[LINUX] J'ai lu "Comment créer un laboratoire de piratage"

J'ai lu "Comment créer un laboratoire de piratage" nominé pour IT Engineer Book Award 2020, alors laissez-le comme mémo pour les particuliers. Je vais.


Kali Linux Kali Linux est une distribution Linux spécifiquement destinée aux tests d'intrusion. Téléchargez depuis ici.

Qu'est-ce qu'un test de pénétration?

"Méthode de test des vulnérabilités d'un système informatique connecté à un réseau en tentant effectivement d'envahir à l'aide d'une technologie connue. Elle est également appelée expérience d'intrusion ou test d'intrusion (également appelé test d'intrusion ou test d'intrusion) [Cité de Wikipedia](https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3 % 82% B7% E3% 83% A7% E3% 83% B3% E3% 83% 86% E3% 82% B9% E3% 83% 88)) " C'est une image du diagnostic de vulnérabilité externe d'un système en fonctionnement. Kali Linux a beaucoup d'outils de test installés, vous devez donc faire attention lors de la configuration de vos tests pour éviter les attaques accidentelles.

Partie 1-Construction de l'environnement-Réseau et commandes

Il a expliqué la configuration physique du réseau et les commandes Linux. Je pense que je comprends ce domaine à peu près, alors je vais jeter un coup d'œil rapide.

CLaunch CLaunch est un lanceur qui fonctionne sous Windows. Autrefois, je me sentais nostalgique d'essayer d'améliorer l'efficacité de cette manière. Je l'ai mis et utilisé légèrement, mais je pense qu'il est très facile à utiliser car il démarre rapidement. http://hp.vector.co.jp/authors/VA018351/

Partie 2-Piratage Windows-

Metasploit C'est comme un morceau de logiciel d'attaque. Vous pouvez mener une attaque en exécutant le fichier exe tout en remplissant certaines conditions sous Windows. https://www.metasploit.com/ Dans le livre, je prends des captures d'écran, j'obtiens les privilèges d'administrateur, j'accède à la caméra Web et je prends des photos en avant-première et je fais de mon mieux pour être malveillant (rires) Un logiciel antivirus est important, n'est-ce pas?

Veli Framework Il semble y avoir un cadre qui contourne ce logiciel anti-virus ... https://github.com/Veil-Framework/Veil Dans le livre, il semble que Windows Defender a détecté et que la charge utile n'a pas été émise, mais je suis sûr qu'il existe une version qui l'évite. Il est effrayant d'extraire correctement les fichiers téléchargés sur Internet.

Shellter Il semble que ce soit un logiciel capable d'incorporer les fichiers d'attaque ci-dessus comme un cheval de Troie. C'est si facile à faire ... https://www.shellterproject.com/

VirusTotal Un service qui recherche les virus en ligne. C'est pratique. https://www.virustotal.com/gui/home/upload

MacroShop Vous pouvez intégrer un fichier d'attaque dans la fonction macro de MS Office. https://github.com/khr0x40sh/MacroShop

Impressions

N'ouvrez pas les fichiers téléchargés sur Internet par inadvertance. De toute évidence, Windows Defender fonctionne bien, il est donc important que le logiciel antivirus fonctionne correctement.

Partie 2 ~ Piratage Linux ~

Metasploitable3 Comme son nom l'indique, c'est Linux qui ose avoir une vulnérabilité qui permet le metasploit. https://github.com/rapid7/metasploitable3

Diverses attaques

Scan de port avec nmap → identifier l'application utilisée → identifier l'application vulnérable (Détails CVE, [Exploit-DB](https: //www.exploit) Recherche par -db.com/) etc.) → Attaque

Est-ce que la partie suivante dit que la porte dérobée est déclenchée lorsqu'un utilisateur avec :) se connecte?

sock.put("USER #{rand_text_alphanumeric(rand(6)+1)}:)\r\n")

https://www.exploit-db.com/exploits/17491

Il semble que Metasploitable3 ait déjà une porte dérobée et qu'il puisse être connecté au port 1524 immédiatement.

hydra Logiciel qui analyse les mots de passe avec des attaques par dictionnaire. https://github.com/vanhauser-thc/thc-hydra

Piratage LAN

Xplico C'est celui qui peut lire le fichier de capture de Wireshark ou capturer le paquet par lui-même. https://www.xplico.org/ Cependant, au 4 avril 2020, la maintenance semble s'être arrêtée ... Cela n'a pas fonctionné sur Ubuntu 18.04 ... https://github.com/xplico/xplico

Lors de l'exécution avec ubuntu sur docker, cela ressemble à ce qui suit ...

docker run -it -p 9876:9876 --name xplico ubuntu:16.04

##Sous l'invite du docker
apt-get update
apt-get install lsb-release
bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
apt-get update
apt-get install xplico --fix-missing
service apache2 start
/etc/init.d/xplico start

Après cela, vous pouvez procéder à l'analyse en vous connectant avec xplico / xplico sur l'écran ci-dessous. http://localhost:9876

Vous pouvez créer une session de surveillance en sélectionnant Création de cas → Création de session.

MITMf C'est un framework qui peut apprendre les attaques intermédiaires, mais il semble qu'il ne sera pas mis à jour. https://github.com/byt3bl33d3r/MITMf

Impressions

Il est difficile de bouger même si vous suivez le livre. Ou plutôt, la version a beaucoup changé, il est donc bon d'obtenir les dernières informations.

Piratage d'applications Web

DVWA C'est une application Web vulnérable. http://www.dvwa.co.uk/

J'emprunterai l'image ici. https://hub.docker.com/r/vulnerables/web-dvwa/

Commencez par docker run --rm -it -p 80:80 vulnérabilités / web-dvwa, Accédez à http: // localhost. Vous pouvez vous connecter avec admin / mot de passe.

Utilisez Burp Suite pour effectuer une injection SQL aveugle. Cependant, pour une raison quelconque, kalilinux / kali-rolling n'inclut pas Burp Suite ... Déposez le programme d'installation à partir d'ici et installez-le. https://portswigger.net/burp/releases/professional-community-2020-2-1 Mais cela s'arrête avec l'erreur suivante ...

Caused by: java.lang.UnsatisfiedLinkError: /data/workspace/burpsuite_community_linux_v2020_2_1.sh.7.dir/jre/lib/libfontmanager.so: libfreetype.so.6: cannot open shared object file: No such file or directory

Alors pas de honte, [ubuntu: 18.04](https://hub.docker.com/layers/ubuntu/library/ubuntu/18.04/images/sha256-3e6b4be46d13e13127671a6f2bb848aec9125d6a389d012b2469721b89073bexplore94?

apt-get update && apt-get install openjdk-8-jre
./burpsuite_community_linux_v2020_2_1.sh
BurpSuiteCommunity

Donc, je l'ai installé jusqu'à présent, mais cela ressemble à une interface graphique ... Il est préférable d'exécuter Kali Linux tranquillement avec Virtual Box etc ...

bWAPP Vous pouvez apprendre les attaques de vulnérabilité par lui-même. http://www.itsecgames.com/

Je vais également emprunter l'image cette fois. https://hub.docker.com/r/raesene/bwapp/

Une fois commencé, http://localhost/install.php de http://localhost/login.php Ensuite, vous pouvez accéder à l'écran d'apprentissage.

Impressions

Il faut du temps pour exécuter Burp Suite, donc c'est un problème ...

Authentification de connexion piratée

Abus des clés rémanentes

Cela semble être un moyen de permettre de taper des commandes arbitraires en remplaçant la boîte de dialogue qui apparaît en appuyant 5 fois sur Maj par une invite de commande. Il semble être invalide pour les comptes Microsoft, il est donc plus sûr de se connecter avec un compte Microsoft si possible.

Ajouter un appareil physique

Mettons Kali Pi dans la tarte aux râpes et essayons le contenu ci-dessus, le contenu que NAS est pratique.

Expansion de l'environnement réseau

Le contenu était d'accéder à l'environnement de piratage de la maison bien avec un bureau à distance ou un VPN.

Impressions partout

Depuis la première version est 2018/12, la version du package introduit a changé, et certaines parties sont restées bloquées dans la construction de l'environnement ... Cependant, si vous procédez trop facilement dans un état ignorant, cela semble dangereux, est-ce donc juste? Personnellement, je l'ai apprécié car j'ai vécu une expérience inconnue!

Recommended Posts

 title > </a> </ td> <td style =

Comment créer un laboratoire de piratage Expérience de piratage dans un environnement virtuel