table> div>
p> td> tr> table>
Kali Linux
Kali Linux est une distribution Linux spécifiquement destinée aux tests d'intrusion.
Téléchargez depuis ici.
Qu'est-ce qu'un test de pénétration?
"Méthode de test des vulnérabilités d'un système informatique connecté à un réseau en tentant effectivement d'envahir à l'aide d'une technologie connue. Elle est également appelée expérience d'intrusion ou test d'intrusion (également appelé test d'intrusion ou test d'intrusion) [Cité de Wikipedia](https://ja.wikipedia.org/wiki/%E3%83%9A%E3%83%8D%E3%83%88%E3%83%AC%E3%83%BC%E3 % 82% B7% E3% 83% A7% E3% 83% B3% E3% 83% 86% E3% 82% B9% E3% 83% 88)) "
C'est une image du diagnostic de vulnérabilité externe d'un système en fonctionnement.
Kali Linux a beaucoup d'outils de test installés, vous devez donc faire attention lors de la configuration de vos tests pour éviter les attaques accidentelles.
Partie 1-Construction de l'environnement-Réseau et commandes
Il a expliqué la configuration physique du réseau et les commandes Linux.
Je pense que je comprends ce domaine à peu près, alors je vais jeter un coup d'œil rapide.
CLaunch
CLaunch est un lanceur qui fonctionne sous Windows.
Autrefois, je me sentais nostalgique d'essayer d'améliorer l'efficacité de cette manière.
Je l'ai mis et utilisé légèrement, mais je pense qu'il est très facile à utiliser car il démarre rapidement.
http://hp.vector.co.jp/authors/VA018351/
Partie 2-Piratage Windows-
Metasploit
C'est comme un morceau de logiciel d'attaque.
Vous pouvez mener une attaque en exécutant le fichier exe tout en remplissant certaines conditions sous Windows.
https://www.metasploit.com/
Dans le livre, je prends des captures d'écran, j'obtiens les privilèges d'administrateur, j'accède à la caméra Web et je prends des photos en avant-première et je fais de mon mieux pour être malveillant (rires)
Un logiciel antivirus est important, n'est-ce pas?
Veli Framework
Il semble y avoir un cadre qui contourne ce logiciel anti-virus ...
https://github.com/Veil-Framework/Veil
Dans le livre, il semble que Windows Defender a détecté et que la charge utile n'a pas été émise, mais je suis sûr qu'il existe une version qui l'évite.
Il est effrayant d'extraire correctement les fichiers téléchargés sur Internet.
Shellter
Il semble que ce soit un logiciel capable d'incorporer les fichiers d'attaque ci-dessus comme un cheval de Troie.
C'est si facile à faire ...
https://www.shellterproject.com/
VirusTotal
Un service qui recherche les virus en ligne.
C'est pratique.
https://www.virustotal.com/gui/home/upload
MacroShop
Vous pouvez intégrer un fichier d'attaque dans la fonction macro de MS Office.
https://github.com/khr0x40sh/MacroShop
Impressions
N'ouvrez pas les fichiers téléchargés sur Internet par inadvertance.
De toute évidence, Windows Defender fonctionne bien, il est donc important que le logiciel antivirus fonctionne correctement.
Partie 2 ~ Piratage Linux ~
Metasploitable3
Comme son nom l'indique, c'est Linux qui ose avoir une vulnérabilité qui permet le metasploit.
https://github.com/rapid7/metasploitable3
Diverses attaques
Scan de port avec nmap → identifier l'application utilisée → identifier l'application vulnérable (Détails CVE, [Exploit-DB](https: //www.exploit) Recherche par -db.com/) etc.) → Attaque
Est-ce que la partie suivante dit que la porte dérobée est déclenchée lorsqu'un utilisateur avec :)
se connecte?
sock.put("USER #{rand_text_alphanumeric(rand(6)+1)}:)\r\n")
https://www.exploit-db.com/exploits/17491
Il semble que Metasploitable3 ait déjà une porte dérobée et qu'il puisse être connecté au port 1524 immédiatement.
hydra
Logiciel qui analyse les mots de passe avec des attaques par dictionnaire.
https://github.com/vanhauser-thc/thc-hydra
Piratage LAN
Xplico
C'est celui qui peut lire le fichier de capture de Wireshark ou capturer le paquet par lui-même.
https://www.xplico.org/
Cependant, au 4 avril 2020, la maintenance semble s'être arrêtée ...
Cela n'a pas fonctionné sur Ubuntu 18.04 ...
https://github.com/xplico/xplico
Lors de l'exécution avec ubuntu sur docker, cela ressemble à ce qui suit ...
docker run -it -p 9876:9876 --name xplico ubuntu:16.04
##Sous l'invite du docker
apt-get update
apt-get install lsb-release
bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
apt-get update
apt-get install xplico --fix-missing
service apache2 start
/etc/init.d/xplico start
Après cela, vous pouvez procéder à l'analyse en vous connectant avec xplico / xplico sur l'écran ci-dessous.
http://localhost:9876
Vous pouvez créer une session de surveillance en sélectionnant Création de cas → Création de session.
MITMf
C'est un framework qui peut apprendre les attaques intermédiaires, mais il semble qu'il ne sera pas mis à jour.
https://github.com/byt3bl33d3r/MITMf
Impressions
Il est difficile de bouger même si vous suivez le livre.
Ou plutôt, la version a beaucoup changé, il est donc bon d'obtenir les dernières informations.
Piratage d'applications Web
DVWA
C'est une application Web vulnérable.
http://www.dvwa.co.uk/
J'emprunterai l'image ici.
https://hub.docker.com/r/vulnerables/web-dvwa/
Commencez par docker run --rm -it -p 80:80 vulnérabilités / web-dvwa
,
Accédez à http: // localhost.
Vous pouvez vous connecter avec admin / mot de passe.
Utilisez Burp Suite pour effectuer une injection SQL aveugle.
Cependant, pour une raison quelconque, kalilinux / kali-rolling n'inclut pas Burp Suite ...
Déposez le programme d'installation à partir d'ici et installez-le.
https://portswigger.net/burp/releases/professional-community-2020-2-1
Mais cela s'arrête avec l'erreur suivante ...
Caused by: java.lang.UnsatisfiedLinkError: /data/workspace/burpsuite_community_linux_v2020_2_1.sh.7.dir/jre/lib/libfontmanager.so: libfreetype.so.6: cannot open shared object file: No such file or directory
Alors pas de honte, [ubuntu: 18.04](https://hub.docker.com/layers/ubuntu/library/ubuntu/18.04/images/sha256-3e6b4be46d13e13127671a6f2bb848aec9125d6a389d012b2469721b89073bexplore94?
apt-get update && apt-get install openjdk-8-jre
./burpsuite_community_linux_v2020_2_1.sh
BurpSuiteCommunity
Donc, je l'ai installé jusqu'à présent, mais cela ressemble à une interface graphique ...
Il est préférable d'exécuter Kali Linux tranquillement avec Virtual Box etc ...
bWAPP
Vous pouvez apprendre les attaques de vulnérabilité par lui-même.
http://www.itsecgames.com/
Je vais également emprunter l'image cette fois.
https://hub.docker.com/r/raesene/bwapp/
Une fois commencé,
http://localhost/install.php
de
http://localhost/login.php
Ensuite, vous pouvez accéder à l'écran d'apprentissage.
Impressions
Il faut du temps pour exécuter Burp Suite, donc c'est un problème ...
Authentification de connexion piratée
Abus des clés rémanentes
Cela semble être un moyen de permettre de taper des commandes arbitraires en remplaçant la boîte de dialogue qui apparaît en appuyant 5 fois sur Maj par une invite de commande.
Il semble être invalide pour les comptes Microsoft, il est donc plus sûr de se connecter avec un compte Microsoft si possible.
Ajouter un appareil physique
Mettons Kali Pi dans la tarte aux râpes et essayons le contenu ci-dessus, le contenu que NAS est pratique.
Expansion de l'environnement réseau
Le contenu était d'accéder à l'environnement de piratage de la maison bien avec un bureau à distance ou un VPN.
Impressions partout
Depuis la première version est 2018/12, la version du package introduit a changé, et certaines parties sont restées bloquées dans la construction de l'environnement ...
Cependant, si vous procédez trop facilement dans un état ignorant, cela semble dangereux, est-ce donc juste?
Personnellement, je l'ai apprécié car j'ai vécu une expérience inconnue!