చేయడానికి SSLstrip+ మరియు DNS సర్వర్ (dns2proxy) ని ఉపయోగిస్తుంది. SSL/TLS కనెక్షన్‌లు రద్దు చేయబడ్డాయి. అయితే, క్లయింట్ మరియు దాడి చేసేవారి మధ్య దిగువ కనెక్షన్ SSL/TLS గుప్తీకరణను ఉపయోగించదు మరియు డిక్రిప్ట్ చేయబడి ఉంటుంది.

పాక్షిక HSTS బైపాస్ HTTP దారి మళ్లింపు అభ్యర్థనను పంపడం ద్వారా క్లయింట్‌ను సందర్శించిన వెబ్ హోస్ట్ యొక్క డొమైన్ పేరు నుండి నకిలీ డొమైన్ పేరుకు దారి మళ్లిస్తుంది. క్లయింట్ www లేదా వెబ్‌లో అదనపు 'w' తో డొమైన్ పేరుకు మళ్ళించబడుతుంది. డొమైన్ పేరులో ఉదా. web.site.com. ఈ విధంగా వెబ్ హోస్ట్ HSTS ప్రీలోడెడ్ హోస్ట్‌ల జాబితాలో సభ్యుడిగా పరిగణించబడదు మరియు క్లయింట్ SSL/TLS లేకుండా వెబ్ హోస్ట్‌ని యాక్సెస్ చేయవచ్చు. నకిలీ డొమైన్ పేర్లు నిజమైన మరియు సరైన IP చిరునామాలకు ప్రత్యేక DNS సర్వర్ ద్వారా పరిష్కరించబడతాయి, ఇది డొమైన్ పేర్లలో ఈ మార్పులను ఆశిస్తుంది. HTTP దారి మళ్లింపు అవసరం కారణంగా క్లయింట్ HTTP ద్వారా కనెక్షన్‌ని ప్రారంభించాల్సి ఉంటుంది. కాటర్ లైనక్స్‌లో బెటర్‌క్యాప్ ముందే ఇన్‌స్టాల్ చేయబడింది.

బెటర్‌క్యాప్‌తో MitM చేయడానికి, ఈ ఉదాహరణ కేసును చూద్దాం. దాడి చేసిన వ్యక్తి మరియు బాధితుడు వైఫై నెట్‌వర్క్‌లో ఒకే సబ్‌నెట్‌లో ఉన్నారు. బాధితుడి IP: 192.168.1.62 . రూటర్ IP: 192.168.1.1 . దాడి చేసిన వ్యక్తి అతనిని ఉపయోగిస్తాడు WLAN1 వైర్‌లెస్ నెట్‌వర్క్ ఇంటర్‌ఫేస్. దాడి చేసేవాడు లక్ష్యాన్ని పసిగట్టి, మోసగించడం లక్ష్యంగా పెట్టుకున్నాడు. కాబట్టి, కమాండ్‌లో దాడి చేసే రకం:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

ఆదేశాన్ని అమలు చేసిన తర్వాత, బెటర్‌క్యాప్ ARP స్పూఫింగ్ మాడ్యూల్, DNS సర్వర్, HTTP మరియు HTTPS ప్రాక్సీ సేవలను ప్రారంభిస్తుంది. మరియు బాధితుల సమాచారం కూడా జాబితా చేయబడింది.

బాధితుడు url ట్యాబ్‌లోని url 'fiverr.com' లోకి ప్రవేశిస్తాడు. బాధితుడు fiverr.com ని యాక్సెస్ చేయడానికి ప్రయత్నిస్తున్నట్లు బెటర్‌క్యాప్ గుర్తించింది. తర్వాత, HTTPS ప్రోటోకాల్‌ని HTTP కి డౌన్‌గ్రేడ్ చేయడం ద్వారా మరియు URL పేరుని సవరించడం ద్వారా SSLStrip-ing URL ని బెటర్‌క్యాప్ చేయండి. క్రింద చూపిన విధంగా.

బాధితుడి బ్రౌజర్‌లోని URL వింతగా కనిపిస్తుంది, దీనికి అదనపు 'w' ఉంది, SSLSTRIP+ మరియు HSTS ప్రీలోడ్ బైపాస్ ఎలా పనిచేస్తాయి.

బాధితుడు లాగ్ ఇన్ సేవకు లాగిన్ అయిన తర్వాత, బెటర్‌క్యాప్ ఆధారాలను సంగ్రహిస్తుంది.

పోస్ట్ ఎక్స్‌ప్లోయిటేషన్ మరియు ....

కాళీ లినక్స్‌లో అత్యుత్తమ సాధనం!

1. మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్

కాలి లైనక్స్‌లో మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ ఉత్తమ ఉపకరణం అని నేను అనుకుంటున్నాను. మెటాస్ప్లోయిట్‌లో చాలా మాడ్యూల్స్ ఉన్నాయి:

దోపిడీ

దోపిడీ అనేది ఒక వ్యవస్థ, సేవ, అప్లికేషన్ మొదలైన లోపంలోని ప్రయోజనాన్ని దాడి చేసే వ్యక్తి ఉపయోగించుకునే పద్ధతి. దాడి చేసే వ్యక్తి సాధారణంగా డెవలపర్/అమలు చేసే వ్యక్తిపై దాడి చేసే నిర్దిష్ట సిస్టమ్/సర్వీస్/అప్లికేషన్‌తో ఏదైనా చేయడానికి దీనిని ఉపయోగిస్తారు. చేయాలని ఎప్పుడూ అనుకోలేదు. దుర్వినియోగం లాంటిది. సిస్టమ్ యాక్సెస్ పొందడానికి దాడి చేసే వ్యక్తి ఉపయోగించే విషయం ఇది.

దోపిడీలు ఎల్లప్పుడూ పేలోడ్‌లతో కలిసి ఉంటాయి

పేలోడ్

పేలోడ్ అనేది విజయవంతంగా దోపిడీ చేయబడిన సిస్టమ్‌లో అమలు చేయబడే కోడ్ ముక్క. దోపిడీ విజయవంతంగా పనిచేసిన తరువాత, ఫ్రేమ్‌వర్క్ పేలోడ్‌ను దోపిడీకి గురయ్యే దుర్బలత్వం ద్వారా ఇంజెక్ట్ చేస్తుంది మరియు దానిని లక్ష్య వ్యవస్థలో అమలు చేసేలా చేస్తుంది. అందువల్ల దాడి చేసేవారు సిస్టమ్‌లోకి ప్రవేశిస్తారు లేదా పేలోడ్ ఉపయోగించి రాజీపడిన సిస్టమ్ నుండి డేటాను పొందవచ్చు.

సహాయక

ఫ్యూజింగ్, స్కానింగ్, రీకన్, డాస్ అటాక్ మొదలైన అదనపు కార్యాచరణను అందిస్తుంది. బ్యానర్లు లేదా OS ల కోసం సహాయక స్కాన్‌లు, ఫజ్‌లు లేదా లక్ష్యంపై DOS దాడి చేస్తుంది. ఇది దోపిడీ వంటి పేలోడ్‌ను ఇంజెక్ట్ చేయదు. మీరు సహాయకతను ఉపయోగించి సిస్టమ్‌కు యాక్సెస్ పొందలేరు

ఎన్కోడర్లు

యాంటీవైరస్ లేదా ఫైర్‌వాల్ వంటి రక్షణ యంత్రాంగం ద్వారా గుర్తింపును నివారించడానికి మాడ్యూల్స్‌ను అస్పష్టం చేయడానికి ఎన్‌కోడర్‌లు ఉపయోగించబడతాయి. మేము బ్యాక్‌డోర్‌ను సృష్టించినప్పుడు ఇది విస్తృతంగా ఉపయోగించబడుతుంది. బ్యాక్‌డోర్ ఎన్‌కోడ్ చేయబడింది (అనేకసార్లు కూడా) మరియు బాధితుడికి పంపబడుతుంది.

పోస్ట్

ఈ గుణకాలు దోపిడీ అనంతరానికి ఉపయోగించబడతాయి. సిస్టమ్ రాజీపడిన తర్వాత, మేము సిస్టమ్‌ని లోతుగా త్రవ్వవచ్చు, బ్యాక్‌డోర్‌ను పంపవచ్చు లేదా ఈ మాడ్యూల్స్‌ని ఉపయోగించి ఇతర సిస్టమ్‌లపై దాడి చేయడానికి పివట్‌గా సెట్ చేయవచ్చు.

METASPLOIT వివిధ ఇంటర్‌ఫేస్‌లతో వస్తుంది:

  • msfconsole అన్ని పనులు చేయడానికి షెల్ వంటి ఇంటరాక్టివ్ శాపాలు.
  • msfcli టెర్మినల్/cmd నుండి msf ఫంక్షన్‌లను కాల్ చేస్తుంది. టెర్మినల్‌ని మార్చదు.
  • msfgui మెటాస్ప్లోయిట్ ఫ్రేమ్‌వర్క్ గ్రాఫికల్ యూజర్ ఇంటర్‌ఫేస్.
  • ఆర్మిటేజ్ MSF తో ప్రదర్శించిన పెంటెస్ట్‌ను నిర్వహించడానికి జావాలో వ్రాయబడిన మరొక గ్రాఫికల్ సాధనం.
  • వెబ్ ఇంటర్‌ఫేస్ మెటాస్ప్లోయిట్ కమ్యూనిటీ కోసం ర్యాపిడ్ 7 అందించిన వెబ్ ఆధారిత ఇంటర్‌ఫేస్.
  • కోబాల్ట్ స్ట్రైక్ దోపిడీ అనంతర, రిపోర్టింగ్ మొదలైన వాటి కోసం కొన్ని అదనపు ఫీచర్లతో మరొక GUI.