table> div>
p> td> tr> Tabelle>
Kali Linux
Kali Linux ist eine Linux-Distribution, die speziell für Penetrationstests gedacht ist.
Download von hier.
Was ist ein Penetrationstest?
"Eine Methode zum Testen eines Computersystems, das mit einem Netzwerk verbunden ist, auf Schwachstellen, indem tatsächlich versucht wird, mit bekannter Technologie in das Netzwerk einzudringen. Es wird auch als Intrusionsexperiment oder Intrusionstest (auch als Intrusionstest oder Intrusionstest bezeichnet) bezeichnet. [Zitiert aus Wikipedia](https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3 % 82% B7% E3% 83% A7% E3% 83% B3% E3% 83% 86% E3% 82% B9% E3% 83% 88)) "
Es ist ein Bild der extern anfälligen Diagnose eines in Betrieb befindlichen Systems.
In Kali Linux sind viele Testtools installiert. Sie müssen daher beim Einrichten Ihrer Tests vorsichtig sein, um versehentliche Angriffe zu vermeiden.
Teil 1-Umgebungskonstruktion-Netzwerk und Befehle
Es wurden die Konfiguration des physischen Netzwerks und die Linux-Befehle erläutert.
Ich glaube, ich verstehe diesen Bereich ungefähr, also werde ich einen kurzen Blick darauf werfen.
CLaunch
CLaunch ist ein Launcher, der unter Windows ausgeführt wird.
Früher war ich nostalgisch, dass ich auf diese Weise versuchte, die Effizienz zu verbessern.
Ich habe es hineingesteckt und leicht benutzt, aber ich denke, es ist sehr einfach zu bedienen, weil es schnell startet.
http://hp.vector.co.jp/authors/VA018351/
Teil 2-Windows Hacking-
Metasploit
Es ist wie ein Stück Angriffssoftware.
Sie können einen Angriff ausführen, indem Sie die exe-Datei ausführen und dabei bestimmte Bedingungen unter Windows erfüllen.
https://www.metasploit.com/
In dem Buch mache ich Screenshots, erhalte Administratorrechte, greife auf die Webkamera zu und mache Sneak-Shots und gebe mein Bestes, um bösartig zu sein (lacht)
Antivirensoftware ist wichtig, nicht wahr?
Veli Framework
Es scheint ein Framework zu geben, das diese Antivirensoftware umgeht ...
https://github.com/Veil-Framework/Veil
In dem Buch scheint Windows Defender erkannt zu haben und die Nutzdaten wurden nicht ausgegeben, aber ich bin sicher, dass es eine Version gibt, die dies vermeidet.
Es ist beängstigend, aus dem Internet heruntergeladene Dateien richtig zu extrahieren.
Shellter
Es scheint eine Software zu sein, die die oben genannten Angriffsdateien wie einen Trojaner einbetten kann.
Es ist so einfach zu machen ...
https://www.shellterproject.com/
VirusTotal
Ein Dienst, der online nach Viren sucht.
Das ist praktisch.
https://www.virustotal.com/gui/home/upload
MacroShop
Sie können eine Angriffsdatei in die Makrofunktion von MS Office einbetten.
https://github.com/khr0x40sh/MacroShop
Impressionen
Öffnen Sie Dateien, die aus dem Internet heruntergeladen wurden, nicht unachtsam.
Offensichtlich ist Windows Defender in Ordnung, daher ist es wichtig, dass die Antivirensoftware ordnungsgemäß ausgeführt wird.
Teil 2 ~ Linux Hacking ~
Metasploitable3
Wie der Name schon sagt, wagt sich Linux an eine Sicherheitslücke, die Metasploit ermöglicht.
https://github.com/rapid7/metasploitable3
Verschiedene Angriffe
Port-Scan mit nmap → Identifizieren der verwendeten Anwendung → Identifizieren der anfälligen Anwendung (CVE-Details, [Exploit-DB](https: //www.exploit) Suche nach -db.com/) usw.) → Angriff
Sagt der folgende Teil, dass die Hintertür ausgelöst wird, wenn sich ein Benutzer mit :)
anmeldet?
sock.put("USER #{rand_text_alphanumeric(rand(6)+1)}:)\r\n")
https://www.exploit-db.com/exploits/17491
Es scheint, dass Metasploitable3 bereits eine Hintertür hat und sofort mit Port 1524 verbunden werden kann.
hydra
Software, die Passwörter mit Wörterbuchangriffen analysiert.
https://github.com/vanhauser-thc/thc-hydra
LAN-Hack
Xplico
Es ist derjenige, der die Erfassungsdatei von Wireshark lesen oder das Paket selbst erfassen kann.
https://www.xplico.org/
Ab dem 4. April 2020 scheint die Wartung jedoch eingestellt worden zu sein ...
Unter Ubuntu 18.04 hat es nicht funktioniert ...
https://github.com/xplico/xplico
Wenn Sie mit Ubuntu auf Docker arbeiten, sieht es wie folgt aus ...
docker run -it -p 9876:9876 --name xplico ubuntu:16.04
##Unterhalb der Docker-Eingabeaufforderung
apt-get update
apt-get install lsb-release
bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
apt-get update
apt-get install xplico --fix-missing
service apache2 start
/etc/init.d/xplico start
Danach können Sie mit der Analyse fortfahren, indem Sie sich mit xplico / xplico auf dem Bildschirm unten anmelden.
http://localhost:9876
Sie können eine Überwachungssitzung erstellen, indem Sie Fallerstellung → Sitzungserstellung auswählen.
MITMf
Es ist ein Framework, das Zwischenangriffe lernen kann, aber es scheint, dass es nicht aktualisiert wird.
https://github.com/byt3bl33d3r/MITMf
Impressionen
Es ist schwer, sich zu bewegen, selbst wenn Sie dem Buch folgen.
Oder besser gesagt, die Version hat sich ziemlich verändert, daher ist es gut, die neuesten Informationen zu erhalten.
Web-App-Hacking
DVWA
Es ist eine anfällige Webanwendung.
http://www.dvwa.co.uk/
Ich werde das Bild hier ausleihen.
https://hub.docker.com/r/vulnerables/web-dvwa/
Beginnen Sie mit docker run --rm -it -p 80:80 Vulnerables / web-dvwa
,
Gehen Sie zu http: // localhost.
Sie können sich mit admin / password anmelden.
Verwenden Sie Burp Suite, um eine blinde SQL-Injection durchzuführen.
Aus irgendeinem Grund enthält kalilinux / kali-rolling Burp Suite jedoch nicht ...
Löschen Sie das Installationsprogramm von hier und installieren Sie es.
https://portswigger.net/burp/releases/professional-community-2020-2-1
Aber es hört mit folgendem Fehler auf ...
Caused by: java.lang.UnsatisfiedLinkError: /data/workspace/burpsuite_community_linux_v2020_2_1.sh.7.dir/jre/lib/libfontmanager.so: libfreetype.so.6: cannot open shared object file: No such file or directory
Also keine Schande, ubuntu: 18.04
apt-get update && apt-get install openjdk-8-jre
./burpsuite_community_linux_v2020_2_1.sh
BurpSuiteCommunity
Also habe ich es bisher installiert, aber es sieht aus wie eine GUI ...
Es ist besser, Kali Linux leise mit Virtual Box usw. auszuführen.
bWAPP
Sie können Schwachstellenangriffe selbst lernen.
http://www.itsecgames.com/
Ich werde das Bild auch dieses Mal ausleihen.
https://hub.docker.com/r/raesene/bwapp/
Einmal gestartet,
http://localhost/install.php
von
http://localhost/login.php
Dann können Sie zum Lernbildschirm gehen.
Impressionen
Es braucht Zeit, um Burp Suite auszuführen, also ist es ein Ärger ...
Hacking-Anmeldeauthentifizierung
Missbrauch von Sticky Keys
Es scheint eine Möglichkeit zu sein, die Eingabe beliebiger Befehle zu ermöglichen, indem der angezeigte Dialog durch fünfmaliges Drücken der Umschalttaste durch eine Eingabeaufforderung ersetzt wird.
Es scheint für Microsoft-Konten ungültig zu sein, daher ist es sicherer, sich nach Möglichkeit mit einem Microsoft-Konto anzumelden.
Fügen Sie ein physisches Gerät hinzu
Lassen Sie uns Kali Pi in die Raspeltorte geben und den obigen Inhalt ausprobieren, den Inhalt, den NAS für Sie bereit hält.
Erweiterung der Netzwerkumgebung
Der Inhalt bestand darin, mit einem Remotedesktop oder VPN gut auf die Hacking-Umgebung des Hauses zuzugreifen.
Eindrücke im ganzen
Da die erste Version 2018/12 ist, hat sich die Version des eingeführten Pakets geändert, und es gab einige Teile, die in der Umgebungskonstruktion stecken geblieben sind ...
Wenn Sie jedoch in einem unwissenden Zustand zu leicht vorgehen, scheint dies gefährlich zu sein. Ist es also genau richtig?
Ich persönlich habe es genossen, weil ich eine unbekannte Erfahrung hatte!