kali的学习本质是在linux上对一些攻击软件的使用,只是学习的初期
先在终端切换到root用户,以便于有些工具对权限的要求
下载链接
镜像源kali
攻击流程
公网信息搜集
寻找漏洞,突破口,以进入内网
进入内网,对内网有价值信息收集
即 MetaSploit Framework,是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。
可以满足渗透测试的全过程
metasploit让复杂的漏洞攻击流程变的非常简单,一个电脑小白经过几小时的学习,就能对操作系统等主流漏洞发起危害性攻击
本质是利用别人开发好的工具,只能对一些老旧系统攻击
如下,模拟使用msf利用永恒之蓝漏洞(因为可以导致蓝屏命名)
在终端输入下面代码启动
可以查看msf是否连接到postgresql ,用workplace 查看当前工作区
安装路径在 其中有以下类型的模块
- Auxiliary(辅助模块):这些模块用于辅助渗透测试,包括端口扫描、登录密码爆破、漏洞验证等功能。
- Exploits(漏洞利用模块):这些模块包含了主流的漏洞利用脚本,通常用于对可能存在漏洞的目标进行漏洞利用。命名规则一般是操作系统/各种应用协议分类。
- Payloads(攻击载荷):这些模块包含了在攻击成功后在目标机器执行的代码,例如反弹shell的代码。
- Post(后渗透阶段模块):这些模块在漏洞利用成功获得 meterpreter 之后,向目标发送一些功能性指令,如提权等。
- Encoders(编码器模块):这些模块包含各种编码工具,用于对 payload 进行编码加密,以绕过入侵检测和过滤系统。
- Evasion(躲避模块):这些模块用于生成免杀 payload,以绕过安全软件的检测。
- Nops(空指令模块):由于IDS/IPS会检查数据包中的不规则数据,在某些情况下,比如针对溢出攻击,使用特殊的滑行字符串(NOPS x90x90…)可以避免攻击失效。
然后搜索该漏洞的相关渗透工具,每个漏洞都有自己的编号,通过编号搜索,可以在Twitter,github或者微软的安全补丁里面获取较新的漏洞,或者上官网
得到
其中,exploit攻击工具,auxiliary是辅助工具
输入对应编号来使用模块
退出
然后就是设置参数,下面命令查看有那些需要设置
得到下面,然后对每个required为yes的参数进行设置
将Module options设置为目标机器以利用漏洞,Payload options是通过该漏洞执行的实际恶意代码
如下设置局域网内的ip地址
然后执行该模块
执行成功后就可以使用meterpreter来执行一些恶意攻击了
输入help可以查看可以执行的指令
如截图,拍照,下载文件等
闲置不用是可以使用exit或background
生成
我们最常使用msfvenom生成远控木马,可以不使用漏洞,执行一些普通权限的操作
有木马之后我们需要进行免杀处理。
监听
用于监听目标是否点开木马
使用模块
设置参数
run执行监听
当我们目标机点击了该文件,我们就可以使用meterpreter控制了
免杀
捆绑木马
在后面加入-x,以同时打开我们的木马,可以防火绒,不能防360
要植入到64位中
加壳
用于保护软件著作权的,防止被逆向分析,同时也可以用来保护我们的木马
vmp(Virtual Machine Protector)虚拟机壳,有效的
upx(Ultimate Packer for eXecutables)压缩壳,比较简单
我们使用Themida来加vmp壳
互联网控制
上面的测试是基于局域网的,但我们的木马需要在互联网中传播,所以需要使用隧道网络来实现内网穿透
即被控机器发送到隧道服务器,再转发到我们的kali机器上
我们可以使用Sunny-Ngrok内网穿透服务来实现内网穿透
根据教程开通tcp隧道后,绑定kali的本地端口如127.0.0.1:9999用于handler监听
付费开通后,就可以得到隧道id用于在kali上登录,然后通过ping赠送的域名得到ip以便于生成木马
如下
下载软件后登录隧道
然后handler绑定127.0.0.1:9999就可以监听了
help :展示帮助菜单
shell:执行目标机器的cmd
background 把当前session放到后台,然后返回‘msf’提示的命令行
session:返回session,使用命令选择:
cat 查看文件内容:
cd pwd ls 切换目录,查看当前目录:
clearev 清除Windows上的日志,(Clear Event),Windows上的日志可以使用事件查看器 win+r输入eventvwr来查看
download 从目标机上下载文件,注意路径需要使用两个反斜杠:
screenshot 截屏
screenshare 实时监控
webcam_stream 打开摄像头
edit 使用vim 编辑文件:
execute 在目标机器上执行命令,以便后台启动cmd进行操作
getid 返回目标主机的服务器名字:
search 在目标机上搜索具体的文件,可以在整个系统中搜索,也可以在指定的目录下搜索,在创建文件模式时可以使用通配符。
upload 上传文件到目标机上,同download 命令一样在路径中需要使用两个反斜杠:
hashdump dump出Windows上SAM数据库的内容:
idletime 返回远程主机用户在线的时长:
ipconfig 查看远程主机的网络配置情况:
migrate 注入到另外一个进程中去:
ps 列出目标当前正在运行的进程:
RESOURCE resource 命令会一行一行地执行文本文件里的meterpreter命令,默认情况下,命令是在目标机的当前目录下执行,而resource文件则是在攻击机本地工作目录下。
参数:
示例
使用的resource文件如下:
执行resource命令:
ip查域名
cdn服务,将目标服务器内容备份到就近的边缘服务器,以便于更快,更可靠的访问资源。相当于对服务器资源的缓存
我们使用多地ping可以判断该网站是否开启了cdn服务,如果ip不唯一,多半是开启了的
如何绕过cdn?
- 因为cdn是按流量收费,覆盖一定区域,所以一般只会对中国区域进行开放,所以我们可以使用国外网络来访问,即国外的ping网站
- 或者查询子域名的ip,同样是因为太贵,有的并没用开启cdn服务
- 邮件的原文,第一行可以看到
- 历史dns记录,因为dns和ip是绑定的,所以可以查看绑定记录来获取开通cdn服务之前的ip,可以通过这个网站查看,其中的A记录就是绑定的历史
C段存活主机探测
即扫描ip地址第3段相同的其他服务器地址,因为申请ip时一般都是申请同一c段的
使用linux的nmap命令进行扫描
也可以使用工具 CWebScanner
端口
根据服务类型不同,分为tcp和udp端口
我们攻击就是针对不同的端口
网站架构(操作系统、中间件、数据库、编程语言)、
指纹信息.WAF、敏感目录、敏感文件、源码泄露、旁站查询、C段查询
子域名越多,也容易找到漏洞
kali可以直接命令行查询信息
可以使用站长工具进行whois查询和icp查询
子域名
- 可以直接google搜索 详情看下面谷歌黑客
- 使用专业fofa搜索 如 该网站是收费的
- ssl证书查询,因为网站使用https协议,开启443端口,都会由运营商颁发证书,以完成数据的加密解密,可以在点击浏览器中域名前的🔒查看证书信息
可以在crt.sh这个网站查询更详细的证书信息,以及子域名 - 查看网页源代码,里面的超链接会有很多子域名,可使用工具jsfinder
- 爆破破解,因为子域名的功能其实大差不差,一般按照命名规范都可以试试查找,我们可以直接使用字典爆破尝试
谷歌黑客
Google Hacking的基本语法
site:找到与指定网站有联系的URL。例如输入Site:family.chinaok.com,返回所有和这个网站有关的URL。
intitle:返回所有网页标题中包含关键词的网页。例如输入intitle:cbi,这样网页标题中带有 cbi 的网页都会被搜索出来。
inurl:搜索包含有特定字符的URL。例如输入inurl:cbi,则可以找到带有 cbi 字符的URL。
intext:搜索网页正文内容中的指定字符。例如输入intext:cbi,将返回所有在网页正文部分包含 cbi 的网页。
link:例如link:thief.one,返回所有和 thief.one 做了链接的URL。
filetype:搜索指定类型的文件。例如输入filetype:cbi,将返回所有以 cbi 结尾的文件URL。
这些就是Google Hacking的常用语法,虽然这只是Google语法中很小的部分,但是合理使用这些语法将产生意想不到的效果。
Google hacking的常用语法
了解了Google Hacking的基本语法后,我们来看一下黑客是如何使用这些语法的,这些语法在渗透的过程中又会起到怎样的作用呢?
1、寻找网站的后台登录页面:
Intitle:
intitle语法通常被用来搜索网站的后台、特殊页面和文件,通过在Google中搜索intitle:登录、intitle:管理就可以找到很多网站的后台登录页面。
Inurl:
主要可以分为以下两个方面:寻找网站后台登录地址,搜索特殊URL。
- 寻找网站后台登录地址:
inurl 可以指定URL中的关键字,我们都知道网站的后台URL都是类似 login.asp、admin.asp为结尾的,那么我们只要以inurl:login.asp、inurl:admin.asp为关键字进行搜索,就可以找到很多网站的后台。此外,我们还可以搜索网站的数据库地址,以inurl:data、inurl:db为关键字进行搜索即可。
- 搜索特殊URL:
通过 inurl 语法搜索特殊URL,我们可以找到很多网站程序的漏洞,例如要搜索前段日子很火的上传漏洞,我们使用inurl:upload.asp或inurl:upload_soft.asp即可找到很多上传页面。
2、搜索网站中的文件:
Filetype:
Filetype 的作用是搜索指定文件。假如我们要搜索网站的数据库文件,那么可以以filetype:mdb为关键字进行搜索,很快就可以下载到不少网站的数据库文件。
语法组合,威力加倍
虽然上文中介绍的这几个语法能各自完成入侵中的一些步骤,但是只使用一个语法进行入侵,其效率是很低下的。Google Hack的威力在于能将多个语法组合起来,这样就可以快速地找到我们需要的东西。
3、下载网站的数据库:
搜索 Site:target.com Filetype:mdb 就可以寻找目标网站的数据库,其中的 Site 语法限定搜索范围,Filetype决定搜索目标。用这种方法有一个缺点,就是下载到数据库的成功率较低。
4、登录后台管理:
对于网站后台的查找,可以使用语法组合Site:target.com intitle:管理或Site:target.com inurl:login.asp进行搜索,
5、利用google搜索C段服务器信息:
可通过google可获取 218.87.21.0/24 网络的服务信息。
单一的通配符。
通配符,可代表多个字母。
6、利用其他漏洞:
如果下载数据库不成功,我们还可以尝试其他的入侵方法。例如寻找上传漏洞,搜索 Site:target.com inurl:upload.asp。此外,我们还可以根据一些程序漏洞的特征,定制出Google Hack的语句。
最后推荐一个网站:Exploit DB上有很多大佬总结分享的构造语句,感兴趣的同学可以去看下。
(姓名、职务、生日、联系电话、邮件地址)
打开软件Social-Engineering-Toolkit
选择,进入下一级菜单
选择,进入下一级菜单
选择,进入下一级菜单
选择,进入下一级菜单
输入本机IP,进入下一级
选择,生成谷歌登录页面
按下回车,便开始监听
生成完成钓鱼页面并开始监听后,我们从靶机访问钓鱼页面。
在输入完用户名密码后登录,会显示收到的用户名和密码
其他
以上便是使用生成钓鱼页面并获取用户信息的全过程。除了使用内置的网站模板外,还可以复制其他网站进行钓鱼。除此之外,我们可以配合进行DNS欺骗,增加钓鱼网站的真实性。
本次实验为简单的测试,在实际使用中还需要考虑使用HTTPS协议、跨域访问等种种问题。
还有许多更为强大的功能,需要慢慢学习。
Network Mapper,功能如下,官方文档
- 检测网络存活主机(主机发现)
- 检测主机开放端口(端口发现或枚举)
- 检测相应端口软件(服务发现)版本
- 检测操作系统,硬件地址,以及软件版本
- 检测脆弱性的漏洞(nmap的脚本)
端口扫描返回的信息:open,closed,filtered(数据被防火墙或IDS过滤了)
FTP: 20传输数据,21传输控制信息
SSH:22 可靠的远程登录和网络传输
Telnet:23 没有加密,容易破解
SMTP: 25(smtp) 465(smtps) linux默认开启,可发送钓鱼邮件
www(http):80,因为是通过中间件传输(IIS,apache,nginx等),可以利用中间件漏洞,或者web应用程序漏洞
NetBIOS:139/445 的MS17_010漏洞,445的MS06_040和MS08_067漏洞
MySql:3306,弱口令破解后提权
RDP:3389,可进行远程桌面连接 MS12_020死亡蓝屏,CVE-2019-0708远程桌面漏洞
Weblogic:7001 SSRF,反序列化漏洞
Tomcat:8080, apache的分支,写Java webpage时用到,CVE-2019-0232 CVE-2017-12615
得到以下结果
其他scan选项
- :TCP SYN 扫描,不接收响应,防止IDS探测
- :TCP 连接扫描
- :UDP 扫描
- :FIN 扫描
- :Xmas 树扫描
- :Null 扫描
扫描端口
速度控制,如下,T0~T5逐渐变快,T0和T1用于逃避IDS,一般使用T4
扫描范围,1-1023端口
基础方法
单一主机扫描: nmap 192.168.1.2
子网扫描: nmap 192.168.1.1/24
多主机扫描: nmap 192.168.1.1 192.168.1.10
主机范围扫描: nmap 192.168.1.1-100
IP地址列表扫描: nmap -iL target.txt
排除网关扫描
扫描指定端口
可以扫描自己局域网内有多少存活的主机
- : 这是 TCP SYN 扫描,也称为半开放扫描。它是一种快速的端口扫描方式,通过向目标主机发送 TCP SYN 包来探测端口的状态。
- : Verbose output启用详细输出模式,会显示更多的扫描信息。
- :Timing template for speed and aggressiveness , 设置扫描速度为 Aggressive(侵略性)模式,以更快的速度完成扫描。
- : No ping 跳过主机存活检测。默认情况下,Nmap会进行主机存活检测,但这里使用 参数禁用了它,以便更快扫描,不执行不必要的步骤
- : 指定要扫描的端口范围。这里设置为扫描从 0 到 65535 的所有端口。
- : Output in normal format将扫描结果输出到名为 FullTCP 的文件中,格式为正常格式。
- : Input from list从 liveHosts.txt 文件中读取要扫描的目标主机列表。
系统扫描 os
版本检测 version
端口漏洞扫描
SMB,Server Message Block,用于计算机共享资源的网络协议
- 🔰雨苁ℒ🔰 - 暗网|黑客|极客|渗透测试|专注信息安全|数据泄露|隐私保护 (ddosi.org)
- 乌云(WooYun.org)历史漏洞查询—http://WY.ZONE.CI
- 乌云教程WooYun知识库 (kieran.top)
- 国外用于搜索各个服务的漏洞,如apache的,可以直接下载exploit文件Exploit Database - Exploits for Penetration Testers, Researchers, and Ethical Hackers (exploit-db.com)
- 知道创宇 Seebug 漏洞平台 - 洞悉漏洞,让你掌握前沿漏洞情报!
服务器
判断操作系统 linux和win server
ping的ttl,win初始为128,linux初始为64
nmap的
windows大小写不敏感,linux敏感
web服务器
也称为中间件,一种专能的模块,功能为请求处理过程中的功能插入,用于实现身份验证、日志记录、错误处理、缓存等功能
其目的是为了处理高并发的请求。
不同的版本的中间件可能存在相应的漏洞
常用的开源中间件apache,nginx(engine X)就是常见攻击对象
查看中间件的方法
-
F12查看文件响应头的server条目就可以看到
-
wappalyzer插件
脚本语言
js,php,asp,Django
数据库
mysql sqlserver oracle access
可以进行指纹探测
CMS
内容管理系统,用于提供接口给飞专业人员。
因为漏洞非常多,养活了大部分渗透工程师
如吾爱破解底部的Powered by Discuz! 说明了其CMS为Discuz
其他的还有phpcms,dedecms
可以通过iceyhexman来识别网站的cms
网站指纹(Web Fingerprinting)是指从网站的各种可见和不可见特性中收集一组独特的标识信息,这些信息能够唯一或接近唯一地识别和区分一个网站或其组件。它可以包含以下几个方面的内容:
-
Web服务器指纹:
- Web服务器类型(如Apache、Nginx、IIS等)及其版本信息,这些信息可以从HTTP响应头中的Server字段获得。
-
Web应用程序指纹:
- 网站使用的框架(如Django、Ruby on Rails、ASP.NET等)、内容管理系统(CMS)如WordPress、Drupal、Discuz等的类型和版本。
-
技术栈识别:
- JavaScript库、CSS样式表、前端框架(Vue.js、React.js等)以及其他客户端技术的版本信息。
-
配置信息:
- Cookie策略、HTTPS证书详情、X-Powered-By头信息及其他HTTP头部信息,它们可以揭示服务器的一些配置细节。
-
动态行为分析:
- 通过对网站请求响应、错误消息和其他交互行为的分析,识别网站特有的处理方式或漏洞。
网站指纹技术广泛应用于网络安全、情报收集、竞争对手分析、渗透测试等领域。例如,安全研究人员可以通过识别网站的指纹来查找潜在的安全漏洞,而市场营销人员则可能利用网站指纹来分析竞争对手的技术栈。此外,不良意图的第三方可能会利用指纹信息进行用户跟踪,绕过隐私保护措施,或者关联不同账号间的活动。
文件
在上传时,误上传了一些重要文件,或者查看源代码中的config文件
路径出现github可以直接到库里搜索账户等信息
当发现.git或.svn,使用GitHack或svnExploit还原出源代码
目录
使用dirsearch或dirmap
waf,Web Application Firewall,即Web应用程序防火墙
硬件waf就是ids这种
软件waf是对一些request的过滤,有很多种不同的waf,我们可以对症下药。
常见waf如下
-
针对传统与基础性攻击的防护:
- 防止SQL注入攻击,这类攻击利用输入验证漏洞将恶意SQL代码插入到数据库查询语句中以获取、修改或删除数据。
- 阻止XSS(Cross-Site Scripting)跨站脚本攻击,这种攻击通过植入恶意脚本到网页中,进而影响其他用户浏览时触发执行,造成信息泄露或进一步危害。
- 预防CSRF(Cross-Site Request Forgery)跨站请求伪造,攻击者诱导用户在不知情的情况下执行操作,利用用户的有效会话发起非法请求。
-
对抗自动化恶意行为:
- 抵御暴力破解,即尝试大量密码组合直至成功登录账户的行为。
- 防范撞库攻击,攻击者使用已知账号信息集合去匹配目标系统,以获取更多未授权访问。
- 制止批量注册和自动发帖等垃圾信息制造行为,保持网站生态健康有序。
-
应对其他多样化安全挑战:
- 阻截网络爬虫的过度抓取,防止资源滥用和信息暴露。
- 防护零日攻击(0DAY),即针对未知漏洞的即时攻击,要求系统具备快速响应未知威胁的能力。
- 对抗代码分析和数据嗅探,加强代码混淆与加密传输,防止源代码被解析和敏感数据被监听截取。
- 防止未经授权的数据篡改和越权访问,确保数据完整性和访问控制机制的有效性。
- 遏制敏感信息泄漏,强化数据安全管控,确保个人隐私和企业机密不外泄。
- 应对应用层DDoS(Distributed Denial of Service)攻击,通过流量清洗和智能识别机制减轻服务器压力。
- 阻止远程恶意包含攻击,这类攻击常常利用文件包含漏洞将恶意代码引入服务器执行。
- 防止盗链行为,即未经授权直接链接到网站资源,消耗服务器带宽资源。
- 加强权限管理,防止越权操作,确保每个用户只能在其权限范围内进行操作。
- 实施主动扫描和防御,检测并抵御各类安全扫描企图,确保网络和应用层面的安全稳定。
识别waf,通过wafw00f
网络上公布的付费的或者免费的漏洞扫描工具、脚本多种多样。
- 针对某类漏洞的: sql注入(sqlmap) . weblogic (weblogicscan)
- 针对某类CMS的: wordpress (wpscan) . dedecms (dedecmsscan)
- 针对系统应用层: nessus
- 针对某类框架的: Struts2 (Struts2漏洞检查工具)、springboot (SB-Actuator)
- 针对web服务的: burpsuite,xray,awvs
- WebScanner :核心功能,web安全漏洞扫描(深度,宽度,限制20个)
- Site Crawler:爬虫功能,遍历站点目录结构
- Target Finder :端口扫描,找出web服务器(80、443)
- Subdomian Scanner子域名扫描器,利用DNS查询
- Blind SQL Injector :盲注工具
- Http Editor http:协议数据包编辑器
- HTTP Sniffer : HTTP协议嗅探器(fiddler,wireshark,bp)
- HTTP Fuzzer:模糊测试工具(bp)
- Authentication Tester : Web认证破解工具
最常用的一个工具之一
结合了多种渗透组件,使用java编写
主要是抓包
sql注入的原理,类似浮点数攻击,就是利用对字符串的检查不严谨,让字符串被解析成一部分指令
因为sql的注释是–,所以可以让id为字符串,且注释掉后面的部分,从而在其中添加我们的代码
一个oracle的中间件,端口7001
有很多漏洞,所以有专门的攻击工具,应用得很广泛
可用于挖src(Security Response Center),获取赏金
轻量级国产php开发框架,有很多cms都是基于php二次开发的
url里面有.do或.action后缀
或者判断/struts/webconsole.html是否存在,这是一个该框架下用于debug的页面
使用fafo搜索
也是oracle家的,一个管理服务器资源调度的中间件
一款阿里巴巴家的开源json解析器,因为性能优越,被用于很多java项目中
Apache系列的,是一个易用的java框架,同时提高了安全性
如漏洞Shiro-550,因为该框架提供了记住密码的功能,通过生成加密的cookie,服务端会先base64解码,然后AES解密,再反序列化,就导致了反序列化的REC漏洞
内网中比较常见,是一个完全开源的一个高性能键值对数据库
绑定在6379端口
可用来发现是否是redis
- 验证码
- 不含验证码后台
- 各种应用程序,比如: phpmyadmin、tomcat、mysql各种协议: ftp、 ssh、rdp等
- 爆破大马
可以使用kali自带的Hydra,也称为九头蛇
常见参数
- :指定用户名(login),后面跟上用户名。
- 例如: 指定用户名为root。
- :指定密码(password),后面跟上密码。如果要使用密码字典,通常需要指定两次参数,一次用于用户名,一次用于密码。
- 例如: 指定用户名为root,密码为password。
- :使用冒号(:)分隔的用户名和密码组合,用于尝试用户名和密码的组合。
- 例如: 尝试用户名和密码组合root:root。
- :指定目标列表文件(file with host:port pairs),用于批量处理目标。使用metasploit框架
- 例如: 从targets.txt文件中读取目标列表进行攻击。
- :在找到第一对有效的登录名或密码时停止攻击。
- 例如: 在找到第一个成功的登录凭证后停止攻击。
kali内置字典,在usr/share/wordlists/里面
使用我们的字典爆破,可以在github上找字典