Penetrasyon Testi için Kali Linux Kullanımı

Using Kali Linux Penetration Testing



Ürünlerin güvenliğini ve kalitesini artırmak için penetrasyon testi için Kali Linux kullanın. Sızma testi, kapsamlı bir güvenlik programının ayrılmaz bir parçası haline geldi. Kalem testleri, saldırganın stratejilerini ve eylemlerini taklit etmek için etik bilgisayar korsanları tarafından gerçekleştirilir. Bu karmaşık görev yaratıcıdır ve görevinizi tamamen anlamanızı gerektirir.







Bilgi toplamak:

Bir sızma testi başlatmanın ilk adımı, sistem hakkında maksimum bilgi toplamaktır. Bu, sistemin dışarıdan araştırılıp araştırılamayacağını veya potansiyel saldırganların herhangi bir veri çekip çıkaramayacağını anlamanıza yardımcı olur. Başarılı bir saldırı şansını önemli ölçüde artırabilecek faktörler arasında bağlantı noktası protokolleri, ürün mimarisi, giriş noktaları, yazılım sürümleri ve teknolojiler hakkında bilgiler yer alır. Amacınız, potansiyel saldırganların ürününüzden bu Bilgileri çıkarmasını önlemektir.



DNS Haritası:

DNSMap, DNSMap Test Kullanıcıları tarafından altyapı güvenliğini incelemek ve IP ağ blokları, etki alanı adları, alt etki alanları vb. hakkında Bilgi toplamak için kullanılır. Numaralandırma aşamasında, bu yardımcı program kaba kuvvette alt etki alanı için kullanılır.



Bu yöntem, bölge aktarımı gibi diğer yöntemler gerekli sonuçları getirmediğinde çok yardımcı olur.





Ağ Eşleştiricisi (Nmap):

Güvenlik ve sızma testi için ünlü bir açık kaynaklı yardımcı program Ağ Eşleştiricisidir (Nmap). Ham Bilgi, ana bilgisayar ağında bulunan Bilgileri ve güvenlik duvarının uygulanmasını elde etmek için kullanılır.

Sonuç görüntüleyici (Zenmap) ve sonuçları karşılaştırmak için bir araç (Ndiff), Nmap'in diğer bazı özellikleridir. Linux, Windows ve macOS için resmi ikili paketlere sahip olması, tüm işletim sistemleriyle uyumludur. Hız, evrensellik ve verimlilik, onu ana bilgisayar ve ağ taraması için popüler bir araç haline getirir, bu nedenle ilk nokta hakkında belirsiz iseniz, Nmap ile gidin.



Arp taraması:

Arp taraması, Ethernet ARP paketleri, Layer-2 ve Mac ile ağları tarayan bir araçtır. Yerel ağınızdaki tanımlanmış ana bilgisayarlara ARP paketleri gönderilerek geri bildirim alınabilir. ARP paketleri, çıktı bant genişliği ve yapılandırılabilir paket hızı kullanılarak çok sayıda ana bilgisayara gönderilebilir. Ayrıca, büyük adres alanlarını incelemeyi karmaşık hale getirir. Giden ARP paketleri dikkatli bir şekilde oluşturulmalıdır. Ethernet çerçeve başlığının ve ARP paketlerinin tüm alanları arp-scan ile kolayca kontrol edilebilir. Alınan ARP paketlerinin kodu çözülür ve görüntülenir. Belirli bir hedeflenen ana bilgisayar, arp-parmak izi aracıyla da parmak izi alınabilir.

SSL bölmesi:

Sızma ve ağ adli tıplarını test etmek için yüksek oranda tercih edilen ek bir araç, SSLsplit olarak bilinir.

SSL/TLS ile çalışan ağ bağlantılarına karşı ortadaki adam (MITM) saldırılarını gerçekleştirebilmektedir. Bağlantıları durdurabilir ve bağlantıları yeniden yönlendirme yeteneğine sahiptir. İlk konum adresine yeni bir bağlantı başlatır ve gerçek bir SSL/TLS bağlantısının sona ermesinden sonra aktarılan tüm ayrıntıları günlüğe kaydeder.

SSL ile birlikte düz TCP, IPv4 ve IPv6 üzerinden HTTP/HTTPS bağlantıları SSLsplit tarafından desteklenir. SSL ve HTTPS bağlantıları için anında sahte X509v3 sertifikaları oluşturulabilir. OpenSSL, libcap ve libevent 2.x gibi kitaplıklara ve ayrıca liner 1.1.x, vb.'ne dayanır. STARTTLS mekanizması, SSLsplit tarafından genetik olarak desteklenir.

Güvenlik açıklarının analizi:

Kalem testinde önemli aşamalardan biri güvenlik açıklarının analizidir. Bilgi toplamaya oldukça benzer. Ancak burada, bir saldırganın yararlanabileceği zayıflıkları bulmak gibi belirli bir hedefimiz var. Güvenlik açığı, sisteminizi siber saldırılara açık hale getirdiği için bu önemli bir aşamadır. Sadece bir veya iki güvenlik açığı aracının verimli kullanımı yeterlidir. Güvenlik açığını test etmek ve analiz etmek için kullanılan en iyi sekiz aracın bir listesi.

APT2:

Otomatik penetrasyon testi için kullanılacak en iyi araç APT2'dir. Çeşitli araçlardan sonuçların taranması ve aktarılması ana işlevlerinden biridir. APT2, yapılandırılabilir Güvenli Seviye ve numaralandırılmış hizmet bilgileri doğrultusunda açık ve numaralandırma modüllerini tanıtmak için süreç sonuçlarını kullanır. Bazı localhost'ta alınan modül sonuçlarını depolar ve bunları, exploit modülünden alınan sonuçları izlemek için kullanıcıların uygulama içinden erişebilecekleri genel bilgi tabanı ile birleştirir. Başlıca avantajı, yüksek esnekliği ve Güvenli Seviyenin yapılandırılabilirliği ile davranışı üzerinde ayrıntılı kontrol sağlamasıdır. Ayrıntılı belgeler içerir ve kullanımı kolaydır. Ancak, güncellemeler sık ​​değildir. En son güncelleme Mart ayında yapıldı. 2018.

BruteXSS:

BruteXSS, kaba kuvvet ve hızlı çapraz site için kullanılan ve kaba komut dosyaları yazan başka bir güçlü araçtır. Belirli bir kelime listesinden, birçok veri yükü belirli faktörlere aktarılır. XXS'nin güvenlik açığını kontrol etmek için belirli önlemler ve parametreler yapılır. XSS kaba kuvvet, XSS taraması, GET/POST istekleri için destek ve Özel kelime listeleri önemli özelliklerini oluşturur. GET/POST desteği ile birlikte kullanıcı dostu bir kullanıcı arayüzüne sahiptir; bu nedenle çoğu web uygulamasıyla çok uyumludur. Ve daha kesindir.

CrackMapExec:

CrackMapExec, modülleri olarak PowerSploit deposu gibi çoklu teknolojileri kullanarak pencereleri ve Active Directory ortamlarını test etmek için bir araçtır.

Kayıtlı kullanıcılar numaralandırılabilir ve paylaşımlar SMB klasörleri ile birlikte barış saldırıları ve NTDS.dit boşaltma, Mimikaz/Shellcode/DDL'nin PowerShell kullanılarak belleğe otomatik enjeksiyonu vb. ile birlikte indekslenebilir. Başlıca avantajları arasında tamamen paralel Clear Python betikleri yer alır. çoklu iş parçacığı ve oturumları algılamak için yalnızca yerel WinAPI çağrılarının kullanılması, böylece hata, kullanıcı ve SAM karma dökümü vb. riskini azaltır. Güvenlik tarayıcıları tarafından neredeyse algılanamaz ve herhangi bir harici kitaplığa bağlı olmadan düz Python komut dosyaları kullanır. Analojisinin çoğu çok doğru ve işlevsel olmadığı için oldukça karmaşık ve çabaya değer.

SQLmap:

SQLmap, SQL enjeksiyon hatalarının kullanımı ve veritabanı sunucularının komutları ile birlikte algıyı otomatikleştirmenize yardımcı olan başka bir açık kaynaklı araçtır.

SQLmap desteği MySQL, Oracle ve IBM DB2, veritabanı yönetim sisteminin en popüler bileşenleridir

Altı ana SQL enjeksiyon tekniği:

  • Zaman tabanlı kör, hata tabanlı, UNION sorgusu, yığılmış sorgular ve bant dışı ve Boole tabanlı. Numaralandırma, roller, parola karmaları, tablolar ve sütunlar, ayrıcalıklar ve veritabanları gibi Kullanıcı Bilgileri.
  • Parola tanıma ve parola kırmayı destekleyen sözlük tabanlı bir saldırı.
  • Veritabanı tablolarında belirli veritabanı adlarını, tabloları veya sütunları bulun.
  • Herhangi bir yazılım dosyasını indirmek ve yüklemek için MySQL, PostgreSQL veya Microsoft SQL Server yazılımını kullanma.
  • Komutları veritabanı işletim sistemi üzerinde gerçekleştirin ve standart çıktılarını bulun ve veritabanı sunucusu işletim sisteminiz ile saldırganın cihazı arasında bant dışı durum bilgisi olan bir TCP bağlantısı düzenleyin.
  • MetaSplit'in Metapter Gate sistem komutu aracılığıyla veritabanı yürütmesi için kullanıcı ayrıcalıklarını artırın. Eski bir ana sayfaya sahip küçük bir Windows'ta da tanıtılabilen etkili bir arama motorundan oluşur.

Açık Güvenlik Açığı Değerlendirme Sistemi (OpenVAS):

Bu çerçeve, ağ ana bilgisayarlarını izleyebilir ve önem derecesini belirleme ve bunlarla başa çıkma yollarını kontrol etmenin yanı sıra güvenlik sorunlarını bulabilir. Eski yazılım kullanımı veya yanlış yapılandırma nedeniyle ana makinenin savunmasız olduğunu tespit eder. İzlenen ana bilgisayarların açık portlarını tarar, bir saldırıyı kopyalamak için özel olarak oluşturulmuş paketler gönderir, belirli bir ana bilgisayara yetki verir, bir yönetici paneline erişim sağlar, çeşitli komutları çalıştırabilir, vb. Bir dizi Ağ Güvenlik Açığı Testi sağlar ( NVT), 50000 güvenlik testi sağlayarak tehdidi sınıflandırır. CVE ve Opens CAP, bilinen sorunların açıklamasını kontrol eder. OpenSCAP, Virtual Box, Hyper-V sanallaştırma sistemleri ve ESXi ile uyumlu olmasının yanı sıra tamamen ücretsizdir ve OVAL, ARF, XCCFF, CVSS, CVE ve CCE'yi destekler.

Kurduktan sonra, NVT veritabanlarının mevcut sürümünü güncellemek için zamana ihtiyacınız olacak.

Sniffing ve sızdırma trafiği:

Trafik koklama ve trafik sahtekarlığı bir sonraki adımdır. Sızma testinde ilginç ve eşit derecede önemli bir adımdır. Sızma testi yapılırken, koklama ve sızdırma çeşitli nedenlerle kullanılabilir.

Ağ güvenlik açıklarını ve saldırganların hedefleyebileceği konumları belirlemek için kullanılır; bu, trafiğin koklama ve yanıltma trafiğinin önemli bir kullanımıdır. Paketlerin ağınızdan geçtiği yollar kontrol edilebilir ve şifreli olup olmadıklarını ve daha fazlasını içeren bilgi paketlerini görebilir.

Paketin bir saldırgan tarafından yakalanması ve ağınızın güvenliğini tehdit eden önemli bilgilere erişme olasılığı. Ayrıca, bir düşman tarafından araya giren bir paketin orijinalini kötü niyetli bir paketle değiştirmesi, sonuçların yıkımına dönüşebilir. Şifreleme, tünel oluşturma ve diğer benzer tekniklerin yardımıyla, ağınız üzerinden gönderilen paketleri koklamayı ve sızdırmayı mümkün olduğunca zor hale getirmek hedefinizdir. Koklama ve dövme için bazı en iyi araçlar kullanılır. Bu amaçla kullanılan araçlar aşağıdadır.

Burp Süiti:

Web uygulaması güvenlik testini çalıştırmak için Burp Suite, seçilecek en iyi seçimdir. Güvenlik açığı testi sürecinin her adımında, site haritası oluşturma, web uygulaması saldırı düzeyi analizinde kullanımı çok verimli olduğu kanıtlanmış bir dizi farklı araçtan oluşur. Burp Suite, test süreci üzerinde tam kontrol sağlar ve üst düzey otomasyonu gelişmiş manuel tekniklerle birleştirmenize olanak tanır. Sonuç olarak, penetrasyon testini hızlı ve etkili hale getiriyor.

Burp Süit şunları içerir:

Trafiği kontrol eden ve izleyen bir koklama proxy'si kullanıldı. Ayrıca tarayıcınız ile hedeflenen taraf arasında gönderilen trafiği düzenler. Gelişmiş bir web uygulaması tarayıcısı, içgüdüsel olarak farklı seviyelerdeki tehlikeleri teşhis eder. Hem içeriği hem de işlevselliği taramak için uygulama örümcekinde. Ayrıca yorumculara, ters kaydırıcıya ve sıralayıcı gadget'larına da ekler.

Çalışmayı geri alabilir ve daha sonra ihtiyaç duyduğunda devam ettirebilir. Uyarlanabilir olduğu için belirli bir karmaşık ve daha özelleştirilebilir iş parçasını gerçekleştirmek için uzantılarınızdan bahsedebilirsiniz. Diğer güvenlik test araçlarına benzer şekilde diğer web uygulamalarına da zarar verir ve zarar verir. Bu nedenle, Burp Suite'i kullanmadan önce her zaman test ettiğiniz uygulamanın yedek kopyalarını oluşturmalısınız. Ve test etme iznine erişemediğiniz sistemlere karşı uygulamayın.

Burp Suite'in ücretli bir ürün olduğunu ve bu makalede bahsedilen diğer birçok araçtan farklı olan ücretsiz bir açık kaynak gadget'ı olmadığını unutmayın. Sezgisel arayüzü de içerdiğinden kullanımı hiç de zor değil, bu nedenle acemi gençler de uygulayabilir. Yeni test kullanıcılarına fayda sağlayabilecek bir dizi güçlü özellik içerir ve bunu ihtiyacınıza göre özelleştirebilirsiniz.

DNS Şefi:

Kötü amaçlı yazılım analisti ve kalem testi yapan bilgisayar korsanları, yüksek düzeyde yapılandırılabilir olduğu ve verimli çalıştığı için DNSchef'i kullanabilir. Hem dahil edilen hem de hariç tutulan alanların listelerine dayanan geri bildirimler oluşturulabilir. DNSChef tarafından desteklenen farklı DNS verileri türleri. Joker karakterlerle rakip etki alanlarında yer alabilir ve asenkron etki alanlarına gerçek yanıtları proxy yapabilir ve harici yapılandırma dosyalarını tanımlayabilir.

DNS Proxy, uygulama ağ trafiğini denetlemek için kullanılan çok kullanışlı bir araçtır. Örneğin, Badgoo.com için İnternet'teki herhangi bir yerde gerçek bir ana bilgisayara, ancak isteği işleyecek yerel bir makineye işaret eden sahte istekler için bir DNS proxy'si kullanılabilir. Ya da durduracak. Yalnızca ilk filtreleme uygulanır veya tüm DNS sorguları için tek bir IP adresine sinyal verir. DNS Chef, esnek bir sistem için zorunludur ve bir sızma testinin parçası olarak oluşturulmuştur.

DNS proxy'leri, bir uygulamanın başka bir proxy sunucusu kullanmanın başka bir yolu olmadığında yardımcı olur. HTTP proxy'si nedeniyle işletim sistemini ve sistemi dikkate almayan birkaç cep telefonunda da durum aynı. Bu proxy (DNSchef), her tür uygulamayı çalıştırmak için en iyisidir ve hedeflenen siteyle doğrudan bağlantıyı sağlar.

OWASP Zed Saldırı Proxy'si:

OWASP, muhtemelen web'de en çok kullanılan güvenlik açığı ve güvenlik tarayıcısıdır. Birçok bilgisayar korsanı bunu yaygın olarak kullanır. OWASP ZAP'ın önde gelen avantajları arasında ücretsiz, açık kaynaklı ve platformlar arası olması yer alır. Ayrıca, dünyanın her yerinden gönüllüler tarafından aktif olarak desteklenmekte ve tamamen uluslararası hale getirilmektedir.

ZAP, bazı otomatik ve etkin olmayan tarayıcılar, proxy sunucu arabirimi, şafak ve geleneksel ve AJAX web tarayıcıları dahil olmak üzere bir dizi önemli özelliği içerir.

Geliştirme ve test sırasında web uygulamalarınızdaki güvenlik açıklarını otomatik olarak algılamak için OWASP ZAP'ı kullanabilirsiniz. Ayrıca manuel güvenlik testleri yapmak için deneyimli sızma testleri için de kullanılır.

MITMf:

MITM FM, Sergio Proxy'ye dayalı MITM saldırıları için popüler bir çerçevedir ve öncelikle projeyi canlandırma girişimidir.

MITMf, ağa ve MITM'ye saldırma yeteneğine sahip ikisi bir arada bir araçtır. Bu amaçla, mevcut tüm saldırıları ve teknikleri sürekli olarak tanıtıyor ve geliştiriyordu. Başlangıçta MITMf, kötü amaçlı yazılım ve yiyici kapaklar gibi diğer araçlarla ilgili kritik sorunları çözmek için tasarlandı. Ancak daha sonra, üst düzey çerçeve ölçeklenebilirliğini sağlamak için, her kullanıcının MITM saldırılarını gerçekleştirmek için MITMf'yi kullanabilmesi için tamamen yeniden yazılmıştır.

MITMf çerçevesinin ana özellikleri:

  • DHCP veya DNS (Web Proxy Otomatik Bulma Protokolü) kullanılarak yapılandırma dosyasının bulunmasının engellenmesi.
  • Yanıtlayıcı araç entegrasyonu (LLMNR, MDNS zehirlenmesi, NBT-NS)
  • Yerleşik DNS (etki alanı adı sunucusu), SMB (sunucu mesaj bloğu) ve HTTP (köprü metni aktarım protokolü) sunucuları.
  • HSTS'yi (HTTP katı aktarım güvenliği) atlayan ve HTTP'yi de değiştiren SSL Strip proxy.
  • NBT-NS, LLMNR ve MDNS zehirlenmesi doğrudan suçlu aracıyla ilgilidir. Ayrıca, Web Proxy Otomatik Bulma Protokolü (WPAD) Dolandırıcılık Sunucusunu Destekler.

Tel köpekbalığı:

Wire Shark, iyi bilinen bir ağ protokolü analistidir. Bu, her eylemi mikro düzeyde gözlemlemenizi sağlar. Tel paylaşım ağı, trafik analizi için birçok endüstride barometredir. Wire Shark, 1998 projesinin halefidir. Başarıdan kısa bir süre sonra, dünyadaki tüm uzmanlar tel köpekbalığını geliştirmeye başladı.

Wireshark, ağı test etmek için en iyi özelliklerden bazılarına sahiptir ve ancak bazen, özellikle yeni başlayanlar için, yerleşik yapısı, çalışacak özelliklerin iyi bir şekilde belgelenmesini gerektirdiğinden, kullanımı oldukça kolay görünmeyebilir.

  • Çevrimdışı mod ve çok güçlü bir ekran filtreleme.
  • Zengin VoIP (internet üzerinden ses protokolü) analizi.
  • Canlı verileri okumak için Ethernet ve diğer çoklu tipler kullanılabilir (IEEE, PPP, vb.).
  • RAW USB trafiğini yakalama.
  • Çoklu platform desteği.
  • Birçok protokol için şifre çözme yeteneği.
  • Rafine veri ekranı.
  • Eklentiler oluşturulabilir.

Web uygulamalarının kalem testi:

Pentesting, web uygulamanızın boşluklarını ve çeşitli güvenlik açıklarını test etmek için sisteminizi hacklemenin yasal ve izin verilen bir yolu olduğundan, etik hackleme olarak da bilinen bir sızma testinin başka bir adıdır. Modern bir web uygulaması karmaşık bir mimari içerir ve bununla birlikte farklı yoğunluk seviyelerinde çeşitli tehlikeler de taşır. Birçok uygulama çalışır ve doğrudan uluslararası ödeme teknikleri ve sipariş hizmetleri ile bağlantılıdır. Örneğin, bir e-ticaret web siteniz var; Müşterinin ödeme tarihinde veya ödeme yöntemlerinde herhangi bir aksilik olmaması için web sitenizin ödeme ağ geçidini müşterilere canlı hale getirmeden önce test etmeniz gerekir.

Aşağıda beş temel Kali Linux aracı ve bunların kısa tanıtımı yer almaktadır:

ATSCAN:

ATSCAN, gelişmiş arama, karanlıktan büyük ölçüde yararlanma ve savunmasız web sitelerinin otomatik tespiti için çok verimli bir araçtır. Google, Bing, Yandex, Esco.com ve Sogo dahil olmak üzere bilinen arama motorlarını alt etmek için çok kullanışlıdır.

ATSCAN, web sitenizi veya scriptinizi, özellikle admin sayfalarındaki güvenlik açıklarını tarayacak bir tarayıcıdır, bir web sitesinin admin sayfasını hacklemek, admin sayfasından tüm web sitesini hacklemek anlamına geldiğinden, hacker istediği her işlemi yapabilir.

Önerilen tüm platformlar için elde edilebilir. ATSCAN, Dark'ı tamamen teşhis etme, harici komutları yürütme, yönetici sayfalarını bulma ve her türlü hatayı otomatik olarak algılama yeteneğine sahiptir. Örneğin XSS tarayıcılar, LFI/AFD tarayıcılar gibi farklı tarayıcılar kullanılmaktadır.

Demir WASP:

Web uygulaması güvenliğini tespit etmek için ücretsiz, açık kaynaklı bir ekipman olan IronWSP kullanıyoruz. Başlangıçta, öncelikle Python ve Ruby on Rails'i destekleyen Windows için kaynaklanmış olsa da, Linux için de çalışır. Büyük ölçüde Python ve Ruby'yi destekler, ancak C# ve VB.NET ile yazılmış her türlü eklenti ve modülü de kullanabilir.

IronWSP, kullanımı kolay, güçlü bir tarama motoru ve sürekli kayıt kaydı ile desteklenen basit bir grafik arayüze sahiptir. Ek olarak, 25'ten fazla bilinen güvenlik açığı türü için web uygulamalarını tespit etme yeteneğine sahiptir. IronWASP, çok çeşitli yerleşik modüller içerir ve bir dizi özel araç sağlar:

  • WiHawk - Bir Wi-Fi yönlendirici güvenlik açığı tarayıcısı
  • XmlChor — XPATH enjeksiyonu için otomatik bir istismar aracı
  • IronSAP — Bir SAP güvenlik tarayıcısı
  • SSL Güvenlik Denetleyicisi — SSL yükleme güvenlik açıklarını algılamak için bir tarayıcı
  • OWASP Skanda — Otomatik bir SSRF çalıştırma aracı
  • CSRF PoC Oluşturucu — CSRF güvenlik açıkları için açıklardan yararlanmaya yönelik bir araç
  • HAWAS - Web sitelerinde kodlanmış dizeleri ve karmaları otomatik olarak algılamak ve kodunu çözmek için bir araç

Hiç kimse:

Nikto, Linux, Windows veya BSD sunucuları gibi her tür web sunucusundaki tüm tehlikeli dosyaları, verileri ve programları tarayan web sunucularını taramak için açık kaynaklı bir araçtır. Nikto, potansiyel sorunları ve güvenlik tehditlerini test ederek teşhis etmek için web sunucularını denetler. Bu içerir:

  • Web sunucusunda veya yazılım dosyalarında geçersiz ayarlar
  • Güvenli olmayan dosyalar ve programlar
  • Varsayılan dosyalar ve programlar
  • Tarihsel hizmetler ve programlar

Nikto, LibWhisker2'de (RFP aracılığıyla) yapıldığı için Pearl ortamıyla herhangi bir platformda çalışabilir. Ana bilgisayar kimlik doğrulaması, proxy, yük kodlaması ve çok daha fazlası tam olarak desteklenir.

Çözüm:

Her penetrasyon test cihazı, Kali Linux aracı hakkında bilgi sahibi olmalıdır çünkü çok güçlü ve kullanımı kolaydır. Araçları kullanmak için son seçim, penetrasyon testlerinin her aşamasında eksiksiz bir araç seti sunmasına rağmen, her zaman mevcut projenizin görevlerine ve hedeflerine bağlı olacaktır. Tamamen daha yüksek doğruluk ve performans seviyeleri sunar ve gösterme yeteneğine sahiptir. Bu özel teknik, farklı durumlarda farklı araçlar kullanılarak yapılır.

Bu makale, farklı işlevler için en ünlü, kolay ve yaygın olarak kullanılan Kali Linux araçlarını içerir. İşlevler arasında Bilgi toplama, farklı güvenlik açıklarını analiz etme, koklama, bağlantı kurma ve sahte ağ trafiğiyle etkileşim kurma, stres testi ve web uygulamalarıyla etkileşim yer alır. Bu araçların çoğu, araştırma ve güvenlik denetimi amaçlarına yönelik değildir. Ve izin vermeyen ağlarda kesinlikle yasaklanmalıdır.