TOP 25 NEJLEPŠÍCH NÁSTROJŮ KALI LINUX

Top 25 Best Kali Linux Tools



Stát se etickým hackerem není tak snadné, jako stát se vývojářem softwaru nebo programátorem. Ethical Hacker alias Penetration Tester musí dobře rozumět různým oblastem. Nejen mít pouze hloubkové programovací jazyky v jazycích C, C ++, Python, PHP atd. Také je potřeba pokročilá znalost prostředí Linux/Unix, abyste mohli začít v oblasti etického hackingu.

Kali Linux přichází s mnoha předinstalovanými nástroji pro penetrační testování, včetně asi 600 nástrojů. Jako tester penetrace pro začátečníky to zní hrozně. Jak by se člověk mohl naučit nebo používat všechny tyto nástroje jako začátečník? Pravdou je, že ty všechny nepotřebujete zvládnout, ve skutečnosti je v Kali Linuxu zabudováno mnoho nástrojů, které mají stejný koncept a účel. Ale mezi nimi jsou vždy ti nejlepší. V tomto článku se budu zabývat Top 25 Best Kali Linux tools for the beginner Penetration Tester. Pokud jste si však nainstalovali Kali Linux, než si to přečtete dále, doporučuji přečíst zde je to dobrý start do Kali.







25 nejlepších nástrojů Kali Linux, které jsem uvedl níže, je založeno na funkčnosti a také na jejím pořadí v cyklu nebo postupu testování penetrace. Pokud jste již sledovali můj předchozí článek v Cyklus penetračního testování sekce, existují v zásadě čtyři postupy: Průzkum, Skenování, Vykořisťování a Post-Exploitace. Zde jsem vyjmenoval 25 nejlepších nástrojů Kali Linuxu zdola nahoru, počínaje Anonymitou.



ANONYMITA

Během penetračního testování je důležité připravit se na zachování anonymity. Nenechte se zmást tím, že odhalíte svou vlastní identitu při hackování, zakryjte to!



25. MacChanger

Změna MAC adresy je důležitá z několika důvodů. Používám MacChanger při testování bezdrátové sítě s povoleným filtrováním MAC a musím přiřadit schválenou MAC adresu bezdrátovému adaptéru. Nebo jen doslova změnit na náhodný MAC při pentestingu. Chcete -li použít MacChanger, postupujte podle tohoto vzoru příkazů:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

Například používám zařízení WLAN1 k připojení k síti, ke změně výchozí adresy MAC WLAN1 zcela náhodně, zadám příkaz:

~$ macchanger -r wlan1 

24. ProxyChains

Proxychains pokrývají a zvládnou jakoukoli práci. Pro každou úlohu přidejte příkaz proxychains, to znamená, že povolujeme službu Proxychains. Například chci spustit ProxyChain, aby pokryl NMAP. Příkaz je:

~$ proxychains nmap 74.125.68.101 -v -T4 

Než ale použijete ProxyChains, musíte jej nejprve nakonfigurovat, přidat IP proxy a další věci, podívejte se na úplný návod o ProxyChains zde: https://linuxhint.com/proxychains-tutorial/


SBĚR INFORMACÍ

23. TraceRoute

Traceroute je diagnostický nástroj počítačové sítě pro zobrazování trasy připojení a měření zpoždění přenosu paketů přes IP síť.

22. WhatWeb

WhatWeb je nástroj pro otisky prstů webových stránek. Identifikuje webové stránky včetně systémů pro správu obsahu (CMS), blogovacích platforem, statistických/analytických balíčků, knihoven JavaScript, webových serverů a vestavěných zařízení. WhatWeb má více než 1700 doplňků, z nichž každý rozpoznává něco jiného. WhatWeb také identifikuje čísla verzí, e -mailové adresy, ID účtů, moduly webového rámce, chyby SQL a další.

21. Čau

WHOIS je databáze spravovaná místními internetovými registrátory, je to protokol dotazů a odpovědí, který je široce používán pro dotazování databází, které ukládají registrované uživatele internetového zdroje, jako je název domény nebo blok IP adresy, ale také se používá pro širší škálu dalších osobních údajů o majiteli domény.

20. Maltegoce (Maltego Community Edition)

Maltegoce je nástroj pro shromažďování informací, který si klade za cíl objevovat a shromažďovat data o cíli (společnosti nebo osobním) a vizualizuje shromážděná data do grafu pro analýzu. Než použijeme maltegoce, zaregistrujte si nejprve komunitní vydání maltego zde: https://www.paterva.com/web7/community/community.php

Po dokončení registrace nyní otevřete terminál a zadejte maltegoce. chvíli počkejte, než se spustí. Po dokončení načítání vás uvítá obrazovka s žádostí o přihlášení do Maltego Community Edition.

Přihlaste se pomocí účtu, který jste právě zaregistrovali. Poté, co jste přihlášeni, musíte se rozhodnout, jaký typ stroje je potřeba ke spuštění proti cíli.

  • Společnost Stalker (shromažďuje průzkum)
  • Footprint L1 (základní průzkum)
  • Footprint L2 (mírné množství průzkumů)
  • Footprint L3 (intenzivní a nejkompletnější průzkum)

Vyberme stopu L3.

Zadejte název cílové domény.

Výsledek by měl vypadat takto, zobrazit cokoli nalezeného a vizualizovat to v grafu.

19. NMAP

Network Mapper (NMap) je nástroj používaný pro zjišťování sítě a auditování zabezpečení. Moje oblíbená volba v NMAP je –script vuln, který říká NMAP, aby auditoval zabezpečení každého otevřeného portu na cíli pomocí NSE. Například:

~$ nmap kali.org --script vuln

Chcete -li zobrazit úplný seznam funkcí NMAP, navštivte místo toho stránku nápovědy.

~$ nmap --help

18. Dirbuster / Dirb

Dirb je nástroj k hledání skrytých objektů, souborů a adresářů na webových stránkách. Dirb funguje tak, že zahájí slovníkový útok proti webovému serveru a analyzuje odpověď. DIRB je dodáván se sadou předkonfigurovaných seznamů slov umístěných pod /usr/share/dirb/seznamy slov/ . Chcete -li spustit dirb, použijte následující vzor příkazů:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

ANALÝZA ZRUŠITELNOSTI

17. Nikdo

Nikdo není webový server a nástroj pro hodnocení webových aplikací, aby našel potenciální bezpečnostní problémy a slabá místa. Nikto nehledá 6700 potenciálně nebezpečných souborů/programů. Chcete -li spustit Nikto, zadejte následující příkaz:

~$ nikto -h [hostname or IP address] 

ANALÝZA WEBOVÉ APLIKACE

16. SQLiv

SQLiv je jednoduchý a masivní skener zranitelnosti SQL injekcí. V Kali Linuxu není SQLiv ve výchozím nastavení nainstalován. Chcete -li jej nainstalovat, spusťte následující příkazy:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

Po instalaci stačí zadat terminál:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

Burp Suite je kolekce nástrojů spojených do jedné sady, která provádí testování zabezpečení webových aplikací, od počátečního mapování a analýzy povrchu útoku aplikace, až po hledání a zneužívání bezpečnostních chyb. Hlavní rysy Burpsuite je, že může fungovat jako zachycovací proxy (viz obrázek níže). Burpsuite zachycuje provoz mezi webovým prohlížečem a webovým serverem.

Chcete -li otevřít burpsuite, zadejte do terminálu burpsuite.

14. OWASP-ZAP

OWASP ZAP je nástroj pro testování zabezpečení webových aplikací založený na jazyce Java. Má intuitivní grafické uživatelské rozhraní a výkonné funkce, jako je fuzzování, skriptování, spidering, proxy a útoky na webové aplikace. Je také rozšiřitelný pomocí řady pluginů. Tímto způsobem se jedná o nástroj pro testování webových aplikací typu vše v jednom.

Chcete-li otevřít OWASP ZAP, zadejte do terminálu owasp-zap.

13. HTTRACK

Httrack je klonovač webových stránek / webových stránek, z pohledu penetračního testování se používá hlavně k vytvoření falešných webových stránek nebo phisingu na serveru útočníků. Spusťte průvodce httrack zadáním do terminálu:

~$ httrack

Budete vyzváni, je potřeba určitá konfigurace s pokyny. Například název projektu, základní cesta projektu, nastavení cíle URL a konfigurace serveru proxy.

12. JoomScan a WPScan

JoomScan je nástroj pro analýzu webových aplikací pro skenování a analýzu Joomla CMS, zatímco WPScan je skener zranitelnosti WordPress CMS. Chcete -li zkontrolovat, jaký CMS je nainstalován na cílovém webu, můžete použít buď ONLINE CMS Scanner, nebo pomocí dalších nástrojů CMSMap. (https://github.com/Dionach/CMSmap). Jakmile znáte cílový CMS, ať už je to Joomla nebo WordPress, můžete se rozhodnout použít JoomsScan nebo WPScan.
Spustit JoomScan:

~$ joomscan -u victim.com

Spustit WPScan:

~$ wpscan -u victim.com



POSOUZENÍ DATABÁZE

11. SQLMap

SQLMAP automatizuje proces odhalování a zneužívání zranitelností při vkládání SQL a převzetí databází. Abyste mohli používat SQLMap, musíte najít URL webové stránky, která je zranitelná kvůli SQL injekci, najdete ji buď pomocí SQLiv (viz číslo seznamu), nebo pomocí Google dork. Jakmile získáte zranitelnou adresu URL injekce SQL, otevřete terminál a spusťte následující vzor příkazů:

  1. Získejte seznam databází
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. Získejte seznam tabulek
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. Získat seznam sloupců
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. Získejte data
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

Řekněme například, že máme zranitelnou injekci SQL http://www.vulnsite.com/products/shop.php?id=13. A již jsme získali databáze, tabulky a sloupce. Pokud chceme data získat, pak je příkaz:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

Data jsou většinou šifrována, k dešifrování potřebujeme další nástroj. Níže je uveden další postup pro získání hesla pro čistý text.


ÚTOKY HESLEM

10. Hash-Identifier a findmyhash

Hash-identifier je nástroj k identifikaci různých typů hash používaných k šifrování dat a zejména hesel. Findmyhash je nástroj k prolomení zašifrovaných hesel nebo dat pomocí online služeb. Například jsme dostali šifrovaná data: 098f6bcd4621d373cade4e832627b4f6. První věc, kterou budete muset udělat, je identifikovat typ hash. Chcete-li to provést, spusťte v terminálu identifikátor hash a zadejte do něj hodnotu hash.

Identifikátor hash detekoval, že tato dešifrovaná data používají hashovací algoritmus MD5. Poté, co je znám jeho typ hash, použijeme další nástroj, findmyhash k rozbití dat. Nyní zadejte terminál:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

Výsledek by byl takový:

9. Crunch

Crunch je nástroj pro vytváření vlastních seznamů slov, kde můžete zadat standardní znakovou sadu nebo znakovou sadu, kterou zadáte. crunch může generovat všechny možné kombinace a permutace.

Základní syntaxe pro crunch vypadá takto:

~$ crunch max -t -o 

Nyní se podívejme na to, co je zahrnuto v syntaxi výše.

    • min = Minimální délka hesla.
    • max = Maximální délka hesla.
    • sada znaků = Znaková sada, která má být použita při generování hesel.
    • -t = Uvedený vzor vygenerovaných hesel. Pokud jste například věděli, že cíl má narozeniny 0231 (31. února) a měli jste podezření, že ve svém hesle použili své narozeniny, můžete vygenerovat seznam hesel, který končí číslem 0231, zadáním vzoru @@@@@@@ 0321 . Toto slovo generuje hesla o délce až 11 znaků (7 proměnných a 4 pevná), která všechna končí na 0321.
    • -nebo = uložte seznam slov do zadaného názvu souboru.

8. John The Ripper (OFFLINE PASSWORD CRACKING SERVICE)

John The Ripper je jedním z nejpopulárnějších programů pro testování a prolomení hesel, protože kombinuje řadu crackerů hesel do jednoho balíčku, automaticky detekuje typy hash hesel a obsahuje cracker pro přizpůsobení. V systému Linux soubor passwd umístěný na /etc /passwd obsahuje všechny informace o uživateli. hash SHA šifrované heslo každého z nalezených uživatelů je uloženo v souboru /etc /shadow.

7. THC Hydra (ONLINE SLUŽBA PORUŠUJÍCÍ HESLO)

Hydra je nejrychlejší cracker pro přihlášení k síti, který podporuje mnoho útočných protokolů. THC Hydra podporuje tyto protokoly: Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 a v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC a XMPP.

Podrobnější návod a podrobnější informace o hydře najdete v mém předchozím článku s názvem Crack Web Based Login Page With Hydra in Kali Linux ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


BEZDRÁTOVÝ ÚTOK

6. Aircrack-NG Suite

Aircrack-ng je síťová softwarová sada skládající se ze skeneru, vyhledávače paketů, WEP a WPA/WPA2-PSK cracker a analytického nástroje pro bezdrátové sítě 802.11. Sada Aircrack-NG obsahuje:

  • aircrack-ng Rozbije klíče WEP pomocí útoků Fluhrer, Mantin a Shamir (FMS), PTW a slovníkových útoků a WPA/WPA2-PSK pomocí slovníkových útoků.
  • airdecap-ng Dešifruje zachycené soubory šifrované WEP nebo WPA se známým klíčem.
  • airmon-ng Umístění různých karet do režimu monitoru.
  • aireplay-ng Packet injector (Linux a Windows s ovladači CommView).
  • airodump-ng Paketový sniffer: Umístí letecký provoz do souborů pcap nebo IVS a zobrazí informace o sítích.
  • airtun-ng Tvůrce rozhraní virtuálního tunelu.
  • packetforge-ng Vytvořte šifrované pakety pro injekci.
  • ivstools Nástroje pro sloučení a převod.
  • letecká základna Obsahuje přístupové body k útokům na klienta.
  • airdecloak-ng Odstraní maskování WEP ze souborů pcap.
  • airolib-ng Ukládá a spravuje seznamy ESSID a hesel a vypočítává hlavní klíče Pairwise.
  • airserv-ng Umožňuje přístup k bezdrátové kartě z jiných počítačů.
  • kamaráde Pomocný server pro easside-ng, spuštěný na vzdáleném počítači.
  • easyside-ng Nástroj pro komunikaci s přístupovým bodem bez klíče WEP.
  • tkiptun-ng Útok WPA/TKIP.
  • wesside-ng Automatický nástroj pro obnovu wep klíče.

5. Fluxion

Fluxion je můj oblíbený nástroj Evil Twin Attack. fluxion neprovádí útok bruteforce, aby zlomil klíč. Fluxion vytvoří otevřený dvojitý přístupový bod cílové (Wi-Fi) sítě. Když se někdo pokusí připojit k této síti, objeví se falešná autentizační stránka s žádostí o klíč. Když oběť zadá klíč, fluxion tento klíč zachytí a zkontroluje, zda je klíč platným heslem, a to shodou klíče a podání ruky. Chcete -li nainstalovat Fluxion, spusťte následující příkazy:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

Otevřete průvodce tokem zadáním:

~$ ./fluxion.sh 

Při prvním spuštění provede fluxion kontrolu závislostí a automaticky je nainstaluje. Poté pokračujte dlouhými pokyny kouzelníka fluxionu.


EXPLOITAČNÍ NÁSTROJE
4. Sada nástrojů sociálního inženýrství (SET)

Social-Engineer Toolkit je open-source framework pro penetrační testování navržený pro sociální inženýrství. SET má řadu vlastních vektorů útoku, jako je phishing, spear-phishing, škodlivý USB, hromadná pošta atd. Tato sada nástrojů je bezplatný produkt od Trustedsec.com. Chcete -li začít používat SET, zadejte terminál seetolkit.

3. RÁMEC METASPLOIT

Metasploit Framework byl původně zamýšlen jako udržovatelný rámec, který automatizuje proces vykořisťování, nikoli jeho ruční ověřování. Metasploit je populární rámec v historii, má bohaté moduly zaměřené na různé cíle, jako jsou Unix, BSD, Apple, Windows, Android, WebServers atd. Níže je příklad využití metasploitu, využívání operačního systému Windows pomocí populárního NSA Exploit EternalBlue a DoublePulsar.

Video Hackování Windows pomocí EternalBlue na MetaSploit


SNIFFING A SPOOFING

2. WireShark

Wireshark je velmi populární nástroj pro analýzu sítě, který se nejvíce používá při auditování zabezpečení sítě. Wireshark používá filtry zobrazení pro obecné filtrování paketů. Zde je několik užitečných filtrů, včetně filtrů pro získání zachyceného hesla.

  • Zobrazit pouze provoz SMTP (port 25) a ICMP:
    port eq 25 nebo icmp
  • Zobrazit pouze provoz v síti LAN (192.168.x.x), mezi pracovními stanicemi a servery - žádný internet:
    src == 192.168.0.0/16 a ip.dst == 192.168.0.0/16
  • Vyrovnávací paměť TCP je plná - zdroj dává příkazu Destination, aby zastavil odesílání dat:
    velikost_okna == 0 && tcp.flags.reset! = 1
  • Porovnejte požadavky HTTP, kde poslední znaky v uri jsou znaky gl = se
    request.uri odpovídá gl = se $
  • Filtrovat podle konkrétní IP
    adresa == 10,43,54,65
  • Zobrazit metodu požadavku POST, většinou obsahující uživatelské heslo:
    request.method == POST

Chcete -li spustit Wireshark, zadejte do terminálu WireShark. Otevře se grafické uživatelské rozhraní. Nejprve vás požádá o nastavení síťového rozhraní, které bude používáno.

1. Bettercap

BetterCAP je výkonný a přenosný nástroj pro provádění různých typů útoků MITM proti síti, manipulaci s provozem HTTP, HTTPS a TCP v reálném čase, vyhledání přihlašovacích údajů a mnoho dalšího. BetterCAP je svým konceptem podobný jako ettercap, ale podle mých zkušeností při porovnávání obou funkcí Bettercap VYHrál.

Bettercap je schopen porazit SSL/TLS, HSTS, HSTS Preloaded. K implementaci částečného bypassu HSTS používá SSLstrip+ a server DNS (dns2proxy). Připojení SSL/TLS jsou ukončena. Následné připojení mezi klientem a útočníkem však nepoužívá šifrování SSL/TLS a zůstává dešifrováno.

Částečný bypass HSTS přesměruje klienta z názvu domény navštíveného webového hostitele na falešný název domény odesláním požadavku na přesměrování HTTP. Klient je poté přesměrován na název domény s extra „w“ na www nebo webu. v názvu domény, např. web.site.com. Webový hostitel tak není považován za člena seznamu předem načtených hostitelů HSTS a klient má přístup k webovému hostiteli bez SSL/TLS. Falešné názvy domén jsou pak přeloženy na skutečné a správné IP adresy speciálním serverem DNS, který tyto změny v názvech domén očekává. Temnější stránkou tohoto útoku je, že klient musí zahájit připojení přes HTTP kvůli potřebě přesměrování HTTP. Bettercap je předinstalován na Kali Linuxu.

Chcete -li provést MitM s Bettercap, podívejme se na tento příklad. Útočník a oběť jsou ve stejné podsíti v síti Wi -Fi. IP oběti je: 192,168,1,62 . Router IP je: 192.168.1.1 . Útočník používá své WLAN 1 rozhraní bezdrátové sítě. Útočník si klade za cíl očichat a zfalšovat cíl. Útočník tedy napíše příkaz:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

Po spuštění příkazu, bettercap spustí modul ARP spoofing, server DNS, HTTP a HTTPS proxy službu. A také uvedené informace o obětech.

Oběť zadá adresu URL „fiverr.com“ na kartě URL. Bettercap zjistil, že se oběť pokouší dostat na fiverr.com. Poté lépe zkopírujte SSL Stripování adresy URL downgradováním protokolu HTTPS na HTTP a změňte název adresy URL. Jak ukazuje obrázek níže.

Adresa URL v prohlížeči oběti bude vypadat divně, má další „w“, takto funguje obejití SSLSTRIP+ a HSTS Preload.

Jakmile se oběť přihlásí do přihlašovací služby, bettercap zachytí přihlašovací údaje.

POSLEDNÍ VYUŽITÍ A….

NEJLEPŠÍ NÁSTROJ KALI LINUX!

1. RÁMEC METASPLOIT

Myslím, že Metasploit Framework je NEJLEPŠÍ NÁSTROJ v KALI LINUX. Metasploit má mnoho modulů, kterými jsou:

Využívat

Zneužití je metoda, pomocí které útočník využije chyby v systému, službě, aplikaci atd. Útočník to obecně používá k tomu, aby udělal něco s konkrétním systémem/službou/aplikací, na kterou útočí, což vývojář/implementátor nikdy neměl v úmyslu dělat. Něco jako zneužití. To je věc, kterou útočník používá k získání přístupu do systému.

Exploity jsou vždy doprovázeny užitečným zatížením

Užitečné zatížení

Užitečné zatížení je část kódu, která je spuštěna v úspěšně zneužitém systému. Poté, co exploit úspěšně funguje, framework vloží užitečné zatížení prostřednictvím zneužité zranitelnosti a spustí jej v cílovém systému. Útočník se tak dostane do systému nebo může získat data z ohroženého systému pomocí užitečného zatížení.

Pomocný

Poskytuje další funkce, jako je fuzzování, skenování, průzkum, útok atd. Pomocné skenování bannerů nebo operačních systémů, fuzzy nebo útok DOS na cíl. Nevkládá užitečné zatížení jako exploity. Znamená to, že nebudete moci získat přístup k systému pomocí pomocného zařízení

Kodéry

Kodéry se používají k zamlžování modulů, aby se zabránilo detekci ochranným mechanismem, jako je antivirus nebo firewall. To je široce využíváno, když vytváříme zadní vrátka. Zadní vrátka jsou zakódována (i vícekrát) a odeslána oběti.

Pošta

Tyto moduly se používají pro následné využití. Poté, co byl systém kompromitován, můžeme hlouběji proniknout do systému, poslat zadní vrátka nebo jej nastavit jako pivot k útoku na jiné systémy pomocí těchto modulů.

METASPLOIT je dodáván s řadou rozhraní:

  • msfconsole Interaktivní kletby jako shell pro provádění všech úkolů.
  • msfcli Volá funkce msf ze samotného terminálu/cmd. Nemění terminál.
  • msfgui grafické uživatelské rozhraní Metasploit Framework.
  • Armitage Další grafický nástroj napsaný v Javě pro správu pentestu prováděného pomocí MSF.
  • Webové rozhraní Webové rozhraní poskytované rapid7 pro komunitu Metasploit.
  • CobaltStrike další grafické uživatelské rozhraní s některými přidanými funkcemi pro následné využití, hlášení atd.