- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- DMitry
- Описание DMitry
- Справка по DMitry
- Руководство по DMitry
- СИНОПСИС
- ОПИСАНИЕ
- ОПЦИИ
- Примеры запуска DMitry
- Установка DMitry
- Скриншоты DMitry
- Инструкции по DMitry
- Kali Linux для начинающих
- Получаем токен, используя SQLi
- Статья Руководство по хакингу с помощью Kali Linux
- Настройка Кали Линукс после установки: пошаговая инструкция
- Kali Linux: настройка после установки
- Настройка экрана
- Электропитание
- Настройка Wi-Fi
- Настройка сети LAN
- Настройка VPN
- Proxy-сервер
- Репозитории
- Настройка обновлений
- Прочие настройки
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
DMitry
Описание DMitry
DMitry (Deepmagic Information Gathering Tool — высоко магический инструмент по сбору информации) — это приложение командой строки для UNIX/(GNU)Linux написанное в C. Оно может собирать так много информации о хосте, насколько это возможно. В базовую функциональность входит сбор информации о поддоменах, адресах электронной почты, информацию об аптайме, сканирование портов tcp, поиск whois и другое.
Ниже список особенностей на данный момент:
- Проект с открытым исходным кодом.
- Выполняет ряд поисков whois.
- Если возможно, получает данные об аптайме, системе и сервере.
- Выполняет поиск поддоменов для целевого хоста.
- Выполняет иск E-Mail для целевого хоста.
- Выполняет сканирование портов TCP на целевом хосте.
- Модульное построение программы позволяет настраивать набор используемых модулей.
Автор: James Greig
Справка по DMitry
TTL — это время жизни IP-пакетов.
Руководство по DMitry
DMitry — Deepmagic Information Gathering Tool (высоко магический инструмент по сбору информации)
СИНОПСИС
ОПИСАНИЕ
DMitry (Deepmagic Information Gathering Tool — высоко магический инструмент по сбору информации) — это приложение командой строки для UNIX/(GNU)Linux. Оно может собирать так много информации о хосте, насколько это возможно. Базовая функциональность DMitry позволяет собирать информацию о хосте из простых поисков whois, об отчётах по аптайму и из сканирования портов TCP.
Это приложение рассматривается как инструмент в помощи по сбору информации, когда информацию нужна быстро, это достигается удалением необходимости вводить множества команд и своевременной обработкой данных поиска по множеству источников.
ОПЦИИ
Опции должны быть переданы в DMitry в следующей форме ‘-option’. Будут использоваться только опции, которые DMitry знает, все остальные будут игнорироваться. Если опции не переданы в групповом блоке, последняя опция будет расценена как целевой хост.
-o имя_файла
Создаёт текстовый файл ascii и записывает в него все полученные результаты. Если имя файла не задано, то оно будет сгенерировано автоматически вида «цель.txt». Если эта опция не указана ни в какой форме, то по умолчанию все результаты работы будут отправлены в стандартный вывод (STDOUT). Эта опция ДОЛЖНА идти в самом конце, например «dmitry -winseo target».
-i
Выполняет whois поиск по целевому IP адресу.
-w
Выполняет поиск whois по целевому хосту.
-n
Получает netcraft.com данные касающиеся хоста, включают операционную систему, выпуск веб-сервера и информацию об аптайме, если она доступна.
-s
Выполняет поиск поддоменов заданной цели. Будут использованы несколько поисковых движков для попытке определить поддомены в виде sub.цель. Максимальный лимит уровня поддоменов не установлен, тем не менее, максимальная длина 40 символов (NCOL 40) для ограничения использования памяти. Для возможных поддоменов будут определены IP адреса, если результат будет положительным, то будет составлен список поддоменов. Тем не менее, если пользователи хоста используют звёздочку в DNS записях, все для всех поддоменов результат будет положительным.
-e
Выполняет поиск e-mail адресов по заданной цели. Этот модуль работает используя ту же самую концепцию что и поиск поддоменов, пытается выявить возможные e-mail адреса для целевого хоста. E-mail адреса также возможны для поддоменов целевого хоста. На длину e-mail установлен предел в 50 символов (NCOL 50) для ограничения использования памяти.
-p
Выполняет сканирование портов TCP в отношении целевого хоста. Этот модуль составит список открытых, закрытых и фильтруемых портов для заданного диапазона.
-f
Эта опция даст команду модулю сканирования портов TCP сообщить/отобразить о фильтруемых портах. Обычно это порты, которые фильтруются и/или закрыты файерволом на данном хосте/цели. Эта опция требует, чтобы опция ‘-p’ также была использована. Например, «dmitry -pf цель».
-b
Эта опция даст команду модулю сканирования портов TCP вывести баннеры если они получены во время сканирования TCP портов. Эта опция требует, чтобы опция ‘-p’ также была использована. Например, «dmitry -pb цель».
-t
Этот флаг устанавливает время жизни пакетов (TTL) отправляемых модулем сканирования портов во время сканирования индивидуальных портов. По умолчанию она установлена в 2 секунды. Менять её обычно требуется при сканировании хостов за файерволом и/или фильтруемых портов, которые могут замедлить сканирование.
Примеры запуска DMitry
Это выполнит поиск whois (INIC-WHOIS) для целевого хоста и отобразит результаты в стандартном выводе (STDOUT).
Это выполнит все базовые функции к целевому хосту и сохранит вывод в «mydomain.txt».
Выполнит все базовые функции в отношении целевого хоста и сохранит весь вывод в «127.0.0.1.txt». Также отобразит баннеры и покажет фильтруемые порты.
Установка DMitry
Программа предустановлена в Kali Linux.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты DMitry
Это утилита командной строки.
Инструкции по DMitry
Ссылки на инструкции будут добавлены позже.
Источник
Kali Linux для начинающих
14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.
Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.
Получаем токен, используя SQLi
По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.
Начнем с разведки — выполним сканирование портов: nmap -v test.lab
Сканирование в режиме по умолчанию результатов не дало, произведем сканирование всех портов: nmap -v -p 1-65535 192.168.60.13
На порту 9447 доступно веб-приложение:
Используя инструмент nikto, определим, что вероятнее всего используется CMS WordPress:
nikto -host test.lab:9447
Проверим приложение, используя WPScan: wpscan —url http://test.lab:9447
Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.
Мы нашли способ эксплуатировать уязвимость на www.exploit-db.com/exploits/37824
Теперь нужно проверить ее, подставив этот параметр к нашему url.
Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:
Скопируем этот GET запрос в файл и передадим его в sqlmap с параметром -r, добавив ключ уязвимого параметра -p “size” и —dbs для нахождения баз данных.
sqlmap -r qwe -p “size” —dbs
В итоге мы получили несколько баз. Проверим содержимое базы wordpress_test и найденных таблиц:
sqlmap -r qwe -D wordpress_test —table
sqlmap -r qwe -D wordpress_test -T wp_posts —dump
В таблице wp_post в одной из скрытых записей нам удалось найти токен Y@u-wIn. .
Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.
600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.
Соблюдайте законодательство и до встречи в Test lab v.12.
Источник
Статья Руководство по хакингу с помощью Kali Linux
Хакинг с Kali Linux
Почему Kali Linux?
С Kali Linux хакинг становится гораздо проще, поскольку у вас есть все инструмент (более 300 предустановленных утилит) которые только могут для этого понадобиться. Кроме этого, вы с лёгкостью можете скачать дополнительные программы. Это руководство поможет вам освоиться, и вы сами не заметите, как начнёте заниматься взломом.
Проблема с новичками
Я уже долгое время общаюсь с новичками. Обычно им нужна магия. Простой инструмент, работающий под Windows, который можно скачать, поискав в Google и нажав на первую ссылку, и который всё будет делать автоматически, а пользователю надо только нажать на кнопку. К сожалению, подобных инструментов не существует. Хакинг — это искусство, и на его освоение необходимы многие годы практики. С чего же начать? Не иметь никакого представления о хакинге — это нормально, но вы не можете быть совершенным профаном, у которого просто есть компьютер. Под новичком я понимаю пользователя, не знакомого с программированием и методологиями хакинга, а не человека, которому нужно целое руководство только чтобы скачать инструмент. Если вы хотите быть хакером, то должны усердно трудиться. Итак, как же ступить на этот путь? Если вы уже установили Kali Linux, нажмите сюда, чтобы пропустить параграфы об установке и перейти непосредственно к разделу о хакинге.
Я не собираюсь утомлять вас теорией (как будто это всё не было теорией). Моя цель — как можно скорее довести вас до точки, откуда вы сможете приступить к хакингу с помощью Kali Linux. Так что я просто расскажу, что нужно делать. Процесс довольно прост:
- Если вам неизвестно, что такое Kali Linux, перейдите по этой ссылке и получите начальное представление об этой системе.
- Если вы ещё этого не сделали, откройте страницу загрузок и скачайте ISO файл Kali Linux..
Теперь начнутся настоящие сложности
Если у вас нет опыта работы с Linux, виртуальными машинами и другими подобными вещами, установка и запуск Kali Linux несколько усложнится. У вас есть 2 варианта:
1. Прочитайте официальную документацию Kali
Из неё вы узнаете, что такое виртуальная машина, как запустить ОС с USB-накопителя, а также как создать раздел и установить на компьютер сразу 2 ОС одновременно. Именно это я и рекомендую. Официальную документацию Kali можно найти здесь.
2. Прочитайте мою отредактированную версию документации Kali
Второй вариант — ознакомиться с этими постами, которые представляют собой несколько изменённую версию документации Kali. Это позволит вам сэкономить немного времени, поскольку в официальном тексте содержится много дополнительной информации, которую вам не нужно знать… пока. Даю ссылки на них здесь:
- Установка Kali Linux на жёсткий диск с помощью USB
- Загрузка Kali в качестве второй операционной системы (в дополнение к Windows)
- Подробное пошаговое руководство по установке Kali Linux на VmWare (прим.: пишется)
Интерфейс командной строки
Если вы действительно уверены, что хотите стать хакером, придётся привыкнуть к linux и, в частности, интерфейсу командной строки. Его часто сравнивают с командной строкой Windows, но терминал Linux гораздо лучше и эффективнее. Вам придётся выполнять все обычные задачи в командной строке Linux. Используйте cd для навигации, poweroff для выключения компьютера и так далее.
Материалы этого сайта займут вас на целый месяц, но вы можете продвигаться вперёд постепенно. Первые несколько руководств здесь написаны с учётом того, что читатель не очень хорошо знаком с командной строкой.
Несколько полезных команд:
Если вы не планируете изучать все команды linux, вот несколько полезных вещей, которые помогут вам удержаться на плаву.
- Стандартный логин и пароль — «root» и «toor».
- Введите «poweroff» в терминал, чтобы выключить компьютер.
- Команду «apt-get» можно использовать для установки инструментов и обновлений.
- «apt-get update» и «apt-get upgrade» позволят обновить все программы, установленные на вашей машине.
- «apt-get dist-upgrade» установит последний дистрибутив Kali (то есть обновит вашу ОС).
Примечание: Нажатие кнопки Tab во время печати заставит Kali завершать слова за вас. Двойное нажатие Tab приведёт к отображению всех возможных вариантов окончания незавершённого слова. Ctrl+c останавливает работу любого запущенного инструмента. Нажатие стрелки вверх показывает последнюю введённую команду.
Настоящий хакинг с Kali Linux
Если вы прошли все вышеописанные шаги и научились работать в новой среде, пришло время приступить к реальному хакингу с помощью Kali Linux. Я бы порекомендовал сначала взломать wifi, затем провести тестирование на проникновение, а в свободное время почитать об атаках отказа в обслуживании. Ссылки вы найдёте ниже.
Источник
Настройка Кали Линукс после установки: пошаговая инструкция
Сегодня даже в профессиональной сборке для хакеров Kali Linux базовая настройка системы доступна из графического интерфейса. А ведь когда-то альтернативными ОС могли пользоваться только джедаи командной строки. Рассмотрим, что может потребоваться после установки, но до начала работы в Kali Линукс.
Kali Linux: настройка после установки
Значительную часть параметров система определяет сама. Частично это происходит уже на этапе установки Linux: детектируется оборудование, по возможности настраивается подключение к сети и прописываются репозитории и так далее. Однако всегда остается вероятность, что какие-то настройки нужно будет изменить после установки. Сделать это несложно: базовые вещи сведены в единый инструмент.
Для доступа к нему необходимо кликнуть по выпадающему меню выключения в правом верхнем углу, далее нажать на кнопку с отверткой и ключом. Откроется окно настроек Kali Linux.
Настройка экрана
Первым делом – поправить разрешение, если после установки оно слишком маленькое. Для этого нужно открыть Устройства – Дисплеи.
Электропитание
Чтобы Kali Linux не гасил экран или не переходил в режим ожидания, надо настроить электропитание.
Настройка Wi-Fi
В подавляющем большинстве случаев, настройка интернета сводится к тривиальному подключению к беспроводной точке доступа после установки Kali.
Для этого нужно кликнуть по нужной сети и ввести пароль.
Подключенная сеть будет отмечена галочкой.
Настройка сети LAN
Проводное подключение определяется автоматически, если есть DHCP сервер (например, роутер раздает адреса). В противном случае может потребоваться вручную указать параметры после установки системы Linux. Для этого в разделе «Сеть» нужно нажать на шестеренку у проводного соединения.
Откроется окно со сводной информацией. На вкладке «Подробности» можно настроить автоматизацию, доступ для других пользователей и передачу данных в фоне (хотя для Kali Linux лучше использовать безлимит).
Вкладка «Идентификация» позволяет скорректировать название подключения, выбрать MAC-адрес, настроить MTU.
Самая важная вкладка здесь – IPv4. По умолчанию, после установки Linux, активируется автоматический режим.
Если переключиться на ручной ввод, станут доступны параметры компьютера с Kali Linux (адрес, маска подсети, шлюз), DNS-сервера и маршрутизации. Вводить нужно значения, соответствующие используемому подключению.
После установки правильных значений нужно нажать «Применить».
Протокол IPv6 также доступен для настройки.
Настройка VPN
Для настройки частной сети, нужно в разделе Сеть нажать на плюсик в соответствующем подразделе. Откроется окошко добавления настроек.
Система Kali предлагает импортировать их из файла. Сделать его можно при помощи OpenVPN или иного софта.
Proxy-сервер
Прямое подключение Kali Linux может быть рискованным, так что лучше настроить проксирующий сервер. Для этого в разделе «Сеть» нужно нажать на шестеренку в пункте «Сетевой прокси». Откроется стандартное окно настроек, где следует указать промежуточный адрес для различных протоколов.
Обратите внимание: Если указать некорректные настройки для HTTP, то браузер по умолчанию попытается их использовать и просмотр веб-страниц будет недоступен.
Репозитории
Если во время установки Kali Linux на компьютере был доступен интернет (например, через проводное подключение), то дополнительная настройка репозиториев может и не потребоваться. Инсталлятор Kali автоматически пропишет актуальное зеркало дистрибутива в системных параметрах.
Если сети на момент установки Linux не было или же требуется скорректировать параметры, после установки следует исправить файл /etc/apt/sources.list.
Можно открыть его системным редактором и добавить соответствующие строки. На рисунке ниже уже указан актуальный адрес для Kali-rolling.
Версии репозиториев Kali Linux описаны на странице https://docs.kali.org/general-use/kali-linux-sources-list-repositories. Можно взять зеркала со страницы https://docs.kali.org/community/kali-linux-mirrors.
Первая строка указывает на репозиторий с готовыми версиями софта Linux. Строка с «deb-src» в начале используется для получения исходных кодов.
Если используется предыдущая версия дистрибутива, можно настроить зеркало для Kali Sana.
Поклонникам глубокой старины пригодятся репозитории Moto.
Настройка обновлений
При корректном указании репозитория Kali Linux, можно использовать графическую оболочку для проверки обновлений. Для этого нужно перейти в раздел «Подробности».
Далее следует нажать кнопку проверки, после чего система Linux установит необходимые апдейты или сообщит об отсутствии более свежих версий.
Прочие настройки
Для удобства использования можно указать параметры доступности Kali Linux («Универсальный доступ»).
Параметры клавиатуры и региональные настройки находятся в разделе «Регион и язык».
Для комфорта можно даже ввести данные облачных аккаунтов (хотя их использование в Kali Linux выглядит достаточно странно).
В целом, настройка позволяет сделать из Kali Linux заточенный под себя инструмент, которым будет приятно пользоваться.
Источник