Rate this post

Các bài viết liên quan:

  1. Armitage Nó được sử dụng để trực quan hóa các mục tiêu, đề xuất khai thác và hiển thị các tính năng nâng cao sau khai thác trong framework.
  2. Backdoor Factory được sử dụng để vá các tệp nhị phân win32 / 64 bằng shellcode và tiếp tục thực hiện bình thường trạng thái đã được vá.
  3. BeEF BeEF là viết tắt của Khung khai thác trình duyệt. Công cụ này được sử dụng để đánh giá tình trạng bảo mật thực tế của môi trường mục tiêu bằng cách sử dụng các vectơ tấn công phía máy khách.
  4. Cisco-auditing-tool Nó quét các bộ định tuyến cisco để tìm các lỗ hổng phổ biến.
  5. Cisco-global-Exploiter CGE là một công cụ kiểm tra tiên tiến, đơn giản và rất nhanh.
  6. Cisco-ocs Một công cụ quét của Cisco khai thác các thiết bị cisco trong dải IP được chỉ định.
  7. Cisco-torch Đây là công cụ quét, lấy dấu vân tay và khai thác thiết bị của Cisco được sử dụng khi chúng tôi cần phát hiện máy chủ Cisco từ xa, máy chủ này đang chạy các dịch vụ Telnet, SSH, Web, NTP và SNMP và khởi động một cuộc tấn công từ điển chống lại dịch vụ được phát hiện.
  8. Commix Nó là một Công cụ khai thác và tiêm lệnh hệ điều hành được sử dụng để kiểm tra các ứng dụng web về lỗi, lỗi và lỗ hổng liên quan đến các cuộc tấn công tiêm lệnh.
  9. Crackle Đây là một công cụ để bẻ khóa và giải mã mã hóa BLE cho phép kẻ tấn công đoán hoặc cưỡng bức Khóa tạm thời.
  10. Eploitdb Công cụ này được sử dụng để tìm kiếm kho lưu trữ Cơ sở dữ liệu khai thác.
  11. Jboss-autopwn Nó triển khai một trình bao JSP trên máy chủ JBoss AS đích. Nó cung cấp một phiên tương tác sau khi tải lên.
  12. Linux Exploit Suggester Đây là một công cụ để theo dõi các lỗ hổng và đề xuất các cách khai thác có thể có để đạt được quyền truy cập vào một bài kiểm tra thâm nhập được hợp pháp hóa.
  13. Maltego Teeth Công cụ này có thể được sử dụng cho giai đoạn thu thập thông tin của tất cả các công việc liên quan đến bảo mật. Maltego tổng hợp và định vị thông tin được đăng trên internet.
  14. Metasploit Framework Nó chứa một công cụ kiểm tra thâm nhập số cho phép chúng tôi tìm, khai thác và xác nhận các lỗ hổng.
  15. MSFPC MSFPC là viết tắt của MSFvenom Payload Creator. Nó là một trình bao bọc tạo ra nhiều loại trọng tải tùy theo sở thích của người dùng.
  16. RouterSploit Nó là một khung khai thác mã nguồn mở cho các thiết bị nhúng. Nó chứa các mô-đun khác nhau trợ giúp trong các mô-đun kiểm tra thâm nhập.
  17. SET SET (Social Engineer Toolkit)) là một framework được thiết kế cho Social. Nó chứa một số vectơ tấn công tùy chỉnh cho phép bạn tạo các cuộc tấn công trong một phần nhỏ thời gian.
  18. ShellNoob Công cụ này được sử dụng để viết mã shell và cũng có thể chuyển đổi mã shell ở các định dạng và nguồn khác nhau.
  19. Sqlmap Đây là một công cụ kiểm tra bút tự động hóa quá trình phát hiện và khai thác các nhược điểm của SQL injection và tiếp quản các máy chủ cơ sở dữ liệu.
  20. THC-IPV6 Công cụ này được sử dụng để chuyển đổi địa chỉ mac hoặc ipv4 thành địa chỉ ipv6.
  21. Yersinia Nó là một framework để thực hiện các cuộc tấn công lớp 2. Nó tận dụng điểm yếu trong giao thức.

Xem thêm:

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Contact Me on Zalo
Call now