• Сбор информации — сбор данных о целевой сети и ее структуре, идентификация компьютеров, их операционных систем и служб, которые они запускают. Определение потенциально уязвимых частей информационной системы. Извлечение всех видов листингов из запущенных сервисов каталогов.
• Анализ уязвимостей — быстрое тестирование локальной или удаленной системы на предмет подверженности влиянию ряда известных уязвимостей или ненадежных конфигураций. Сканеры уязвимостей используют базы данных, содержащие тысячи сигнатур, для выявления потенциальных уязвимостей.
• Анализ веб-приложений — идентификация неправильных настроек и слабых мест в безопасности веб-приложений. Крайне важно выявлять и устранять эти проблемы, учитывая, что общедоступность таких приложений делает их идеальными целями для злоумышленников.
• Оценка базы данных — от SQL-инъекций до атак учетных данных — атаки баз являются очень популярным направлением для злоумышленников. В меню можно найти инструменты для тестирования векторов атаки, начиная от SQL-инъекций и заканчивая извлечением и анализом данных.
• Атаки паролей — системы аутентификации всегда являются вектором атаки. Здесь можно найти множество полезных инструментов: от онлайн-утилит атаки паролей до автономных атак с помощью систем шифрования или хеширования.
• Беспроводные атаки — повсеместный характер беспроводных сетей означает, что они всегда будут популярным вектором атаки. Благодаря широкому спектру поддержки различных беспроводных карт Kali — очевидный выбор для проведения атак против множества типов беспроводных сетей.
• Обратное проектирование (реверс-инжиниринг) — это деятельность, включающая множество задач. В рамках поддержки атакующих действий выступает одним из основных методов выявления уязвимости и развития эксплойта. Со стороны обороны используется для анализа вредоносного ПО, применяемого в целевых атаках. В этом случае задача состоит в том, чтобы определить возможности атакующей вас шпионской программы.
• Инструменты эксплуатации — эксплуатация или использование уязвимости (ранее идентифицированной) позволяет получить контроль над удаленной машиной (или устройством). Данный доступ можно применить для дальнейшей эскалации атаки как на взломанном компьютере, так и на других компьютерах, доступных в его локальной сети. Эта категория содержит ряд инструментов и утилит, которые упрощают процесс создания ваших собственных эксплойтов.
• Сниффинг и спуфинг (перехват и подмена) — получение доступа к данным во время их перемещения по сети часто выгодно для злоумышленника. В меню вы можете найти инструменты для спуфинга, которые позволят вам выдавать себя за авторизированного пользователя, а также для сниффинга, пригодные к захвату и анализу данных прямо в момент их передачи. При совместном использовании эти инструменты могут быть весьма эффективными.
• Пост-эксплуатация — после получения доступа к системе вам нередко захочется поддерживать данный уровень доступа или увеличивать контроль путем продвижения по сети. В меню найдутся инструменты, которые помогут выполнить эти задачи.
• Криминалистическая экспертиза — криминалистическая live-среда загрузки Linux очень популярна уже много лет. Kali содержит большое количество популярных криминалистических инструментов, основанных на Linux, позволяющих выполнять все: от начальной сортировки и обработки данных до полного анализа и ведения дел.
• Инструменты отчетности — тестирование на проникновение завершено лишь тогда, когда был выполнен отчет о полученных результатах. Эта категория содержит инструменты, которые помогут собрать данные, полученные из средств сбора информации, обнаружить неочевидные взаимосвязи и представить объединенные сведения в различных отчетах.