怎样用kali-liunx进行安全渗透测试?

安全渗透,顾名思义,是为了证明网络防御按照预期计划正常运行而提供的一种机制,是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。任何系统都是存在安全漏洞的,这你不得不承认。只不过,有些漏洞不容易被发现或者发现漏洞的成本比利用它来获取利益更多,所以,外表看上去你们的系统还是很安全的。但是,越是这样我们越不能疏忽,尤其是拥有成千上万用户和数据的系统,安全渗透测试迫在眉睫。现在,市面上普遍在用的开源框架有Bro、Moloch、OSSEC、MIDAS、OSXAuditor、Cuckoo、Kali-liunx,工具主要有AppScan、Wvs、Nmap、OpenVAS、Metasploit等。今天,主要介绍怎样用kali-liunx进行安全渗透测试?

Kali-Linux是基于Debian的Linux发行版,是BackTrack的升级换代产品,也就是说它是一个liunx系统,上面就像我们安装windows一样会安装一些应用程序,kali上默认将所带的工具集划分为十四个大类,分别是信息收集、漏洞分析、Web程序、密码攻击、无线攻击、漏洞利用工具集、嗅探/欺骗、权限维持、逆向工程、压力测试、硬件Hacking、数字取证、报告工具集、系统服务。这些大类中,很多工具是重复出现的,因为这些工具同时具有多种功能,大概有600多种工具,并且支持新增。

Kali-Liunx可以直接部署在物理服务器上,过程同安装其他liunx程序一样,不再多说。还有就是部署在虚拟机上,选择的软件是VMware12,kali版本最新的是2018.2版本。新建虚拟机后默认安装,只需要修改内存(一般大于20G就行)和设置网络连接方式(共享主机就行),完成后通过用户名(root)和密码进入系统平台内。

Kali-Liunx安装完成后,不要着急进行安全渗透,先把大体方向弄明白。这里介绍一下安全渗透的行业标准PETS,即前期沟通、信息收集、威胁建模、漏洞分析、渗透攻击、后渗透测试、测试报告。

前期沟通,即了解需要安全渗透方向。安全渗透大体可以分为面向服务器层、应用层、网络层,其中服务器层主要有系统、防火墙;应用层主要有中间件、应用、数据库;网络层主要有无线、内网、外网。针对这些方向,具体应用到你需要进行安全渗透的系统中。如果没有具体的需求,那么就按照等级保护的标准进行。

信息收集,主要分为被动信息收集和主动信息收集。其中,被动信息收集主要需要域名、邮箱、成员、地址、搜索引擎(Goolge)、Metadata、专属密码字典(cupp)等;主动信息收集主要需要扫描IP地址段(NMAP)、其他服务扫描(SNMP)、识别防护机制(LBD)。

威胁建模从技术黑盒的角度进行威胁建模,其结果作为渗透测试报告的一部分。包括传统威胁建模方法(资产/攻击者)、PETS标准威胁建模方法(商业资产、商业流程、威胁主体、威胁能力、企业专有的威胁模型)、动机建模、影响建模。

漏洞分析主要有漏洞扫描(Nessus)、已知漏洞利用(Metesploit)和Web扫描(Nikto)。一般的,应用安全渗透包括,SQL注入漏洞,cookies注入漏洞,文件上传截断漏洞,目录遍历漏洞,URL跳转漏洞,在线编辑器漏洞,网站身份验证过滤漏洞,PHP远程代码执行漏洞,数据库暴库漏洞,网站路径漏洞,XSS跨站漏洞,默认后台及弱口令漏洞,任意文件下载漏洞,网站代码远程溢出漏洞,修改任意账号密码漏洞,程序功能上的逻辑漏洞,任意次数短信发送、任意手机号码或邮箱注册漏洞后台或者api接口安全认证绕过漏洞等等的安全渗透测试。服务器和网络安
全渗透包括,内网渗透,FTP提权漏洞,SQL Server数据库提权,Mysql提权漏洞,linux本地溢出漏洞,替换系统服务漏洞,远程桌面认证绕过漏洞,端口映射漏洞,CC压力测试,DDOS压力测试,arp欺骗篡改页面测试,DNS欺骗漏洞,会话劫持漏洞,以及虚拟主机等众多应用程序系统的漏洞测试。

渗透攻击,顾名思义,就是对已经找出的漏洞,利用工具模拟攻击。包括密码破解(Hydra)、社会工程(Metasploit)、Wifi渗透(Wifite)、免杀编码绕过(Webshell编码和过滤绕过)、未知漏洞挖掘(Fuzzing)。

后渗透测试,保留给安全渗透人员特权。包括内网扫描、抓包分析、地址欺骗、本地提权、获取数据、擦除痕迹、留后门。

测试报告即整个安全渗透过程的总结,分管理层报告:风险级别、风险分类、整改规划;技术报告:漏洞细节、漏洞复现、修补方案。

kali-liunx是集大成的开源渗透平台,需要不断的更新完善,不断的深入学习,不断的探索应用!

你可能感兴趣的:(KaliLinux)