Kali Linux渗透
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。
黑盒测试,它是通过测试来检测每个功能是否都能正常使用。在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试。
白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。盒子指的是被测试的软件,白盒指的是盒子是可视的,即清楚盒子内部的东西以及里面是如何运作的。
银鞍照白马,飒沓如流星。十步杀一人,千里不留行。 事了拂衣去,深藏身与名。 ——侠客行
本文是基于Kali Linux的渗透测试有关内容
凯文·米特尼克(Kevin David Mitnick)
Hacker的素质是什么?
凯文·米特尼克是第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑黑客”,其传奇的黑客经历足以令全世界为之震惊。他曾经闯入过北美防空系统,中情局,美国五角大楼,Sun系统公司。
不管是政府部门,还是商业机构,或者我们个人,在面对社交工程师(social engineer)的入侵时是何等脆弱。
——Steve Wozniak(苹果公司联合创始人)
凯文的父亲的家族几代都在销售领域从事工作,影响和说服别人是遗传下来的特征。凯文在中学时代就轻松地掌握了电话飞客的技巧。
凯文的另一个兴趣是着迷于魔术表演,从魔术中因为获取到秘密知识而带来无穷的乐趣。
凯文是一个很擅长hack的黑客。 他的书《反欺骗的艺术》几乎都在讲社交工程学的例子,很少提及计算机技术。
Kali
什么是Kali
Kali译为【黑色】,也可译为时间(时母),象征强大和新生
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。
是一种配置有各种渗透工具的的Linux。
渗透测试的步骤
1.侦查
尽可能多了解目标环境和系统特征有关的信息
研究目标在互联网上的:
- 踪迹
- 监测资源
- 人和过程
- IP地址
- 系统类型
Kali Linux提供了一个名为Information Gathering的类别作为侦查工作的资源。其中的工具可以用来研究网络,数据中心,无线环境,和主机系统
侦查任务的目标:
- 找出目标
- 定义应用和商业用途
- 找出系统类型
- 找出可用端口
- 找出运行的服务
- 对信息进行社会工程
- 记录发现的内容
2.目标测试
对目标进行漏洞测试
需要了解Web应用的运作方式,被识别的服务,通信的端口和其他信息
漏洞评估和安全审计通常会在对目标进行测试的这个环节后结束
目标:
- 测试出目标的薄弱环节
- 找出易受攻击的系统,并确定其优先级
- 将易受攻击系统和资产所有者进行映射
- 记录发现的内容
3.漏洞利用
利用找到的漏洞验证漏洞是否真实存在。
这一步是否成功完全依赖于前面几步的投入。许多漏洞利用技术都是针对特定漏洞开发的。没有正确执行,会造成意外的后果。最佳实践是找出若干漏洞后,基于最容易攻击漏洞制定一个攻击策略。
漏洞利用可以是手动的,也可以是自动的。
漏洞利用的目标:
- 漏洞利用
- 拿到权限
- 抓取非授权数据
- 积极地进行社会工程
- 攻击其他系统或应用
- 记录发现的信息
4.提升权限
利用漏洞只能拿到访问目标数据和资源的优先权限。
必须提高权限才能抓取重要内容。这些内容可以是敏感数据,关键的基础设施。
提升权限包括:
- 获取更高级别的访问系统和网络的权限
- 获取其他用户的账户信息
- 使用提升过的权限来访问其他系统
- 记录发现的信息
5.保持访问
建立其他到系统的入口来保持访问。可能的话,将渗透留下的痕迹一并隐藏
最佳实践是建立其他途径来访问目标系统,防止主要路径被关闭。替代性访问有后门,新建管理员账户,加密过的隧道和新的网络访问通道。
删除渗透证据:
- 擦除用户日志
- 掩盖现有的访问通道
- 删除篡改的痕迹
保持访问的目标
- 建立到目标网络的多种访问方法
- 删除未授权访问的证据
- 修复在漏洞利用中受影响的系统
- 如有必要,注入假数据
- 通过加密或其他方式隐藏通信方式
- 记录发现的信息
侦查
他们像幽灵般潜行于林间,轻轻拨开挡路的树枝,竭力不让脚步发出一点儿声音,连呼吸都必须小心翼翼。
The quieter you become,the more you are able to hear.
——Kali
侦查过程中,惊动了目标很可能会使特定的攻击路径被关闭(加强戒备)。
侦查的对象
目标的背景:目标的业务关注是什么领域。
目标的伙伴:目标的业务伙伴,经销商和客户是谁?
目标在安全方面的投资:他们的安全政策做过宣传吗?他们在安全上潜在投资有什么计划,用户的安全意识是什么状态?
目标的业务和安全政策:他们的业务是如何运作的?运作环节中有什么潜在的薄弱环节吗?
目标的员工:他们的员工都是什么样的人群?你是如何将他们变成你攻击的资产?
定义目标:那个目标最容易陷?哪个目标应该避开?
目标的防御:他们做了什么样的安全部署?部署再了哪里?
目标的技术:在电邮,网络流量控制,信息存储,身份认证等方面他们使用的是什么样的技术?这些技术容易被攻击吗?
初期研究
知己知彼,百战不殆。
——《孙子兵法·谋攻篇》
尽可能多收集跟目标有关人群和业务的信息。
如果目标是网站,应该观察网站的方方面面,对网站的维护和运行有更深的了解。
可以发现的信息:
- 分类的文档
- 密码
- 漏洞报告
- 私密照片
- 可以访问的监控摄像头
可以从以下方面收集研究:
公司网站
Robots.txt文件在有些网站上是可以公开访问的,这个文件会通过网络爬虫排除协议告诉Web机器人哪些信息是可见的,哪些信息是不可见的。
Robots.txt文件可以在目标网站的根目录中找到
Web的历史归档网站
区域互联网注册管理机构
电子化数据收集,分析的检索(EDGAR)
社交媒体资源
信任关系
招聘广告
职位列表会说明安装的是什么系统,谁会管理这些系统,雇员有多少和能力水平。
位置
配有栅栏和全副武装的保安的建筑通常会比那些位于公共建筑物的目标在互联网安全上投入更多,可以利用在线地图服务,谷歌地图。
Shodan搜索引擎
是一个通过各式各样过滤器找出特定设备的搜索引擎
Google Hacking
侦查时常见的搜索引擎,利用谷歌引擎中的高级操作来定位搜索结果中的特定字符串
Google Hacking数据库
对用户名,密码,易受攻击系统和漏洞利用的搜索都会被Google Hacking狂热分子抓取并分类。
研究网络
HTTrack
一个Kali的工具,用于克隆网站,如果Kali没有这个工具
apt-get install httrack
需要创建一个目录存储复制的网站
切换到这个目录
未完待续
Kali Linux渗透相关推荐
- 基于Android设备的Kali Linux渗透测试教程第1章渗透测试
基于Android设备的Kali Linux渗透测试教程第1章渗透测试 渗透测试(Penetration Testing)是一种通过模拟攻击者所采用的技术与方法,攻击目标系统的安全控制措施,并取得访问 ...
- 《Kali Linux渗透测试的艺术》—8章8.7节本章总结
本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的8章8.7节本章总结,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shakeel A ...
- Kali Linux渗透基础知识整理(四):维持访问
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...
- 《Kali Linux渗透测试的艺术》—第2章2.3节安全测试方法论
本节书摘来自异步社区<Kali Linux渗透测试的艺术>一书中的第2章2.3节安全测试方法论,作者[英]Lee Allen , [印尼]Tedi Heriyanto , [英]Shake ...
- Kali Linux渗透测试 073 扫描工具-Vega
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 vega 简介 使用基本流程 扫描的基本使用 使用截 ...
- 视频教程-Kali Linux渗透测试全程课与脚本语言编程系列课程-渗透测试
Kali Linux渗透测试全程课与脚本语言编程系列课程 本人有多年的服务器高级运维与开发经验,擅长计算机与服务器攻防及网络攻防技术!对网络安全领域有持续的关注和研究! 林晓炜 ¥899.00 立即订 ...
- Kali Linux渗透测试 128 拒绝服务--TearDrop 攻击
本文记录 Kali Linux 2018.1 学习使用和渗透测试的详细过程,教程为安全牛课堂里的<Kali Linux 渗透测试>课程 Kali Linux渗透测试(苑房弘)博客记录 1. ...
- KALI LINUX渗透测试学习笔记
KALI LINUX渗透测试学习笔记 (苑房弘主讲) 第1章 课程介绍 任务1:Kali Linux渗透测试介绍.exe 安全问题的根源: 分层思想 只求功能实现 最大的威胁是人 渗透测试: 尝试挫败 ...
- Kali Linux渗透测试——无线渗透
笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程,以及文章: https://blog.csdn.net/qq_38265137/article/details/80370554 h ...
- Kali Linux渗透测试——WEB渗透(一)
笔记内容参考安全牛课堂苑房弘老师的Kali Linux渗透测试教程 文章目录 扫描工具 1.HTTrack 2.Nikto 3.Vega 4.OWASP ZAP 5.Burp Suite 6.AWVS ...
最新文章
- 怎么卸载apowerrec_Win10预装应用太多如何彻底清除?一个命令删除
- python3连接mysql_第七篇:Python3连接MySQL
- ***PHP中empty()和isset()的区别
- asm java 反编译_dex-tools-2.1-SNAPSHOT 反编译Java class文件和Android dex文件到Java源码的利器 - 下载 - 搜珍网...
- Altium designer 操作笔记
- 11 mybatis-高级应用
- 最大似然函数对数求解的便利
- 闲置服务器装win10系统,求高手帮看一下我这台闲置的老主机还能装win10或者win8.1吗?...
- android 仿支付宝菜单_这个 Android 几乎放弃的设计,iOS 要用上了?
- k8s核心技术-Pod(镜像的拉取_重启策略_资源限制)_---K8S_Google工作笔记0022
- 红外接收头图片_亿光红外线接收头IRM-56384内部构造原理图
- 用rtl8139网卡制作的bios编程器(不用并口)
- 8个深度学习/计算机视觉错误,应该如何避免它们
- CSDN 博客被自己误删了怎么办---(联系QQ客服)
- QT 当窗口过小时发送错误 setGeometry: Unable to set geometry 25*160...Resulting geometry:116*160...
- 预训练模型 Fine-tuning
- 排查指南 | 当 mPaaS 小程序真机扫码时提示 “应用更新错误(50002)“
- 华为美女小姐姐,被外派墨西哥后,发生的事...
- 影响云服务器租用价格的因素有哪些
- 分享具体制作流程,利用下班时间听歌,昨天挣了400多
热门文章
- Java小白必会!Intellij IDEA安装、配置及使用详细教程
- java lang r,内存泄漏?为什么java.lang.ref.Finalizer吃了这么多内存
- 朋友 (30分) 解题报告
- 怎样一同下载淘宝天猫的商品主图详情图细节图和属性图并保存
- 如何基于任务的价值确定其优先级
- Solr 7 - 多字段查询及 PHP 调用篇
- flutter pod install报错:[BUG] Bus Error at 0x00000001001b8000 ruby 2.6.3p62 (2019-04-16 revision 67580
- 使用VBA统一word文档表格样式
- ESP32 BLE 学习:关于 RSSI 与发射功率
- 前端面试 | JavaScript知识点 | 课程笔记