AS 25 MELHORES FERRAMENTAS KALI LINUX

Top 25 Best Kali Linux Tools



Tornar-se um Hacker Ético não é tão fácil quanto se tornar um desenvolvedor de software ou programador. Um Ethical Hacker, conhecido como Penetration Tester, deve ter um bom conhecimento sobre vários campos. Não apenas ter linguagens de programação aprofundadas em C, C ++, Python, PHP, etc. Também é necessário um conhecimento avançado de ambiente Linux / Unix apenas para começar no campo de Hacking Ético.

O Kali Linux vem com toneladas de ferramentas de teste de penetração pré-instaladas, cerca de 600 ferramentas incluídas. Como um testador de penetração iniciante, parece horrível. Como alguém poderia aprender ou usar todas essas ferramentas como um iniciante? A verdade é que você não precisa dominar tudo isso, na verdade, existem muitas ferramentas integradas ao Kali Linux que têm o mesmo conceito e propósito. Mas, entre eles, sempre há os melhores. Neste artigo, irei cobrir as 25 melhores ferramentas Kali Linux para o testador de penetração iniciante. Mas se você acabou de instalar o Kali Linux, antes de continuar a ler, eu recomendo que você leia aqui é um bom começo para Kali.







As 25 melhores ferramentas Kali Linux que listei abaixo são baseadas na funcionalidade e também em sua sequência no ciclo ou procedimento de teste de penetração. Se você já acompanhou meu artigo anterior no Ciclo de teste de penetração seção, existem basicamente quatro procedimentos: reconhecimento, digitalização, exploração e pós-exploração. Aqui, listei do início ao fim as 25 melhores ferramentas do Kali Linux, começando com o Anonimato.



ANONIMATO

Durante o teste de penetração, é crucial se preparar para permanecer anônimo. Não se engane revelando sua própria identidade durante o hack, cubra-o!



25. MacChanger

Há vários motivos pelos quais alterar o endereço MAC é importante. Eu uso o MacChanger enquanto testo uma rede sem fio com a filtragem MAC ativada e preciso atribuir um endereço MAC aprovado ao adaptador sem fio. Ou simplesmente mudar para um MAC aleatório durante o pentesting. Para usar o MacChanger, siga este padrão de comando:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Por exemplo, eu uso meu dispositivo WLAN1 para me conectar à rede, para alterar o endereço MAC WLAN1 padrão totalmente aleatório, eu digito o comando:

~$ macchanger -r wlan1 

24. ProxyChains

Os proxychains cobrem e tratam de qualquer trabalho. Adicione proxychains de comando para cada trabalho, o que significa que habilitamos o serviço Proxychains. Por exemplo, eu quero acionar ProxyChain para cobrir NMAP. O comando é:

~$ proxychains nmap 74.125.68.101 -v -T4 

Mas, antes de usar ProxyChains, você precisa configurá-lo primeiro, adicionando IP de proxy e outras coisas, consulte o tutorial completo sobre ProxyChains aqui: https://linuxhint.com/proxychains-tutorial/


OBTENDO INFORMAÇÕES

23. TraceRoute

Traceroute é uma ferramenta de diagnóstico de rede de computador para exibir a rota de conexão e medir atrasos de trânsito de pacotes em uma rede IP.

22.WhatWeb

WhatWeb é um utilitário de impressão digital de um site. Ele identifica sites, incluindo sistemas de gerenciamento de conteúdo (CMS), plataformas de blog, pacotes estatísticos / analíticos, bibliotecas JavaScript, servidores da web e dispositivos incorporados. WhatWeb tem mais de 1700 plug-ins, cada um para reconhecer algo diferente. WhatWeb também identifica números de versão, endereços de e-mail, IDs de contas, módulos de estrutura da web, erros de SQL e muito mais.

21. Whois

WHOIS é um banco de dados gerenciado por registradores locais da Internet, é um protocolo de consulta e resposta amplamente usado para consultar bancos de dados que armazenam os usuários registrados de um recurso da Internet, como um nome de domínio ou um bloco de endereço IP, mas também é usado para uma gama mais ampla de outras informações pessoais sobre o proprietário do domínio.

20. Maltegoce (Maltego Community Edition)

Maltegoce é uma ferramenta de coleta de inteligência que visa descobrir e coletar dados sobre o alvo (empresa ou pessoal) e visualizar esses dados coletados em gráfico para análise. Antes de usarmos o maltegoce, primeiro registre uma edição da comunidade maltego aqui: https://www.paterva.com/web7/community/community.php

Feito o cadastro, abra o terminal e digite maltegoce. aguarde um breve momento para que ele inicialize. Depois de terminar o carregamento, você será saudado por uma tela solicitando que você faça o login no Maltego Community Edition.

Faça login com a conta que você acabou de registrar. Depois de fazer o login, você precisa decidir que tipo de máquina é necessária para rodar contra o destino.

  • Stalker da empresa (reúne reconhecimento)
  • Pegada L1 (reconhecimento básico)
  • Pegada L2 (quantidade moderada de reconhecimento)
  • Pegada L3 (reconhecimento intenso e o mais completo)

Vamos escolher a pegada L3.

Insira o nome do domínio de destino.

O resultado deve ser assim, exibir o que for encontrado e visualizar em gráfico.

19. NMAP

Network Mapper (NMap) é uma ferramenta usada para descoberta de rede e auditoria de segurança. Minha opção favorita no NMAP é –script vuln, ele diz ao NMAP para auditar a segurança de cada porta aberta no destino usando NSE. Por exemplo:

~$ nmap kali.org --script vuln

Para ver a lista completa de recursos NMAP, consulte a página de ajuda.

~$ nmap --help

18. Dirbuster / Dirb

Dirb é uma ferramenta para localizar objetos, arquivos e diretórios ocultos em um site. Dirb funciona lançando um ataque baseado em dicionário contra um servidor web e analisando a resposta. O DIRB vem com um conjunto de listas de palavras pré-configuradas, localizadas em / usr / share / dirb / lista de palavras / . Para iniciar o dirb, use o seguinte padrão de comando:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANÁLISE DE VULNERABILIDADE

17. Ninguém

Nikto é uma ferramenta de avaliação de servidor e aplicativo da web para encontrar possíveis problemas de segurança e vulnerabilidades. O Nikto verifica 6700 arquivos / programas potencialmente perigosos. Para executar o Nikto, digite o seguinte comando:

~$ nikto -h [hostname or IP address] 

ANÁLISE DE APLICAÇÃO NA WEB

16. SQLiv

SQLiv é um scanner de vulnerabilidade de injeção SQL simples e massivo. O SQLiv não é instalado por padrão no Kali Linux. Para instalá-lo, execute os seguintes comandos:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Depois de instalado, basta digitar no terminal:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite é uma coleção de ferramentas agrupadas em um único pacote que realiza testes de segurança de aplicativos da web, desde o mapeamento inicial e análise da superfície de ataque de um aplicativo, até a localização e exploração de vulnerabilidades de segurança. As principais características do Burpsuite é que ele pode funcionar como um proxy de interceptação (veja a imagem abaixo). O Burpsuite intercepta o tráfego entre um navegador da web e o servidor da web.

Para abrir o burpsuite, digite burpsuite no terminal.

14. OWASP-ZAP

OWASP ZAP é uma ferramenta baseada em Java para testar a segurança de aplicativos da web. Ele tem uma interface de usuário intuitiva e recursos poderosos para fazer coisas como fuzzing, scripts, spidering, proxy e ataques de aplicativos da web. Também é extensível por meio de vários plug-ins. Dessa forma, é uma ferramenta de teste de aplicativo da web tudo-em-um.

Para abrir OWASP ZAP, digite owasp-zap no terminal.

13. HTTRACK

Httrack é um clonador de site / página da web, de uma perspectiva de teste de penetração, é usado principalmente para criar um site falso ou phising no servidor do invasor. Execute o assistente httrack digitando no terminal:

~$ httrack

Você será solicitado, alguma configuração necessária com orientação. Por exemplo, nome do projeto, caminho básico do projeto, definir o destino da URL e a configuração do proxy.

12. JoomScan e WPScan

JoomScan é uma ferramenta de análise de aplicativos da Web para escanear e analisar Joomla CMS, enquanto WPScan é um scanner de vulnerabilidade WordPress CMS. Para verificar qual CMS está instalado em um site de destino, você pode usar o Scanner CMS ONLINE ou usar ferramentas adicionais, CMSMap. (https://github.com/Dionach/CMSmap). Depois de saber o CMS de destino, seja Joomla ou WordPress, você pode decidir usar JoomsScan ou WPScan.
Execute o JoomScan:

~$ joomscan -u victim.com

Execute WPScan:

~$ wpscan -u victim.com



AVALIAÇÃO DA BASE DE DADOS

11. SQLMap

O SQLMAP automatiza o processo de detecção e exploração de vulnerabilidades de injeção SQL e controle de bancos de dados. Para usar o SQLMap, você precisa encontrar um URL de site que seja vulnerável à injeção de SQL, você pode encontrá-lo usando SQLiv (consulte o número da lista) ou usando o Google dork. Depois de obter o URL vulnerável de injeção de SQL, abra o terminal e execute o seguinte padrão de comando:

  1. Adquirir lista de bancos de dados
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Adquirir lista de tabelas
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Adquirir lista de colunas
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Adquira os dados
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Por exemplo, digamos que temos injeção de SQL vulnerável, é http://www.vulnsite.com/products/shop.php?id=13. E já adquirimos os bancos de dados, tabelas e colunas. Se quisermos adquirir os dados, o comando é:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Principalmente, os dados são criptografados, precisamos de outra ferramenta para descriptografá-los. Abaixo está outro procedimento para obter a senha em texto não criptografado.


ATAQUES DE SENHA

10. Identificador de hash e findmyhash

Hash-identifier é uma ferramenta para identificar os diferentes tipos de hashes usados ​​para criptografar dados e, especialmente, senhas. Findmyhash é uma ferramenta para quebrar senhas ou dados criptografados usando serviços online. Por exemplo, obtivemos dados criptografados: 098f6bcd4621d373cade4e832627b4f6. A primeira coisa que você precisa fazer é identificar o tipo de hash. Para fazer isso, inicie o identificador de hash no terminal e insira o valor de hash nele.

O identificador de hash detectou que esses dados descriptografados estão usando o algoritmo de hash MD5. Depois que seu tipo de hash é conhecido, usamos outra ferramenta, findmyhash, para quebrar os dados. Agora, digite no terminal:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

O resultado seria assim:

9. Crunch

O Crunch é um utilitário para criar listas de palavras personalizadas, onde você pode especificar um conjunto de caracteres padrão ou um conjunto de caracteres que você especificar. crunch pode gerar todas as combinações e permutações possíveis.

A sintaxe básica para crunch é assim:

~$ crunch max -t -o 

Agora, vamos rever o que está incluído na sintaxe acima.

    • min = O comprimento mínimo da senha.
    • max = O comprimento máximo da senha.
    • conjunto de caracteres = O conjunto de caracteres a ser usado na geração das senhas.
    • -t = O padrão especificado das senhas geradas. Por exemplo, se você soubesse que o aniversário do alvo era 0231 (31 de fevereiro) e suspeitasse que ele usava a data de nascimento na senha, você poderia gerar uma lista de senhas que terminasse com 0231 dando crunch o padrão @@@@@@@ 0321 . Esta palavra gera senhas de até 11 caracteres (7 variáveis ​​e 4 fixas) longas que terminam em 0321.
    • -ou = salvar a lista de palavras em um nome de arquivo fornecido.

8. John The Ripper (SERVIÇO DE CRACKING DE SENHA OFF-LINE)

John The Ripper é um dos programas mais populares de teste e cracking de senha, pois combina vários crackers de senha em um pacote, detecta automaticamente os tipos de hash de senha e inclui um cracker de personalização. No Linux, o arquivo passwd localizado em / etc / passwd contém todas as informações do usuário. A senha criptografada com hash SHA de cada um dos usuários encontrados é armazenada no arquivo / etc / shadow.

7. THC Hydra (SERVIÇO DE CRACKING DE SENHA ONLINE)

Hydra é o cracker de login de rede mais rápido que suporta vários protocolos de ataque. THC Hydra suporta estes protocolos: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 e v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC e XMPP.

Para mais detalhes e tutoriais detalhados sobre a hydra, visite meu artigo anterior intitulado Crack Web Based Login Page com Hydra no Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ATAQUE SEM FIO

6. Suíte Aircrack-NG

Aircrack-ng é um pacote de software de rede que consiste em um scanner, farejador de pacotes, cracker WEP e WPA / WPA2-PSK e ferramenta de análise para LANs 802.11 sem fio. Conjunto Aircrack-NG, inclui:

  • aircrack-ng Racha chaves WEP usando o ataque Fluhrer, Mantin e Shamir (FMS), ataque PTW e ataques de dicionário, e WPA / WPA2-PSK usando ataques de dicionário.
  • airdecap-ng Descriptografa arquivos de captura criptografados WEP ou WPA com chave conhecida.
  • airmon-ng Colocando placas diferentes no modo monitor.
  • aireplay-ng Injetor de pacotes (Linux e Windows com drivers CommView).
  • airodump-ng Packet sniffer: coloca o tráfego aéreo em arquivos pcap ou IVS e mostra informações sobre as redes.
  • airtun-ng Criador de interface de túnel virtual.
  • packetforge-ng Crie pacotes criptografados para injeção.
  • ivstools Ferramentas para mesclar e converter.
  • base aérea-ng Incorpora técnicas para atacar o cliente, em oposição aos pontos de acesso.
  • airdecloak-ng Remove o cloaking WEP dos arquivos pcap.
  • airolib-ng Armazena e gerencia ESSID e listas de senhas e calcula Chaves Mestras Pairwise.
  • airserv-ng Permite acessar a placa wireless de outros computadores.
  • camarada O servidor auxiliar para easside-ng, executado em um computador remoto.
  • easside-ng Uma ferramenta para se comunicar com um ponto de acesso, sem a chave WEP.
  • tkiptun-ng Ataque WPA / TKIP.
  • Wesside-ng Ferramenta automática para recuperar a chave wep.

5. Fluxo

Fluxion é minha ferramenta favorita de Ataque Gêmeo do Mal. fluxion não executa ataque de força bruta para quebrar a chave. O Fluxion cria um AP gêmeo aberto da rede de destino (Wi-Fi). Quando alguém tenta se conectar a essa rede, uma página de autenticação falsa é exibida solicitando a chave. Quando a vítima insere a chave, fluxion captura essa chave e verifica se a chave é uma senha válida, combinando a chave e o aperto de mão. Para instalar o Fluxion, execute os seguintes comandos:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Abra o assistente de fluxo digitando:

~$ ./fluxion.sh 

Quando executado pela primeira vez, o fluxion faz a verificação de dependências e as instala automaticamente. Depois disso, siga as instruções do assistente de fluxão.


FERRAMENTAS DE EXPLORAÇÃO
4. Kit de Ferramentas de Engenharia Social (SET)

O Social-Engineer Toolkit é uma estrutura de teste de penetração de código aberto projetada para Engenharia Social. SET tem vários vetores de ataque personalizados, como phishing, spear-phishing, USB malicioso, e-mail em massa, etc. Este kit de ferramentas é um produto gratuito da Trustedsec.com. Para começar a usar SET, digite terminal seetolkit.

3. ESTRUTURA DE METASPLOIT

Metasploit Framework inicialmente pretendia ser um framework de manutenção que automatiza o processo de exploração ao invés de verificá-lo manualmente. Metasploit é um framework popular ao longo da história, possui módulos ricos direcionados a uma variedade de alvos, como Unix, BSD, Apple, Windows, Android, WebServers, etc. Abaixo, está um exemplo de uso de metasploit, explorando o sistema operacional Windows usando o popular NSA Exploit EternalBlue e DoublePulsar.

Vídeo Hackear o Windows usando EternalBlue no MetaSploit


SNIFFING E SPOOFING

2. WireShark

O Wireshark é uma ferramenta de análise de rede muito popular, mais amplamente usada em auditoria de segurança de rede. O Wireshark usa filtros de exibição para filtragem geral de pacotes. Aqui estão alguns filtros úteis, incluindo filtros para capturar a senha capturada.

  • Mostrar apenas tráfego SMTP (porta 25) e ICMP:
    porta eq 25 ou icmp
  • Mostra apenas o tráfego na LAN (192.168.x.x), entre estações de trabalho e servidores - sem Internet:
    src == 192.168.0.0 / 16 e ip.dst == 192.168.0.0 / 16
  • Buffer TCP cheio - a origem está instruindo o destino a parar de enviar dados:
    window_size == 0 && tcp.flags.reset! = 1
  • Corresponder às solicitações HTTP onde os últimos caracteres no uri são os caracteres gl = se
    request.uri corresponde a gl = se $
  • Filtrar contra um determinado IP
    addr == 10.43.54.65
  • Exibir método de solicitação POST, contendo principalmente a senha do usuário:
    request.method == POST

Para executar o Wireshark, basta digitar threadshark no terminal. Isso abrirá uma interface gráfica do usuário. Primeiro, ele solicitará que você defina a interface de rede que será usada.

1. Bettercap

BetterCAP é um utilitário poderoso e portátil para executar vários tipos de ataques MITM contra uma rede, manipular o tráfego HTTP, HTTPS e TCP em tempo real, farejar credenciais e muito mais. BetterCAP é semelhante em conceito ao ettercap, mas, na minha experiência comparando os dois recursos, Bettercap WON.

Bettercap é capaz de derrotar SSL / TLS, HSTS, HSTS pré-carregado. Ele usa SSLstrip + e servidor DNS (dns2proxy) para implementar o desvio parcial de HSTS. As conexões SSL / TLS são encerradas. No entanto, a conexão downstream entre o cliente e o invasor não usa criptografia SSL / TLS e permanece descriptografada.

O desvio parcial do HSTS redireciona o cliente do nome de domínio do host visitado para um nome de domínio falso, enviando uma solicitação de redirecionamento HTTP. O cliente é então redirecionado para um nome de domínio com 'w' extra em www ou web. no nome de domínio, por exemplo web.site.com. Dessa forma, o host da Web não é considerado membro da lista de hosts pré-carregados do HSTS e o cliente pode acessar o host da Web sem SSL / TLS. Os nomes de domínio falsos são então resolvidos para endereços IP reais e corretos pelo servidor DNS especial, que espera essas mudanças nos nomes de domínio. A desvantagem desse ataque é que o cliente precisa iniciar a conexão via HTTP devido à necessidade de redirecionamento de HTTP. Bettercap vem pré-instalado no Kali Linux.

Para fazer MitM com Bettercap, vamos ver este caso de exemplo. O invasor e a vítima estão na mesma sub-rede em uma rede wi-fi. O IP da vítima é: 192.168.1.62 . O IP do roteador é: 192.168.1.1 . O atacante usa seu WLAN1 interface de rede sem fio. O atacante tem como objetivo farejar e falsificar o alvo. Então, o invasor digita o comando:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Depois que o comando é executado, o bettercap irá iniciar o módulo ARP spoofing, servidor DNS, serviço proxy HTTP e HTTPS. E também as informações da vítima listadas.

A vítima insere o url ‘fiverr.com’ na guia do url. Bettercap detectou que a vítima está tentando acessar fiverr.com. Em seguida, é melhor fazer o SSLStriping do URL, fazendo o downgrade do protocolo HTTPS para HTTP e modificando o nome do URL. Conforme a imagem mostrada abaixo.

O URL no navegador da vítima vai parecer estranho, tem 'w' adicional, é como SSLSTRIP + e o desvio de pré-carregamento HSTS funcionam.

Uma vez que a vítima efetua login no serviço de login, o bettercap captura as credenciais.

PÓS-EXPLORAÇÃO E….

A MELHOR FERRAMENTA DE KALI LINUX!

1. ESTRUTURA DE METASPLOIT

Eu acho que o Framework Metasploit é A MELHOR FERRAMENTA no KALI LINUX. Metasploit tem muitos Módulos que são:

Explorar

Uma exploração é o método pelo qual o invasor tira proveito de uma falha em um sistema, serviço, aplicativo, etc. O invasor geralmente usa isso para fazer algo com o sistema / serviço / aplicativo específico que ele / ela está atacando e cujo desenvolvedor / implementador nunca pretendeu fazer. Tipo como mau uso. Isso é o que um invasor usa para obter acesso a um sistema.

As explorações são sempre acompanhadas por cargas úteis

Carga útil

Uma carga útil é a parte do código que é executada no sistema explorado com sucesso. Depois que uma exploração funciona com êxito, a estrutura injeta a carga útil por meio da vulnerabilidade explorada e a faz executá-la no sistema de destino. Assim, um invasor entra no sistema ou pode obter dados do sistema comprometido usando a carga útil.

Auxiliar

Fornece funcionalidades adicionais como fuzzing, varredura, reconhecimento, ataque dos etc. Varreduras auxiliares de banners ou sistemas operacionais, fuzzes ou faz um ataque DOS no alvo. Ele não injeta uma carga útil como exploits. Significa que você não será capaz de obter acesso a um sistema usando um auxiliar

Codificadores

Os codificadores são usados ​​para ofuscar módulos para evitar a detecção por um mecanismo de proteção, como um antivírus ou um firewall. Isso é amplamente usado quando criamos uma porta dos fundos. A porta dos fundos é codificada (mesmo várias vezes) e enviada para a vítima.

Publicar

Esses módulos são usados ​​para pós-exploração. Depois que um sistema foi comprometido, podemos cavar mais fundo no sistema, enviar um backdoor ou configurá-lo como um pivô para atacar outros sistemas usando esses módulos.

METASPLOIT vem com uma variedade de interfaces:

  • msfconsole Uma maldição interativa como o shell para fazer todas as tarefas.
  • msfcli Chama funções msf do próprio terminal / cmd. Não muda o terminal.
  • msfgui a Interface Gráfica do Usuário do Metasploit Framework.
  • Armitage Outra ferramenta gráfica escrita em java para gerenciar pentest executado com MSF.
  • Interface web A interface baseada na web fornecida pelo rapid7 para Metasploit Community.
  • CobaltStrike outra GUI com alguns recursos adicionais para pós-exploração, relatórios, etc.