• An external penetration testing using Kali Linux

    # nmap

     

    Açık bağlantı noktalarını keşfederseniz, hizmetleri kontrol etmeniz için -sV anahtarını ekleyerek server hakkında olabildiğince fazla bilgi toplamaya çalışabilirsiniz

    nmap 192.168.60.50 -sV

    Aşağıdaki komutla, belirtilen bağlantı noktalarına uygulanacak standart bir set başlatacağız. Bu set, hizmetin başlatıldığı kullanıcının adını belirlemek, web sitesi afişlerini toplamak, FTP sunucusuna anonim erişimi kontrol etmek vb. Için tasarlanmış komut dosyalarını içerir:

     # nmap 192.168.60.50 -sC -p 21,22,53,80,3389

     

    Ve tabii ki, UDP bağlantı noktalarını tarayalım:

    # nmap 192.168.60.50 -sU

    Buna ek olarak, exploit-db, CVE, OpenVAS vb.kullanarak nmap'in yeteneklerini güvenlik açığı tarayıcısına genişletebilen özel bir komut dosyasına dikkat etmelisiniz.

    SSH, FTP, MySQL, MSSQL, RDS vb.hizmetler için hesapları elde etmek için kaba kuvvet kullanmayı deneyebilirsiniz. Kaba kuvvet saldırılarının nasıl gerçekleştirileceği ve çeşitli araçların nasıl kullanılacağı hakkında daha fazla bilgi için burada bulabilirsiniz.

    SSH (22 port)

    # hydra -l user -P /root/passlist.lst ssh://192.168.60.50

    MSSQL (port 1433)

    # hydra -l sa -P /root/passlist.lst mssql://192.168.60.50 

    RDS (3389 port)

    # patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131 

    Latast durumda seçtik Patator Hydra halen RDS için kaba kuvvet şifre yeteneğine sahip olmadığından,. Arama için kullanıcı adı kullanıcı parametresinde belirtilir ve sözlük FILE0 parametresi ile belirtilir . Ayrıca yanıt koduna göre filtrelemeyi belirttiğimiz ve 131 kodlu tüm yanıtları yok saydığımız -x parametresini de ekliyoruz .

    Ayrıca OpenVAS veya Nessus gibi güvenlik açığı tarayıcılarının kullanılması tavsiye edilir . Hedef ana bilgisayarı tararlar ve ayrıntılı bir rapor sunarak her tür "giriş noktası" ararlar. Örneğin, OpenVAS açık bağlantı noktalarını tarar, bir saldırıyı simüle etmek için özel olarak oluşturulmuş paketler gönderir veya hatta bir düğümde oturum açar, yönetim konsoluna erişim kazanır ve üzerinde komutlar yürütür. Tamamlandıktan sonra OpenVAS, toplanan verileri analiz eder ve çoğu durumda, son güncellemelerin olmaması veya yanlış yapılandırmayla ilgili herhangi bir güvenlik sorununun varlığına dair sonuçlar çıkarır.

     

    Web taraması

    Web uygulamalarını güvenlik açıklarına karşı taramak için Kali Linux'ta çeşitli araçlar vardır. Kural olarak, belirli amaçlar için tasarlanmış özel tarayıcılar kullanılır. Örneğin, bir web uygulaması WordPress CMS kullanıyorsa, analizi için, kullanılan CMS'nin sürümünü, yüklü bileşenleri ve eklentileri belirleyebilen WPScan'i kullanabilirsiniz . Bileşenlerden herhangi birinde güvenlik açıkları varsa, çıktıya ek olarak, güvenlik açıkları ve açıklardan yararlanma açıklamalarına bağlantılar da görebilirsiniz.

    # wpscan --url http://192.168.60.50 --random-user-agent

    Rasgele kullanıcı aracısı anahtarı güvenlik taraması sırasında özellikleri baypas denemek için User Agent başlığını değiştirmek için gerekli olabilir. Yine de, daha doğru bir analiz için taramanın yapıldığı adresi geçici olarak istisnalar listesine eklemenizi öneririz.

    Diğer iki popüler web uygulama tarayıcısı, Nikto ve Wapiti , güvenlik açıkları için bir web uygulamasının yüzey denetimini gerçekleştirirken iyi yardımcı olacaktır.

    Nikto, her tür web sunucusundaki çeşitli varsayılan ve güvenli olmayan dosyaları, yapılandırmaları ve programları aramak için tasarlanmıştır ve Wapiti site yapısını analiz eder, mevcut saldırı senaryolarını arar, parametreleri analiz eder ve ardından algıladığı fuzzer'ı açar. güvenlik açıkları.

    Wapiti, Enjeksiyonları belirleme tekniklerine sahiptir; XSS; CRLF hataları (HTTP Yanıt Bölme); dosyaların işlenmesindeki hatalar (RFI / LFI, fopen, readfile), vb. Bunu şu komutla çalıştırabilirsiniz:

     # wapiti http://example.com/about -u -v 2 -o /home/outfile.html
    • –U - tespit edilen güvenlik açıklarını renkli olarak vurgulayın;
    • -v 2 - tüm güvenlik açıklarını gösterin;
    • -o - raporu oluşturma yolu.

     IPSec

    Tarama sırasında tüm ana bağlantı noktaları kapatılır veya filtrelenir, ancak bir IPSec bağlantısı kurmak için 500 (UDP) bağlantı noktası açıktır ve şirketin dahili kaynaklarına erişmenize olanak tanır. İkeforce yardımcı programını kullanarak, IPSec için topluluk dizelerine saldırılar gerçekleştirilebilir. Ayrıca, ikeforce kullanırken, bir bruteforce saldırısı için çevrimdışı olarak hash elde etmek mümkündür. Numaralandırma modunda örnek kullanım:

    # python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
    • - e - numaralandırma modu;
    • –W - arama için sözlüğe giden yol;
    • –T - şifreleme seçeneklerini, karma türlerini, yetkilendirmeyi vb. Seçin.

    ... 

Copyright..