Hallo, ich bin Bimando, der Autor dieses Artikels. Wenn Ihnen dieser Artikel gefällt. Ich habe hart daran mit dem Linux -Hint -Team gearbeitet, um ein hochwertiges Produkt zu produzieren, von dem Sie wissen, dass Sie es lieben und viel lernen werden.
Kali Linux, (Erstes am 13. März 2013 veröffentlicht) Das wurde offiziell als Backtrack bezeichnet, das vom Sicherheitsunternehmen der Sicherheitsunternehmen entwickelt wurde. Kali Linux ist mit dem Penetrationstest, der Datenwiederherstellung und der Erkennung von Bedrohungen ausgelegt. Das Projekt wechselte Anfang dieses Jahres auf ein Rent -Release -Modell um, um den Benutzern der Verteilung mehr auf aktuelle Sicherheitsversorgungsunternehmen zu verleihen. Kali Linux ist kostenlos und wird es immer sein. Es enthält über 600 Penetrationstest -Tools.
Kali Linux hat in letzter Zeit viel Popularität gewonnen. Und dahinter gibt es einen Grund. Hacking ist als Cool-thing-to-Do in der Populärkultur zurück und dies kann erheblich auf die TV-Serie MR zurückgeführt werden. Roboter. Herr. Die Popularität von Roboter half Kali Linux, neue Benutzer zu bekommen. Menschen mit kaum Kenntnis von Linux oder irgendetwas, das mit der Computersicherheit zusammenhängt, versuchen nun, Kali als Haupt -Linux -Verteilung zu verwenden.
„Unsere fortschrittlichste Verteilung der Penetrationstests aller Zeiten.” - Kali Linux -Entwickler. (Es ist auf der Hauptseite von Kali geschrieben.Org ganz oben auf der Seite.) Was erhalten Sie von dieser Aussage?? Bemerken Sie dies: APTD (Verteilung für erweiterte Penetrationstests)? Hier gibt es hier wörtlich kein Begriff Hacking. Kali Linux ist das gleiche wie bei anderen Linux -Verteilungen. Einfach gesagt, es handelt sich um eine Linux-Verteilung, die mit Sicherheits-Tools gepackt und auf Netzwerk- und Computersicherheitsexperten abzielt. Die Verwendung von Kali Linux konzentriert sich jedoch nur auf Sicherheit und Forensik.
Eine Linux -Verteilung ist nichts anderes als ein Bundle, das den Linux -Kernel enthält. Kali Linux bietet also in diesem Sinne nicht etwas Einzigartiges an.
Kali Linux ist speziell darauf ausgerichtet. Es richtet sich an eine bestimmte Untergruppe von Linux -Benutzern. Pentesters, Hacker usw. Es ist keine empfohlene Verteilung, wenn Sie Kali für den allgemeinen Linux-Desktop für Entwicklung, Webdesign, Spiele, Büro usw. erwarten. Kali könnte Ihnen einige Herausforderungen geben, auch wenn Sie ein erfahrener Linux -Benutzer sind.
Nachdem Sie Kali Linux installiert haben, fragen Sie sich vielleicht, was Sie als nächstes tun sollen, richtig?. Jeder steht vor diesem Problem, mach dir keine Sorgen.
Schritt 1: Richten Sie das Repository ein
Erstens wissen Sie dies vielleicht bereits, aber es ist wichtig, das Repository korrekt festzulegen. Wie gesagt, das Kali Linux Rolling Release -Modell ist in dem Versuch, den Benutzern der Verteilung mehr auf aktuelle Sicherheitsdienstleistungen zur Verfügung zu stellen. Wenn Sie Kali Linux frisch installiert haben. Um dies zu beheben, müssen Sie das Repository in das offizielle Kali -Linux -Repository ändern. Die erforderliche Datei befindet sich unter /etc/Apt/Quellen.Liste. Öffnen Sie die Datei mit Leafpad -Texteditor und ersetzen Sie das Standard -Repository in dieses offizielle Kali -Rolling -Repository:
Deb http: // http.Kali.org/kali kali-rolling main-Beitrag nicht freiSchritt 2: Aktualisieren und aktualisieren Sie Ihre Kali Linux
Synchronisieren Sie Ihre Kali -Linux nach diesem Update und aktualisieren Sie Ihr System mit der neuesten Version. Um das zu tun, öffnen Sie das Terminal und geben Sie an:
APT UPDATE -Y && APT Upgrade -y && Apt Dist -UpgradeDer Befehl „APT -Update“ lädt das Paket herunter und holt die Informationen aus den Repositorys auf und "Aktualisierung", um Informationen zu den neuesten Versionen von Paketen und deren Abhängigkeiten zu erhalten.
Der Befehl „APT -Upgrade“ lädt und installiert eine neuere Version der Pakete von installierten Kali Linux -Paketen, solange es keine Fehler in Abhängigkeiten hat.
Das "APT Dist-Upgrade" wird alle Pakete auf die neueste verfügbare Version aktualisieren, unabhängig davon, was was ist. Und installieren und entfernen Sie auch Abhängigkeiten nach Bedarf (Installieren Sie Abhängigkeiten, um Pakete offensichtlich zu erfüllen, aber auch Abhängigkeiten, die verwaist wurden, wenn ein Paket, das aktualisiert wurde, die Abhängigkeit nicht mehr benötigte.
Nachdem Sie diese Schritte erfolgreich durchgeführt haben, gibt es drei wichtigste Dinge, die Sie mit Kali Linux tun könnten, basierend auf dem gezielten System, einschließlich:
Ich schließe IoT -Hacking nicht ein, das heißt nicht, dass Kali Linux für diesen Zweck keine Fähigkeit hat. Aber buchstäblich könnte es auch zum Gerätehacking gehören. Da das Gerät physikalisches Aussehen und Form hat. In diesem Tutorial habe ich das Grundwissen von ihnen behandelt. Da Kali Linux riesig ist, passt es nicht in einen Artikel!
Sie müssen auch den Penetrationstestzyklus oder -verfahren wissen. Sie sind:
In Bezug auf das Hacking des drahtlosen Netzwerks kann das Opfer variieren. Weil drahtlose Netzwerke aus verschiedenen Dingen bestehen, wie z. Sie haben auch gefährdete Möglichkeiten.
Das Internet ist eine große und komplexe Aggregation von Netzwerkhardware, die von Gateways miteinander verbunden ist. Das Verfolgen der Route, die Ihre Pakete folgen, ist wichtig zu wissen, wie Sie einen bestimmten Hostnamen oder eine Ziel -IP -Adresse erreichen.
Kali Linux verfügt über ein integriertes Werkzeug namens Traceroute. Traceroute nutzt das Feld IP -Protokoll „Zeit zum Leben“ und versucht, eine ICMP -Reaktion von jedem Gateway entlang des Pfades zu einem Host zu ermitteln. Traceroute versucht, die Route zu verfolgen. Ein IP -Paket würde zu einem Internet -Host folgen, indem er Sondenpakete mit einem kleinen TTL (Zeit zum Live) startet und dann nach einer ICMP -Antwort von einem Gateway nach einer ICMP -Antwort hört. Ich werde Ihnen und Beispiel geben, wie Sie einen ISP -Router verfolgen, der verwendet wird, um unsere Verbindung mit Traceroute zu behandeln.
1. Aufklärung
Das Sammeln von Informationen ist der wichtigste Sprungstart. Verpassen Sie diesen Schritt nicht. In diesem Schritt ist es unser Ziel, so viel wie möglich nützliche Informationen zu erhalten, die wir erhalten können, und dann werden diese Informationen für weitere Schritte verwendet.
Öffnen Sie zunächst einen Terminal und geben Sie diesen Befehl ein, um die „Straße“ auf der Website zu verfolgen. In diesem Fall habe ich die Website auf Google festgelegt.com.
Traceroute Google.comSobald wir die Befehle gestartet haben, werden sie aufgeführt, wo unser Paket nacheinander führt. Wie Sie oben sehen können, habe ich 3 Hops, die einer von ihnen mein ISP -Server ist. Die erste IP auf der Liste ist mein Router, der als Gateway fungiert. Und die nächsten beiden gehören zu meinem ISP. Lassen Sie uns nun den Dienst überprüfen, den sie mit NMAP ausführen. Die Ziele, die wir scannen, sind also 10.152.192.1 Und 10.13.223.102. Im Terminal habe ich den folgenden Befehl ausgeführt:
nmap -v -SS [IP -Ziel] -pnLassen Sie uns das Argument des Befehls aufschlüsseln:
-v = Aktivmodus aktivieren
-SS = TCP -Syn -Scan -Technik verwenden
-PN = Behandle alle Hosts als Online - Überspringen Sie die Entdeckung des Hosts überspringen
Und hier ist das Ergebnis, das wir bekommen haben.
Leider alle Ports auf 10.152.192.1 werden gefiltert, dies bedeutet, dass alle eingehenden TCP -Verbindungen durch IDs oder Firewall auf dieser IP blockiert werden. Lassen Sie uns nun einen weiteren Scan zum zweiten Ziel nehmen.
3. Ausbeutung
In diesem Verfahren soll ich nicht die wirkliche Ausbeutung durchführen, stattdessen zeige ich Ihnen, wie. Basierend auf dem oben genannten NMAP -Scan -Ergebnis wissen wir, dass diese IP -Server auf Port 22 ausgeführt wird, und es ist geöffnet. Es ist geöffnet, brutestrocknet zu sein, haha! Wir haben das Loch gefunden, dieser SSH -Server ist das mögliche Loch, auf das wir versuchen könnten, Zugriff zu erhalten. In Kali Linux gibt es mehrere Werkzeuge, die Bruteforce- oder Wörterbuchangriffe gegen das SSH -Protokoll unterstützen. Der beliebteste und mächtigste ist „Hydra“.
OK, das war ein grundlegender Verfahren, der einen Penetrationstest gegen einen gezielten Server durchführte, der in unserem Beispiel hier mein ISP -Server ist.
Wenn Sie sich dafür leidenschaftlich leiden. Es handelt. Seine Hauptziele sind es, Sicherheitsexperten zu helfen, um ihre Fähigkeiten und Tools in einer rechtlichen Umgebung zu testen und Webentwicklern zu helfen, die Prozesse der Sicherung von Webanwendungen besser zu verstehen. Sie können DWVA hier kostenlos auf GitHub erhalten: https: // github.com/Ethicalhack3r/dvwa.
Im Moment werde ich Ihnen zeigen, wie Sie Web -Apps auf einer echten Website hacken. Aber versprich mir, dass es nur auf Bildungszwecke beschränkt ist. Wir werden einen echten Angriff auf die reale Website mithilfe der SQL -Injektion simulieren.
Voraussetzung
Werkzeuge abgedeckt:
- WhatWeb (vorinstalliert)
- NMAP (vorinstalliert)
- SQLIV (manuell installieren)
- SQLMAP (vorinstalliert)
Wir brauchen ein weiteres zusätzliches Tool, das hier auf GitHub verfügbar ist: https: // github.com/hadesy2k/sqliv, installieren Sie es zuerst an unserem Kali Linux. Dieses Tool namens SQLIV, das durch Bereitstellung einer spezifischen Domäne (mit Kriechen) gezielte Scannen durchführen kann, durchzuführen. Geben Sie das Terminal ein:
Git -Klon https: // github.com/hadesy2k/sqliv.GitZiel: www.TRENGGALEKKAB.gehen.Ausweis
1. Aufklärung
Sammeln Sie so viel nützliche Informationen, wie wir es bekommen konnten. Wir könnten die Webseite öffnen und erkennen, welche Anwendung auf dieser Website ausgeführt wird. Lassen Sie uns zunächst überprüfen, welche Art von Website es ist. Wir werden „Whatweb“ verwenden, um das zu tun.
Whatweb www.TRENGGALEKKAB.gehen.AusweisWie Sie das Ergebnis oben sehen können, befindet sich das Ziel in Indonesien. Es läuft Apache v2.2.27 auf seinem Webserver und hat auch PHP V5.4.31, Es hat eine IP -Adresse 103.247.21.142. Okay, notieren Sie sich das. Möglicherweise müssen Sie die Webseite besuchen, nach der Datei oder der Seite konstruierten, URL -Parameter oder sogar Anmeldebildform suchen. Im Moment benötigen wir diese IP -Adresse für den nächsten Schritt, der scannt wird.
2. Scannen
Wie zuvor verwenden wir NMAP erneut, um zu scannen, welche Ports und Dienste auf dem Ziel ausgeführt werden.
nmap -v -ss 103.247.21.142Und hier ist das Ergebnis, das wir erhalten haben:
Abgeschlossener Syn -Stealth -Scan um 21:22, 261.93S verstrichen (1000 Gesamtanschlüsse)Es gibt eine Reihe von offenen Ports, die jeden Dienst auf dem Ziel verarbeiten, aber diejenige, die „auffällig“ aussieht, ist, dass MySQL-Dienst auf Port 3306 Service. Es wird angegeben, dass diese Site verwendet Mysql Um ihre Informationen in Datenbanken zu verwalten. Dann frage ich mich, ob auf dieser Website SQL -Injektionsanfälligkeiten auf dieser Website vorhanden sind. Also scanne ich die Site erneut mit SQLIV, die wir gerade installiert haben. Ich habe den Befehl getippt:
Sqliv -t www.TRENGGALEKKAB.gehen.AusweisWir fanden 2 mögliche SQL -schutzbedürftige URLs auf dieser Website. Notieren Sie sich diese URLs.
3. Ausbeutung
OK, wir haben SQL verletzliche URLs und bereit für die Ausführung. Zu diesem Zweck werden wir SQLMAP verwenden. Die Syntax ist:
SQLMAP "[Verletzliche URL]" -DBSDer Befehl sollte so aussehen:
sqlmap -u "http: // www.TRENGGALEKKAB.gehen.ID/Berita.Php?Seite = 208 " -DBSDas Argument „-dbs“ besteht darin, SQLMAP zu sagen, dass sie Zieldatenbanken erhalten sollen. Hier ist die Ausgabe, die wir erhalten haben:
[Info] Das Back-End-DBMS ist MySQLSQLMAP hat 2 Datenbanken gefunden, jedoch nur eines von ihnen, das sensible Daten enthält, z. Das ist auf "trengkab_trg". Nachdem wir die Datenbanken gefunden haben, sollten wir noch einen weiteren Schritt machen, den wir machen sollten. Das heißt, die Tabellen und Spalten zu finden, und der letzte Schritt besteht darin, die Daten abzugeben. Ich werde Ihnen nicht zeigen, wie hier in diesem Abschnitt dieses Ziel verwendet wird. Zumindest kennen Sie die Grundidee im Angriffszyklus und verwenden einige Tools.
In einem zukünftigen Artikel auf dieser Website werden wir das Gerätehacking abdecken, dran bleiben. Als Vorwartung möchten Sie sicherstellen, dass Sie dafür etwas Python kennen.