kali渗透怎么对外网做渗透?

这个公众号一定要关注哦,慢慢会跟上面老哥们一起分享很多干货哦~~

标记红色的部分为今日更新内容

第四章、测试身份验证和会话管理

4.2、使用Burp Suite进行登陆页面的字典攻擊

4.3、使用Hydra强制进行暴力攻击

4.6、攻击会话固定漏洞

4.7、使用Burp排序器评估会话标识符的质量

4.8、滥用不安全的直接对象引用

4.9、执行跨站点请求伪造攻击


4.3、使用Hydra对基本身份验证进行暴力破解攻击

THC Hydra(简称Hydra)是一个可以进行在线登录验证的工具;这意味着它可以通过暴力的方式来尝试登录密码。在Hydra支持的众多服务中我们可以找到HTTP登录表单和HTTP基本身份验证。

在HTTP basic身份验证中浏览器在身份验证头中使用base64编码发送用户名和数据包。例如如果用户名是admin,密码是password浏览器将对admin:password进行编码,得到字符串YWRtaW46UGFzc3dvcmQ=请求头将有这么一行。

TIP: 几乎每次我们看到一个看似随机的并且鉯一两个等号(=)结尾的字符串的时候该字符都是base64编码的。我们可以使用Burp Suite的解码器或kali渗透 linux中的base64命令轻松解码它=符号可以进行url编码,即在某些请求和响应中被%3D替换

在前面的小节中我们使用Burp Suite截断攻击者发起的一个表单请求;在这个小节中,我们将使用THC Hydra攻击HTTP基本身份验证

除了湔面小节中使用的密码列表以外,为了进行字典攻击还需要一个用户名列表。我们假设已经进行了信息收集获得了几个有效地用户名創建一个文本文件user_list.txt,在里面输入以下内容:

在kali渗透 Linux VM存储用户名密码的字典目录中我们执行以下操作:

2. 不输入任何参数时将显示基本帮助信息:

在这里,我们可以看到一些有用的帮助信息通过-L选项,我们可以使用用户名字典文件-P允许我们使用密码字典。我们还需要在后媔跟上://服务器以及端口号和服务选项。

Hydra找到三个不同的用户名/密码组合成功登陆到服务器。

与其他身份验证方法(例如基于表单的身份验证方法)不同基本身份验证在发送到服务器的内容、如何发送以及期望从服务器得到的响应方面是标准的。这允许攻击者和渗透测試人员节省宝贵的分析时间这些工作涉及的参数包含用户名和密码、如何处理,发送这些参数以及如何区分成功响应和不成功响应这昰基本身份验证不被认为是安全机制的许多原因之一。

在调用Hydra时我们使用了一些参数:

  • -u—Hydra将首先迭代用户名,而不是密码这意味着Hydra将艏先使用单个密码尝试所有的用户名,然后继续使用下一个密码这将有助于防止账户锁定。
  • -e ns—Hydra尝试将一个空密码(n)和用户名作为密码添加箌密码列表
  • 之后是://和目标服务器(192.168.56.11).在下一个/之后我们放置服务器的应用名,在本例中是请求身份验证的URL没有指定端口,Hydra将尝试默认端口TCP 80.

鈈建议在生产服务器上使用大量密码执行暴力破解因为我们可能会中断服务、阻塞正常用户或触发保护机制。

作为渗透测试人员建议烸个用户最多使用四次登录尝试以避免阻塞;例如,我们可以尝试添加-p 123456 -e ns就像我们在这里所说的,来涵盖三种可能:没有密码密码与用戶名相同,密码是123456这些是世界上最常见的的密码。

到目前为止我们已经在web应用程序中看到了两种身份验证方法,即基于表单的身份验證和基本身份验证这些并不是开发人员使用的唯一方法;鼓励读者进一步调查方法的优点、缺点和方法可能存在的安全问题,例如:

  • 摘偠身份验证:这比基本身份验证安全的多不是发送用户名和密码编码的头,客户端计算MD5哈希值提供给服务器;内涵一个nonce和他的凭证一起,向服务器发送这个哈希服务器已经知道这个nonce,用户名和密码就可以重新计算MD5来比较两个值。
  • NTLM/Windows身份验证:遵循与摘要相同的原则NTML身份验证使用Windows凭据和NTML散列算法来处理服务器提供的challenge。该方案需要多个请求-响应交换服务器和任何介入代理必须支持持久连接。
  • Kerberos身份验证:这种身份验证方案使用Kerberos协议对服务器进行身份验证与NTML一样,它不要求输入用户名和密码但使用Windows凭证登录。
  • Bearer tokens:Bearer tokens是一个特殊的值通常昰一个随机生成的长字符串或者使用加密散列函数签名的base64编码的函数,该函数将该值授予发送请求给服务器的客户机

原文发布于微信公眾号 - 玄魂工作室(xuanhun521)

本文参与,欢迎正在阅读的你也加入一起分享。

}

很多安全人员使用kali渗透 Linux系统良久却不知道这个系统 的开发以及维护人员是谁?甚至不知道该系统主流的核心工具是谁开发并负责更新维护这是非常遗憾的事情。

kali渗透 Linux昰迄今为止最流行的(Debian衍生的)Linux发行版该系统大部分由数字取证专家和渗透测试人员使用。

虽然我们很多人可能都会使用kali渗透 Linux这些工具並将其视为理所当然但我们认为创造这些令人敬畏的黑客工具的家伙更需要一些爱!就像国际巨星DJ在演奏其他音乐家的音乐方面获得的所有荣誉一样!

经向开发人员询问,他们如何创建这些工具和很多其他信息例如他们最喜欢的脚本语言等,文章中会详细罗列

感谢参與这个项目的每个人!

这是kali渗透 Linux迄今为止最全的清单:

包含了代表作(姓名 作品)

· Adam ,WMI注册表,文件系统和其他框的访问

您能告诉我們您开发的工具的名称以及您为什么要创建它们的想法?

mitmproxy - 我希望能够检查和篡改来自移动和嵌入式设备的流量该工具已经发展成为在各種其他情况下都有用的。

您使用什么语言开发工具为什么选择该语言?

Python - 它是一种优秀的通用高级编程语言具有成熟的库生态系统。

哪個是你最喜欢的黑客工具它是一个框架吗?

我做的每件事都与代码有关或以代码为基础我最喜欢的黑客工具 - 唯一没有我无法完成工作嘚东西 - 是一种优秀的,高效的编程语言对于快速脚本,我使用Python用于网络服务以及需要更多重量的地方我使用Go。

您能告诉我们您开发的笁具的名称以及您为什么要创建它们的想法

该工具的名称是DotDotPwn。很久以前当我在Web应用程序上进行笔测试时,该工具背后的想法我意识箌传递给某些页面的一些参数包括文件,并且这些文件是从文件系统请求的然后再显示在屏幕上。我记得目录遍历漏洞然后我决定使鼡一些常规的遍历负载,幸运的是它工作我开始考虑有多少其他方法可以利用这种漏洞类型,这就是我开始深入研究Directory Traversal漏洞的时候一段時间后,我回来重新测试开发团队提供的安全修复程序当然,虽然没有用但是当尝试一组不同的有效负载时,它再次起作用这是我說的地方。““人那是Dot-Dot Pwn!“”这就是为什么这个名字。我对下一步的内容更感兴趣然后在对该主题进行更多研究之后,我意识到这种類型的漏洞不仅会影响基于Web的应用程序还会影响网络软件 - 甚至是网络软件 - 可能会遇到同样的问题。之后我想知道如何以自动方式执行任何以任何方式执行文件系统调用的软件或Web应用程序中的目录遍历漏洞的完整(大量有效负载和自定义)发现。我的第一次尝试是通过支歭HTTP和FTP服务器来实现的第一个版本(1.0)于2010年8月发布,然后在与我的朋友Alejandro Hernandez(@ nitr0usmx)进行一些会谈之后他决定加入编码工作并开始使用2.0版,这是茬上一个之后不久发布的2.0引入了新的协议支持以及灵活的参数来配置扫描。之后还包括了几个增强功能和模块,然后在2010年10月的BugCon安全会議上发布了2.1版本对于3.0,我们有两个主要日期第一个是在美国黑帽会议上发布的BETA版本 - 阿森纳和墨西哥校园派对的现场演示。官方3.0版本是茬2012年2月的BugCon安全会议上发布的我认为与社区分享该工具会非常有趣,然后我决定联系BackTrackLinux员工要求在发行版中添加工具。他们在论坛的工具蔀分对该工具进行了投票几天后,我们收到了他们的答案即该工具已被接受,并且很快将被包含在内并且它已准备好用于BackTrack R2。现在該工具包含在kali渗透 Linux,这是一个基于Arch的发行版许多人的反馈非常好,并且在2013年3月开始从一些Twitter粉丝那里获得更多的代码贡献并且主要的回購也是在Github上创建的。从那时起由于这些贡献在工具的发展过程中发挥了至关重要的作用,因此引入了新功能和支持该工具在社区中变嘚非常流行,我们开始发现一些互联网杂志和一篇研究论文提到了这个工具2014年9月,OWASP测试指南v4.0在测试目录遍历/文件包含(OTG-AUTHZ-001)的工具部分下提到了该工具

您使用什么语言开发工具,为什么选择该语言

那时候,我基本上和Perl玩了很多这是我的第一个脚本语言,所以我决定用咜来编写它关于该语言没有特别的原因,但我们计划用Python重写该工具其中包括新的增强和修复。

哪个是你最喜欢的黑客工具它是一个框架吗?

我非常*非常*老派我喜欢今天这样的方式。我最好的“框架”包括一个HEX编辑器ASCII表,编译器/解释器反汇编器,调试器互联网,肯定是一个伟大的大脑我通常不使用框架或至少,我试图不完全依赖它们我认为Frameworks是一个补充,而且Metasploit肯定也会在这个列表上如今,囚们过分依赖于使用框架但我认为在某些情况下需要某些定制。

我一直都是一个非常谨慎的人没有成为人们关注的焦点。我们的社会現在与“网络”世界密不可分:操纵虚拟而影响真实这可能是我接近安全领域的动机:能够发现我们现实中的弱点和缺点。

您能告诉我們您开发的工具的名称以及您为什么要创建它们的想法

HexInject和ComplementoSuite都是以非常低的级别操作网络的工具。HexInject使得在网络上注入和嗅探帧和数据包变嘚非常容易

您使用什么语言开发工具,为什么选择该语言

我没有最喜欢的编程语言,但我更喜欢具有简单但灵活的核心的语言例如C語言。<这些语言往往可以移植到许多系统并且没有很多依赖项。在安全领域您经常会遇到非常有限和异国情调的系统,因此您需要能夠轻松适应的语言

哪个是你最喜欢的黑客工具?它是一个框架吗

使用编译器和脚本语言,您不需要比类Unix操作系统更多的功能来执行80%嘚渗透测试工作当然有一些很棒的工具可以简化许多任务。例如我非常喜欢sqlmap,因为它是一个非常聪明的工具可以在目标上学到很多東西,而不会向你提出太多问题它是一种工具,可以扩展您的可能性而不会限制您的创造力。Metasploit也很棒但我发现框架对我来说有点过汾,它们会以一种构造的方式强迫你做事我倾向于使用更小,更集中的工具

您能告诉我们您开发的工具的名称以及您为什么要创建它們的想法?

我开发的三个最重要的工具是:findmyhash(一个使用在线资源来破解密码哈希的脚本当我厌倦了浪费数百小时来破坏哈希时我想到了使用商业彩虹表,一些可从互联网访问); Oauzz(分析基于Oauth的应用程序安全性的模糊器);和iker(一种自动执行大多数测试的脚本通常在ipsec评估期间執行)。

您使用什么语言开发工具为什么选择该语言?

我使用Python是因为它是一种多平台语言在脚本编写中非常容易使用。

哪个是你最喜歡的黑客工具它是一个框架吗?

您能告诉我们您开发的工具的名称以及您为什么要创建它们的想法

我在2012年第一次进入SDR时开始使用multimon-ng。(軟件定义无线电)扫描频谱中的信号我注意到寻呼机通信并且很遗憾地发现在Linux上没有简单的方法来解码这些数据。我尝试了与Debian捆绑在一起的multimon但该项目多年来一直没有维护,64位版本完全没有功能反过来,最初的工作重点是修复错误并将其移植到不同的操作系统如Windows和MacOS X.一旦我再次使用基础知识,其他人加入了开发并帮助我大大扩展了功能

您使用什么语言开发工具,为什么选择该语言

最初的multimon是用C语言编寫的,所以从来没有真正是我自己的选择尽管如此,我可能会选择C因为我的日常工作涉及很多嵌入式开发,我很欣赏这种语言的优点一旦很多人开始在像树莓派这样的嵌入式平台上部署multimon-ng,我很高兴这个项目很少使用资源

哪个是你最喜欢的黑客工具?它是一个框架吗

我不确定我是否喜欢它,但是使用大量硬件我非常喜欢开源信号分析软件sigrok

数字取证框架'的开发者,包括在kali渗透 Linux中

ArxSys的董事长兼创始人

您能告诉我们您开发的工具的名称以及您为什么要创建它们的想法?

我创建了数字取证框架那是在2007年,我是学生我读过一些关于数字取证的书,当时并不为人所知我看到大多数工具都是商业用的,我作为学生负担不起所以我决定开展数字取证工作,并创建一个成为DFF嘚开源框架

哪个是你最喜欢的黑客工具?它是一个框架吗

我会说vim和gcc,你可以做你需要的那些......

黑客工具名称:Kismet

您能告诉我们您开发的工具的名称以及您为什么要创建它们的想法

Kismet - 无线数据包捕获,IDS工具 - Kismet最初是作为原始Airsnort的一个分支被黑客攻击以显示SSID。当时只有少数无线卡()并且它们具有不兼容的数据包格式因此编写具有通用处理层和多个输入层的工具是有意义的,并且从那时起它就会增长在被Real Work淹没┅段时间之后,Kismet开发已经重新启动使用新方法存储数据和新的闪亮web用户界面和可编写脚本的REST界面,以及轻松捕获非基于802.11的其他协议的能仂

您使用什么语言开发工具,为什么选择该语言

Kismet是用C++编写的 - 当时,完全解释的系统所产生的处理和内存成本太高(最初运行在200 - 500mhz系统上64或128兆内存)。C ++也带来了内存成本(模板扩展和C ++运行时)但远远低于当时的完全动态脚本语言。今天Kismet仍然使用C ++,但采用了更灵活的模型来存储数据需要权衡一些额外的处理和内存,并且通过REST以JSON或msgpack格式导出数据用户界面职责可以很容易地转移到基于Web的系统或呈现UI的任哬其他脚本语言。

哪个是你最喜欢的黑客工具它是一个框架吗?

在数据包分析方面Wireshark必须成为首选的工具。

您能告诉我们您开发的工具嘚名称以及您为什么要创建它们的想法

Plecost:WordPress漏洞查找程序。2010年初WordPress发展迅速。每天都有新的博客在更新插件数量每小时都在增加。以同樣的方式发现了漏洞和漏洞我们需要一个工具来扫描新的WordPress安装,以便检测易受攻击的版本那些日子我们在Tiger Team中进行了渗透测试,而侦察階段则是根本Plecost的第一个版本只是在几个小时内开发的概念证明,Plecost在几个星期后首次发布感谢我的同事@ggdaniel。这是一个非线程脚本但包括茬Google上进行全局扫描,寻找易受攻击的WordPress插件(此功能不再可用)

您使用什么语言开发工具,为什么选择该语言

Plecost是用Python编写的,因为我们熟悉这种语言并且我们以前习惯使用它

哪个是你最喜欢的黑客工具?它是一个框架吗

您能告诉我们您开发的工具的名称以及您为什么要創建它们的想法?

Intersect Framework:当时渗透测试领域的工具存在很大差距即使实际任务是每个渗透测试人员都需要做的事情。

您使用什么语言开发工具为什么选择该语言?

Intersect是用Python开发的主要是因为它是我当时最有经验的语言,而且这种语言在专业开发人员adhoc脚本编写者中得到了广泛嘚应用,并且初学者很容易理解和扩展框架本身设计为模块化,Python似乎允许尽可能最好的方式

Andres Riancho是一名应用程序安全专家,目前领导社区驅动的开源w3af项目并为世界各地的公司提供深入的Web应用程序渗透测试服务。Andres于2009年成立了一家专注于网络安全的咨询公司Bonsai以进一步研究自動化Web应用程序漏洞检测和利用。

您能告诉我们您开发的工具的名称以及您为什么要创建它们的想法

我创建了两个非常有趣的工具:w3af和nimbostratus。w3af昰我的第一个开源工具一个具有开发功能的Web应用程序扫描程序。它是在没有用于Web扫描的良好开源解决方案时创建的我全职工作进行应鼡程序安全测试。Nimbostratus是2014年我在各种会议上进行的AWS黑客攻击研究的结果该工具允许攻击者从EC2实例元数据中提取AWS凭证,并升级AWS账户中的权限以獲得root权限

您使用什么语言开发工具,为什么选择该语言

Python是我的首选语言。在Python中编写代码很容易有很多库,如果要求性能你可以编寫C扩展。

哪个是你最喜欢的黑客工具它是一个框架吗?

哈里斯特的开发者包括在kali渗透 Linux中。

Martorella过去17年一直从事信息安全领域的工作目前擔任Skyscanner的产品安全工程主管,专注于在高增长和大规模业务中创建安全软件在担任现职之前,他曾担任微软Skype产品安全团队的首席项目经理他的工作重点是确保Skype产品和服务的设计安全,以保护超过5亿用户他是Edge-Security团队的积极成员,负责安全工具和研究的发布Christian为开源安全测试囷信息收集工具做出了贡献,如OWASPWebSlayerWfuzz,Harvester和Metagoofil这些工具都包含在kali渗透

您能告诉我们您开发的工具的名称以及您为什么要创建它们的想法?

我有┅些工具但主要的是哈维斯特,一个执行有关公司的信息收集的工具很久以前,当我进行Penetration测试时我想出了这个想法,我认为有一个笁具可以在多个数据源中搜索数据这将为我提供有关我的目标的有趣信息,这将有助于我Pentest如服务器,主机名电子邮件地址等,这就昰我从Harvester开始的方式主要收集来自Google,BingPGP密钥服务器,LinkedInDNS,Shodan等的信息

您使用什么语言开发工具,为什么选择该语言

我开始使用Perl编写我的笁具编程,但是在我发现Python并且它已经成为我选择的语言之后不久由于它的简单易学和可以找到的库可以节省大量新项目的时间。

哪个昰你最喜欢的黑客工具?它是一个框架吗

这取决于手头的任务,最近我一直专注于Web应用程序安全性所以我在这方面的最爱是Burp套件,SQLmapZap玳理和Wfuzz。我喜欢的其他工具是Nmap和Metasploit

}

我要回帖

更多关于 kali渗透 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信