Ты точно не знаешь эти 50 хакерских команд Kali Linux! | Как стать хакером в 2025

Ты точно не знаешь эти 50 хакерских команд Kali Linux! | Как стать хакером в 2025

Краткое содержание

В этом видео рассматриваются 50 хакерских команд, которые полезно знать каждому специалисту по кибербезопасности. Описываются инструменты и методы для разведки, сканирования, перехвата трафика, эксплуатации уязвимостей, закрепления в системе и сокрытия следов.

  • Разведка информации о цели с использованием whois, dig, whatweb, GoBuster, Waybackurls и amass.
  • Сканирование сети и хостов с помощью ping, hping3, nmap и masscan для обнаружения открытых портов и уязвимостей.
  • Захват и анализ трафика с использованием tcpdump и tshark для выявления потенциальных угроз и сбора информации.
  • Эксплуатация уязвимостей с помощью hydra для подбора паролей и Metasploit Framework для использования готовых эксплойтов.
  • Закрепление в системе с использованием netcat для обеспечения постоянного доступа.
  • Сокрытие следов с использованием shred и специальных инструментов для очистки логов и временных файлов.

Разведка [0:15]

На этапе разведки собирается информация о цели. Команда whois позволяет получить данные о владельце домена, его контактную информацию, DNS-серверы и дату регистрации. Инструмент dig используется для изучения DNS, позволяя узнать IP-адрес сервера, поддомены, MX-записи и TXT-записи. whatweb анализирует сайт и определяет используемые технологии, при этом для обхода блокировок можно подменять user-agent. GoBuster используется для перебора директорий и поддоменов, исключая ответы с определенной длиной, чтобы отфильтровать страницы с ошибками. Waybackurls помогает находить старые версии сайта в веб-архиве, где могут оставаться забытые страницы с уязвимостями. amass собирает информацию о домене из открытых источников в пассивном и активном режимах, а Nikto проверяет сервер на известные уязвимости и ошибки конфигурации.

Сканирование [4:39]

Этап сканирования включает поиск устройств, открытых портов и уязвимых сервисов. Команда ping используется для проверки активности хоста, отправляя ICMP-запросы. Hping3 выполняет скрытый TCP-пинг, отправляя пакеты на определенный порт и обходя блокировки обычного пинга, а также может использоваться для DoS-атак путем отправки потока SYN-запросов. Nmap является мощным инструментом для сканирования, позволяющим находить устройства в сети, открытые порты, определять операционную систему и версии служб. Nmap поддерживает различные техники сканирования, включая сканирование без пинга, агрессивное сканирование, маскировку под DNS-запросы и использование подставных IP-адресов. Также Nmap может запускать скрипты для автоматического поиска уязвимостей. Masscan обеспечивает высокую скорость сканирования, позволяя просканировать интернет за короткое время, поддерживая рандомизированный порядок сканирования для обхода блокировок.

Захват и анализ трафика [9:03]

На этапе захвата и анализа трафика используются инструменты для перехвата и анализа сетевых данных. Tcpdump позволяет захватывать ICMP-трафик и сохранять его в файл для дальнейшего анализа, а также фильтровать трафик по определенным хостам. Tshark является мощным анализатором трафика, который позволяет извлекать конкретные данные из сетевого трафика, такие как DNS-запросы, что позволяет понять, какие сайты посещает жертва.

Эксплуатация [11:53]

Этап эксплуатации включает использование уязвимостей для получения доступа к системе. Hydra используется для подбора паролей к различным сервисам, таким как SSH, FTP и веб-формы авторизации. Для веб-форм необходимо указать поля формы и строку ошибки. Инструмент для определения типа хеша позволяет определить, к какому типу относится хеш пароля. После определения типа хеша можно попытаться расшифровать его с помощью словарей. Searchsploit используется для поиска доступных эксплойтов для определенной службы. Metasploit Framework представляет собой платформу для поиска и эксплуатации уязвимостей, позволяя использовать готовые эксплойты для получения доступа к целевой машине.

Закрепление в системе [16:40]

После успешной эксплуатации необходимо закрепиться в системе для обеспечения постоянного доступа. Netcat в режиме ожидания подключения используется для приема входящего соединения от взломанной машины, позволяя выполнять команды на этой машине.

Сокрытие следов [17:12]

Этап сокрытия следов включает удаление логов и временных файлов для заметания следов. Команда для поиска и безвозвратного удаления log-файлов используется для очистки логов в каталоге пользователя. Инструмент shred позволяет безвозвратно удалять файлы с перезаписью. Специальные инструменты для очистки журналов команд, логов системы и временных файлов помогают скрыть присутствие в системе.

Watch the Video

Date: 3/10/2026 Source: www.youtube.com
Share

Stay Informed with Quality Articles

Discover curated summaries and insights from across the web. Save time while staying informed.

© 2024 BriefRead