Как пользоваться kali linux с нуля
Перейти к содержимому

Как пользоваться kali linux с нуля

  • автор:

Учебное пособие по тестированию на проникновение в Kali Linux: пошаговый процесс

В этом году Kali Linux исполняется 10 лет, и чтобы отпраздновать это событие, дистрибутив Linux для тестирования на проникновение добавил средства защиты в свой арсенал инструментов безопасности с открытым исходным кодом.

Ещё неизвестно, сделает ли Kali Purple для защитных инструментов то, что Kali Linux сделала для пентеста с открытым исходным кодом, но добавление более 100 инструментов для SIEM , реагирования на инциденты , обнаружения вторжений и многого другого должно поднять профиль из этих защитных инструментов.

На данный момент Kali в первую очередь известна своими примерно 600 инструментами для пентестинга с открытым исходным кодом, что позволяет пентестерам легко устанавливать полный спектр наступательных инструментов безопасности.

В этой статье мы сосредоточимся в первую очередь на том, как использовать эту мощную ОС для проведения пентеста и избежать ошибок. Мы дадим вам обзор того, чего можно достичь с помощью Kali Linux, используя краткий набор предустановленных инструментов. Хотя это руководство служит введением в общие этапы пентестинга с практическими примерами, демонстрирующими передовой опыт, оно не заменяет полную профессиональную методологию пентестинга.

Kali Linux — популярный дистрибутив для пентестинга, поддерживаемый Offensive Security (OffSec), частной охранной компанией с 15-летней историей. Kali содержит сканеры, снифферы и многие другие инструменты для атак.

ОС может обеспечить полный сеанс пентеста или более конкретные атаки. Несмотря на то, что существует множество других дистрибутивов для пентестинга, Kali является лучшим, рекомендованным профессионалами.

Действительно, большинство предустановленных пакетов доступны как отдельные пакеты, но Kali включает и поддерживает высококачественные решения, предназначенные для профессионального использования.

Идея операционной системы состоит в том, чтобы иметь всеобъемлющий набор инструментов, который относительно легко обновлять, следуя лучшим стандартам в отрасли.

Kali создан только для пентестинга. Вот почему вы не захотите устанавливать его в качестве основной ОС, если только ваша машина не предназначена для пентестинга или это виртуальная машина.

Kali 2023.1 представляет новую версию ядра и восемь новых пакетов, включая CyberChef , который является довольно удобным интерфейсом для расшифровки и декодирования различных строк и хэшей с точностью и детализацией.

Новые важные изменения Python (3.11.2) ожидаются в предстоящем стабильном выпуске Debian, что вызывает некоторые проблемы с PIP, менеджером пакетов для Python. Команда Kali говорит, что это повлияет на все дистрибутивы на основе Debian, включая Kali, поэтому они сделали временное исправление, чтобы смягчить проблему.

Команда Kali также предупредила, что на все дистрибутивы Linux может повлиять ошибка с драйверами Nvidia и некоторыми конкретными моделями графических процессоров. Затронутые устройства могут работать медленно или зависать. В таких случаях вы мало что можете сделать, кроме как удалить драйверы Nvidia и дождаться исправления.

Другим важным дополнением в этом выпуске является Purple Edition для обеспечения безопасности, о котором мы расскажем ниже.

Также стоит упомянуть изменения в рабочем столе Xfce и добавление плазменного рабочего стола KDE. Пользователям Kali также понравятся новые обои, экраны загрузки и входа в систему.

Вы можете просмотреть полный журнал изменений , чтобы получить все подробности об этом выпуске.

Kali доступен для всех. Это бесплатный дистрибутив с открытым исходным кодом, так что каждый может скачать его. Это хорошая идея, чтобы попробовать что-то самостоятельно, а затем прочитать документацию или учебные пособия.

Тем не менее, хорошее ли это место для новичков, чтобы начать? Хотя Kali удобен для начинающих, профессиональное пентестирование — это не то, где вы можете импровизировать. Чтобы быть эффективным, необходимы знания и планирование.

Вот некоторые требования для того, чтобы стать хорошим пентестером:

  • Владение основами пентестинга: юридические аспекты, области применения, основные этапы (такие как пассивная разведка, обнаружение сети, перечисление, повышение привилегий), пост-эксплуатация и постоянство.
  • Владение сетевыми уровнями (модель OSI, IP, подсети и т. д.)
  • Владение системами Windows и Linux
  • Знание Python и некоторых языков программирования (например, Go, C, C++, Ruby); на мой взгляд, это необязательно, но некоторые специалисты по безопасности могут сказать иначе

Некоторые люди учатся быстрее, чем другие, но существует огромное количество инструментов и концепций, которые нужно знать, поэтому это займет время, независимо от ваших навыков или скорости обучения.

Kali Linux удивительно прост в установке. На странице «Get Kali» перечислены различные режимы установки с предварительно настроенными образами и готовыми к использованию виртуальными машинами.

Виртуальные машины идеально подходят для быстрого ознакомления. Не стесняйтесь тестировать их, даже с целью просто посмотреть, как выглядит ОС.

Поддерживается большинство операционных систем, вы найдёте контейнеры Docker и даже поддержку Android и Raspberry Pi. Пользователи Windows могут установить Kali, например, с помощью подсистемы Windows (WSL2).

Однако установка на «голое железо» не рекомендуется для начинающих.

Вы можете прошить ISO-образы на внешнем диске, чтобы установить Kali на выбранное вами устройство, загрузившись с этого диска.

Вы также можете запустить Kali в режиме реального времени с живыми дистрибутивами, не устанавливая его на свое устройство.

Без надлежащих знаний ваш пентест, скорее всего, провалится, так как нет волшебного рецепта, который вы могли бы применить вслепую, независимо от того, насколько хороши ваши инструменты.

Кроме того, атакующие инструменты могут отправлять несколько зондов или заголовков вместе со своими запросами (например, при сканировании и обнаружении), которые могут быть обнаружены и заблокированы средствами безопасности. Обратите внимание, что Kali не будет автоматически скрывать ваш IP-адрес или отпечатки пальцев. Вы можете использовать VPN или установить утилиты для захвата и пересылки трафика в другие подсети или настроить цепочки прокси.

Вы также можете использовать внешние платформы, такие как Linode, для настройки и работы.

Однако, если вы полный новичок, мой совет — не спешить с инструментами и начать с бесплатных проектов с открытым исходным кодом для атаки, таких как Juice Shop или многих других уязвимых приложений, которые призваны помочь вам изучить кибербезопасность.

Тогда вы, возможно, захотите изучить более продвинутые методы или инвестировать в специальные онлайн-программы обучения (см. последний раздел этой статьи).

Тест на проникновение направлен на имитацию реальной атаки на целевую систему. На самом деле это широкий термин, который охватывает широкий спектр тестов и процедур не только для веб-приложений, и организации могут использовать регулярные пентесты для повышения своей безопасности и устранения критических уязвимостей.

В отличие от оценок уязвимостей , пентесты предполагают эксплуатацию, что означает, что вы, как злоумышленник, взламываете систему по-настоящему, в соответствии с правилами, определёнными перед тестом. Конечная цель — написать хороший отчёт с рекомендациями.

Обратите внимание, что ваш пентест не является исчерпывающим анализом, так как у вас, скорее всего, будет ограниченное время и вам понадобится только один работающий эксплойт для достижения вашей цели.

Важно помнить, что пентестинг не ограничивается взломом уязвимых серверов, на которых размещены приложения и базы данных. Есть несколько других углов атаки для тестирования, в том числе:

  • Сетевые компрометации
  • Социальная инженерия (например, фишинг)
  • Повреждения памяти
  • Wi-Fi атаки

Kali — прекрасный набор инструментов, потому что в нём есть инструменты для широкого спектра пентестов. Веб-приложения хороши для обучения, потому что многие веб-серверы уязвимы и открывают большую поверхность для злоумышленников, поскольку организациям приходится открывать свою сеть для общественности.

Однако при необходимости (и в договоре) пентестер может проводить и физические атаки.

Законы не везде одинаковы, а это означает, что одни и те же процедуры могут быть законными в одних странах и незаконными в других. Это особенно верно, если вы сравниваете ЕС с США.

Насколько я знаю, «Этический взлом» не является охраняемым законом статусом. На законных исследователей безопасности подали в суд после демонстрации критических уязвимостей.

Масштаб необходим для того, чтобы отличить пентест от реальной атаки. Конечно, вам нужно явное согласие, которое обычно является юридическим соглашением, чтобы запустить пентест, но вы также должны очень точно определить область действия перед операцией .

И последнее, но не менее важное: установка Kali Linux на работе без разрешения также повлечет за собой дополнительные обязательства. Дистрибутив содержит конфиденциальные программы, которые могут подвергнуть риску вашу организацию, не говоря уже о вашей занятости.

Существуют буквально сотни инструментов Kali Linux для различных целей. Новички могут начать с очень популярных пакетов для классических и повторяющихся задач, или они могут обратиться к специалистам по безопасности за своими любимыми инструментами.

Хотя список инструментов может дать некоторые подсказки, он может сбить с толку новичков. Вот ряд задач пентеста и соответствующие инструменты Kali Linux:

  • OSINT : используйте Maltego для сбора информации
  • Социальная инженерия : используйте SET (инструментарий социального инженера)
  • База знаний : Используйте эксплуатируемую базу данных
  • Платформа пентестинга : используйте Metasploit Framework
  • Сканирование портов : используйте Nmap для сканирования целевой сети и Ndiff для сравнения сканирований Nmap (например, чтобы увидеть, какие порты закрываются/открываются).
  • Беспроводное пентестирование : используйте Aircrack-ng для взлома Wi-Fi, Bettercap для разведки и атак MitM на устройства Wi-Fi и BLE (Bluetooth с низким энергопотреблением).
  • Packet sniffing: используйте Scapy для манипулирования пакетами, Ettercap также отлично подходит для выполнения атак MitM, а Wireshark обязателен.
  • Перебор URL-адресов : используйте Gobuster или DirBuster для сканирования URL-адресов (каталогов, файлов и DNS) и Nikto для обнаружения уязвимостей сервера.
  • Веб-фаззинг : используйте Wfuzz
  • Веб-взлом : используйте BeEF для использования XSS и других уязвимостей в браузере или Burp Suite для перехвата запросов.
  • SQL-инъекции : используйте sqlmap для взлома уязвимых баз данных
  • Сканирование WordPress : используйте WPscan
  • Удалённый вход в систему методом грубой силы : используйте Hydra (Hydra GTK для графического интерфейса)
  • Перебор паролей : используйте John The Ripper
  • Active Directory : используйте Mimikatz, Impacket

Списки не расскажут вам, как использовать каждый инструмент или правильную комбинацию для достижения вашей цели. Однако после установки Kali Linux сортирует пакеты по категориям, что добавляет полезный контекст и метки.

Категория обычно соответствует типичным этапам пентеста, таким как «сбор информации» или «постэксплуатация», а также повторяющимся задачам, таким как «атаки на пароли».

10 Top Kali Linux Tutorials For Beginners—[2023 JUN] — Learn Kali

Learn about Kali for Linux and how it works with the best kali tutorials for beginners

Quick Code

Quick Code

Kali Linux is the latest Linux distribution from Offensive Security, custom-built for the distinct purposes of performing network security audits and forensic investigations. Kali comes fully loaded with hundreds of integrated tools to perform every aspect of a penetration test.

Kali Linux — Backtrack Evolved: A Penetration Tester’s Guide helps you to develop practical and useful professional skills in the information security industry, while simultaneously delivering the high level of excitement and exhilaration that goes hand-in-hand with the world of computer and network hacking.

Cybercrime is on the rise and information security is becoming more paramount than ever before. A single attack on a company’s network infrastructure can often result in irreparable damage to a company’s assets and/or reputation.

It is no longer sufficient to merely rely on traditional security measures. In order to ensure the security of critical information assets, it is essential to become familiar with the strategies, tactics, and techniques that are used by actual hackers who seek to compromise your network.

Kali Linux — Backtrack Evolved: A Penetration Tester’s Guide will prepare you to enter the world of professional hacking by ensuring that you are well versed with the skills needed and tools used to compromise the security of enterprise networks and information systems.

1. Kali Linux Tutorial For Beginners

#1 Ranking Kali Linux Tutorial! Learn from the pros how to use Kali Linux easily and quickly.

You want to learn hacking with Kali Linux but you do not know where to start? Do you find the command line confusing and intimidating? If yes, this is the perfect course for you. In this Kali Linux tutorial, we start you off with the assumption that you know absolutely nothing about Linux! Starting from scratch you will build up your knowledge on how to use Kali Linux and before you know it you will become fluent with the basic tools and commands not just in Kali, but in most Linux systems.

The course is divided into three parts.

Part 1 — Basics

  • Commands to help you navigate any Linux system
  • Add/remove software and update/upgrade your system
  • Archive and compress files and folders
  • Use wildcards to make daily tasks easier

Part 2 — Administration

  • Editing files
  • Configuring and managing services
  • Managing users, groups and permissions
  • Chaining multiple commands for greater effect

Part 3 — Hacking

  • Download a minimal Linux and build it from scratch
  • Hack it with Kali Linux!

By the end of the course you will have the skills to:

  1. Use common Linux commands like hackers do
  2. Build a Linux target from scratch
  3. Hack the target using what your learnt in the Kali Linux tutorial

Please note that this course builds up on some ethical hacking concepts taught in the Hacking For Beginners ethical hacking course. This is another free course provided by Hackers Academy.

2. Learning Kali Linux

Using Kali Linux, you can test networks to see if they’re vulnerable to outside attacks. This course helps you explore Kali as well as the careers, techniques, and tools behind ethical hacking — one of the most competitive and sought-after IT security skills.

In this course, you will learn about:

  • Kali Linux as well as the careers, techniques, and tools behind ethical hacking.
  • the tools in Kali as well as third-party solutions such as Deepmagic, Nikto, Burp Suite, and nmap.
  • setting up a virtual environment for testing.
  • configuring Kali Linux.

Here, you will get a short overview of the tools in Kali as well as third-party solutions such as Deepmagic, Nikto, Burp Suite, and nmap.

The course shows how to set up a virtual environment for testing, configure Kali Linux, and install and use toolsets for information gathering, vulnerability scanning, password cracking, and target exploitation.

3. Hacking and Patching

In this course, you will learn how to hack web apps with command injection vulnerabilities in a web site of your AWS Linux instance. You will learn how to search valuable information on a typical Linux systems with LAMP services, and deposit and hide Trojans for future exploitation.

You will learn how to patch these web apps with input validation using regular expression. You will learn a security design pattern to avoid introducing injection vulnerabilities by input validation and replacing generic system calls with specific function calls.

You will learn how to hack web apps with SQL injection vulnerabilities and retrieve user profile information and passwords. You will learn how to patch them with input validation and SQL parameter binding. You will learn the hacking methodology, Nessus tool for scanning vulnerabilities, Kali Linux for penetration testing, and Metasploit Framework for gaining access to vulnerable Windows Systems, deploying keylogger, and perform Remote VNC server injection. You will learn security in memory systems and virtual memory layout, and understand buffer overflow attacks and their defenses.

You will learn how to clone a Kali instance with AWS P2 GPU support and perform hashcat password cracking using dictionary attacks and known pattern mask attacks.

4. Kali Linux Hands-on Penetration Testing Labs

Comprehensive walkthroughs of penetration testing labs using Kali Linux.

This course consists of 100% hands-on technical labs, utilizing Kali Linux to hack a variety of intentionally vulnerable operating systems. All of the resources to build the labs are free. Detailed instructions on how to set up the labs are included within this course (VMware Player, Kali Linux, Kioptrix, etc.). To make the most out of this course, it is recommended that you actually perform the activities within the labs rather than just watch the videos.

The main points that will be covered in this course is enumeration, remote exploitation, buffer overflows, and privilege escalation. These labs will show you how to interpret results from tools such as Nmap, Dirb, and enum4linux, and use them effectively to compromise vulnerable systems. Please note that these labs contain spoilers, and it is a good idea to attempt to compromise the vulnerable systems on your own prior to getting the answers from the walk through that’s provided.

The following is an overview of the labs contained within this course:

Lab 1: Download and Configure Kali Linux

Lab 2: Kioptrix Level 1 — Enumeration and Exploitation

Lab 3: Kioptrix Level 2 — Enumeration and Exploitation

Lab 4: Kioptrix Level 3 — Enumeration and Exploitation

Lab 5: Kioptrix Level 5 — Enumeration and Exploitation

Lab 6: Tr0ll 1 — Enumeration and Exploitation

Lab 7: Tr0ll 2 — Enumeration and Exploitation

The following are bonus labs that were added to the curriculum:

Bonus Lab 1: Security Onion Lab Setup with VirtualBox

Bonus Lab 2: Kali Linux Setup with VirtualBox

Bonus Lab 3: Windows 7 Eternalblue Vulnerable VM VirutalBox Setup

Bonus Lab 4: Windows 7 Eternalblue Exploitation and Snort/PCAP Analysis

Bonus Lab 5: Ubuntu Server 12.04 Vulnerable VM VirtualBox Setup

Bonus Lab 6: Ubuntu Server 12.04 Heartbleed Exploitation and Snort/PCAP Analysis.

5. The Complete Ethical Hacking Course: Beginner to Advanced!

Learn how to do ethical hacking, penetration testing, web testing, and wifi hacking using kali Linux!.

In this course, you will learn how to:

  • understand ethical hacking and penetration testing.
  • remain anonymous in hacking and penetration testing activities.
  • get a better job and make money online as a freelancer with Kali Linux skills.
  • gain the ability to secure and protect any network from hackers and loss of data.
  • build a virtual hacking environment, attack networks, and break passwords.
  • comprehend step by step instructions for insulation VirtualBox and creating your virtual environment on Windows, Mac, and Linux.

With this Kali Linux course, you will learn how to install VirtualBox and what to do to create the virtual environment. You will also learn how to install VirtualBox in a Windows 8.1 environment.

In addition, you will learn the basic Linux terminal and staying anonymous with tor. Furthermore, you will learn a great deal about Virtual Private Networks (VPN).

6. Kali Linux Hacking Lab for Beginners

Learn to hack with Kali Linux! Easily create your own hacking labs and do penetration testing

Learn the basics of Ethical Hacking with Kali Linux.

The goal of this course is to help you learn the basic fundamentals of hacking and to give you an introduction to becoming an ethical hacker. This course targets students who have little or no experience in hacking or penetration testing.

In this course you will not only learn the theory behind hacking but you will also learn the practical side of ethical hacking. You will learn how to set up your own virtual lab environment just like the one used in this course. You will be able to follow the step you see in the lecture and replicate them in your own lab in environment. This course also has PDFs for each of the lectures to help you follow along.

7. The Complete Ethical Hacking Course 2.0: Python & Kali Linux

Learn how to become an Ethical Hacker using Python and use Kali Linux to perform penetration testing on networks.

Learn network penetration testing, ethical hacking using the amazing programming language, Python along with Kali Linux.

We have designed the course especially for beginners and intermediate level students -no matter where you are in your web site development and coding journey — It is for sure that the future belongs to penetration testers and ethical hackers for protecting enterprise networks and seeking potential vulnerabilities within the network. We also use state-of-the-art editors that are easy to learn and use.

8. Hacking WEP/WPA/WPA2 WiFi Networks Using Kali Linux 2.0

The Comprehensive course to Secure & Crack WEP/WPA/WPA2 key and perform MITM attack From scratch using Kali Linux 2.0.

In this course, you will start as a beginner without any previous knowledge about the hacking, this course focuses on the practical side and the theoretical side.

In this course you will learn how to set up your Kali Linux Environment properly without any issues, and we will learn on Kali Linux 2.0 which is the newest version of offensive security Organization, then you will learn how the Devices communicate with each other, then you will go through the theory behind each method during cracking WEP and WPA2 encryption because this will help you to understand what’s happening in the real world, then you will move to learn how to crack WEP/WPA2 WiFi encryption key using more than method, so if the first method didn’t work with you, you can try another one, and after cracking WEP/WPA2 encryption key you will learn how to perform a sophisticated attacks against any client in the network and this is going to be the gravest and the funniest part of this course, after all of that you will learn how to protect yourself and your accounts from these attacks, and how to prevent your WiFi Access Point against any attack .

This course is intended for beginners and professionals, if you are a beginner you will start from zero until you become a professional, and if you are a professional so this course will increase your knowledge about the hacking.

This course is divided to six parts:

  1. Preparation: In this section, you will learn how to download and setup Kali Linux 2.0 properly as a virtual machine and also how to install it as your main OS, then you’ll learn how to keep it always up to date, this will help you to create your safe Environment to do any kind of Penetration Testing.
  2. Network Basics: here you will learn the basics of networks that will help you to understand what’s happening in the real world before you get into network security testing.
  3. Gather AP information Before Cracking: in this section you’ll learn how you can Gather information about the target Access Point such as (ESSID-BSSID-Channel-Encryption type, etc……) before cracking the password because you can’t hack anything without having as much as possible of information about the target, and you’ll learn how you can disconnect any client from your target network or even jam your target AP completely without having the password.
  4. Cracking WEP/WPA/WPA2 Encryption: After gathering information about the target Access Point now you’ll move to learn how you to Crack WEP/WPA/WPA2 encryption key and the theory behind each method.
  5. MITM Attack: this is the gravest and the funniest section in this course because it includes a lot of funny things that you can do once you get access into the target AP such as (playing music in the target computer, stealing the passwords, and much more you can see it in the course…) and even fully control the connected devices.
  6. Protecting yourself against these attacks: after learning all of these attacks now it’s time to learn how to protect yourself and your accounts against all of the previous attacks starting from cracking the WiFi AP key and ending with MITM Attacks, so you’ll learn how to prevent yourself and your WiFi AP and your accounts from these attacks.

9. Ethical Hacking & Penetration Testing: Kali Linux & Security

Ethical Hacking And Penetration Testing: Learn To Hack Network, Cyber & Web Security From Scratch, Nmap & Metasploit.

Ethical Hacking is looking for weaknesses and vulnerabilities in system by hacking the target system as a malicious hacker. Governments and companies needs these people to reinforce their security systems against real hackers, but if you can’t find what is wrong about security systems and breakthrough them, you’re missing great career opportunities and other people will grab them.

Complete Ethical Hacking course will show you the exact techniques and strategies you need to know hacking concepts, test security systems, use the right attack tools and master Penetration Testing.

Except if you’re already an excellent ethical hacker, know Trojan concepts, do malware reverse engineering, do webserver attacks, hack web and wireless networks or develop anti-malware softwares, you are going to lose more opportunities and miss career advancements to become an important person for organization, improving their security systems.

In This Ethical Hacking Training, You’ll Learn:

  • Information Security Threats and Attack Vectors
  • Hacking Concepts, Types and Phases
  • Malware Threats
  • Trojan Concepts
  • Malware Reverse Engineering & Detection
  • Anti-Malware Software
  • Penetration Testing
  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network-level Session Hijacking
  • Hacking Webservers
  • Webserver Attacks & Concepts
  • Attack Methodology
  • Webserver Attack Tools
  • Hacking Web Applications
  • Hacking Wireless Networks

10. Kali Linux — Backtrack Evolved

Assuring Security by Penetration Testing.

Justin Hutchens (tutor) currently works as a security consultant and regularly performs penetration tests and security assessments for a wide range of clients. He previously served in the United States Air Force where he worked as an intrusion detection specialist, network vulnerability analyst and malware forensic investigator for a large enterprise network with over 55,000 networked systems. He currently holds a Bachelor’s degree in Information Technology and multiple professional information security certifications, to include CISSP (Certified Information Systems Security Professional), OSCP (Offensive Security Certified Professional), eWPT (eLearnSecurity Web-Application Penetration Tester), GCIH (GIAC Certified Incident Handler), CNDA (Certified Network Defense Architect), CEH (Certified Ethical Hacker), ECSA (EC-Council Certified Security Analyst) and CHFI (Computer Hacking Forensic Investigator).

Thank you for reading this. We have curated top tutorials on more subjects, you would like to see them:

Kali Linux для начинающих

14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.

Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.

Получаем токен, используя SQLi

По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.

Начнем с разведки — выполним сканирование портов: nmap -v test.lab

Сканирование в режиме по умолчанию результатов не дало, произведем сканирование всех портов: nmap -v -p 1-65535 192.168.60.13

На порту 9447 доступно веб-приложение:


Используя инструмент nikto, определим, что вероятнее всего используется CMS WordPress:
nikto -host test.lab:9447

Проверим приложение, используя WPScan: wpscan —url http://test.lab:9447

Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.

Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824

Теперь нужно проверить ее, подставив этот параметр к нашему url.

Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:

Скопируем этот GET запрос в файл и передадим его в sqlmap с параметром -r, добавив ключ уязвимого параметра -p “size” и —dbs для нахождения баз данных.
sqlmap -r qwe -p “size” —dbs

В итоге мы получили несколько баз. Проверим содержимое базы wordpress_test и найденных таблиц:
sqlmap -r qwe -D wordpress_test —table

sqlmap -r qwe -D wordpress_test -T wp_posts —dump

В таблице wp_post в одной из скрытых записей нам удалось найти токен Y@u-wIn. .

600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.

Установка и базовая настройка Kali Linux

date12.08.2022
useritpro
directoryKali, Linux, VirtualBox
commentsОдин комментарий

В этой статье мы рассмотрим начало работы с Kali Linux, одного из лучших инструментов для тестирования информационной безопасности компьютерных систем. В статье описано как скачать и запустить дистрибутив Kali Linux, типовые сценарии развёртывания, процесс установки и первоначальной настройки.

Kali является самым распространенным и одним из лучших Linux дистрибутивов в области тестирования защищенности. Дистрибутив Kali Linux основан на Debian и поставляется с множеством инструментов для тестирования безопасности от Offensive Security. Доступны несколько классов инструментов.

Где скачать Kali Linux?

Дистрибутив Kali Linux для различных аппаратных и виртуальных платформ можно скачать по ссылке: https://www.kali.org/get-kali/#kali-platforms

Доступны следующие виды дистрибутивов:

  • Bare Metal версия для полноценной установки на физические компьютеры или сервера. Доступы образы
    • x64 с максимальным количеством обновлений (2022-W02)
    • x64 offline стабильный инсталлятор (2021-4a)
    • x64 NetInstaller сетевая установка (2021-4a)

    Далее мы покажем, как запустить готовый. ova образ Kali в виртуальной машине Virtual Box, и установить образ в чистую виртуальную машину с помощью ISO образа.

    Запуск Kali Linux из готового OVA образа Virtual Box

    Самый быстрый способ запустить Kali Linux на вашем компьютере – скачать готовый OVA образ для VirtualBox (не забудьте установить Extension Pack для Virtual Box).

    Скачайте x64 .ova образ Kali Linux для Virtual Box здесь https://www.kali.org/get-kali/#kali-virtual-machines

    Импортируйте готовый ova образ в Virtual Box (File -> Import Appliance -> Source – Local File System, File – выбираем ранее загруженный .ova и жмем Import).

    Kali готова к запуску, осталось запустить ВМ кнопкой Start и вы увидите экран входа.

    экран входа в Kali LInux

    Вводим стандартный логин и пароль kali/kali.

    Виртуальная машина Kali запущена, можно приступать к дальнейшей работе. Рассмотренный способ является наиболее оптимальным для первого знакомства — занимает меньшее количество времени.

    Установка Kali Linux в виртуальную машину с помощью ISO образа

    Можно установить Kali Linux в виртуальную машину с помощью установочного ISO образа. Скачайте x64 образ Kali для офлайн установки (https://www.kali.org/get-kali/#kali-bare-metal).

    Создайте виртуальную машину со следующими параметрами:

    • Type – Linux;
    • Version – Debian (64-bit);
    • Memory size (RAM) – 2048MB (не менее);
    • Hard disk– VDI (VirtualBox Disk Image), Dynamically allocated, размером не менее 80 Гб.

    В настройках виртуальной машины Virtual Box измените следующие параметры:

    • Включите общий буфер обмена: General – Advanced, Shared Clipboard и Drag’n’Drop на bidirectional;
    • Добавьте 2 vCPU, а также в Extended Features опцию Enable PAE/NX;
    • Добавьте 128 Мб для видеопамяти (Display –> Screen -> Video Memory)
    • Выделяем 128MB видеопамяти: Display – Screen, Video Memory в значение 128 MB;

    настройки виртуальной машины kali linux

    Для начала установки смонтируйте скачанный ISO образ Kali Linux в виртуальный привод (Storage -> Controller –> IDE /CD).

    Запустите виртуальную машину. Для упрощения рассмотрим графическую установку:

    1. Graphical Install
    2. Язык English, локация
    3. Выберите локацию и раскладку
    4. Имя хоста — vmkali
    5. Имя домена пропускаем
    6. Задайте имя пользователя
    7. Задайте пароль
    8. Настраиваем временную зону
    9. Разбивка диска – Guided – use entire disk .

    Если все сделано верно, как в случае с использованием готового образа Kali, вы увидите окно входа в учетную запись:

    Войдите в Kali с помощью заданных ранее логином и паролем.

    рабочий стол Kali Linux

    Базовая настройка Kali Linux

    Теперь можно изменить базовые настройки Kali.

    По умолчанию Kali настроена на автоматическое получение IP адреса через DHCP. Можно задать параметры сети вручную в Настройках -> Сеть. Здесь же можно указать адрес прокси-сервер для доступа в Интернет.

    Узнать текущий IP адрес:

    Можно задать параметры IPv4 адреса вручную из консоли

    IP адрес и маска сети:

    sudo ifconfig eth0 192.168.1.2 netmask 255.255.255.0

    sudo route add default gw 192.168.1.2 eth0

    Адрес DNS сервера:

    sudo echo nameserver %DNS ADDRESS% > /etc/resolv.conf

    Если вы используете дистрибутив NetInsall, Kali linux автоматически пропишет актуальное зеркало для устанавливаемого дистрибутива в системных параметрах.

    Список депозитариев хранится в файле /etc/apt/source.list. По умолчанию использутся репозиторий:

    Обновите репозитории и установите обновления операционный системы:

    apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade –y

    По окончании установки обновлений операционной системы выполните перезагрузку:

    sudo systemctl reboot

    Для установки группы программ (если она была пропущена при установке) нужно выполнить команду:

    sudo apt install kali-tools-wireless

    sudo apt -y install powershell

    Список самых распространенных инструментов (если вы установили Kali в минимальной конфигурации):

    sudo apt install kali-tools-information-gathering kali-tools-vulnerability kali-tools-web kali-tools-password kali-tools-exploitation

    Либо можно установить сразу все:

    sudo apt install kali-linux-large

    Вывести список программ в пакете:

    sudo apt depends kali-tools-wireless

    Для удаленного подключения к консоли Kali Linux по SSH нужно включить автоматической запуск службы SSH (по умолчанию установлена, но отключена):

    sudo systemctl start ssh.socket
    sudo systemctl enable ssh.socket

    Проверьте, что служба SSH запущена:

    sudo systemctl status ssh.socket

    Чтобы разрешить удаленный доступ под Root, нужно в файле /etc/ssh/sshd_config найти строку

    #PermitRootLogin prohibit-password и заменить ее на PermitRootLogin yes .

    В этой статье мы показали, как быстро установить и запустить Kali Linux. Это позволит вам познакомится с ее интерфейсом и терминалом. Попробуйте выполнить простые задачи, описанные в сети Интернет, попытаться при помощи nmap провести первые сканирования, начать можно с личного роутера или аналогично установить на Oracle virtual box операционную систему Metasploitable 2 и отработать первые атаки. В следующих статьях мы рассмотрим использование различных инструментов Kali Linux.

    Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *