[LINUX] Ich las "Wie man ein Hacking Lab macht"

Ich habe "How to make a hacking lab" gelesen, das für den [IT Engineer Book Award 2020] nominiert ist (https://www.shoeisha.co.jp/campaign/award/2020/result/). Lassen Sie es also als Memo für Einzelpersonen. Ich werde.


Kali Linux Kali Linux ist eine Linux-Distribution, die speziell für Penetrationstests gedacht ist. Download von hier.

Was ist ein Penetrationstest?

"Eine Methode zum Testen eines Computersystems, das mit einem Netzwerk verbunden ist, auf Schwachstellen, indem tatsächlich versucht wird, mit bekannter Technologie in das Netzwerk einzudringen. Es wird auch als Intrusionsexperiment oder Intrusionstest (auch als Intrusionstest oder Intrusionstest bezeichnet) bezeichnet. [Zitiert aus Wikipedia](https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3 % 82% B7% E3% 83% A7% E3% 83% B3% E3% 83% 86% E3% 82% B9% E3% 83% 88)) " Es ist ein Bild der extern anfälligen Diagnose eines in Betrieb befindlichen Systems. In Kali Linux sind viele Testtools installiert. Sie müssen daher beim Einrichten Ihrer Tests vorsichtig sein, um versehentliche Angriffe zu vermeiden.

Teil 1-Umgebungskonstruktion-Netzwerk und Befehle

Es wurden die Konfiguration des physischen Netzwerks und die Linux-Befehle erläutert. Ich glaube, ich verstehe diesen Bereich ungefähr, also werde ich einen kurzen Blick darauf werfen.

CLaunch CLaunch ist ein Launcher, der unter Windows ausgeführt wird. Früher war ich nostalgisch, dass ich auf diese Weise versuchte, die Effizienz zu verbessern. Ich habe es hineingesteckt und leicht benutzt, aber ich denke, es ist sehr einfach zu bedienen, weil es schnell startet. http://hp.vector.co.jp/authors/VA018351/

Teil 2-Windows Hacking-

Metasploit Es ist wie ein Stück Angriffssoftware. Sie können einen Angriff ausführen, indem Sie die exe-Datei ausführen und dabei bestimmte Bedingungen unter Windows erfüllen. https://www.metasploit.com/ In dem Buch mache ich Screenshots, erhalte Administratorrechte, greife auf die Webkamera zu und mache Sneak-Shots und gebe mein Bestes, um bösartig zu sein (lacht) Antivirensoftware ist wichtig, nicht wahr?

Veli Framework Es scheint ein Framework zu geben, das diese Antivirensoftware umgeht ... https://github.com/Veil-Framework/Veil In dem Buch scheint Windows Defender erkannt zu haben und die Nutzdaten wurden nicht ausgegeben, aber ich bin sicher, dass es eine Version gibt, die dies vermeidet. Es ist beängstigend, aus dem Internet heruntergeladene Dateien richtig zu extrahieren.

Shellter Es scheint eine Software zu sein, die die oben genannten Angriffsdateien wie einen Trojaner einbetten kann. Es ist so einfach zu machen ... https://www.shellterproject.com/

VirusTotal Ein Dienst, der online nach Viren sucht. Das ist praktisch. https://www.virustotal.com/gui/home/upload

MacroShop Sie können eine Angriffsdatei in die Makrofunktion von MS Office einbetten. https://github.com/khr0x40sh/MacroShop

Impressionen

Öffnen Sie Dateien, die aus dem Internet heruntergeladen wurden, nicht unachtsam. Offensichtlich ist Windows Defender in Ordnung, daher ist es wichtig, dass die Antivirensoftware ordnungsgemäß ausgeführt wird.

Teil 2 ~ Linux Hacking ~

Metasploitable3 Wie der Name schon sagt, wagt sich Linux an eine Sicherheitslücke, die Metasploit ermöglicht. https://github.com/rapid7/metasploitable3

Verschiedene Angriffe

Port-Scan mit nmap → Identifizieren der verwendeten Anwendung → Identifizieren der anfälligen Anwendung (CVE-Details, [Exploit-DB](https: //www.exploit) Suche nach -db.com/) usw.) → Angriff

Sagt der folgende Teil, dass die Hintertür ausgelöst wird, wenn sich ein Benutzer mit :) anmeldet?

sock.put("USER #{rand_text_alphanumeric(rand(6)+1)}:)\r\n")

https://www.exploit-db.com/exploits/17491

Es scheint, dass Metasploitable3 bereits eine Hintertür hat und sofort mit Port 1524 verbunden werden kann.

hydra Software, die Passwörter mit Wörterbuchangriffen analysiert. https://github.com/vanhauser-thc/thc-hydra

LAN-Hack

Xplico Es ist derjenige, der die Erfassungsdatei von Wireshark lesen oder das Paket selbst erfassen kann. https://www.xplico.org/ Ab dem 4. April 2020 scheint die Wartung jedoch eingestellt worden zu sein ... Unter Ubuntu 18.04 hat es nicht funktioniert ... https://github.com/xplico/xplico

Wenn Sie mit Ubuntu auf Docker arbeiten, sieht es wie folgt aus ...

docker run -it -p 9876:9876 --name xplico ubuntu:16.04

##Unterhalb der Docker-Eingabeaufforderung
apt-get update
apt-get install lsb-release
bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
apt-get update
apt-get install xplico --fix-missing
service apache2 start
/etc/init.d/xplico start

Danach können Sie mit der Analyse fortfahren, indem Sie sich mit xplico / xplico auf dem Bildschirm unten anmelden. http://localhost:9876

Sie können eine Überwachungssitzung erstellen, indem Sie Fallerstellung → Sitzungserstellung auswählen.

MITMf Es ist ein Framework, das Zwischenangriffe lernen kann, aber es scheint, dass es nicht aktualisiert wird. https://github.com/byt3bl33d3r/MITMf

Impressionen

Es ist schwer, sich zu bewegen, selbst wenn Sie dem Buch folgen. Oder besser gesagt, die Version hat sich ziemlich verändert, daher ist es gut, die neuesten Informationen zu erhalten.

Web-App-Hacking

DVWA Es ist eine anfällige Webanwendung. http://www.dvwa.co.uk/

Ich werde das Bild hier ausleihen. https://hub.docker.com/r/vulnerables/web-dvwa/

Beginnen Sie mit docker run --rm -it -p 80:80 Vulnerables / web-dvwa, Gehen Sie zu http: // localhost. Sie können sich mit admin / password anmelden.

Verwenden Sie Burp Suite, um eine blinde SQL-Injection durchzuführen. Aus irgendeinem Grund enthält kalilinux / kali-rolling Burp Suite jedoch nicht ... Löschen Sie das Installationsprogramm von hier und installieren Sie es. https://portswigger.net/burp/releases/professional-community-2020-2-1 Aber es hört mit folgendem Fehler auf ...

Caused by: java.lang.UnsatisfiedLinkError: /data/workspace/burpsuite_community_linux_v2020_2_1.sh.7.dir/jre/lib/libfontmanager.so: libfreetype.so.6: cannot open shared object file: No such file or directory

Also keine Schande, ubuntu: 18.04

apt-get update && apt-get install openjdk-8-jre
./burpsuite_community_linux_v2020_2_1.sh
BurpSuiteCommunity

Also habe ich es bisher installiert, aber es sieht aus wie eine GUI ... Es ist besser, Kali Linux leise mit Virtual Box usw. auszuführen.

bWAPP Sie können Schwachstellenangriffe selbst lernen. http://www.itsecgames.com/

Ich werde das Bild auch dieses Mal ausleihen. https://hub.docker.com/r/raesene/bwapp/

Einmal gestartet, http://localhost/install.php von http://localhost/login.php Dann können Sie zum Lernbildschirm gehen.

Impressionen

Es braucht Zeit, um Burp Suite auszuführen, also ist es ein Ärger ...

Hacking-Anmeldeauthentifizierung

Missbrauch von Sticky Keys

Es scheint eine Möglichkeit zu sein, die Eingabe beliebiger Befehle zu ermöglichen, indem der angezeigte Dialog durch fünfmaliges Drücken der Umschalttaste durch eine Eingabeaufforderung ersetzt wird. Es scheint für Microsoft-Konten ungültig zu sein, daher ist es sicherer, sich nach Möglichkeit mit einem Microsoft-Konto anzumelden.

Fügen Sie ein physisches Gerät hinzu

Lassen Sie uns Kali Pi in die Raspeltorte geben und den obigen Inhalt ausprobieren, den Inhalt, den NAS für Sie bereit hält.

Erweiterung der Netzwerkumgebung

Der Inhalt bestand darin, mit einem Remotedesktop oder VPN gut auf die Hacking-Umgebung des Hauses zuzugreifen.

Eindrücke im ganzen

Da die erste Version 2018/12 ist, hat sich die Version des eingeführten Pakets geändert, und es gab einige Teile, die in der Umgebungskonstruktion stecken geblieben sind ... Wenn Sie jedoch in einem unwissenden Zustand zu leicht vorgehen, scheint dies gefährlich zu sein. Ist es also genau richtig? Ich persönlich habe es genossen, weil ich eine unbekannte Erfahrung hatte!

Recommended Posts

 > </a> </ td> <td style =

So erstellen Sie ein Hacking-Labor Hacker-Erfahrung beim Lernen in einer virtuellen Umgebung