Kali Linux - Outils d'analyse de vulnérabilité
Dans ce chapitre, nous apprendrons comment utiliser certains des outils qui nous aident à exploiter des appareils ou des applications afin d'y accéder.
Outils Cisco
Kali a quelques outils qui peuvent être utilisés pour exploiter le routeur Cisco. Un de ces outils estCisco-torch qui est utilisé pour la numérisation de masse, la prise d'empreintes digitales et l'exploitation.
Ouvrons la console Terminal en cliquant sur le volet gauche.
Ensuite, tapez “cisco-torch –parameter IP of host” et s'il n'y a rien trouvé à exploiter, alors le résultat suivant sera affiché.
Pour voir quels sont les paramètres qui peuvent être utilisés, tapez “cisco-torch ?”
Outil d'audit Cisco
Il s'agit d'un script PERL qui analyse les routeurs Cisco à la recherche de vulnérabilités courantes. Pour l'utiliser, ouvrez à nouveau le terminal dans le volet gauche comme indiqué dans la section précédente et tapez“CAT –h hostname or IP”.
Vous pouvez ajouter le paramètre de port “-p” comme indiqué dans la capture d'écran suivante, qui dans ce cas est de 23 pour le forcer brutalement.
Exploiter global de Cisco
Cisco Global Exploiter (CGE) est un outil de test de sécurité avancé, simple et rapide. Avec ces outils, vous pouvez effectuer plusieurs types d'attaques comme indiqué dans la capture d'écran suivante. Cependant, soyez prudent lorsque vous testez dans un environnement en direct, car certains d'entre eux peuvent planter le périphérique Cisco. Par exemple, l'option peut arrêter les services.
Pour utiliser cet outil, tapez «cge.pl IPaddress nombre de vulnérabilité »
La capture d'écran suivante montre le résultat du test effectué sur le routeur Cisco pour la vulnérabilité numéro 3 de la liste ci-dessus. Le résultat montre que la vulnérabilité a été exploitée avec succès.
LIT
BED est un programme conçu pour vérifier les démons pour d'éventuels débordements de tampon, formater les chaînes, etc. Al.
Dans ce cas, nous testerons la machine de test avec IP 192.168.1.102 et le protocole HTTP.
La commande sera “bed –s HTTP –t 192.168.1.102” et les tests se poursuivront.