Kali Linux渗透

news2024/11/13 16:06:52

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。

黑盒测试,它是通过测试来检测每个功能是否都能正常使用。在测试中,把程序看作一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况下,在程序接口进行测试。

白盒测试又称结构测试、透明盒测试、逻辑驱动测试或基于代码的测试。盒子指的是被测试的软件,白盒指的是盒子是可视的,即清楚盒子内部的东西以及里面是如何运作的。

      银鞍照白马,飒沓如流星。十步杀一人,千里不留行。 事了拂衣去,深藏身与名。                                                                                                        ——侠客行

本文是基于Kali Linux的渗透测试有关内容

凯文·米特尼克(Kevin David Mitnick)

Hacker的素质是什么?

凯文·米特尼克是第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑黑客”,其传奇的黑客经历足以令全世界为之震惊。他曾经闯入过北美防空系统,中情局,美国五角大楼,Sun系统公司。

不管是政府部门,还是商业机构,或者我们个人,在面对社交工程师(social engineer)的入侵时是何等脆弱。

                                                                        ——Steve Wozniak(苹果公司联合创始人)

凯文的父亲的家族几代都在销售领域从事工作,影响和说服别人是遗传下来的特征。凯文在中学时代就轻松地掌握了电话飞客的技巧。

凯文的另一个兴趣是着迷于魔术表演,从魔术中因为获取到秘密知识而带来无穷的乐趣。

凯文是一个很擅长hack的黑客。 他的书《反欺骗的艺术》几乎都在讲社交工程学的例子,很少提及计算机技术。

Kali

什么是Kali

Kali译为【黑色】,也可译为时间(时母),象征强大和新生

Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。

是一种配置有各种渗透工具的的Linux。

渗透测试的步骤

1.侦查

尽可能多了解目标环境和系统特征有关的信息

研究目标在互联网上的:

  • 踪迹
  • 监测资源
  • 人和过程
  • IP地址
  • 系统类型

Kali Linux提供了一个名为Information Gathering的类别作为侦查工作的资源。其中的工具可以用来研究网络,数据中心,无线环境,和主机系统

侦查任务的目标:

  • 找出目标
  • 定义应用和商业用途
  • 找出系统类型
  • 找出可用端口
  • 找出运行的服务
  • 对信息进行社会工程
  • 记录发现的内容

2.目标测试

对目标进行漏洞测试

需要了解Web应用的运作方式,被识别的服务,通信的端口和其他信息

漏洞评估和安全审计通常会在对目标进行测试的这个环节后结束

目标:

  • 测试出目标的薄弱环节
  • 找出易受攻击的系统,并确定其优先级
  • 将易受攻击系统和资产所有者进行映射
  • 记录发现的内容

3.漏洞利用

利用找到的漏洞验证漏洞是否真实存在。

这一步是否成功完全依赖于前面几步的投入。许多漏洞利用技术都是针对特定漏洞开发的。没有正确执行,会造成意外的后果。最佳实践是找出若干漏洞后,基于最容易攻击漏洞制定一个攻击策略。

漏洞利用可以是手动的,也可以是自动的。

漏洞利用的目标:

  • 漏洞利用
  • 拿到权限
  • 抓取非授权数据
  • 积极地进行社会工程
  • 攻击其他系统或应用
  • 记录发现的信息

4.提升权限

利用漏洞只能拿到访问目标数据和资源的优先权限。

必须提高权限才能抓取重要内容。这些内容可以是敏感数据,关键的基础设施。

提升权限包括:

  • 获取更高级别的访问系统和网络的权限
  • 获取其他用户的账户信息
  • 使用提升过的权限来访问其他系统
  • 记录发现的信息

5.保持访问

建立其他到系统的入口来保持访问。可能的话,将渗透留下的痕迹一并隐藏

最佳实践是建立其他途径来访问目标系统,防止主要路径被关闭。替代性访问有后门,新建管理员账户,加密过的隧道和新的网络访问通道。

删除渗透证据:

  • 擦除用户日志
  • 掩盖现有的访问通道
  • 删除篡改的痕迹

保持访问的目标

  • 建立到目标网络的多种访问方法
  • 删除未授权访问的证据
  • 修复在漏洞利用中受影响的系统
  • 如有必要,注入假数据
  • 通过加密或其他方式隐藏通信方式
  • 记录发现的信息

侦查

他们像幽灵般潜行于林间,轻轻拨开挡路的树枝,竭力不让脚步发出一点儿声音,连呼吸都必须小心翼翼。

The quieter you become,the more you are able to hear.

                                                                                                        ——Kali

侦查过程中,惊动了目标很可能会使特定的攻击路径被关闭(加强戒备)。

侦查的对象

目标的背景:目标的业务关注是什么领域。

目标的伙伴:目标的业务伙伴,经销商和客户是谁?

目标在安全方面的投资:他们的安全政策做过宣传吗?他们在安全上潜在投资有什么计划,用户的安全意识是什么状态?

目标的业务和安全政策:他们的业务是如何运作的?运作环节中有什么潜在的薄弱环节吗?

目标的员工:他们的员工都是什么样的人群?你是如何将他们变成你攻击的资产?

定义目标:那个目标最容易陷?哪个目标应该避开?

目标的防御:他们做了什么样的安全部署?部署再了哪里?
目标的技术:在电邮,网络流量控制,信息存储,身份认证等方面他们使用的是什么样的技术?这些技术容易被攻击吗?

初期研究

知己知彼,百战不殆。

                                                ——《孙子兵法·谋攻篇》

尽可能多收集跟目标有关人群和业务的信息。

如果目标是网站,应该观察网站的方方面面,对网站的维护和运行有更深的了解。

可以发现的信息:

  • 分类的文档
  • 密码
  • 漏洞报告
  • 私密照片
  • 可以访问的监控摄像头

可以从以下方面收集研究:

公司网站

Robots.txt文件在有些网站上是可以公开访问的,这个文件会通过网络爬虫排除协议告诉Web机器人哪些信息是可见的,哪些信息是不可见的。

Robots.txt文件可以在目标网站的根目录中找到

Web的历史归档网站

区域互联网注册管理机构

电子化数据收集,分析的检索(EDGAR)

社交媒体资源

信任关系

招聘广告

职位列表会说明安装的是什么系统,谁会管理这些系统,雇员有多少和能力水平。

位置

配有栅栏和全副武装的保安的建筑通常会比那些位于公共建筑物的目标在互联网安全上投入更多,可以利用在线地图服务,谷歌地图。

Shodan搜索引擎

是一个通过各式各样过滤器找出特定设备的搜索引擎

Google Hacking

侦查时常见的搜索引擎,利用谷歌引擎中的高级操作来定位搜索结果中的特定字符串 

Google Hacking数据库

对用户名,密码,易受攻击系统和漏洞利用的搜索都会被Google Hacking狂热分子抓取并分类。

研究网络

HTTrack

一个Kali的工具,用于克隆网站,如果Kali没有这个工具

apt-get install httrack

需要创建一个目录存储复制的网站

切换到这个目录

未完待续

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/182405.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

从C语言的使用转换到C++(上篇)——刷题、竞赛篇

文章目录 一、C的基础语法详解 1、1 输入、输出流 1、2 C中头文件的使用 1、3 C中变量的声明 1、4 C中的string类 1、5 C中的引用& 二、C中常见函数使用详解 2、1 排序sort函数详解 2、2 cctype头文件中的函数 三、总结 标题:从C语言的使用转换到C(上…

④【Spring】IOC - 基于注解方式 管理bean

个人简介:Java领域新星创作者;阿里云技术博主、星级博主、专家博主;正在Java学习的路上摸爬滚打,记录学习的过程~ 个人主页:.29.的博客 学习社区:进去逛一逛~ 注解管理Bean一、注解的功能二、四个典型注解三…

day24|491.递增子序列、46.全排列、47.全排列 II

491.递增子序列 给你一个整数数组 nums ,找出并返回所有该数组中不同的递增子序列,递增子序列中 至少有两个元素 。你可以按 任意顺序 返回答案。 数组中可能含有重复元素,如出现两个整数相等,也可以视作递增序列的一种特殊情况…

源码深度解析Spring Bean的创建,手把手的一步一步带你看源码

在源码深度解析Spring Bean的加载 中对Bean的加载源码进行了梳理,在本文将对bean的创建进行梳理 在doGetBean()方法中createBean()方法准备创建bean,调用源码如下: createBean() 方法的源码如下: 从代码中可以得出,createBean() 方法涉及4个步骤: 步骤一: 根据设置的class属…

[论文笔记]A ConvNet for the 2020s

目录 Abstract Modernizing a ConvNet: a Roadmap 2.1.Training Techniques 2.2. Macro Design 2.3. ResNeXt-ify 2.4. Inverted Bottleneck 2.5. Large Kernel Sizes 2.6. Micro Design 论文:https://arxiv.org/abs/2201.03545 代码:GitHub - f…

扩散模型(Diffusion model)代码详细解读

扩散模型代码详细解读 代码地址:denoising-diffusion-pytorch/denoising_diffusion_pytorch.py at main lucidrains/denoising-diffusion-pytorch (github.com) 前向过程和后向过程的代码都在GaussianDiffusion​这个类中。​ 常见问题解决 Why self-condition…

盒相关样式-----diaplay:block、inline

盒的基本类型 CSS中的盒分为block类型与inline类型,例如, div元素与p元素属于block类型, span元素与a元素属于inline类型。 block类型的盒对应的是html中的块级元素,inline类型的盒对应了html中的行内元素。 行内元素与块级元素…

JavaScript 练手小技巧:键盘事件

键盘事件应该是鼠标事件之外,使用频率最高的 JS 事件了吧? 一般用于全局或者表单。 键盘事件由用户击打键盘触发,主要有keydown、keypress、keyup三个事件。 keydown:按下键盘时触发。Ctrl、Shift、Alt 等和其它按键组合时&…

BCNF与3NF

今天学了一下午这个BCNFBCNFBCNF与3NF3NF3NF,有感而发,特来总结。好像好久不打键盘了,这手好像刚长出来的一样。本文浅显的分析一下两种范式的关系与不同以及判断方法和分解算法,以做总结。 BCNFBCNFBCNF范式的定义如下: 设属性集…

linux 常用指令大全

目录一、基本指令指令基本格式1、ls1.1 ls相关选项2、pwd3、cd4、mkdir4.1、mkdir相关选项5、touch6、cp6.1 cp相关选项7、mv8、rm8.1、rm相关选项9、输出重定向10、cat11、df11.1、df 相关选项12、free12.1、free 相关选项13、head13.1、head相关选项14、tail14.1 tail相关选项…

day13 二叉树 | 144、二叉树的前序遍历 145、二叉树的后序遍历 54、二叉树的中序遍历

二叉树基础 二叉搜索树 二叉搜索树是一个有序树。 若它的左子树不空,则左子树上所有结点的值均小于它的根结点的值;若它的右子树不空,则右子树上所有结点的值均大于它的根结点的值;它的左、右子树也分别为二叉排序树 下面这两棵…

零食商城|基于springboot的零食商城

作者主页:编程指南针 作者简介:Java领域优质创作者、CSDN博客专家 、掘金特邀作者、多年架构师设计经验、腾讯课堂常驻讲师 主要内容:Java项目、毕业设计、简历模板、学习资料、面试题库、技术互助 收藏点赞不迷路 关注作者有好处 文末获取源…

GuLi商城-简介-项目介绍、分布式基础概念、微服务架构图

一、项目简介 1 、项目背景 1 )、电商模式 市面上有 5 种常见的电商模式 B2B、B2C、C2B、C2C、O2O; 1 、 B2B 模式 B2B (Business to Business), 是指商家与商家建立的商业关系。 如:阿里巴巴 2 、 B2C 模式 B2C (Business…

Win7安装高版本的NodeJS方法,亲测可用

Win7安装高版本的NodeJS方法 正常情况下,Win7所能支持的Node.js最高版本为:V13.14,在开发过程中,git下来的项目由于node版本比较高的原因,好多package都不能还原或出现诸多警告 网络大神分享的安装高版本的方法: 1、…

Express 通过 CORS 或 JSONP 解决跨域问题

文章目录参考描述同源策略同源同源策略示例CSRF 攻击解决跨域问题CORSCORS 响应头部Access-Control-Allow-Origin简单请求预检请求预检请求包含的两次请求解决CORS 中间件使用 CORS 中间件处理跨域请求JSONP通过原生 JS 向服务器端发起 JSONP 请求通过 jQuery 向客户端发起 JSO…

mysql:如何在windows环境下配置并随意切换两种mysql版本

系列文章目录 文章目录系列文章目录前言一、去官网下载zip安装包二、配置创建my.ini文件2.环境变量3、使用管理员身份打开dos命令窗口4、安装mysql8的服务和初始化data5、启动6 错误解决:修改mysql8服务的注册表最后前言 之前安装过5.7的版本 后来由于需要 就安装了…

天龙八部TLBB从0到1搭建教程-上

服务器的配置选择与购买 我们需要准备的东西,是环境安装和4核8G的服务器一台。 其实购买服务器的地方很多以下这些服务商都可以,具体看服务器的配置选择,像这种4核8G的 服务器价格在260-400之间一台仅供参考,当然还有带防的服务器价格就偏高了阿里云、腾讯、百度、西部数码…

年后公司新来一00后卷王,我们这帮老油条真干不过.....

都说00后躺平了,但是有一说一,该卷的还是卷。这不,我们公司来了个00后,工作没两年,跳槽到我们公司起薪18K,都快接近我了。后来才知道人家是个卷王,从早干到晚就差搬张床到工位睡觉了。 2023年春…

MySQL深分页 + 多字段排序场景的优化方案【三百万级数据量】

需求背景 目前产品需要针对一个大范围地区内的所有用户做排行榜功能,且这个排行榜有几个比较蛋疼的附加需求: 排行榜需要全量展示所有用户,且做分页展示(大坑💥) 排行榜有4种排序条件,且每个排…

fatal error怎么解决,有什么快捷的解决方法

fatal error怎么解决,其实是有多种的解决方法的,主要是看你想用哪种解决方法去进行解决,下面一起来看看。 一.fatal error的解决方法 1、按winR,弹出运行窗口。 2、输入regedit点击确定,弹出注册表编辑器。 3、在注…