как пользоваться rtorrent kali linux
10 вещей, которые нужно сделать после установки Kali Linux
Десять первых шагов, которые помогут использовать свежую Kali Linux для профессиональной оценки безопасности компьютерных систем.
Дистрибутивы Linux предоставляют широкие возможности кастомизации, и Kali Linux – не исключение. Всего несколькими командами можно автоматизировать задачи, установить любимый софт, создать дополнительных пользователей и оптимизировать взаимодействие с терминалом. Как сделать самое важное? Рассказываем.
1. Установите Git
Git – это open-source система контроля версий программного обеспечения для совместного использования и редактирования кода. Она позволит вам «клонировать» репозитории и не ограничивать свои пентестерские нужды встроенным функционалом Kali Linux.
Переносимся в терминал для установки git :
Теперь ссылка в буфере, вставьте её в терминал после команды:
Вы получите локальную копию репозитория и вывод со статистикой.
2. Назначьте Bash-алиасы
Используйте алиасы для часто вводимых команд. Для примера сократим команду besside-ng – сканера безопасности WEP сетей. Алиасы Bash хранятся в файле, их можно дополнить и обновить:
Файл пустой? Значит вы не пользовались алиасами до этого. Самое время! Введите строчку в открытый nano файл:
Закрывайте (Ctrl+x) и сохраняйте (y, Enter). Рассмотрим синтаксис: alias объявляет псевдоним hackwifi и указывает на команду в одинарных кавычках. Проверим в новом окне терминала:
Тем, кто выбрал Kali для знакомства с Linux, не помешают:
3. Создайте непривилегированного пользователя
Вы ведь не собираетесь работать под рутом? Не подвергайте систему опасности – создайте обычного пользователя. Баги в пользовательских программах под рутом потенциально опасны для файловой системы, а в серверных программах они могут давать атакующему доступ к оболочке суперпользователя.
Поэтому создайте непривилегированного пользователя в новой Kali Linux и будьте спокойны:
4. Установите терминальный мультиплексор
Мультиплексор в данном случае – это плиточный эмулятор терминала, в котором можно открыть несколько сессий в одном окне. Главное преимущество – возможность видеть все ваши сессии одновременно, не перекрывающими друг друга.
На скриншоте представлен Tilix – надёжный open-source эмулятор терминала. В качестве альтернатив можете попробовать tmux и screen.
Tilix доступен в репозиториях Kali Linux и устанавливается командой:
5. Установите любимые инструменты
Некоторые версии Kali Linux ориентированы на минималистичных пентестеров, которые предпочитают обходиться без тысячи предустановленных инструментов. В этом случае придётся устанавливать любимые инструменты вручную. Типы инструментов каждого пентестера зависят от его умений и области знаний.
Kali Metapackages дают возможность устанавливать отдельные категории инструментов Kali Linux и смотреть состав метапакетов.
Описание и размер желаемого метапакета перед установкой. Вот как установить все инструменты Kali Linux, которых нет даже в полных образах:
Внимание! Это займёт 15 Гб, устанавливайте метапакеты исходя из ваших нужд.
6. Установите свежий Tor
Качайте софт для анонимности из оригинальных источников. Версия Tor в репозиториях Kali Linux не всегда вовремя обслуживается и обновляется. Это означает, что у вас не будет критических обновлений стабильности и безопасности.
Поэтому добавьте репозитории Tor Project из источников самого проекта:
Затем скачайте ключ подписи пакета Tor Project и импортируйте в систему:
OK в выводе свидетельствует об удачном добавлении ключа в систему. После чего следует обновиться:
7. Установите Syncthing для хранения данных
Syncthing – это кроссплатформенная, приватная, лёгкая альтернатива проприетарным облачным хранилищам. Передача кейлогов, скриншотов, записей веб-камер и другой «добычи» между виртуальными серверами и локальными машинами Kali может оказаться, в лучшем случае, разочарованием для пентестера. Syncthing делает безопасную передачу файлов абсолютно безболезненной.
Начните с установки зависимостей:
Затем скачайте и установите ключи:
Ключи gpg нужны системе для проверки подписи источника при установке пакетов. Благодаря подписям обеспечивается целостность пакетов, которая может быть нарушена вследствие изменения оригинального пакета или перехвата трафика.
Осталось добавить репозиторий проекта в список источников уже знакомым вам способом:
8. Установите редактор кода
Atom – это бесплатный, навороченный и кастомизируемый текстовый редактор с возможностями совместного использования кода в реальном времени, интуитивного автозавершения и установки пакетов для расширения функциональности. В качестве альтернатив можете попробовать Geany и Gedit.
Для установки Atom в Kali Linux скачайте deb-пакет. Затем установите зависимости:
После этого Atom будет доступен из меню приложений.
9. Установите OpenVAS
OpenVAS – это свободный сканер уязвимостей, который расширит ваш инструментарий. Фреймворк запускался под именем GNessUs, бесплатного форка Nessus, который сейчас стоит денег 🙂
OpenVAS дает начинающим отличные возможности для понимания работы сканеров уязвимостей.
10. Поменяйте ключи и пароль SSH
Kali Linux устанавливается с одинаковым паролем (toor), что упрощает автоматизацию атак. Кроме того, стандартные ключи SSH могут позволить злоумышленнику перехватить ваши сообщения. Для смены ключей перейдите в каталог, а затем сбросьте конфигурацию сервера:
Kali Linux для начинающих
14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.
Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.
Получаем токен, используя SQLi
По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.
На порту 9447 доступно веб-приложение:
Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.
Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824
Теперь нужно проверить ее, подставив этот параметр к нашему url.
Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:
Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.
600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.
Соблюдайте законодательство и до встречи в Test lab v.12.
Обзор Kali Linux 2021.2
В начале июня состоялся релиз дистрибутива для цифровой криминалистики и тестирования систем безопасности Kali Linux 2021.2. Эта операционная система является клоном Debian, используя репозиторий Testing с наиболее свежими пакетами. Новые iso образы становятся доступными для загрузки каждые три месяца, предыдущим релизом был 2021.1, а следующим будет 2021.3. Собственные наработки, созданные в рамках проекта, выложены на Гитлабе.
Kali Linux вобрал в себя солидный опыт разработки операционных систем для проверки возможностей несанкционированного доступа к ресурсам ИТ. Начало было положено в августе 2004-го с выходом WhiteHat Knoppix. Затем было несколько выпусков WHAX и BackTrack, под капотом SlackWare Live CD. С марта 2013 г․ под руководством Мати Ахарони и Девона Кернса из Offensive Security выходит Kali Linux v1.0, уже на базе Debian.
Установка
Kali Linux предоставляет множество вариантов для установки, начиная простой рабочей станцией и заканчивая мобильными и встроенными устройствами. Рабочим столом по-умолчанию является Xfce, однако можно выбрать и другие DE:
▍ Обычное железо и Live boot
Имеются iso образы и торренты для платформ:
▍ Виртуальные машины
На данный момент имеются образы для следующих устройств на чипах ARM:
▍ Мобильные средства
Проект Kali NetHunter — это первая платформа тестирование на проникновение с открытым исходным кодом для устройств под управлением ОС Android. В наборе имеется множество уникальных функций, недоступных на других аппаратных платформах. Специфика NetHunter состоит в том, что с его помощью можно осуществлять проверки безопасности и попытки проникновения на мобильных устройствах. Примеры использования могут включать в себя следующие сценарии:
Рис. 1 Kali NetHunter.
Кали NetHunter может быть установлен на эти мобильные устройства:
❒ Gemini PDA (Nougat 5.x)
❒ Nexus, все модели начиная с 5-й модели и заканчивая 10-й (Lollipop)
▍ Контейнеры
Есть сборки для Docker и LXC/LXD, установка производится штатными средствами контейнерного ПО.
▍ Облако
Образы Kali Cloud можно по-быстрому развернуть в инфраструктуре различных облачных провайдеров:
Особенности и характеристики Kali 2021.2
Главная особенность Kali Linux — наличие полноценной подборки специальных приложений для проверки взлома и проникновения. Их общее количество превышает 600 и они разнесены по следующим категориям:
▍Kaboxer
▍ Kali-Tweaks v1.0
Анонсирована утилита Kali-Tweaks в помощь пользователям дистрибутива для легкой и корректной настройки операционной системы под свои нужды. Это вполне согласуется с философией Kali Linux — полностью отдавать себе отчет в своих действиях. С помощью Kali-Tweaks можно задать конфигурацию для компонент:
▍ Bleeding-Edge
Ветка репозитория Bleeding Edge существует с марта 2013 г. В дословном переводе это означает кровоточащий край, смысл термина в обозначении самого острого края (острие науки передовой край), отдаленной границы, там где опасно. Соответственно, пакеты из этой ветки никак нельзя назвать стабильными. В текущем выпуске Kali Linux полностью переработан бэкенд репозитория.
Рис. 3 В kali-tweaks можно подключить репозиторий bleeding-edge.
▍ Привилегированные порты
В Unix/Linux системах по умолчанию только root имеет доступ на открытие TCP/IP портов в интервале 1-1024, их еще называют привилегированными. Можно по-разному обходить это ограничение, например перенаправлять привилегированный порт на обычный.
Но этот способ плохо масштабируем и может привести к путанице. Благо, теперь не надо перебрасывать порты, так как обычный пользователь может запускать приложения, которые открывают сокет на привилегированных TCP/IP портах. Это стало возможным благодаря специальному патчу на ядро Linux, без него функционал не будет доступен.
▍ Kali NetHunter
В новой версии были такие обновления:
▍ Новые приложения
Вот список новинок текущего релиза:
▍ Графика и рабочий экран
В терминале появилось возможность быстрого переключения по горячей клавише Ctrl+p между однострочным и двустрочным приглашением PS1.
Рис 4. Переключение режимов PS1 терминала Xfce.
Переработана панель быстрого запуска Xfce, из нее убрали экранный рекордер kazam, добавив текстовый редактор и веб-браузер. Появились новые обои рабочего стола и экрана входа в DE. Для приложений терминала Xfce и файлового менеджера Thunar появилась опция запуска с правами root.
Рис 5. Root терминал Xfce.
▍ Raspberry Pi
▍ Разное
Помимо этого были и другие изменения и исправления в разных местах. Устранены дефекты в приложении терминала и pkexec. Помимо этого:
Kali Linux — Краткое руководство
Kali Linux — один из лучших пакетов защиты этического хакера, содержащий набор инструментов, разделенных по категориям. Это открытый исходный код, и его официальная веб-страница https://www.kali.org.
Как правило, Kali Linux можно установить на компьютере в качестве операционной системы, в качестве виртуальной машины, которую мы обсудим в следующем разделе. Установка Kali Linux — это практичный вариант, поскольку он предоставляет больше возможностей для работы и объединения инструментов. Вы также можете создать живой загрузочный CD или USB. Все это можно найти по следующей ссылке: https://www.kali.org/downloads/
BackTrack был старой версией дистрибутива Kali Linux. Последний выпуск — Kali 2016.1, и он обновляется очень часто.
Чтобы установить Kali Linux —
Загрузите и установите виртуальную коробку
Виртуальная коробка особенно полезна, когда вы хотите протестировать что-то в Kali Linux, в чем вы не уверены. Запускать Kali Linux на виртуальной коробке безопасно, если вы хотите поэкспериментировать с неизвестными пакетами или когда вы хотите протестировать код.
С помощью Virtual Box вы можете установить Kali Linux на свою систему (а не прямо на жесткий диск) вместе со своей основной ОС, которая может быть MAC или Windows или другой разновидностью Linux.
Давайте разберемся, как вы можете загрузить и установить Virtual Box в вашей системе.
Шаг 5 — Нажмите Да, чтобы продолжить установку.
Приложение Virtual Box откроется, как показано на следующем снимке экрана. Теперь мы готовы установить остальные хосты для этого руководства, и это также рекомендуется для профессионального использования.
Установить Кали Linux
Теперь, когда мы успешно установили Virtual Box, давайте перейдем к следующему шагу и установим Kali Linux.
Шаг 1 — Загрузите пакет Kali Linux со своего официального сайта: https://www.kali.org/downloads/
Шаг 2 — Нажмите VirtualBox → Новый, как показано на следующем скриншоте.
Обновление Кали
Важно продолжать обновлять Kali Linux и его инструменты до новых версий, чтобы оставаться работоспособным. Ниже приведены инструкции по обновлению Kali.
Шаг 1 — Перейдите в Приложение → Терминал. Затем введите «apt-get update», и обновление будет выполнено, как показано на следующем снимке экрана.
Шаг 2 — Теперь, чтобы обновить инструменты, введите «apt-get upgrade», и новые пакеты будут загружены.
Лабораторная установка
В этом разделе мы настроим другую машину для тестирования, чтобы выполнять тесты с помощью инструментов Kali Linux.
Шаг 2 — Зарегистрируйтесь, указав свои данные. После заполнения вышеуказанной формы мы можем загрузить программное обеспечение.
Шаг 5 — Появится экран для создания виртуальной машины. Нажмите «Создать».
Kali Linux — инструменты сбора информации
В этой главе мы обсудим инструменты сбора информации Kali Linux.
NMAP и ZenMAP
NMAP и ZenMAP являются полезными инструментами для фазы сканирования Ethical Hacking в Kali Linux. NMAP и ZenMAP — практически один и тот же инструмент, однако NMAP использует командную строку, в то время как ZenMAP имеет графический интерфейс.
NMAP — это бесплатная утилита для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы.
NMAP использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов используются и т. д.
Теперь давайте пойдем шаг за шагом и узнаем, как использовать NMAP и ZenMAP.
Шаг 1 — Чтобы открыть, перейдите в Приложения → 01-Сбор информации → nmap или zenmap.
Шаг 2 — Следующим шагом является определение типа / версии ОС целевого хоста. На основании справки, указанной в NMAP, параметр определения типа / версии ОС является переменной «-O». Для получения дополнительной информации используйте эту ссылку: https://nmap.org/book/man-os-detection.html
Команда, которую мы будем использовать, —
На следующем снимке экрана показано, где вам нужно ввести вышеуказанную команду, чтобы увидеть вывод Nmap:
Шаг 3 — Затем откройте порты TCP и UDP. Чтобы просканировать все порты TCP на основе NMAP, используйте следующую команду —
Где параметр «–p» указывает все порты TCP, которые должны быть проверены. В этом случае мы сканируем все порты, и «-T4» — это скорость сканирования, на которой должен работать NMAP.
Ниже приведены результаты. Зеленым цветом обозначены все открытые порты TCP, а красным — все закрытые порты. Однако NMAP не отображается, так как список слишком длинный.
Stealth Scan
Теперь, чтобы увидеть SYN-сканирование на практике, используйте параметр –sS в NMAP. Ниже приводится полная команда —
На следующем снимке экрана показано, как использовать эту команду —
Searchsploit
Searchsploit — это инструмент, который помогает пользователям Kali Linux осуществлять прямой поиск с помощью командной строки из архива базы данных Exploit.
Чтобы открыть его, перейдите в Приложения → 08-Эксплуатационные инструменты → searchsploit, как показано на следующем снимке экрана.
После открытия терминала введите « searchsploit exploit index name ».
DNS инструменты
В этом разделе мы узнаем, как использовать некоторые инструменты DNS, встроенные в Kali. По сути, эти инструменты помогают при передаче зон или решении проблем с IP-адресами домена.
dnsenum.pl
Первым инструментом является dnsenum.pl, который представляет собой сценарий PERL, помогающий подключить MX, A и другие записи к домену.
Нажмите на терминал на левой панели.
Введите «имя домена dnsenum», и все записи будут показаны. В этом случае он показывает записи.
DNSMAP
Вторым инструментом является DNSMAP, который помогает найти телефонные номера, контакты и другой поддомен, связанный с этим доменом, который мы ищем. Ниже приведен пример.
Нажмите на терминал как в верхнем разделе, затем напишите «имя домена dnsmap»
dnstracer
LBD Инструменты
Инструменты LBD (Load Balancing Detector) очень интересны, так как они обнаруживают, использует ли данный домен балансировку нагрузки DNS и / или HTTP. Это важно, потому что если у вас есть два сервера, один или другой может не обновляться, и вы можете попытаться использовать его. Ниже приведены инструкции по его использованию.
Сначала нажмите на терминал на левой панели.
hping3
Hping3 широко используется этическими хакерами. Он почти аналогичен инструментам ping, но более продвинут, поскольку он может обходить фильтр брандмауэра и использовать протоколы TCP, UDP, ICMP и RAW-IP. Он имеет режим traceroute и возможность отправлять файлы между закрытым каналом.
Нажмите на терминал на левой панели.
Введите «hping3 –h», который покажет, как использовать эту команду.
Другая команда — «домен или IP-параметр hping3»
Kali Linux — Инструменты анализа уязвимостей
В этой главе мы узнаем, как использовать некоторые инструменты, которые помогают нам использовать устройства или приложения для получения доступа.
Инструменты Cisco
Kali имеет несколько инструментов, которые можно использовать для эксплуатации маршрутизатора Cisco. Одним из таких инструментов является факел Cisco, который используется для массового сканирования, снятия отпечатков пальцев и эксплуатации.
Давайте откроем консоль терминала, нажав на левую панель.
Затем введите «cisco-torch –parameter IP хоста», и если ничего не найдено для использования, будет показан следующий результат.
Чтобы увидеть, какие параметры можно использовать, введите «cisco-torch?»
Инструмент аудита Cisco
Вы можете добавить параметр порта «-p», как показано на следующем снимке экрана, который в данном случае равен 23, чтобы переборить его.
Cisco Global Exploiter
Cisco Global Exploiter (CGE) — это современный, простой и быстрый инструмент тестирования безопасности. С помощью этих инструментов вы можете выполнять несколько типов атак, как показано на следующем снимке экрана. Однако будьте осторожны при тестировании в реальной среде, поскольку некоторые из них могут привести к сбою устройства Cisco. Например, вариант может остановить услуги.
Чтобы использовать этот инструмент, введите «cge.pl IPaddress номер уязвимости»
На следующем снимке экрана показан результат теста, выполненного на маршрутизаторе Cisco для уязвимости № 3 из списка выше. Результат показывает, что уязвимость была успешно использована.
ПОСТЕЛЬ
BED — это программа, предназначенная для проверки демонов на возможные переполнения буфера, форматирование строк и т. Д. и др.
В этом случае мы будем тестировать машину тестирования с IP 192.168.1.102 и протоколом HTTP.
Команда будет «bed –s HTTP –t 192.168.1.102», и тестирование будет продолжено.
Kali Linux — беспроводные атаки
В этой главе мы узнаем, как использовать инструменты взлома Wi-Fi, встроенные в Kali Linux. Тем не менее, важно, чтобы у беспроводной карты была поддержка режима мониторинга.
Папоротник Wifi Cracker
Взломщик Fern Wifi — это один из инструментов, который Кали может взломать.
Перед тем, как открыть Fern, мы должны включить беспроводную карту в режим мониторинга. Для этого наберите «airmon-ng start wlan-0» в терминале.
Теперь откройте Fern Wireless Cracker.
Шаг 1 — Приложения → Нажмите «Беспроводные атаки» → «Fern Wireless Cracker».
Шаг 2 — Выберите беспроводную карту, как показано на следующем снимке экрана.
Шаг 3 — Нажмите «Сканировать точки доступа».
Шаг 4 — После завершения сканирования, он покажет все найденные беспроводные сети. В этом случае были обнаружены только «сети WPA».
Шаг 5 — Нажмите на сети WPA, как показано на скриншоте выше. Он показывает все найденные беспроводные сети. Как правило, в сетях WPA он выполняет атаки по словарю как таковые.
Шаг 6 — Нажмите «Обзор» и найдите список слов для использования при атаке.
Шаг 7 — Нажмите «Wifi Attack».
Шаг 8 — После завершения атаки по словарю, он нашел пароль и покажет, как показано на следующем снимке экрана.
кисмет
Kismet — это инструмент анализа сети WIFI. Это детектор беспроводной сети уровня 802.11, анализатор и система обнаружения вторжений. Он будет работать с любой беспроводной картой, поддерживающей режим необработанного мониторинга (rfmon), и может прослушивать трафик 802.11a / b / g / n. Он идентифицирует сети, собирая пакеты, а также скрытые сети.
Чтобы использовать его, включите беспроводную карту в режим мониторинга и для этого введите «airmon-ng start wlan-0» в терминале.
Давайте узнаем, как использовать этот инструмент.
Шаг 1 — Чтобы запустить его, откройте терминал и введите «kismet».
Шаг 3 — Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет функционировать.
Шаг 4 — Параметры запуска, оставьте по умолчанию. Нажмите «Пуск».
Шаг 5 — Теперь он покажет таблицу с просьбой определить беспроводную карту. В таком случае нажмите Да.
Шаг 7 — Он начнет прослушивать сети Wi-Fi, как показано на следующем снимке экрана.
Шаг 8 — Нажмите на любую сеть, она выдаст беспроводные данные, как показано на следующем снимке экрана.
GISKismet
GISKismet — это инструмент беспроводной визуализации для практического представления данных, собранных с помощью Kismet. GISKismet хранит информацию в базе данных, чтобы мы могли запрашивать данные и генерировать графики с использованием SQL. В настоящее время GISKismet использует SQLite для базы данных и файлы GoogleEarth / KML для построения графиков.
Давайте узнаем, как использовать этот инструмент.
Шаг 1 — Чтобы открыть GISKismet, перейдите по ссылке: Приложения → Нажмите «Беспроводные атаки» → giskismet.
Как вы помните в предыдущем разделе, мы использовали инструмент Kismet для изучения данных о беспроводных сетях и всех этих данных Kismet, упакованных в файлы netXML.
Шаг 2. Чтобы импортировать этот файл в Giskismet, введите «root @ kali:
После импорта мы можем импортировать их в Google Планета Земля, которые мы нашли ранее.
Шаг 3. Предполагая, что мы уже установили Google Планета Земля, мы нажимаем Файл → Открыть файл, созданный Giskismet → Нажмите «Открыть».
Следующая карта будет отображаться.
Призрачный Фишер
Ghost Phisher — это популярный инструмент, который помогает создавать поддельные точки беспроводного доступа, а затем создавать атаки типа «человек посередине».
Шаг 1 — Чтобы открыть его, нажмите Приложения → Беспроводные атаки → «Призрачный фишинг».
Шаг 2 — После его открытия мы настроим поддельную точку доступа, используя следующую информацию.
Wifite
Это еще один инструмент для взлома беспроводных сетей, который атакует несколько зашифрованных сетей WEP, WPA и WPS.
Во-первых, беспроводная карта должна находиться в режиме мониторинга.
Шаг 1 — Чтобы открыть его, перейдите в Приложения → Беспроводная атака → Wifite.
Шаг 2 — Введите «wifite –showb» для сканирования сетей.
Шаг 3 — Чтобы начать атаковать беспроводные сети, нажмите Ctrl + C.
Шаг 4 — Введите «1», чтобы взломать первый беспроводной.
Шаг 5 — После завершения атаки ключ будет найден.
Kali Linux — тестирование проникновения на сайт
В этой главе мы узнаем о тестировании на проникновение веб-сайтов, предлагаемом Kali Linux.
Vega Usage
Vega — это бесплатная платформа для сканирования и тестирования с открытым исходным кодом, предназначенная для проверки безопасности веб-приложений. Vega может помочь вам найти и проверить SQL-инъекцию, межсайтовый скриптинг (XSS), непреднамеренно раскрытую конфиденциальную информацию и другие уязвимости. Он написан на Java, на основе графического интерфейса и работает в Linux, OS X и Windows.
Vega включает в себя автоматический сканер для быстрых тестов и перехватывающий прокси для тактического осмотра. Vega может быть расширена с помощью мощного API на языке Интернета: JavaScript. Официальная веб-страница https://subgraph.com/vega/
Шаг 1 — Чтобы открыть Vega, выберите Приложения → 03-Анализ веб-приложений → Vega.
Шаг 2 — Если вы не видите приложение в пути, введите следующую команду.
Шаг 3 — Чтобы начать сканирование, нажмите знак «+».
Шаг 4 — Введите URL веб-страницы, который будет сканироваться. В этом случае это метапроизводимая машина → нажмите «Далее».
Шаг 5 — Отметьте все поля модулей, которыми вы хотите управлять. Затем нажмите «Далее».
Шаг 6 — Нажмите «Далее» еще раз на следующем снимке экрана.
Шаг 7 — Нажмите «Готово».
Шаг 8 — Если появится следующая таблица, нажмите «Да».
Сканирование будет продолжено, как показано на следующем снимке экрана.
Шаг 9 — После того, как сканирование завершено, на левой нижней панели вы можете увидеть все результаты, которые классифицированы в соответствии с серьезностью. Если вы щелкните по нему, вы увидите все детали уязвимостей на правой панели, такие как «Запрос», «Обсуждение», «Воздействие» и «Исправление».
ZapProxy
ZAP-OWASP Zed Attack Proxy — это простой в использовании интегрированный инструмент тестирования на проникновение для поиска уязвимостей в веб-приложениях. Это интерфейс Java.
Шаг 1 — Чтобы открыть ZapProxy, перейдите в Приложения → 03-Анализ веб-приложений → owaspzap.
Шаг 2 — Нажмите «Принять».
ZAP начнет загружаться.
Шаг 3 — Выберите один из вариантов, как показано на следующем снимке экрана, и нажмите «Пуск».
Следующая сеть является метасплочной с IP: 192.168.1.101
Шаг 4. Введите URL-адрес веб-сайта тестирования в поле «URL-адрес для атаки» → нажмите «Атака».
После завершения сканирования в верхней левой панели вы увидите все просканированные сайты.
На левой панели «Оповещения» вы увидите все полученные данные вместе с описанием.
Шаг 5 — Нажмите «Паук», и вы увидите все отсканированные ссылки.
Использование инструментов базы данных
sqlmap
sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования недостатков SQL-инъекций и захвата серверов баз данных. Он поставляется с мощным механизмом обнаружения, множеством нишевых функций для окончательного тестера проникновения и широким диапазоном переключателей, начиная от дактилоскопии базы данных, за выборку данных из базы данных, до доступа к базовой файловой системе и выполнения команд в операционной системе через внешнюю систему. зонные соединения.
Давайте узнаем, как использовать sqlmap.
Шаг 1 — Чтобы открыть sqlmap, перейдите в Приложения → Оценка базы данных → sqlmap.
Веб-страница, имеющая уязвимые параметры для SQL-инъекций, является метасложной.
Шаг 2. Чтобы начать тестирование SQL-инъекций, введите «sqlmap — u URL-адрес жертвы»
Шаг 3 — Из результатов вы увидите, что некоторые переменные уязвимы.
sqlninja
sqlninja — это инъекция SQL в Microsoft SQL Server для полного доступа к графическому интерфейсу. sqlninja — это инструмент, предназначенный для использования уязвимостей SQL-инъекций в веб-приложении, использующем Microsoft SQL Server в качестве серверной части. Полную информацию об этом инструменте можно найти на http://sqlninja.sourceforge.net/
Шаг 1 — Чтобы открыть sqlninja, перейдите в Приложения → Оценка базы данных → sqlninja.
Инструменты сканирования CMS
WPScan
WPScan — это сканер уязвимостей WordPress черного ящика, который можно использовать для сканирования удаленных установок WordPress на наличие проблем безопасности.
Шаг 1 — Чтобы открыть WPscan, перейдите в Приложения → 03-Анализ веб-приложений → «wpscan».
Появится следующий скриншот.
Если сканер не обновляется, он попросит вас обновить. Я рекомендую это сделать.
Как только сканирование начнется, вы увидите результаты. На следующем снимке экрана уязвимости обозначены красной стрелкой.
Joomscan
Joomla, вероятно, является наиболее широко используемой CMS из-за своей гибкости. Для этой CMS это сканер Joomla. Это поможет веб-разработчикам и веб-мастерам выявить возможные слабые места безопасности на развернутых сайтах Joomla.
Шаг 2 — Чтобы получить справку по использованию, введите «joomscan /?»
Шаг 3 — Чтобы начать сканирование, введите «joomscan –u URL-адрес жертвы».
Результаты будут отображаться, как показано на следующем снимке экрана.
Инструменты сканирования SSL
Текущие тесты включают в себя проверку того, поддерживает ли цель протокол SSLv2, шифр NULL, слабые шифры на основе длины ключа (40 или 56 бит), наличие надежных шифров (например, AES), если цифровой сертификат подписан MD5, и текущие возможности пересмотра SSL / TLS.
Вы можете видеть, что сертификат действителен до 2018 года, как показано зеленым на следующем снимке экрана.
w3af — это платформа для атаки и аудита веб-приложений, целью которой является выявление и использование всех уязвимостей веб-приложений. Этот пакет предоставляет графический интерфейс пользователя (GUI) для платформы. Если вам нужно только приложение командной строки, установите w3af-console.
Фреймворк был назван «metasploit for the web», но на самом деле он намного больше, поскольку он также обнаруживает уязвимости веб-приложений с помощью методов сканирования «черного ящика». Ядро w3af и его плагины полностью написаны на Python. Проект имеет более 130 плагинов, которые идентифицируют и используют SQL-инъекции, межсайтовый скриптинг (XSS), удаленное включение файлов и многое другое.
Шаг 1 — Чтобы открыть его, перейдите в Приложения → 03-Анализ веб-приложений → Нажмите w3af.
Шаг 2 — В поле «Цель» введите URL-адрес жертвы, который в этом случае будет метасовместимым веб-адресом.
Шаг 3 — Выберите профиль → Нажмите «Пуск».
Шаг 4 — Перейдите в «Результаты», и вы можете увидеть результаты с деталями.
Kali Linux — Инструменты эксплуатации
В этой главе мы узнаем о различных инструментах эксплуатации, предлагаемых Kali Linux.
Metasploit
Как этический хакер, вы будете использовать «Kali Ditribution», в которую встроена версия сообщества Metasploit, а также другие этические хакерские инструменты, которые очень удобны благодаря экономии времени на установку. Однако, если вы хотите установить в качестве отдельного инструмента, это приложение, которое может быть установлено в операционных системах, таких как Linux, Windows и OS X.
Сначала откройте консоль Metasploit в Кали. Затем перейдите в Приложения → Инструменты эксплуатации → Metasploit.
После его запуска вы увидите следующий экран, где версия Metasploit подчеркнута красным.
В консоли, если вы используете помощь или? Символ, он покажет вам список с командами MSP вместе с их описанием. Вы можете выбрать в зависимости от ваших потребностей и того, что вы будете использовать.
Еще одна важная административная команда — msfupdate, которая помогает обновить metasploit последними уязвимостями. После запуска этой команды в консоли вам придется подождать несколько минут до завершения обновления.
Где «поиск» — это команда, «имя» — это имя объекта, который мы ищем, а «тип» — это тип сценария, который мы ищем.
Другая команда — «информация». Он предоставляет информацию относительно модуля или платформы, где он используется, кто является автором, ссылку на уязвимость и ограничение полезной нагрузки, которое это может иметь.
Армитаж
Armitage GUI для metasploit — это дополнительный инструмент для metasploit. Он визуализирует цели, рекомендует эксплойты и предоставляет расширенные функции после эксплуатации.
Давайте откроем его, но сначала надо открыть и запустить metasploit консоль. Чтобы открыть Armitage, перейдите в Приложения → Инструменты эксплойта → Armitage.
Когда он откроется, вы увидите следующий экран.
Armitage является дружественным к пользователю. В области «Цели» перечислены все машины, которые вы обнаружили и с которыми работаете, взломанные цели имеют красный цвет с грозой на нем.
После того, как вы взломали цель, вы можете щелкнуть по ней правой кнопкой мыши и продолжить изучение того, что вам нужно сделать, например, изучить (просмотреть) папки.
В следующем графическом интерфейсе вы увидите представление для папок, которое называется консолью. Просто нажимая на папки, вы можете перемещаться по папкам без необходимости использования команд metasploit.
Справа от GUI находится раздел, в котором перечислены модули уязвимостей.
говяжий
Сначала вы должны обновить пакет Kali, используя следующие команды:
Для запуска используйте следующую команду —
Чтобы атаковать браузер, включите хук JavaScript на странице, которую будет просматривать клиент. Есть несколько способов сделать это, однако самый простой — вставить следующее на страницу и каким-то образом заставить клиента открыть ее.
После загрузки страницы вернитесь на панель управления BeEF и нажмите «Онлайн-браузеры» в левом верхнем углу. Через несколько секунд вы увидите всплывающее окно с IP-адресом, представляющее подключенный браузер. Наведя указатель мыши на IP, вы быстро получите информацию, такую как версия браузера, операционная система и установленные плагины.
Чтобы выполнить команду удаленно, нажмите «Owned» хост. Затем по команде щелкните модуль, который вы хотите выполнить, и, наконец, нажмите «Выполнить».
Linux Exploit Suggester
Чтобы запустить его, введите следующую команду —
3.0.0 — это версия ядра ОС Linux, которую мы хотим использовать.
Kali Linux — инструменты криминалистики
В этой главе мы узнаем об инструментах судебной экспертизы, доступных в Kali Linux.
p0f — это инструмент, который может идентифицировать операционную систему целевого хоста, просто изучая захваченные пакеты, даже если рассматриваемое устройство находится за брандмауэром пакетов. P0f не генерирует никакого дополнительного сетевого трафика, прямого или косвенного; без поиска имени; нет загадочных зондов; нет запросов ARIN; ничего такого. В руках опытных пользователей P0f может обнаружить наличие брандмауэра, использование NAT и наличие балансировщиков нагрузки.
Наберите «p0f — h» в терминале, чтобы увидеть, как его использовать, и вы получите следующие результаты.
Это перечислит даже доступные интерфейсы.
Где параметр «-i» — это имя интерфейса, как показано выше. «-p» означает, что он находится в беспорядочном режиме. «-o» означает, что вывод будет сохранен в файле.
Откройте веб-страницу с адресом 192.168.1.2
Из результатов видно, что веб-сервер использует apache 2.x, а ОС — Debian.
PDF-анализатор
pdf-parser — это инструмент, который анализирует документ PDF для определения основных элементов, используемых в анализируемом файле PDF. Он не будет отображать PDF-документ. Это не рекомендуется в случае с учебниками для PDF-парсеров, однако оно выполняет свою работу. Обычно это используется для PDF-файлов, в которые, как вы подозреваете, встроен скрипт.
где «-o» — количество объектов.
Как вы можете видеть на следующем снимке экрана, файл PDF открывает команду CMD.
Dumpzilla
Приложение Dumpzilla разработано в Python 3.x и предназначено для извлечения всей криминалистической информации о браузерах Firefox, Iceweasel и Seamonkey для анализа.
ddrescue
Он копирует данные из одного файла или блочного устройства (жесткий диск, компакт-диск и т. Д.) В другой, пытаясь спасти вначале хорошие части в случае ошибок чтения.
Основная операция ddrescue полностью автоматическая. То есть вам не нужно ждать ошибки, останавливать программу, перезапускать ее с новой позиции и т. Д.
Если вы используете функцию mapfile в ddrescue, данные спасаются очень эффективно (считываются только необходимые блоки). Кроме того, вы можете прервать спасение в любое время и возобновить его позже в той же точке. Файл карты является неотъемлемой частью эффективности ddrescue. Используйте его, если вы не знаете, что делаете.
Параметр «–v» означает многословный. «/ dev / sdb» — это папка, которую нужно спасти. IMG-файл — это восстановленное изображение.
Это еще один судебный инструмент, используемый для восстановления файлов. У него тоже есть графический интерфейс. Чтобы открыть его, введите «dff-gui» в терминале, и откроется следующий веб-интерфейс.
Нажмите Файл → «Открыть доказательства».
Следующая таблица откроется. Отметьте «Raw format» и нажмите «+», чтобы выбрать папку, которую вы хотите восстановить.
Затем вы можете просмотреть файлы в левой части панели, чтобы увидеть, что было восстановлено.
Kali Linux — Социальная инженерия
В этой главе мы узнаем об инструментах социальной инженерии, используемых в Kali Linux.
Использование инструментария социальной инженерии
Social-Engineer Toolkit (SET) — это среда тестирования на проникновение с открытым исходным кодом, разработанная для социальной инженерии. У SET есть несколько пользовательских векторов атаки, которые позволяют вам сделать правдоподобную атаку за короткий промежуток времени. Эти инструменты используют человеческое поведение, чтобы обмануть их в направлениях атаки.
Давайте узнаем, как использовать Social Engineer Toolkit.
Шаг 1 — Чтобы открыть SET, перейдите в Приложения → Инструменты социальной инженерии → Нажмите «SET» Инструмент социальной инженерии.
Шаг 2 — Он спросит, согласны ли вы с условиями использования. Введите «y», как показано на следующем снимке экрана.
Шаг 3 — Большинство меню, показанных на следующем скриншоте, самоочевидны, и среди них наиболее важным является номер 1 «Атаки социальной инженерии».
Шаг 4 — Введите «1» → Enter. Подменю откроется. Если вы нажмете кнопку Enter еще раз, вы увидите объяснения для каждого подменю.
Есть два варианта фишинг-атаки:
Первый позволяет SET сделать все за вас (вариант 1), второй — создать собственную полезную нагрузку FileFormat и использовать ее в своей собственной атаке.
Введите «99», чтобы вернуться в главное меню, а затем «2», чтобы перейти к «Векторам веб-атаки».
Модуль веб-атаки — это уникальный способ использования нескольких веб-атак для компрометации предполагаемой жертвы. Этот модуль используется для выполнения фишинговых атак против жертвы, если они нажимают на ссылку. Существует большое разнообразие атак, которые могут произойти после нажатия на ссылку.
Заразительный модуль USB / CD / DVD создаст файл autorun.inf и полезную нагрузку Metasploit. Файл полезной нагрузки и автозапуска записывается или копируется на USB. Когда DVD / USB / CD вставлен в компьютер жертвы, он активирует функцию автозапуска (если автозапуск включен) и, возможно, скомпрометирует систему. Вы можете выбрать вектор атаки, который хотите использовать: ошибки формата файла или прямой исполняемый файл.
Ниже приведены параметры для Генератор инфекционных медиа.
Введите «99», чтобы вернуться в главное меню. Затем введите «4», чтобы перейти к «Векторам веб-атак».
Создание полезной нагрузки и слушателя — это простой способ создания полезной нагрузки Metasploit. Он экспортирует исполняемый файл для вас и сгенерирует слушателя. Вам нужно будет убедить жертву скачать exe-файл и выполнить его, чтобы получить оболочку.
Введите «99», чтобы вернуться в главное меню, а затем «5», чтобы перейти к «Векторам веб-атак».
Массовая атака по почте позволит вам отправлять несколько писем жертвам и настраивать сообщения. На массовом электронном почтовом ящике есть два варианта; Во-первых, отправьте электронное письмо на один адрес электронной почты. Второй вариант позволяет вам импортировать список, содержащий все электронные письма получателей, и он будет отправлять ваше сообщение столько людей, сколько вы хотите в этом списке.
Введите «99», чтобы вернуться в главное меню, а затем введите «9», чтобы перейти к «Вектору атаки Powershell».
Модуль Powershell Attack Vector позволяет создавать атаки, специфичные для PowerShell. Эти атаки позволяют использовать PowerShell, который доступен по умолчанию во всех операционных системах Windows Vista и выше. PowerShell обеспечивает плодотворную среду для развертывания полезных нагрузок и выполнения функций, которые не запускаются профилактическими технологиями.
Kali Linux — инструменты для подчеркивания
Инструменты стресса используются для создания DoS-атак или для создания стресс-теста для различных приложений, чтобы принять соответствующие меры на будущее.
Все инструменты стресс-тестирования находятся в разделе Приложения → Анализ уязвимостей → Стресс-тестирование.
Все стресс-тесты будут проводиться на работоспособной машине с IP-адресом 192.168.1.102.
Slowhttptest
Slowhttptest является одним из инструментов атаки DoS. Он особенно использует протокол HTTP для соединения с сервером и для сохранения ресурсов, таких как процессор и оперативная память. Давайте посмотрим подробно, как его использовать и объясним его функции.
Затем после установки снова введите slowhttptest –h
Введите следующую команду —
(-c 500) = 500 соединений
(-H) = режим Slowloris
-g = генерировать статистику
-o outputfile = имя выходного файла
-i 10 = использовать 10 секунд для ожидания данных
-u http://192.168.1.202/index.php = целевой URL
-x 24 = максимальная длина 24 байта
-p 2 = время ожидания 2 секунды
(-c 500) = 500 соединений
(-H) = режим Slowloris
-g = генерировать статистику
-o outputfile = имя выходного файла
-i 10 = использовать 10 секунд для ожидания данных
-u http://192.168.1.202/index.php = целевой URL
-x 24 = максимальная длина 24 байта
-p 2 = время ожидания 2 секунды
После запуска теста выходные данные будут такими, как показано на следующем снимке экрана, где вы можете заметить, что сервис доступен.
Через некоторое время, при соединении 287, сервис перестает работать. Это означает, что сервер может обрабатывать не более 287 HTTP-соединений.
Inviteflood
Inviteflood — это сообщение SITE / SDP INVITE, передаваемое по UDP / IP. Он работает на различных дистрибутивах Linux. Он выполняет DoS (отказ в обслуживании) атаки на SIP-устройства, отправляя несколько запросов INVITE.
Чтобы открыть Inviteflood, сначала откройте терминал и введите «Inviteflood –parameters»
Для получения справки вы можете использовать «Inviteflood –h»
Далее вы можете использовать следующую команду —
target_extension is 2000
число_пакетов равно 1
-a является псевдонимом SIP-аккаунта
target_extension is 2000
число_пакетов равно 1
-a является псевдонимом SIP-аккаунта
Iaxflood
Iaxflood — это инструмент VoIP DoS. Чтобы открыть его, введите «iaxflood sourcename destinationname numpackets» в терминале.
Чтобы узнать, как использовать, введите «iaxflood –h»
THC-SSL-DOS
THC-SSL-DOS — это инструмент для проверки производительности SSL. Установка безопасного SSL-соединения требует в 15 раз больше вычислительной мощности на сервере, чем на клиенте. THCSSL-DOS использует это асимметричное свойство, перегружая сервер и отключая его от Интернета.
Ниже приводится команда —
В этом примере это будет —
Его вывод будет следующим:
Kali Linux — нюхает и спуфинг
Основная концепция инструментов сниффинга так же проста, как прослушивание телефонных разговоров, и в Kali Linux есть несколько популярных инструментов для этой цели. В этой главе мы узнаем об инструментах прослушивания и спуфинга, доступных в Kali.
Burpsuite
Burpsuite можно использовать в качестве инструмента отслеживания между вашим браузером и веб-серверами, чтобы найти параметры, которые использует веб-приложение.
Чтобы открыть Burpsuite, выберите Приложения → Анализ веб-приложений → Burpsuite.
Для настройки сниффинга мы настраиваем burpsuite для работы в качестве прокси. Для этого перейдите в Параметры, как показано на следующем снимке экрана. Установите флажок, как показано.
В этом случае IP-адрес прокси-сервера будет 127.0.0.1 с портом 8080.
Затем настройте прокси-сервер браузера, который является IP-адресом компьютера burpsuite и порта.
Чтобы начать перехват, перейдите в Прокси → Перехват → нажмите «Перехват включен».
Продолжайте перемещаться по веб-странице, где вы хотите найти параметр для проверки на уязвимости.
В данном случае это метастабильная машина с IP 192.168.1.102
Перейдите в раздел «История HTTP». На следующем скриншоте строка, отмеченная красной стрелкой, показывает последний запрос. В Raw и скрытый параметр, такой как идентификатор сеанса, и другие параметры, такие как имя пользователя и пароль, подчеркнуты красным.
mitmproxy
mitmproxy — это HTTP-прокси-сервер типа «человек посередине» с поддержкой SSL. Он предоставляет консольный интерфейс, который позволяет проверять и редактировать потоки трафика на лету.
Wireshark
Как только вы нажмете wireshark, откроется следующий графический интерфейс.
Нажмите «Пуск», и захват пакета начнется, как показано на следующем снимке экрана.
SSLstrip
sslstrip — это MITM-атака, которая заставляет браузер жертвы обмениваться текстовыми сообщениями по HTTP, а прокси-серверы изменяют содержимое с HTTPS-сервера. Для этого sslstrip «удаляет» https: // URL-адреса и превращает их в http: // URL-адреса.
Чтобы открыть его, перейдите в Приложения → 09-Sniffing & Spoofing → Spoofing и MITM → sslstrip.
Чтобы настроить его, напишите, чтобы переслать все 80-портовое соединение на 8080.
Затем запустите команду sslstrip для необходимого порта.
Kali Linux — Инструменты для взлома паролей
В этой главе мы узнаем о важных инструментах взлома паролей, используемых в Kali Linux.
гидра
Чтобы открыть его, перейдите в Приложения → Парольные атаки → Онлайн-атаки → Гидра.
Откроется консоль терминала, как показано на следующем снимке экрана.
В этом случае мы будем использовать службу FTP-метастабильной машины с IP-адресом 192.168.1.101.
Команда будет выглядеть следующим образом:
где –V — имя пользователя и пароль при попытке
Как показано на следующем снимке экрана, имя пользователя и пароль найдены как msfadmin: msfadmin
Джонни
Johnny — это графический интерфейс для инструмента взлома паролей John the Ripper. Как правило, он используется для слабых паролей.
Чтобы открыть его, перейдите в Приложения → Парольные атаки → Джонни.
В этом случае мы получим пароль машины Kali следующей командой, и на рабочем столе будет создан файл.
Нажмите «Открыть файл Passwd» → OK, и все файлы будут показаны, как показано на следующем снимке экрана.
Нажмите «Начать атаку».
После того, как атака будет завершена, нажмите на левой панели в «Пароли», и пароль будет не затенен.
В случае скрытия пароля нам нужно написать следующую команду:
RainbowCrack
Программное обеспечение RainbowCrack взламывает хэши путем поиска по радужной таблице. Радужные таблицы — это обычные файлы, хранящиеся на жестком диске. Как правило, таблицы Rainbow покупаются онлайн или могут быть скомпилированы с использованием различных инструментов.
Чтобы открыть его, перейдите в «Приложения» → «Атаки паролем» → нажмите «rainbowcrack».
Команда для взлома хеш-пароля —
SQLdict
В поле «Target IP Server» введите IP-адрес сервера, на котором находится SQL. В разделе «Целевая учетная запись» введите имя пользователя. Затем загрузите файл с паролем и нажмите «Пуск», пока он не закончится.
хеш-идентификатор
Это инструмент, который используется для определения типов хэшей, то есть для чего они используются. Например, если у меня есть HASH, он может сказать мне, является ли это HASH для Linux или Windows.
На приведенном выше экране показано, что это может быть хеш-код MD5, и он выглядит как кэшированные учетные данные домена.
Kali Linux — поддержка доступа
В этой главе мы увидим инструменты, которые Kali использует для поддержания соединения и доступа к взломанному компьютеру, даже когда он снова подключается и отключается.
Powersploit
Это инструмент для Windows-машин. В машине жертвы установлен PowerShell. Этот инструмент помогает хакеру подключиться к компьютеру жертвы через PowerShell.
Чтобы открыть его, откройте терминал слева и введите следующую команду для входа в папку powersploit —
Если вы введете «ls», в нем будут перечислены все инструменты powersploit, которые вы можете загрузить и установить на компьютере жертвы после получения доступа. Большинство из них самоочевидны по именам.
Простой способ загрузить этот инструмент на компьютер жертвы — создать веб-сервер, который позволяют легко создавать инструменты powersploit, используя следующую команду:
После этого, если вы введете: http: // : 8000 / следующий результат.
sbd — это инструмент, похожий на Netcat. Это портативное устройство и может использоваться на машинах Linux и Microsoft. sbd поддерживает шифрование AES-CBC-128 + HMAC-SHA1> По сути, оно помогает в любой момент подключиться к компьютеру жертвы через определенный порт и удаленно отправлять команды.
В этом случае давайте разместим порт 44, где сервер будет слушать.
В данном случае это «localhost», поскольку мы выполнили тест на той же машине.
Наконец, на сервере вы увидите, что произошло соединение, как показано на следующем снимке экрана.
Webshells
Webshells могут быть использованы для поддержания доступа или взлома веб-сайта. Но большинство из них выявляются антивирусами. Оболочка php C99 очень хорошо известна среди антивирусов. Любой распространенный антивирус легко обнаружит его как вредоносное ПО.
Как правило, их основной функцией является отправка системной команды через веб-интерфейсы.
Чтобы открыть его, введите «cd / usr / share / webshells /» в терминале.
Как видите, они разделены на классы в соответствии с языком программирования: asp, aspx, cfm, jsp, perl, php
Если вы войдете в папку PHP, вы увидите все веб-оболочки для веб-страниц php.
Чтобы загрузить оболочку на веб-сервер, например «simple-backdoor.php», откройте веб-страницу и URL-адрес веб-оболочки.
В конце напишите команду cmd. У вас будет вся информация, показанная на следующем скриншоте.
Weevely
Weevely — это PHP-оболочка, которая имитирует соединение, подобное telnet. Это инструмент для пост-эксплуатации веб-приложений, который можно использовать в качестве скрытого бэкдора или веб-оболочки для управления законными веб-аккаунтами, даже бесплатными.
Чтобы открыть его, перейдите к терминалу и введите «weelyly», где вы можете увидеть его использование.
После загрузки веб-оболочки, как показано на следующем снимке экрана, мы можем подключиться с помощью cmd к серверу с помощью команды «пароль URL-адреса вежливого времени», где вы можете увидеть, что сеанс начался.
HTTP-туннель
http-tunnel создает двунаправленный виртуальный поток данных, туннелированный в HTTP-запросах. При желании запросы могут быть отправлены через HTTP-прокси. Это может быть полезно для пользователей за ограничительными межсетевыми экранами. Если доступ через WWW разрешен через HTTP-прокси, можно использовать http-туннель и telnet или PPP для подключения к компьютеру за пределами брандмауэра.
Сначала мы должны создать туннельный сервер с помощью следующей команды:
Затем на клиентском сайте введите «httptunnel_client –h», и оба начнут принимать подключения.
dns2tcp
Это снова инструмент туннелирования, который помогает передавать трафик TCP через трафик DNS, что означает порт UDP 53.
На сайте сервера введите эту команду для настройки файла.
На сайте клиента введите эту команду.
Туннелирование начнется с этой команды.
Cryptcat
Это еще один инструмент, такой как Netcat, который позволяет устанавливать зашифрованное соединение TCP и UDP с машиной жертвы.
Чтобы запустить сервер для прослушивания соединения, введите следующую команду —
-l означает прослушивание соединения
-p обозначает параметр номера порта
-n означает не делать разрешение имени
-l означает прослушивание соединения
-p обозначает параметр номера порта
-n означает не делать разрешение имени
На клиентском сайте команда подключения называется «cryptcat IPofServer PortofServer»
Kali Linux — обратный инжиниринг
В этой главе мы узнаем об инструментах обратного проектирования Kali Linux.
OllyDbg
OllyDbg — это 32-разрядный анализатор уровня отладчика для приложений Microsoft Windows. Акцент на анализе двоичного кода делает его особенно полезным в тех случаях, когда источник недоступен. Как правило, он используется для взлома коммерческого программного обеспечения.
Чтобы открыть его, перейдите в Приложения → Реверс Инжиниринг → ollydbg
Чтобы загрузить EXE-файл, перейдите в «Открывающую папку» желтого цвета, которая показана красным квадратом на снимке экрана выше.
После загрузки у вас будет следующий вид, где вы можете изменить двоичные файлы.
dex2jar
В этом случае файл «classes.dex» на рабочем столе.
Следующая строка показывает, что файл JAR был создан.
JD-GUI
Чтобы запустить его, откройте терминал и напишите «jd-gui», и откроется следующий вид.
Чтобы импортировать файл, нажмите на открытую папку значок в левом верхнем углу, а затем импортируйте файл.
apktool
Apktool является одним из лучших инструментов, чтобы полностью изменить приложение для Android. Он может декодировать ресурсы практически до первоначальной формы и восстанавливать их после внесения изменений.
Декомпиляция начнется, как показано на следующем снимке экрана.
Kali Linux — Инструменты отчетности
В этой главе мы узнаем о некоторых инструментах отчетности в Kali Linux.
Dradis
Во всей этой работе, которую мы выполнили, важно делиться полученными результатами, отслеживать нашу работу и т. Д. Для этого у Kali есть инструмент отчетности, называемый dradis, который является веб-службой.
Шаг 2 — Чтобы открыть, перейдите в Приложения → Инструменты отчетности → dradis.
Веб-URL откроется. Любой человек в локальной сети может открыть его по следующему адресу https: // IP-адрес компьютера kali: 3004
Войдите с именем пользователя и паролем, которые использовались впервые.
Шаг 3 — После входа в систему вы можете импортировать файлы из NMAP, NESSUS, NEXPOSE. Для этого перейдите в «Импорт из файла» → нажмите «Новый импортер (с обратной связью в реальном времени)».
Шаг 4 — Выберите тип файла, который вы хотите загрузить. В данном случае это «сканирование Nessus» → нажмите «Обзор».
Если вы сейчас перейдете на домашнюю страницу, на левой панели вы увидите, что импортированные сканы находятся в папке с данными о хосте и порте.
Metagoofil
Metagoofil выполняет поиск в Google для выявления и загрузки документов на локальный диск, а затем извлекает метаданные. Извлекает метаданные из публичных документов, принадлежащих конкретной компании, частному лицу, объекту и т. Д.
Чтобы начать поиск, введите следующую команду —
Вы можете использовать следующие параметры с этой командой —
–T (тип файла для загрузки dox, pdf и т. Д.)
–L (ограничить результаты 10, 100)
–N (ограничить количество скачиваемых файлов)
–O (место для сохранения файлов)
–T (тип файла для загрузки dox, pdf и т. Д.)
–L (ограничить результаты 10, 100)
–N (ограничить количество скачиваемых файлов)
–O (место для сохранения файлов)
В следующем примере показано, что скрыто только доменное имя.