渗透测试及Kali初探

渗透测试标准PETS

  • 前期交互阶段(与客户沟通,确定测试范围,测试方式,时间等。)
  • 情报收集阶段
  • 威胁建模阶段(分析,确定最可行的攻击通道。)
  • 漏洞分析阶段
  • 渗透攻击阶段
  • 后渗透测试阶段(尽可能展现威胁影响程度)
  • 渗透测试报告

Kali

  • Kali命名参考印度神话
  • 基于Debian,前身是2013年3月发布的BackTrack
  • 用于渗透测试和安全审计
  • 包含600+安全工具
  • FHS标准目录结构
    • BackTrack将所有相关工具放在/pentest目录下,下分更细目录如web,database,有些工具很难界定放在哪个目录。
  • 定制内核(关于无线驱动)
  • 支持ARM和手机平台(Nethunter)
  • 开源免费(Offensi Security)

Kali Linux策略

  • Root用户策略(默认root)
  • 网络服务策略(默认全部关闭,新装软件默认启动脚本不启动,需要用update.rc.d命令)
  • 更新升级策略(随Debian,Offensive Security维护工具。)

Kali VirtualBox 环境搭建

  1. 首先下载kali官方的VirtualBox镜像。
  2. 默认用户名密码是kali/kali,切换root用sudo su
  3. apt-get update
  4. apt-get install linux-headers-$(uname -r)
  5. 安装VirtualBox增强,点击Devices–>Insert GuestAdditons CD image,在桌面会出现一个光盘图标的文件。
    运行其中对应的.run文件。

Kali 持久加密USB安装

  1. VirtualBox共享Windows文件夹,将kali镜像放入其中
  2. 插入U盘
  3. 使用dmesg命令查看U盘名称(例:”sdb”)
  4. 使用GParted将sdb分区删除
  5. 使用dd命令将镜像按块写入U盘(使用watch命令查看进度,每5秒发送一次SIGUSR1信号)
  6. 使用parted从上一分区结束位置创建分区
  7. 使用LUKS加密分区cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb
  8. 打开加密分区cryptsetup luksOpen /dev/sdb3 usb
  9. mkfs.ext4 /dev/mapper/usb将分区格式化成ext4
  10. e2label /dev/mapper/usb persistence将分区卷标指定为persistence(必须是persistence——持久化的意思
  11. 完成后,在mnt目录下创建一个文件夹,将分区挂载到该文件夹处,并填入配置文件。完成后卸掉挂载,并关闭加密区。
1
2
3
4
5
mkdir -p /mnt/kali
mount /dev/mapper/kali /mnt/kali
echo "/ union" > /mnt/kali/persistence.conf
umount /dev/mapper/kali
cryptsetup luksClose /dev/mapper/kali

常用工具

  • nmap 网络发现
  • burpsuit http请求中间人
  • zap http请求中间人
  • sqlmap SQL注入
  • aircrack-ng 无线破解
  • metasploit 渗透测试框架
  • maltego 信息收集
  • john 密码破解
  • hydra 密码破解
  • wireshark 抓包

实时流量显示 NetSpeed

#学习

  • 实践是最好的老师,加油。