Kali linux滲透測試系列————23、Kali linux 滲透攻擊之伺服器端攻擊
漏洞評估
伺服器端攻擊即找出並利用伺服器上的服務、埠和應用程式中的漏洞。舉個例子,Web伺服器都有多個攻擊途徑(Attack Vector)。它會執行一個作業系統,並執行各種各樣的軟體來提供Web功能。它會有很多開啟的TCP埠。這些途徑中的每一個都有可能找出一個攻擊者能利用的漏洞,攻擊者可以藉此潛入系統並獲取有用的資訊。伺服器上的許多協議都是人類可讀的為加密文字處理的。
在Kali中也帶了較多用來找出伺服器端漏洞的工具:
(1)Skipfish
Skipfish是一款Web應用安全偵查工具。Skipfish會利用遞迴爬蟲和基於字典的探針生成一副互動式網站地圖。最終生成的地圖會在通過安全檢查後輸出。
有些字典可能在kali中找不到,你可以從https://code.google.com/p/skipfish下載。
如果要對某個目標網站使用定製字典,可以先輸入Skipfish,然後用-w選項後跟字典檔案的位置路徑來選擇字典,在其後再使用-o後跟位置路徑來指定輸出目錄,最後是目標網站:
Skipfish -o <輸出位置> -w <字典檔案的位置> (目標網站)
(2)ProxyStrike
Proxystrike是一個Web應用代理,用來瀏覽應用時找出漏洞。它的執行機制跟代理類似,預設監聽埠是8008埠,也就是說,你要對瀏覽器進行設定,使其執行時經過ProxyStrike。這樣它才能在你的瀏覽目標網站時在後臺分析所有引數。代理功能非常適合用來識別、攔截和修改請求的內容。
proxyStrik的爬蟲功能用來掃描目標網站的SQL或SSL以及XSS的外掛漏洞非常方便。你不要將ProxyStrike設定為代理就能使用爬蟲功能。要在某個網站上和XSS外掛一起執行爬蟲功能,你可以點選“Plugins
(3)Vega
在Kali 2018(kali 2.0)系列中vega已經不存在了,需要自己動手安裝
vega是一個安全測試工具,用來爬取一個網站,並分析頁面內容來找到連結和表單引數。
如果要執行vega直接在終端輸入vega即可:
在vega的右上角有一個Scanner和Proxy標籤。要將Vega用作掃描器,點選右上角的Scanner標籤,然後點左右腳的Scann開始新的掃描
之後會有對話方塊彈出,要求輸入目標URL即可:
之後的掃描選擇設定根據自己的目的進行設定即可!
(4)OWASP ZAP
OWASP ZAP也稱為Zaproxy,是一個專門為Web應用的安全測試而設計的攔截代理。
你可以在終端輸入“owasp-zap”來啟動:
注:在這頁面正式進入之前會有一個彈框,詢問是否“建立一個SSL根CA證書。”這樣Zaproxy就可以攔截瀏覽器總通過SSL傳送的HTTPS資料。
對測試使用HTTPS的應用來說,這非常重要。要生成SSL證書,點選Generate按鈕即可!
由於篇幅問題,所以在這裡就不對OWASP-ZAP進行詳細的介紹了,有機會我會在我的部落格中的工具部分進行講解其具體的使用方法。
(5)WebSploit
WebSploit是一個用來掃描和分析遠端系統以找到漏洞的開源專案,在Kali 2018中需要自己安裝
要開啟websploit只需要在終端輸入“websploit”即可:
你可以使用show modules來檢視有哪些可以使用的模組:
如果要使用只需要在前面加上“use”即可,其使用方法與Metasploit很是相似。
漏洞利用
如果滲透測試人員在目標偵查階段投入了足夠的時間和資源,他很有可能就已經列出了有可能有漏洞的哪些目標。下一步就是評估每一個目標對你的任務的價值,並進行排序。可以評估對潛在漏洞的進行利用需要投入的精力,結合執行攻擊時的連帶風險一起考慮。Kali中自帶的漏洞和漏洞利用工具非常適合對Web應用伺服器進行偵查時找出和利用漏洞。
(1)Metasploit
Metasploit框架是進行伺服器端攻擊時一種最流行的功能工具,它也被認為是對滲透測試人員最有利的工具之一。介紹Metasploit的使用的部分在我的Metasploit系列學習中有詳細的介紹,我在此處就不再過多的講解了。
(2)W3af
w3af是Web Application Attack and Audit Framework(Web應用攻擊和安全審計框架)的縮寫。它是一個開源的Web應用安全掃描器和漏洞利用工具。
w3af在Kali2018中沒有帶,需要自己安裝,安裝方法請參考:
https://jingyan.baidu.com/article/c1a3101e710d84de656deb86.html
對於W3af的使用請參考本博主的工具系列文章!
利用電子郵件系統的漏洞
從本質上來說,所有的電子郵件系統都要接入網際網路,接收來自外部的匿名訪問,這樣才能起作用。許多企業使用者都會通過電子郵件傳送機密資訊。在大多數環境中,電子郵件伺服器都會報存一些有價值的資訊,這使得他們成為了攻擊者的最高優先順序目標。對使用者來說,好訊息是隻要正確配置了,現代電子郵件系統是極其難被抓住漏洞的。但這並不意味著電子郵件系統對攻擊者來就是免疫的。大多數郵件系統都有Web應用,並可以通過Web介面訪問。這提高了遠端攻擊者獲取核心系統訪問許可權的可能性,攻擊者可以利用它作為跳板,連線到內網的其他系統。
在我們將郵件系統作為目標之前,首先需要知道託管郵件伺服器是什麼系統。如果不知道這些資訊,可以通過fierce來找出MX主機。在大多數情況下,MX主機就是SMTP伺服器。
暴力破解攻擊
暴力破解攻擊是指對加密資料嘗試所有可能的密文,知道找到正確的密文。從資源和時間佔用角度來看,暴力破解攻擊的成本極高。攻擊者通常是看中了密文的長度限制和密文的簡單性來對加密中的漏洞加以利用。如果密文通常是基於字典中的單詞,那麼這意味著攻擊者需要測試的全部空間就是對應的詞典中的所有單詞,這使得猜測的範圍遠小於採用隨機字元的單詞。避免暴力破解攻擊的最好方法就是使用很長的複雜密文,外加嘗試多次後採用超時阻止等其他方法來提高安全因子。
常見的暴力破解攻擊的工具有:
- Hydra(密碼破解)
- DirBuster(目錄列舉)
- WebSlayer(表單、post\GET引數)
破解密碼
密碼是使用者在系統上認證身份最常用的方法。在對目標系統進行漏洞利用時,通常也能找出能夠訪問其他系統的密碼。常見的密碼破解工具有如下:
- John the Ripper
中間人攻擊
在標準定義中,中間人攻擊(MITM,Man-In-The-Middle)是指攻擊者跟受害者分別建立獨立連結的一種侵入式攻擊方式。中間人攻擊最常出現在主機系統之間。
SSL Strip
2009年,安全研究人員Moxie Marlinspike在DefCon上釋出了SSL strip工具。他介紹了SSL會話劫持的基本概念,這是一種中間人攻擊的形式。其中網路攻擊者代理的是來自使用者的HTTPs請求,而非可以被攔截和篡改的通過HTTP傳送的請求。SSL Strip可以將這種攻擊自動化,允許第三方攔截到安全站點的資料連線。隨後,人們制定了HTTP嚴格傳送協議(HSTS,HTTP strict Transport Security Speification)來應對這類攻擊。但HSTS的部署程序非常慢。時至今日,SSL會話劫持攻擊仍然廣為使用。
這一部分關於SSL中間人攻擊的內容自己可以在網路上找到好多的相關資料,我就不在這裡囉嗦了!
相關推薦
Kali linux滲透測試系列————23、Kali linux 滲透攻擊之伺服器端攻擊
漏洞評估伺服器端攻擊即找出並利用伺服器上的服務、埠和應用程式中的漏洞。舉個例子,Web伺服器都有多個攻擊途徑(Attack Vector)。它會執行一個作業系統,並執行各種各樣的軟體來提供Web功能。它會有很多開啟的TCP埠。這些途徑中的每一個都有可能找出一個攻擊者能利用的漏
Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊
社會工程學社會工程學是利用人性的弱點體察、獲取有價值資訊的實踐方法,它是一種期盼的藝術。在缺少目標系統的必要資訊時,社會工程學技術是滲透測試人員獲取資訊的至關重要的手段。對於素有型別的組織而言,人都是安全防範措施李最為薄弱的一個環節,也是整個安全基礎設施最脆弱的層面。從安全的
Kali linux滲透測試系列————12、Kali linux資訊收集之作業系統識別
識別作業系統在確定目標主機線上之後,應當識別他們使用的作業系統。這階段工作通常稱為識別作業系統(也稱為作業系統指紋識別)。識別作業系統的方式有三種:主動式和被動式。主動式識別工具向目標主機發送資料包,並根據目標的響應來確定其使用的作業系統。這種方式的優點在於探測速度快,缺點是
Kali linux滲透測試系列————34、Kali linux 維持訪問之建立Web後門
WeBaCooWeBaCoo(Web Backdoor Cookie)是一款隱蔽的指令碼類Web後門工具。藉助HTTP協議,它可以在客戶端和伺服器端實現執行程式碼的網頁終端。WeBaCoo有兩種工作模式:Generation(生產線模式):指定-g選項可進入這種模式。使用者可
Kali linux滲透測試系列————13、Kali linux資訊收集之埠掃描
埠掃描簡單來說埠掃描就是一種用來確定目標主機的TCP埠和UDP埠狀態的方法。主機開發了某個埠,就意味著他在中國埠提供某種網路服務。如果某個埠處於關閉狀態,這說明主機在這個埠上並沒有提供網路服務。在確定某埠開發狀態之後,攻擊人員就會檢查在該埠提供相應的服務的程式版本,以判斷這個
2018.12.24 課程更新內容到第五章 滲透測試 第4、5節
學習要點: 5-4、5-5:重點掌握SQL注入的不同入侵姿勢,瞭解各種Web漏洞從發現到深入挖掘的過程,瞭解各種埠可能存在的漏洞型別,實戰為主。 知識指引: 5-4利用web漏洞獲取webshell https://www.freebuf.com/articles/web/183520.html&nb
Powershell滲透測試系列–進階篇
0×00 引言經過基礎篇的學習我們已經對powershell有了一個基本的瞭解,接下來我們先補充一點基礎知識然後就嘗試去分析nishang中的優秀程式碼學會如何去使用指令碼最後實戰 。預告一下,第三篇高階篇帶你使用powershell遨遊內網。0×01 補充知識a 命令格式&
LINUX下安裝Python3.7、Pycharm[Linux命令記錄]
有道 空白 命令格式 type 活動 user 界面 org n天前 環境 阿裏雲CenterOs7.4 64位 + Python3.7.0 + pycharm-professional-2018.3 安裝Python 1. 安裝依賴包 sudo yum -y g
23、H5新增js屬性之本地儲存
H5新增js方法之本地儲存 Storage sessionStorage session臨時回話,從頁面開啟到頁面關閉的時間段 視窗的臨時儲存,頁面關閉,本地儲存消失 localStorage 永久儲
《metasploit滲透測試魔鬼訓練營》學習筆記第六章--客戶端滲透
攻擊者在溢位程式後,並不執行棧中的shellcode,而是尋找程式已載入模組中的一些特殊指令塊,配合棧上的壓棧引數,返回地址等資料,將這些孤立的指令塊聯絡起來,從而實現一定的功能,最終完成遠端程式碼執行的目標。但是在哪些苛刻的壞字元的限制條件下,實現的難度太大,根據這個思
滲透攻擊之社會工程學攻擊
社會工程學社會工程學是利用人性的弱點體察、獲取有價值資訊的實踐方法,它是一種期盼的藝術。在缺少目標系統的必要資訊時,社會工程學技術是滲透測試人員獲取資訊的至關重要的手段。對於素有型別的組織而言,人都是安全防範措施李最為薄弱的一個環節,也是整個安全基礎設施最脆弱的層面。從安全的
【安全牛學習筆記】Kali Linux滲透測試方法
信息安全 kali linux security+ 1.安全問題的根源①由於分層思想,導致每個層次的相關人員都只關心自己層次的工作,因此每個人認識系統都是片面的,而安全是全方位的,整體的,所以造成安全問題。②技術人員追求效率,導致只追求功能實現,而很容易忽略安全性的工作③由於人都是會犯錯誤的,因此
kali linux滲透測試——信息收集
新網數碼 例子 .cn 收集 主機 工具 dns服務 發送 分析 一.公開網站 我們可以通過公開網站收集目標域的有關信息,這樣我們不必向目標網絡直接發送數據,從而避免使目標察覺我們的行動。 自行百度,不再贅述。 二.域名的註冊信息 whois數據庫記錄有該域名的DNS
Kali Linux Web滲透測試手冊(第二版) ---目錄
--------------------------------------------------------- 前言: 這本書新出的,目前只有英文版,雖說英語能看懂幾個單詞,但是真看起來英文手冊,還挺費時間
Kali Linux Web滲透測試手冊(第二版) --- 安裝kali及一些瀏覽器外掛
前言: Kali Linux Web Penetration Testing Cookbook這本手冊第一章講的是如何安裝kali和測試環境,對於kali安裝網上有太多教程了,沒什麼難的,我就將我安裝流程貼出來,畢竟原版安裝的是英文版kali,如果有啥問題,度娘是最好的解決。然後我發現這章有趣的地方是給Fi
Kali Linux Web滲透測試手冊(第二版) - 2.1 - 被動資訊收集
翻譯來自:掣雷小組 成員資訊: thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt, 關注下面公眾號,跟我一起學習鴨! 另外關注,回覆"資源"可獲取英文原版PDF一份 前言: 資訊收集是一個很有趣的過程,收集到的資訊,大
Kali Linux Web滲透測試手冊(第二版) - 2.3 - 使用Nmap進行掃描和識別應用服務
標記紅色的部分為今日更新內容。 第二章:偵察 介紹 2.1、被動資訊收集 2.2、使用Recon-ng收集資訊 2.3、使用Nmap掃描和識別應用服務 2.4、標識web應用程式防火牆 2.5、確定HTTPS加密引數 2.6、使用瀏覽器的開發工具分析和更改基本行為 2.7
Kali Linux Web滲透測試手冊(第二版) - 2.4 - 識別Web應用防火牆
翻譯來自:掣雷小組 成員資訊: thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt, 這個公眾號,一定要關注哦,慢慢會跟上面老哥們一起分享很多幹貨哦~~ 標記紅色的部分為今日更新內容。
Kali Linux Web滲透測試手冊(第二版) - 2.6 - 使用瀏覽器自帶的開發工具來做基本的分析和修改
翻譯來自:掣雷小組 成員資訊: thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt, 這個公眾號,一定要關注哦,慢慢會跟上面老哥們一起分享很多幹貨哦~~ 第二章:偵察 介紹 2.1、被動資訊收集 2.2、使用Recon-ng收集資訊 2.3、
Kali Linux Web滲透測試手冊(第二版) - 2.8 - 利用robots.txt
翻譯來自:掣雷小組 成員資訊: thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt, 這個公眾號,一定要關注哦,慢慢會跟上面老哥們一起分享很多幹貨哦~~ 標記紅色的部分為今日更新內容。 第二章:偵察 介紹 2.1、被動資訊收集 2.2、使用R