ТОП-25 ЛУЧШИХ ИНСТРУМЕНТОВ KALI LINUX

Top 25 Best Kali Linux Tools



Стать этичным хакером не так просто, как стать разработчиком программного обеспечения или программистом. Этичный хакер, также известный как тестировщик на проникновение, должен хорошо разбираться в различных областях. Не только наличие глубоких языков программирования на C, C ++, Python, PHP и т. Д. Также необходимы предварительные знания о среде Linux / Unix, чтобы начать работу в области этического взлома.

Kali Linux поставляется с множеством предустановленных инструментов для тестирования на проникновение, включая около 600 инструментов. Для начинающего тестера на проникновение это звучит ужасно. Как можно новичку изучить или использовать все эти инструменты? По правде говоря, вам не нужно осваивать все это, на самом деле в Kali Linux есть множество инструментов, которые имеют ту же концепцию и цель. Но среди них всегда есть лучшие. В этой статье я расскажу о 25 лучших инструментах Kali Linux для начинающих тестировщиков на проникновение. Но если вы только что установили Kali Linux, прежде чем читать дальше, я рекомендую вам прочитать здесь это хороший старт в Kali.







25 лучших инструментов Kali Linux, перечисленных ниже, основаны на функциональности, а также на ее последовательности в цикле или процедуре тестирования на проникновение. Если вы уже читали мою предыдущую статью в Цикл тестирования на проникновение раздел, в основном есть четыре процедуры: разведка, сканирование, эксплуатация и постэксплуатация. Здесь я перечислил 25 лучших инструментов Kali Linux снизу вверх, начиная с анонимности.



АНОНИМНОСТЬ

Во время тестирования на проникновение очень важно быть анонимным. Не обманывайте себя, раскрывая свою личность во время взлома, прикрывайте это!



25. МакЧейнджер

Существует несколько причин, по которым изменение MAC-адреса важно. Я использую MacChanger при тестировании беспроводной сети с включенной MAC-фильтрацией и должен назначить утвержденный MAC-адрес беспроводному адаптеру. Или просто переключиться на случайный MAC во время пентеста. Чтобы использовать MacChanger, следуйте этому шаблону команд:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Например, я использую свое устройство WLAN1 для подключения к сети, чтобы полностью изменить MAC-адрес WLAN1 по умолчанию, я набираю команду:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains покрывают и выполняют любую работу. Добавляем командные proxychains для каждого задания, это означает, что мы включаем сервис Proxychains. Например, я хочу запустить ProxyChain для покрытия NMAP. Команда такая:

~$ proxychains nmap 74.125.68.101 -v -T4 

Но, прежде чем использовать ProxyChains, вам необходимо сначала настроить его, добавив IP-адрес прокси и другие вещи, см. Полный учебник по ProxyChains здесь: https://linuxhint.com/proxychains-tutorial/


СБОР ИНФОРМАЦИИ

23. TraceRoute

Traceroute - это инструмент диагностики компьютерной сети для отображения маршрута соединения и измерения задержек передачи пакетов по IP-сети.

22.WhatWeb

WhatWeb - это утилита для снятия отпечатков пальцев с веб-сайта. Он идентифицирует веб-сайты, включая системы управления контентом (CMS), платформы для ведения блогов, статистические / аналитические пакеты, библиотеки JavaScript, веб-серверы и встроенные устройства. WhatWeb имеет более 1700 плагинов, каждый из которых распознает что-то свое. WhatWeb также определяет номера версий, адреса электронной почты, идентификаторы учетных записей, модули веб-платформы, ошибки SQL и многое другое.

21. Whois

WHOIS - это база данных, управляемая местными интернет-регистраторами, это протокол запросов и ответов, который широко используется для запросов к базам данных, в которых хранятся зарегистрированные пользователи интернет-ресурса, такие как доменное имя или блок IP-адресов, но он также используется для более широкий спектр другой личной информации о владельце домена.

20. Мальтегос (Maltego Community Edition)

Maltegoce - это инструмент сбора разведданных, который направлен на обнаружение и сбор данных о цели (компании или персонале) и визуализирует эти собранные данные в виде графика для анализа. Прежде чем мы будем использовать мальтегос, сначала зарегистрируйте версию сообщества мальтего здесь: https://www.paterva.com/web7/community/community.php

После завершения регистрации откройте терминал и введите maltegoce. немного подождите, пока он запустится. После завершения загрузки вы увидите экран с просьбой войти в Maltego Community Edition.

Войдите в аккаунт, который вы только что зарегистрировали. После того, как вы вошли в систему, вам нужно решить, какой тип машины нужен для работы с целью.

  • Рота Сталкер (собирает разведку)
  • Зона действия L1 (базовая разведка)
  • Зона действия L2 (умеренное количество разведки)
  • След L3 (интенсивная и наиболее полная разведка)

Выберем посадочное место L3.

Введите имя целевого домена.

Результат должен выглядеть так, он отображает все, что было найдено, и визуализирует это в виде графика.

19. NMAP

Network Mapper (NMap) - это инструмент, используемый для обнаружения сети и аудита безопасности. Моя любимая опция в NMAP - это –script vuln, он сообщает NMAP проверять безопасность каждого открытого порта на цели с помощью NSE. Например:

~$ nmap kali.org --script vuln

Чтобы просмотреть полный список функций NMAP, см. Страницу справки.

~$ nmap --help

18. Дирбастер / Дирб

Dirb - это инструмент для поиска скрытых объектов, файлов и каталогов на веб-сайте. Dirb запускает атаку по словарю на веб-сервер и анализирует ответ. DIRB поставляется с набором предварительно настроенных списков слов, расположенных под / usr / share / dirb / wordlists / . Чтобы запустить dirb, используйте следующий шаблон команды:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

АНАЛИЗ УЯЗВИМОСТИ

17. Никто

Nikto - это инструмент оценки веб-серверов и веб-приложений для выявления потенциальных проблем безопасности и уязвимостей. Nikto сканирует 6700 потенциально опасных файлов / программ. Чтобы запустить Nikto, введите следующую команду:

~$ nikto -h [hostname or IP address] 

АНАЛИЗ ВЕБ-ПРИЛОЖЕНИЙ

16. SQLiv

SQLiv - это простой и массовый сканер уязвимостей SQL-инъекций. SQLiv не устанавливается по умолчанию в Kali Linux. Чтобы установить его, выполните следующие команды:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

После установки просто введите терминал:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite - это набор инструментов, объединенных в единый набор, который выполняет тестирование безопасности веб-приложений, от первоначального сопоставления и анализа поверхности атаки приложения до поиска и использования уязвимостей безопасности. Основными особенностями Burpsuite является то, что он может работать как перехватывающий прокси (см. Изображение ниже). Burpsuite перехватывает трафик между веб-браузером и веб-сервером.

Чтобы открыть burpsuite, введите в терминал burpsuite.

14. OWASP-ZAP

OWASP ZAP - это инструмент на основе Java для тестирования безопасности веб-приложений. Он имеет интуитивно понятный графический интерфейс и мощные функции для выполнения таких задач, как фаззинг, создание сценариев, поиск пауков, проксирование и атака веб-приложений. Он также расширяется с помощью ряда плагинов. Таким образом, это универсальный инструмент для тестирования веб-приложений.

Чтобы открыть OWASP ZAP, введите в терминал owasp-zap.

13. HTTRACK

Httrack - это клонер веб-сайтов / веб-страниц, с точки зрения тестирования на проникновение, он в основном используется для создания поддельного веб-сайта или фишинга на сервере злоумышленника. Запустите мастер httrack, набрав в терминале:

~$ httrack

Вам будет предложено выполнить некоторую настройку с указаниями. Например, имя проекта, Базовый путь проекта, установите целевой URL-адрес и конфигурацию прокси-сервера.

12. JoomScan и WPScan

JoomScan - это инструмент анализа веб-приложений для сканирования и анализа Joomla CMS, а WPScan - это сканер уязвимостей WordPress CMS. Чтобы проверить, какая CMS установлена ​​на целевом веб-сайте, вы можете использовать ONLINE CMS Scanner или дополнительные инструменты CMSMap. (https://github.com/Dionach/CMSmap). Как только вы узнаете целевую CMS, будь то Joomla или WordPress, вы можете решить использовать JoomsScan или WPScan.
Запускаем JoomScan:

~$ joomscan -u victim.com

Запустите WPScan:

~$ wpscan -u victim.com



ОЦЕНКА БАЗ ДАННЫХ

11. SQLMap

SQLMAP автоматизирует процесс обнаружения и использования уязвимостей SQL-инъекций и захвата баз данных. Чтобы использовать SQLMap, вам нужно найти URL-адрес веб-сайта, который уязвим для SQL-инъекций, вы можете найти его либо с помощью SQLiv (см. Номер списка), либо с помощью Google dork. Получив уязвимый URL-адрес SQL-инъекции, откройте терминал и выполните следующую команду:

  1. Получить список баз данных
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Получить список таблиц
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Получить список столбцов
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Получите данные
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Например, у нас есть уязвимая SQL-инъекция, это http://www.vulnsite.com/products/shop.php?id=13. И мы уже приобрели базы данных, таблицы и столбцы. Если мы хотим получить данные, то команда будет такой:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

В основном данные зашифрованы, нам нужен другой инструмент для их расшифровки. Ниже приведена еще одна процедура для получения пароля в виде открытого текста.


ПАРОЛЬ АТАКИ

10. Hash-Identifier и findmyhash

Hash-identifier - это инструмент для идентификации различных типов хэшей, используемых для шифрования данных и особенно паролей. Findmyhash - это инструмент для взлома зашифрованных паролей или данных с помощью онлайн-сервисов. Например, мы получили зашифрованные данные: 098f6bcd4621d373cade4e832627b4f6. Первое, что вам нужно сделать, это определить тип хэша. Для этого запустите в терминале хеш-идентификатор и введите в него хеш-значение.

Хэш-идентификатор обнаружил, что эти дешифрованные данные используют алгоритм хеширования MD5. После того, как известен его тип хэша, мы используем другой инструмент findmyhash для взлома данных. Теперь введите в терминал:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Результат будет примерно таким:

9. Хруст

Crunch - это утилита для создания настраиваемых списков слов, где вы можете указать стандартный набор символов или набор символов, который вы укажете. crunch может генерировать все возможные комбинации и перестановки.

Базовый синтаксис crunch выглядит так:

~$ crunch max -t -o 

Теперь давайте рассмотрим, что включено в синтаксис выше.

    • мин = Минимальная длина пароля.
    • Максимум = Максимальная длина пароля.
    • набор символов = Набор символов, который будет использоваться при создании паролей.
    • -t = Указанный шаблон сгенерированных паролей. Например, если вы знали, что день рождения цели - 0231 (31 февраля), и подозреваете, что они использовали свой день рождения в своем пароле, вы могли бы сгенерировать список паролей, который заканчивался на 0231, указав crunch шаблон @@@@@@@ 0321 . Это слово генерирует пароли длиной до 11 символов (7 переменных и 4 фиксированных), которые заканчиваются на 0321.
    • -или = сохранить список слов в файл с заданным именем.

8. Джон Потрошитель (СЛУЖБА ОТКРЫТИЯ ПАРОЛЕЙ ОФФЛАЙН)

John The Ripper - одна из самых популярных программ для проверки и взлома паролей, поскольку она объединяет несколько взломщиков паролей в один пакет, автоматически определяет типы хэшей паролей и включает в себя взломщик настроек. В Linux файл passwd, расположенный в / etc / passwd, содержит всю информацию о пользователе. хэш SHA-шифрованный пароль каждого из найденных пользователей хранится в файле / etc / shadow.

7. THC Hydra (ОНЛАЙН-СЛУЖБА РАСКРЫТИЯ ПАРОЛЕЙ)

Hydra - это самый быстрый взломщик входа в сеть, который поддерживает множество протоколов атак. THC Hydra поддерживает следующие протоколы: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD. , HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP.

Для получения более глубокого и подробного руководства по гидре посетите мою предыдущую статью под названием «Взломать страницу входа в систему через Интернет с помощью Hydra в Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


БЕСПРОВОДНАЯ АТАКА

6. Aircrack-NG Suite

Aircrack-ng - это набор сетевого программного обеспечения, состоящий из сканера, анализатора пакетов, взломщика WEP и WPA / WPA2-PSK, а также инструмента анализа для беспроводных локальных сетей 802.11. Пакет Aircrack-NG включает:

  • Aircrack-ng Взламывает ключи WEP, используя атаку Флурера, Мантина и Шамира (FMS), атаку PTW и атаки по словарю, а также WPA / WPA2-PSK с использованием атак по словарю.
  • Airdecap-ng Расшифровывает зашифрованные файлы захвата WEP или WPA с известным ключом.
  • Airmon-NG Размещение разных карт в режиме монитора.
  • Aireplay-NG Инжектор пакетов (Linux и Windows с драйверами CommView).
  • airodump-ng Анализатор пакетов: Помещает воздушный трафик в файлы pcap или IVS и показывает информацию о сетях.
  • airtun-ng Создатель интерфейса виртуального туннеля.
  • Packageforge-NG Создавайте зашифрованные пакеты для инъекций.
  • стулья Инструменты для слияния и преобразования.
  • авиабаза-нг Включает методы атаки на клиента в отличие от точек доступа.
  • Airdecloak-ng Удаляет маскировку WEP из файлов pcap.
  • аэролиб-нг Хранит и управляет списками ESSID и паролей и вычисляет парные главные ключи.
  • Airserv-ng Позволяет получить доступ к беспроводной карте с других компьютеров.
  • приятель Вспомогательный сервер для easside-ng, запускаемый на удаленном компьютере.
  • easside-ng Инструмент для связи с точкой доступа без ключа WEP.
  • tkiptun-ng Атака WPA / TKIP.
  • Wesside-Ng Автоматический инструмент для восстановления ключа wep.

5. Плавность

Fluxion - мой любимый инструмент Evil Twin Attack. fluxion не выполняет грубую атаку для взлома ключа. Fluxion создает открытую двойную точку доступа целевой (Wi-Fi) сети. Когда кто-то пытается подключиться к этой сети, появляется поддельная страница аутентификации с запросом ключа. Когда жертва вводит ключ, fluxion захватывает этот ключ и проверяет, является ли ключ действительным паролем, сопоставляя ключ и рукопожатие. Чтобы установить Fluxion, выполните следующие команды:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Откройте мастер fluxion, набрав:

~$ ./fluxion.sh 

При первом запуске fluxion выполняет проверку зависимостей и устанавливает их автоматически. После этого прочтите инструкции мастера флюксирования.


ИНСТРУМЕНТЫ ЭКСПЛУАТАЦИИ
4. Инструментарий социальной инженерии (НАБОР)

Social-Engineer Toolkit - это платформа для тестирования на проникновение с открытым исходным кодом, разработанная для социальной инженерии. У SET есть несколько настраиваемых векторов атак, таких как фишинг, целевой фишинг, вредоносные USB-устройства, массовая рассылка и т. Д. Этот набор инструментов является бесплатным продуктом от Trustedsec.com. Чтобы начать использовать SET, введите терминал seetolkit.

3. ОСНОВА МЕТАСПЛОИТ

Изначально Metasploit Framework задумывался как поддерживаемый фреймворк, который автоматизирует процесс использования, а не проверяет его вручную. Metasploit - это популярный фреймворк на протяжении истории, он имеет богатые модули, нацеленные на различные цели, такие как Unix, BSD, Apple, Windows, Android, веб-серверы и т. Д. Ниже приведен пример использования metasploit, использующего ОС Windows с помощью популярного эксплойта NSA. EternalBlue и DoublePulsar.

видео Взлом Windows с помощью EternalBlue на MetaSploit


ОБНОВЛЕНИЕ И СПУФИНГ

2. WireShark

Wireshark - очень популярный инструмент для анализа сети, который наиболее широко используется при аудите сетевой безопасности. Wireshark использует фильтры отображения для общей фильтрации пакетов. Вот несколько полезных фильтров, в том числе фильтры для захвата захваченного пароля.

  • Показать только трафик SMTP (порт 25) и ICMP:
    порт eq 25 или icmp
  • Показывать только трафик в LAN (192.168.x.x), между рабочими станциями и серверами - без интернета:
    src == 192.168.0.0 / 16 и ip.dst == 192.168.0.0 / 16
  • Буфер TCP заполнен - ​​источник дает команду получателю прекратить отправку данных:
    window_size == 0 && tcp.flags.reset! = 1
  • Соответствовать HTTP-запросам, в которых последними символами в uri являются символы gl = se
    request.uri соответствует gl = se $
  • Фильтр по определенному IP
    адрес == 10.43.54.65
  • Показать метод запроса POST, в основном содержащий пароль пользователя:
    request.method == POST

Чтобы запустить Wireshark, просто введите в терминале wirehark. Откроется графический интерфейс пользователя. Во-первых, он попросит вас установить сетевой интерфейс, который будет использоваться.

1. Bettercap

BetterCAP - это мощная и портативная утилита для выполнения различных типов MITM-атак на сеть, управления трафиком HTTP, HTTPS и TCP в реальном времени, отслеживания учетных данных и многого другого. BetterCAP аналогичен концепции ettercap, но, по моему опыту сравнения обеих функций, Bettercap WON.

Bettercap может победить SSL / TLS, HSTS, HSTS Preloaded. Он использует SSLstrip + и DNS-сервер (dns2proxy) для реализации частичного обхода HSTS. Соединения SSL / TLS разорваны. Однако нисходящее соединение между клиентом и злоумышленником не использует шифрование SSL / TLS и остается расшифрованным.

Частичный обход HSTS перенаправляет клиента с доменного имени посещенного веб-хоста на поддельное доменное имя, отправляя запрос перенаправления HTTP. Затем клиент перенаправляется на доменное имя с дополнительной буквой «w» в www или web. в доменном имени, например web.site.com. Таким образом, веб-хост не рассматривается как член предварительно загруженного списка хостов HSTS, и клиент может получить доступ к веб-хосту без SSL / TLS. Затем фальшивые доменные имена преобразуются в реальные и правильные IP-адреса специальным DNS-сервером, который ожидает этих изменений в доменных именах. Обратной стороной этой атаки является то, что клиент должен запускать соединение через HTTP из-за необходимости перенаправления HTTP. Bettercap предустановлен в Kali Linux.

Чтобы выполнить MitM с Bettercap, давайте рассмотрим этот пример. Злоумышленник и жертва находятся в одной подсети в сети Wi-Fi. IP жертвы: 192.168.1.62 . IP-адрес маршрутизатора: 192.168.1.1 . Злоумышленник использует свой WLAN1 беспроводной сетевой интерфейс. Злоумышленник стремится обнюхать и обмануть цель. Итак, злоумышленник набирает команду:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

После выполнения команды bettercap запустит модуль подмены ARP, DNS-сервер, прокси-службу HTTP и HTTPS. А также указана информация о жертве.

Жертва вводит URL 'fiverr.com' на вкладке URL. Bettercap обнаружила, что жертва пытается получить доступ к fiverr.com. Затем лучше использовать SSLStrip-ing URL, понизив протокол HTTPS до HTTP и изменив имя URL. Как показано на изображении ниже.

URL-адрес в браузере жертвы будет выглядеть странно, у него есть дополнительная буква «w», так работает обход SSLSTRIP + и HSTS Preload.

Как только жертва входит в службу входа в систему, bettercap фиксирует учетные данные.

ПОСЛЕ ЭКСПЛУАТАЦИИ И….

ЛУЧШИЙ ИНСТРУМЕНТ В KALI LINUX!

1. ОСНОВА МЕТАСПЛОИТ

Я считаю, что Metasploit Framework - ЛУЧШИЙ ИНСТРУМЕНТ в KALI LINUX. У Metasploit много модулей:

Использовать

Эксплойт - это метод, с помощью которого злоумышленник использует уязвимость в системе, службе, приложении и т. Д. Злоумышленник обычно использует это, чтобы что-то сделать с конкретной системой / службой / приложением, которое он / она атакует, на которую разработчик / разработчик никогда не собирался делать. Вроде как злоупотребление. Это то, что злоумышленник использует для получения доступа к системе.

Эксплойты всегда сопровождаются полезными нагрузками

Полезная нагрузка

Полезная нагрузка - это фрагмент кода, который выполняется в успешно эксплуатируемой системе. После успешной работы эксплойта платформа внедряет полезную нагрузку через эксплуатируемую уязвимость и заставляет ее запускать ее в целевой системе. Таким образом, злоумышленник попадает внутрь системы или может получить данные из скомпрометированной системы, используя полезную нагрузку.

Вспомогательный

Предоставляет дополнительные функции, такие как фаззинг, сканирование, разведка, дос-атака и т. Д. Вспомогательное сканирование баннеров или ОС, фаззинг или DOS-атака на цель. Он не вводит полезную нагрузку, как эксплойты. Означает, что вы не сможете получить доступ к системе с помощью вспомогательного

Энкодеры

Кодеры используются для обфускации модулей, чтобы избежать обнаружения механизмом защиты, таким как антивирус или брандмауэр. Это широко используется при создании бэкдора. Бэкдор кодируется (даже несколько раз) и отправляется жертве.

Почта

Эти модули используются для постэксплуатации. После того, как система была взломана, мы можем глубже изучить систему, отправить бэкдор или установить его в качестве опоры для атаки на другие системы с помощью этих модулей.

METASPLOIT имеет множество интерфейсов:

  • msfconsole Интерактивная оболочка, как оболочка, выполняет все задачи.
  • msfcli Вызывает функции msf из самого терминала / cmd. Терминал не меняет.
  • msfgui графический пользовательский интерфейс Metasploit Framework.
  • Армитаж Еще один графический инструмент, написанный на java, для управления пентестом, выполняемым с помощью MSF.
  • Веб интерфейс Веб-интерфейс, предоставляемый Rapid7 для Metasploit Community.
  • CobaltStrike другой графический интерфейс с некоторыми добавленными функциями для постэксплуатации, отчетности и т. д.