een externe penetratietest met Kali Linux

een extern netwerk perimeter wordt meestal aangevallen, het definiëren van de taak voor technische specialisten om het zo veilig en ontoegankelijk mogelijk te maken. Om dit te doen, is het noodzakelijk om penetratie testen uit te voeren, een van de stadia van die is het scannen van de perimeter voor kwetsbaarheden. Als je geen professionele pentesters kunt aantrekken, kun je op basisniveau onafhankelijk de beveiliging van netwerkbronnen gratis evalueren. Als een distributie voor beveiligingsanalyse, kun je Kali Linux gebruiken met de nodige tools.

informatie uitsluitend voor informatieve doeleinden. Overtreed de wet niet!

eerst het IP-adres scannen met Nmap (we gaan ervan uit dat we de gateway scannen):

# nmap

Nmap heeft een flink aantal scanfuncties die gecombineerd kunnen worden, bijvoorbeeld:

  • TCP-en UDP-poorten scannen;
  • services definiëren;
  • banners en meer verzamelen.

als u open poorten ontdekt, moet u de services controleren en proberen zoveel mogelijk informatie over ze te verzamelen door de-sV-sleutel toe te voegen.

# nmap 192.168.60.50 -sV

Nmap ondersteunt een groot aantal scripts geschreven in Lua. Met het volgende commando starten we een standaardset die wordt toegepast op de opgegeven poorten. Deze set bevat scripts ontworpen voor het bepalen van de naam van de gebruiker van wie de dienst is gelanceerd, het verzamelen van website banners, controleren van anonieme toegang tot de FTP-server, enz.:

# nmap 192.168.60.50 -sC -p 21,22,53,80,3389

En, natuurlijk, laten we het scannen van UDP-poorten:

# nmap 192.168.60.50 -sU

daarnaast moet je aandacht besteden aan een speciaal script vulscan, die kan uitbreiden van de mogelijkheden van Nmap functionaliteit kwetsbaarheid scanner, via exploit-db, CVE, OpenVAS, enz.

voor services zoals SSH, FTP, MySQL, MSSQL, RDS, enz.kunt u proberen brute-force te gebruiken om accounts te verkrijgen. Voor meer informatie over het uitvoeren van brute-force aanvallen en het gebruik van verschillende tools kunt u hier vinden.

SSH (poort 22)

# hydra -l user -P /root/passlist.lst ssh://192.168.60.50

MSSQL (poort 1433)

# hydra -l sa -P /root/passlist.lst mssql://192.168.60.50

RDS (poort 3389)

# patator rdp_login host=192.168.60.203 user=test_user password=FILE0 0=passlist.lst -x ignore:code=131

In de latast geval kozen we voor Patator, omdat Hydra momenteel niet de mogelijkheid om een brute-kracht wachtwoord voor RDS. De gebruikersnaam voor de zoekopdracht wordt gespecificeerd in de gebruikersparameter, en het woordenboek wordt gespecificeerd door de parameter FILE0. We voegen ook de parameter-x toe, waarin we filtering specificeren op basis van de responscode en alle antwoorden negeren met de code 131.

bovendien wordt aanbevolen kwetsbaarheidsscanners zoals OpenVAS of Nessus te gebruiken. Ze scannen de doelhost en zoeken naar allerlei “entry points”, het verstrekken van een gedetailleerd rapport. OpenVAS scant bijvoorbeeld open poorten, verzendt speciaal gevormde pakketten om een aanval te simuleren, of meldt zich zelfs aan bij een knooppunt, krijgt toegang tot de beheerconsole en voert er opdrachten op uit. Na voltooiing analyseert OpenVAS de verzamelde gegevens en trekt conclusies over de aanwezigheid van beveiligingsproblemen die in de meeste gevallen verband houden met het ontbreken van recente updates of verkeerde configuratie.

Web scanning

om webapplicaties te scannen op kwetsbaarheden, zijn er verschillende tools beschikbaar in Kali Linux. In de regel worden gespecialiseerde scanners gebruikt die zijn ontworpen voor specifieke doeleinden. Bijvoorbeeld, als een webapplicatie maakt gebruik van WordPress CMS, dan voor de analyse kunt u de WPScan, die in staat is om de versie van de gebruikte CMS te bepalen, geà Nstalleerde componenten, evenals plugins. Als een van de componenten kwetsbaarheden, dan in aanvulling op de output kunt u links naar de beschrijving van kwetsbaarheden en exploits te zien.

# wpscan --url http://192.168.60.50 --random-user-agent

de random-user-agent switch kan nodig zijn om de User Agent header te veranderen om te proberen om de beveiligingsfuncties te omzeilen tijdens het scannen. Toch raden we aan om tijdelijk het adres van waaruit de scan wordt gemaakt toe te voegen aan de lijst met uitzonderingen voor een nauwkeurigere analyse.

twee andere populaire scanners voor webtoepassingen, Nikto en Wapiti, zullen goede helpers zijn bij het uitvoeren van een surface audit van een webtoepassing op kwetsbaarheden.

Nikto is ontworpen om te zoeken naar verschillende standaard en onveilige bestanden, configuraties en programma ’s op elk type webserver, en Wapiti analyseert de sitestructuur, zoekt naar beschikbare aanvalsscenario’ s, analyseert de parameters en schakelt vervolgens de fuzzer in waarmee het kwetsbaarheden detecteert.Wapiti in zijn arsenaal heeft technieken voor het bepalen van injecties; XSS; CRLF bugs( HTTP Response Splitting); fouten in het verwerken van bestanden (RFI/LFI, fopen, readfile), enz. U kunt het uitvoeren met het commando:

# wapiti http://example.com/about -u -v 2 -o /home/outfile.html
  • –u-markeer gedetecteerde kwetsbaarheden met kleur;
  • – v 2-toon alle kwetsbaarheden;
  • – o – het pad om het rapport aan te maken.

IPSec

het gebeurt dat alle hoofdpoorten gesloten of gefilterd worden tijdens het scannen, maar een 500 (UDP) poort is open om een IPSec verbinding tot stand te brengen, zodat u toegang krijgt tot de interne bronnen van het bedrijf. Met behulp van het hulpprogramma ikeforce kunnen aanvallen op community strings voor IPSec worden uitgevoerd. Ook, bij het gebruik van ikeforce, is het mogelijk om een hash te verkrijgen voor een bruteforce aanval offline. Voorbeeld gebruik in enumiration mode:

# python ikeforce.py 192.168.60.50 -e -w wordlist.txt -t 5 2 1 2
  • – e-enumiration mode;
  • – w-pad naar het woordenboek voor zoeken;
  • – t – select encryptie opties, hash types, autorisatie, etc.

Openvpn

de situatie is vergelijkbaar met IPSec. Alleen in het geval van OpenVPN, zal de 1194 (UDP) poort waarschijnlijk open zijn, wat ook een vector voor aanval kan worden. Met behulp van het openvpn-brute script, is het mogelijk om een brute-force aanvallen uit te voeren om een account te verkrijgen voor het verbinden met een VPN en, dienovereenkomstig, toegang tot minder veilige interne bedrijfsmiddelen.

./openvpn_brute_force.sh ovpn_dict Office-2.conf
  • ovpn_dict-het pad naar het woordenboek met een gebruikersnaam en wachtwoorden voor opsomming, geschreven door een dubbele punt;
  • Office-2.conf-pad naar het configuratiebestand voor het verbinden met de VPN.

draadloos netwerk

als het bedrijf draadloze netwerken gebruikt, kunnen aanvallers hiervan profiteren om een aanval uit te voeren op verbonden clients en interne bronnen van het bedrijf. Kali Linux biedt ook een toolkit voor het testen van draadloze netwerken.

met behulp van bijvoorbeeld Wifi kunt u het testen van een draadloos netwerk volledig automatiseren. Bij gebruik van andere, bijvoorbeeld Aircrack-ng, moeten alle testfasen handmatig worden uitgevoerd.

het is ook belangrijk om te begrijpen dat Voor dit soort testen vaak extra apparatuur nodig kan zijn — draadloze adapters die in de bewakingsmodus kunnen werken (promiscuous mode) — een voorwaarde voor het onderscheppen van verkeer. Om dit te doen, alleen adapters met de juiste chips zijn geschikt, en je moet kiezen in overeenstemming met hun specificatie. Dit kunnen vrij dure Alpha-apparaten, evenals conventionele: ingebouwde laptops of USB-adapters.

als de juiste adapter is geselecteerd, kunt u beginnen met testen. Eerst moet u het apparaat in de bewakingsmodus met de opdracht:

# airmon-ng start wlan0

als alles correct is, dan zal de naam van de interface veranderen met de toevoeging van het woord mon. Nu kunt u de draadloze uitzending scannen voor een zakelijk toegangspunt:

# airodump-ng wlan0mon

Met onderschept de handdruk van de verbinding met het toegangspunt en op te slaan, kunt u verder gaan met het opsommen van de wachtwoorden in het woordenboek:

# aircrack-ng /root/1.cap -w /usr/share/john/password.lst

  • /wortel/1.cap-path naar het opgeslagen handshake-bestand;
  • – w-Een sleutel om een woordenboek met wachtwoorden voor zoeken op te geven.

als WPA2-Enterprise wordt gebruikt als het beveiligingsprotocol, raden we u aan aandacht te besteden aan de eaphammer tool die is ontworpen voor het testen van dit protocol.

Ongeveer Pentestit

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

Previous post Start registratie voor U. S. Visa loterij
Next post overdracht van vet