Kali Linux: herramientas de análisis de vulnerabilidades

En este capítulo, aprenderemos a utilizar algunas de las herramientas que nos ayudan a explotar dispositivos o aplicaciones para obtener acceso.

Herramientas de Cisco

Kali tiene algunas herramientas que pueden usarse para explotar el enrutador Cisco. Una de esas herramientas esCisco-torch que se utiliza para escaneo masivo, toma de huellas digitales y explotación.

Abramos la consola de Terminal haciendo clic en el panel izquierdo.

Luego, escriba “cisco-torch –parameter IP of host” y si no se encuentra nada que explotar, se mostrará el siguiente resultado.

Para ver cuáles son los parámetros que se pueden utilizar, escriba “cisco-torch ?”

Herramienta de auditoría de Cisco

Es un script PERL, que escanea los routers Cisco en busca de vulnerabilidades comunes. Para usarlo, vuelva a abrir el terminal en el panel izquierdo como se muestra en la sección anterior y escriba“CAT –h hostname or IP”.

Puede agregar el parámetro de puerto “-p” como se muestra en la siguiente captura de pantalla, que en este caso es 23 para usar la fuerza bruta.

Cisco Global Exploiter

Cisco Global Exploiter (CGE) es una herramienta de prueba de seguridad avanzada, simple y rápida. Con estas herramientas, puede realizar varios tipos de ataques como se muestra en la siguiente captura de pantalla. Sin embargo, tenga cuidado al realizar las pruebas en un entorno en vivo, ya que algunos de ellos pueden bloquear el dispositivo de Cisco. Por ejemplo, la opción puede detener los servicios.

Para utilizar esta herramienta, escriba "cge.pl IPaddress número de vulnerabilidad "

La siguiente captura de pantalla muestra el resultado de la prueba realizada en el router Cisco para la vulnerabilidad número 3 de la lista anterior. El resultado muestra que la vulnerabilidad se aprovechó con éxito.

CAMA

BED es un programa diseñado para verificar demonios en busca de posibles desbordamientos de búfer, cadenas de formato, etc. Alabama.

En este caso, probaremos la máquina de prueba con IP 192.168.1.102 y el protocolo HTTP.

El comando será “bed –s HTTP –t 192.168.1.102” y las pruebas continuarán.