Cześć, jestem Bimando, autorem tego artykułu. Jeśli podoba Ci się ten artykuł, zapoznaj się z zakupem mojej książki praktyczne hakowanie etyczne: dla testerów penetracji z Kali Linux. Ciężko nad tym pracowałem z zespołem wskazów Linux, aby wyprodukować wysokiej jakości produkt, który wiem, że pokochasz go i dużo się nauczysz.
Kali Linux (Po raz pierwszy wydany 13 marca 2013 r), który był formalnie znany jako BackTrack, opracowany przez firmę ochrony ofensywną, jest dystrybucją kryminalistyczną i bezpieczeństwa opartą na oddziale testowym Debiana. Kali Linux został zaprojektowany z myślą o testach penetracji, odzyskiwaniu danych i wykryciu zagrożeń. Projekt zmienił się na model Rolling Release na początku tego roku, aby zapewnić bardziej aktualne narzędzia bezpieczeństwa użytkownikom dystrybucji. Kali Linux jest bezpłatny i zawsze będzie. Ma ponad 600 narzędzi do testowania penetracji.
Kali Linux ostatnio zyskał dużą popularność. I jest przyczyna. Hacking powraca jako chłodne i-do-robo w kulturze popularnej, co można znacząco przypisać serialowi telewizyjnemu MR. Robot. Pan. Popularność robota pomogła Kali Linux w zdobyciu nowych użytkowników. Osoby, które nie wiedzą o Linuksie lub niczym związanym z bezpieczeństwem komputerowym, próbują teraz używać Kali jako głównego dystrybucji Linuksa.
„Nasz najbardziej zaawansowany rozkład testów penetracyjnych, kiedykolwiek." - Kali Linux Developers. (Jest napisane na stronie głównej Kali.org u góry strony.) Co otrzymujesz z tego stwierdzenia? Czy zauważasz to: APTD (rozkład testowania zaawansowanego penetracji)? Nie ma tu hakowania terminu dosłownie. Kali Linux jest taki sam jak inne rozkłady Linux. Po prostu powiedział, że jest to dystrybucja Linux pełna narzędzi związanych z bezpieczeństwem i skierowana do ekspertów ds. Bezpieczeństwa sieci i komputerów. Jednak użycie Kali Linux koncentruje się tylko na bezpieczeństwie i kryminalistyce.
Rozkład Linuksa to nic więcej niż pakiet zawierający jądro Linux, zestaw podstawowych narzędzi i aplikacji oraz niektóre ustawienia domyślne. Tak więc Kali Linux nie oferuje czegoś wyjątkowego w tym sensie, że większość dostarczonych narzędzi można zainstalować w dowolnym dystrybucji Linux.
Kali Linux jest specjalnie nastawiony na spełnienie wymagań profesjonalnych testów penetracji i kontroli bezpieczeństwa. Ma na celu określony podzbiór użytkowników Linuksa. Pentesters, hakerzy itp. Nie jest to zalecana dystrybucja, jeśli spodziewasz się KALI dla ogólnego pulpitu Linux do programowania, projektowania stron internetowych, gier, biura itp. Kali może dać ci wyzwania, nawet jeśli jesteś doświadczonym użytkownikiem Linuksa.
Po zainstalowaniu Kali Linux możesz się zastanawiać, co dalej z tym, prawda?. Wszyscy stoją przed tym problemem, nie martw się.
Krok 1: Skonfiguruj repozytorium
Po pierwsze, możesz już to wiedzieć, ale ważne jest prawidłowe ustawienie repozytorium. Jak powiedziałem, Model wydania Kali Linux jest w celu zapewnienia bardziej aktualnych narzędzi bezpieczeństwa użytkownikom dystrybucji. Zasadniczo, jeśli masz świeżo zainstalowane Kali Linux, repozytorium odwołuje się do mediów, których używasz do instalacji. Aby to naprawić, musisz zmienić repozytorium na oficjalne repozytorium Kali Linux. Wymagany plik jest zlokalizowany pod /etc/apt/źródła.lista. Otwórz plik za pomocą edytora tekstu Leafpad i wymień domyślne repozytorium na to oficjalne repozytorium Kali Rolling:
deb http: // http.Kali.Org/Kali Kali-Rolling Główny wkład nie wolnyKrok 2: Zaktualizuj i zaktualizuj swoje Kali Linux
Po zaktualizowaniu i zaktualizowaniu systemu zsynchronizuj Kali Linux z najnowszą wersją. Aby to otworzyć terminal i wpisz:
Apt Aktualizacja -y && APT Upgrade -y && Apt Dist -UpgradePolecenie „apt aktualizacja” pobiera i pobiera pakiet wymienia informacje z repozytoriów i „aktualizuje” je, aby uzyskać informacje o najnowszych wersjach pakietów i ich zależnościach.
Polecenie „Apt Upgrade” pobiera i instaluje nowszą wersję pakietów zainstalowanych pakietów Kali Linux, o ile nie ma błędów w zależnościach.
„Apt Dist-Upgrade” zaktualizuje wszystkie pakiety do najnowszej dostępnej wersji bez względu na wszystko. A także zainstaluj i usuń zależności w razie potrzeby (instaluj zależności w celu zaspokojenia pakietów, ale także usuń zależności, które zostały osierocone, jeśli pakiet, który został zaktualizowany.
Po pomyślnym wykonaniu tych kroków istnieją trzy główne rzeczy, które możesz zrobić z Kali Linux na podstawie ukierunkowanego systemu, w tym:
Nie włączam hakowania IoT, nie oznacza to, że Kali Linux nie ma w tym celu. Ale dosłownie może również należeć do hakowania urządzeń. Ponieważ urządzenie ma wygląd fizyczny i formę. W tym samouczku omówiłem ich podstawową wiedzę. Ponieważ Kali Linux jest ogromna, nie pasuje do jednego artykułu!
Musisz także wiedzieć, cykl lub procedura testowania penetracji. Oni są:
Pod względem hakowania sieci bezprzewodowych ofiara może się różnić. Ponieważ sieci bezprzewodowe składają się z kilku rzeczy, takich jak dostawca usług internetowych (dostawca usług internetowych), router i jego „kumple” (modem, hub, przełącznik itp.) Oraz klientów (użytkownicy, CCTV, komputer zdalny itp.). Mają też wrażliwe możliwości.
Internet to duża i złożona agregacja sprzętu sieciowego, połączona ze sobą bramami. Śledzenie trasy, jaką podążają pakiety.
Kali Linux ma wbudowane narzędzie o nazwie TraceRoute. TraceRoute wykorzystuje pole protokołu IP „Time to Live” i próbuje wywołać odpowiedź ICMP Time_Exed z każdej bramy wzdłuż ścieżki do jakiegoś hosta. Traceroute próbuje prześledzić trasę, którą pakiet IP podążyłby do jakiegoś hosta internetowego, uruchamiając pakiety sondy z małym TTL (czas na żywo), a następnie słuchając odpowiedzi ICMP „przekroczony” z bramy. Dam ci i przykład, jak prześledzić router ISP używany do obsługi naszego połączenia za pomocą TraceRoute.
1. Rekonesans
Gromadzenie informacji jest najważniejszym początkiem skoku, nie przegap tego kroku. W tym etapie naszym celem jest uzyskanie jak najwięcej przydatnych informacji, które moglibyśmy uzyskać, a następnie informacje te są wykorzystywane do dalszych kroków.
Najpierw otwórz terminal i wpisz to polecenie, aby rozpocząć śledzenie „drogi” do strony, w tym przypadku ustawiam stronę na Google.com.
Taceroute Google.comPo uruchomieniu poleceń będzie to wymienione w miejscu, w którym nasz pakiet zmierza sekwencja. Jak widać powyżej, mam 3 chmiel, który z nich to mój serwer ISP. Pierwszym adresem IP na liście jest mój router, który działa jak brama. A kolejne dwa z nich należą do mojego dostawcy dostawcy usług internetowych. Teraz sprawdźmy usługę, którą działają za pomocą NMAP. Tak więc cele, które zamierzamy skanować 10.152.192.1 I 10.13.223.102. W terminalu uruchomiłem następujące polecenie:
nmap -v -ss [IP Target] -pnRozbijmy argument polecenia:
-v = Włącz tryb gadatkowości
-SS = Użyj techniki skanowania TCP Syn
-Pn = traktuj wszystkich gospodarzy jako online - pomiń odkrycie gospodarza
A oto wynik, który otrzymaliśmy.
Niestety wszystkie porty 10.152.192.1 są filtrowane, oznacza to, że wszystkie przychodzące połączenia TCP są blokowane przez identyfikatory lub zaporę ogniową na tym IP. Teraz weźmy kolejny skan do drugiego celu.
3. Eksploatacja
W tej procedurze nie zamierzam prowadzić prawdziwego wyzysku, zamiast tego pokazuję, jak ci. Na podstawie powyższego wyniku skanowania NMAP wiemy, że ten adres IP ma serwer SSH działa na porcie 22 i jest otwarty. Jest otwarty, aby być brute, haha! Znaleźliśmy otwór, ten serwer SSH to możliwy otwór, do którego moglibyśmy uzyskać dostęp. Istnieje kilka narzędzi w Kali Linux, które obsługują ataki bruteforce lub słownikowe na protokół SSH. Jednym z najbardziej popularnych i potężnych jest „Hydra”.
Ok, to była podstawowa procedura przeprowadzająca test penetracyjny na docelowym serwerze, który w naszym przykładzie jest mój serwer ISP.
Właściwie, jeśli pasjonujesz się tym, możesz skonfigurować swoje środowisko hakerskie, instalując DWVA (cholerna wrażliwa aplikacja internetowa) w Kali Linux. Jest to aplikacja internetowa PHP/MySQL, która ma garść wrażliwej dziury. Jego głównym celem jest pomoc dla specjalistów ds. Bezpieczeństwa w sprawdzeniu swoich umiejętności i narzędzi w środowisku prawnym oraz pomoc programistom stron internetowych lepiej zrozumieć procesy zabezpieczania aplikacji internetowych. Możesz dostać DWVA za darmo na github tutaj: https: // github.com/ethicalhack3r/dvwa.
Na razie pokażę, jak robić aplikacje internetowe hakowania na prawdziwej stronie. Ale obiecaj mi, że ogranicza się to tylko do celów edukacyjnych. Symulować prawdziwy atak na prawdziwym miejscu za pomocą wtrysku SQL.
Warunek wstępny
Narzędzia objęte:
- Whatweb (wstępnie zainstalowany)
- NMAP (wstępnie zainstalowany)
- SQLIV (instaluj ręcznie)
- SQLMAP (wstępnie zainstalowany)
Potrzebujemy jeszcze jednego dodatkowego narzędzia, które jest dostępne w GitHub tutaj: https: // github.com/hadesy2k/sqliv, zainstaluj go najpierw w naszym Kali Linux. To narzędzie o nazwie SQLIV, które jest w stanie wykonywać skanowanie ukierunkowane, zapewniając określoną domenę (z pełzaniem). Wpisz w terminalu:
Git Clone https: // github.com/hadesy2k/sqliv.gitTarget: www.Trenggalekkab.Iść.ID
1. Rekonesans
Zbieraj tyle przydatnych informacji, ile moglibyśmy. Możemy otworzyć stronę internetową i wykryć, jaka aplikacja działa na tej stronie. Po pierwsze, sprawdźmy, jaka to jest strona internetowa. Do tego użyjemy „Whatweb”.
Whatweb www.Trenggalekkab.Iść.IDJak widać powyższy wynik, cel znajduje się w Indonezji. To biega Apache v2.2.27 na swoim serwisie internetowym, a także ma PHP V5.4.31, ma adres IP 103.247.21.142. Okej, zwróć uwagę na to. Może być konieczne odwiedzenie jego strony internetowej, szukając pliku lub strony skonstruowanych, parametrów URL, a nawet formularza logowania. Na razie potrzebujemy tego adresu IP do następnego kroku, który jest skanowaniem.
2. Łów
Podobnie jak wcześniej, ponownie używamy NMAP, aby skanować to, co porty i usługi działają w celu.
nmap -v -ss 103.247.21.142A oto wynik, który otrzymaliśmy:
Ukończony skan Syn Stealth o 21:22, 261.Upłynęło 93s (1000 portów)Istnieje mnóstwo otwartych portów, które obsługują każdą usługę na celu, ale ten, który wygląda „przyciągający wzrok”, jest to, że usługa MySQL na porcie 3306. Wskazano, że ta strona używa Mysql Aby zarządzać swoimi informacjami w bazach danych. Zastanawiam się, czy na tej stronie istnieją jakieś luki wtryskowe SQL. Więc ponownie skanuję witrynę za pomocą SQLIV, którą właśnie zainstalowaliśmy. Wpisałem polecenie:
sqliv -t www.Trenggalekkab.Iść.IDNa tej stronie znaleźliśmy 2 możliwe podatne adresy URL SQL. Zanotuj te adresy URL.
3. Eksploatacja
Ok, mamy wrażliwe adresy URL SQL i gotowe do wykonania. Aby to zrobić, będziemy używać sqlMap. Składnia to:
sqlmap „[wrażliwy adres URL]” - -DBSPolecenie powinno wyglądać tak:
sqlmap -u "http: // www.Trenggalekkab.Iść.Id/Berita.php?strona = 208 " - -DBSArgumentem „-DBS” jest poinformowanie SQLMAP o uzyskaniu docelowych baz danych. Oto dane wyjściowe:
[Informacje] Back-end DBMS to mysqlSQLMAP znalazł 2 bazy danych, ale tylko jedna z nich, która zawiera poufne dane, takie jak konto modyfikowane administratora. To jest „trengkab_trg”. Po znalezieniu baz danych jest jeszcze kolejny krok. To znaczy znaleźć tabele i kolumny, a ostatnim krokiem jest zrzucenie danych. Nie pokażę ci, jak tutaj w tej sekcji, używając tego celu. Przynajmniej znasz podstawowy pomysł na cykl ataku i za pomocą niektórych narzędzi.
W przyszłym artykule na tej stronie omówimy hakowanie urządzeń, bądź na bieżąco. Jako przedarnowanie, będziesz chciał upewnić się, że znasz trochę do tego.