16 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Как настроить Burp Suite в Кали Линукс

Содержание

Как настроить Burp Suite в Кали Линукс.

В статье рассмотрим вопрос о том как правильно настроить Burp Suite в Кали Линукс с целью подготовиться к анализу трафика и веб-приложений. В конце обзора избавимся от ошибки отсутствия необходимых сертификатов для анализа защищённого соединения через ваш браузер.

Всем привет, в продолжении статьи об установке DVWA в Кали дополним браузер корректными настройками программы Burp Suite дабы тот работал, не отвлекая тестера на ошибки. В статье я буду настраивать имеющийся по умолчанию в Кали Firefox, однако сразу посоветую поставить вторым браузером хотя бы Chromium, чтобы иметь фоном обычное соединение с сетью, пока Burp и Firefox взаимонастраиваются.

Настройка Firefox

Burp Suite содержит перехватывающий прокси. Чтобы использовать Burp Suite, вы должны настроить браузер так, чтобы он передавал трафик через прокси Burp Suite. Это не так сложно сделать с Firefox, браузером по умолчанию в Kali Linux.

Откройте Firefox и нажмите кнопку меню, чтобы открыть меню настроек Firefox. В меню нажмите «Настройки». Это откроет вкладку «Настройки» в Firefox. В крайнем левом углу вкладки находится еще один список меню. Нажмите на последний вариант, «Дополнительно». Вверху вкладки «Дополнительно» находится новое меню. Нажмите «Сеть» в центре. В разделе «Сеть» нажмите верхнюю кнопку с надписью «Настройки . », которая откроет настройки прокси-сервера Firefox.


В Firefox есть несколько опций для работы с прокси. Для этого руководства выберите переключатель «Ручная настройка прокси:». Это откроет ряд опций, которые позволят вам вручную ввести IP-адрес и номер порта вашего прокси для каждого из нескольких протоколов. По умолчанию Burp Suite запускается через порт 8080 , и, поскольку вы запускаете его на своем компьютере, введите 127.0.0.1 в качестве IP-адреса. Ваша главная задача — HTTP, но вы можете установить флажок «Использовать этот прокси-сервер для всех протоколов», если вам лень.

Ниже других опций ручной настройки есть поле, которое позволяет вам писать исключения для прокси. Firefox добавляет как имя localhost , так и IP, 127.0.0.1 в этой области. Либо удалите, либо измените их, поскольку вы будете отслеживать трафик между вашим браузером и локальной установкой WordPress.

С настроенным Firefox вы можете приступить к настройке Burp и запустить прокси.

Как брутить WEB?

Попробуем сбрутить пароли.

Как брутить WEB?

Привет, анон. Наверное, ты уже тысячу раз слышал о бруте. Возможно, даже что-то пробовал запускать у себя на машине. Сегодня я хотел бы показать тебе базовые навыки, которые можно использовать в бою. Также мы рассмотрим основные утилиты, которые можно использовать для этих целей. А чтобы не было скучно, попробуем сбрутить пароли на нескольких тестовых сервисах. И да, сегодня будем смотреть в сторону WEB — очень интересное и перспективное направление в нашем деле.

Как быстро генерировать простые пароли?

Для этого можно использовать очень крутой инструмент Crunch. Он очень быстрый, не требует большого ресурса и может сгенерировать всевозможные комбинации из нужных символов. Актуально использовать, если вы знаете, какие примерно комбинации могут быть. Запустить можно с помощью команды:

crunch 5 5 trust >>pass // конструкция команды выглядит так — crunch и дополнительные опции; >>pass отвечает за запись полученных комбинаций в файл pass.txt

Сгенерированный файл для пароля из 5 символов trust имеет 1024 комбинации.

А вообще, если вы уже имеете небольшой опыт генерации и вам нужно работать с разными словарями, то советую пройтись по wiki.skullsecurity и downloads.skullsecurity. По названиям можно быстро понять, для каких целей нужен конкретный вордлист.

Инструменты для брутфорса

Инструментов действительно много (тут как говорится, на вкус и цвет), но основные это Hydra, Patator и Medusa. Все они имеют разные наборы параметров и могут использоваться в разных случаях. Сконцентрироваться и описать все невозможно. Но показать, как работает принцип на одной из утилит вполне реально. Поэтому уклон сегодня будет больше на Hydra. Но это не значит, что нужно обращать внимание только на эту утилиту.

Брутим SSH с помощью Hydra

Это, наверное, самый популярный протокол для удаленного администрирования. Можно настраивать сервера, выполнять команды и быстро подключаться через интернет. Стандартный протокол удаленного управления для *nix. Для Windows нужно использоваться специальные клиенты, например Putty.

Для использования на Linux достаточно ввести команду:

На следующем этапе запрашивают пароль и вуаля, можно успешно управлять машиной. Но очень часто бывают, что владельцы ставят слабые пароли и их можно легко взломать с помощью перебора. Я покажу как это лучше всего сделать.

Допустим, вы находить в сети, где есть другие компьютеры. Можно просканировать сеть утилитой nmap. Стандартный порт для SSH — 22. Если SSH сервис висит на нестандартном порте, то сканирование nmap покажет это.

Результаты сканирования на наличие 22 порта Пример успешного подключения по SSH

Теперь преступим к бруту. Hydra установлена в Kali linux. Для перебора с SSH нам нужно указать вот такую команду:

-V отображение перебора в командной строке

-L список с логинами;

-P список с паролями;

-f остановка брута после нахождения успешной комбинации.

ssh сам хост.

Начало перебора Успешно подобранная комбинация

Брутим RDP с помощью Hydra

Для операционных систем Windows по умолчанию используется протокол RDP для удаленного управления. Стандартный порт в этом случае — 3389. Его также можно брутить с Hydra. Для этих целей команда выглядит вот так:

-t количество потоков.

Брутим FTP с помощью Hydra

Для передачи файлов по сети используется протокол FTP. Стандартный порт — 21. Команда для атаки:

Но, например, бывают случаи, когда стандартный порт изменен и тогда можем указать с помощью параметра -s:

Как брутить веб-формы?

На достаточно простом примере можно продемонстрировать, как работать с веб-формами. Для примера возьмем простую форму авторизации bWAPP. Каждый из вас сможет развернуть эту виртуальную машину и попробовать ее покрутить. Итак, нас интересует авторизационная форма.

Для того чтобы ввести необходимые параметры, необходимо перейти в режим разработчика и посмотреть на форму. Для этого нажимаем F12 в Chrome, и вводим данные в форму и отправляем запрос. В разделе Network мы получим всю необходимую информацию.

Видим, что в качестве логина и пароля мы передали значение «2». Но для гидры, нам нужно будет их изменить и вставить параметры ^USER^ и ^PASS^ соответственно.

Ошибка при вводе неправильного пароля

Этой информации будет достаточно для Hydra. Теперь давай все найдем и подберем необходимый пароль. Для этого нужно использовать аналогичную команду, но с дополнительными опциями.

http-post-form указываем тип формы (Request Method);

-m «указываем путь к форме:саму форму:F=Ошибка, при вводе неправильного пароля»

Как быстро проверить возможность брута с помощью Burp Suite?

Есть просто обязательный инструмент Burp Suite, который просто незаменим во многих вещах. Для проверки вполне достаточно бесплатной версии. Вот, как выглядит интерфейс.

Интерфейс Burp Suite

Для проверки нам нужно будет настроить прокси, чтобы все запросы проходили через наш Бурп. Сейчас я покажу, как это сделать. Для этого переходим во вкладку Proxy -> Options.

Настройка Proxy в Burp Suite

После чего эти параметры нужно ввести в браузере. В Mozilla это настраивается во вкладке Advanced -> Network -> Connection. Добавляем полученный IP и указываем порт. После этого можно переходить в Burp и включать Intercept.

Настройка Proxy в Mozilla FireFox

Дальше переходим в Intercept и можем перехватывать наши пакеты с браузера. Это как раз запрос, который отправляется на сервер после ввода данных в авторизационную форму на сайте. В нем видно поля login и password.

Перехват пакетов в Burp Suite

Для работы с брутом нам необходимо выбрать нужный пакет и отправить его в Intruder (нажимаем правой кнопкой и Send to Intruder). Дальше нам необходимо настроить наши пейлоады. В данном случае, это поля, которые будут перебираться — логин и пароль. Добавляем их, как показано на скриншоте. Также указываем Attack type/Cluster bomb для перебора по всем пейлоадам.

Указание позиций для перебора в Burp Suite

После этого настраиваем списки для каждого из пейлоадов. Например, для логина я использовал ручной ввод и указал «bee», а для пароля загрузил файл. После этого можно начинать атаку. Одно могу сказать, что в профессиональной версии скорость работы намного выше, но для пробы можно вполне использовать Free Edition.

Выбор словарей и значений для брутфорса

После начала атаки, начинается перебор и можно следить за статусом. После успешной попытки изменился статус, а также длина ответа. По этим параметрам можно понять, что пароль подобран правильно.

Перебор паролей в Burp Suite

Для более детального изучения рекомендую прочитать статьи на официальном сайте, там есть информация по настройке и общий мануал по Burp Intruder.

Заключение

Брутфорс очень часто выручает в ситуациях, когда уже мало что помогает. Вот в таких случаях атаки на перебор пароля позволяют получить доступ. Конечно, существует очень много нюансов, а также иногда нужно бороться с разными защитами и блокировками от таких видов атак. Но я могу одно сказать, что в Shodane сотни тысяч ресурсов с открытыми 21, 22, 3389 и другими портами. Надеюсь, что информация была полезна и интересна. Используйте ее на свой страх и риск.

Читать еще:  Как создать резервную копию Кали Линукс

БИТКОИН-ЧЕКИ

Здесь биткоин чеков нет. Ищи в новых статьях.

Настройка VPN на Kali Linux

VPN создана для установления виртуального соединения между узлами с использованием выделенных соединений, виртуальных туннельных протоколов или шифрование трафика. На Kali Linux, по умолчанию, опция VPN является неактивной, т. е. недоступной для добавления новых соединений. Эта инструкция покажет пользователям, как установить необходимые пакеты для разрешения проблемы с невозможностью добавить VPN и включением VPN на Kali Linux.

Виртуальная частная сеть (VPN) расширяет частную сеть через общедоступную сеть, такую как Интернет. Она позволяет компьютерам отправлять и получать данные через общие или публичные сети так, будто бы компьютер напрямую подсоединён к частной сети, при этом используются все преимущества функциональности, безопасности и управление политиками частной сети.

Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений передаваемых по логической сети сообщений). Вики.

VPN позволяет работникам безопасно подключаться к внутренней сети компании при путешествии вне офиса. Точно также множество VPN связывает географически разрозненные офисы организации, создавая одну сплочённую сеть. Технология VPN также используется юзерами Интернета для подключения к прокси-серверам с целью защиты анонимности и местонахождения.

Для чего использовать VPN — какие преимущества?

Здесь 11 главных причин, почему вас может заинтересовать использование служб VPN.

  1. VPN обеспечивает конфиденциальность и скрывает ваш IP адрес.
  2. Использование любой сети (публичной или частной или бесплатного WiFi) с шифрованием
  3. Конфиденциально заходите на вашу домашнюю или рабочую сеть из любого места.
  4. Обходите цензуру и мониторинг контента.
  5. Обход межсетевого экрана и политики цензуры на работе или где угодно!
  6. Доступ к ограниченным по регионам службам откуда угодно (видео Youtube, NetFlix или BBC Player и т.д.)
  7. Пересылайте или получайте файлы конфиденциально.
  8. Спрячьте ваши голосовые/VOIP звонки.
  9. Используйте поисковые системы, скрывая свои некоторые идентификаторы.
  10. Спрячьте себя.
  11. Потому что вам нравится анонимность.

Как вы могли заметить из списка выше, VPN не обязательно прячет всё. Поисковые движки могут, возможно, всё ещё узнать вас, основываясь на ваших кукиз, предыдущем поведении браузера, входа в аккаунт (да уж!), плагинах браузера (например, Alexa, Google Toolbar и т. д.).

Включение VPN на Kali Linux 2.0:

Чтобы добавить VPN в правом верхнем углу клините на эту иконку и нажмите на Wired:

Теперь выберите «Параметры проводных соединений»:

Нажмите на плюсик (+) в нижем левом углу:

Выберите VPN:

Вы увидите список доступных вариантов:

Включение VPN на Kali Linux 1.x

Проблема неактивности VPN на Kali Linux 1.x

По умолчанию, в Kali Linux секция VPN серого цвета. На самом деле, разрешить эту проблему просто, но те, кто не знаком с пакетами, требуемыми для VPN, могут прийти в замешательство из-за большого количества веб-сайтов, дающих различные советы. Всё это приводим к тому, что может быть непросто выявить корректную информацию. Я постараюсь сделать простую и краткую инструкцию с объяснением того, что мы делаем.

Ниже показан скриншот, на котором кнопка «Добавить» недоступна для использования.

Инструкция по включению VPN на Kali Linux 1.x

Во-первых, поправьте ваши репозитории. Используйте только официальные репозитории Kali Linux. Простая инструкция по восстановлению оригинальных записей репозиториев.

Как я уже сказал, на самом деле, это очень просто. Для этого только запустите последующую команду и всё готово.

Думаю, нужно немного объяснить, почему я использую aptitude вместо of apt-get, и почему я использую флаг -r, и почему я не перезапускаю Network-Manager.

Используя aptitude -r install, я уверен, что установятся все пакеты, упомянутые выше, вместе с любыми рекомендуемыми пакетами (общий размер очень маленький, что-то вроде 1969 kB, поэтому не стоит беспокоиться об этом).

Причина, почему я не перезапускаю Network-Manager в том, что aptitude сделает это. Для чего это делать дважды, правильно?

После того, как установка завершена, возвращаемся к иконке сетей, выбираем вкладку VPN и теперь кнопка Добавить активна.

Итак, давайте проверим, что у нас есть, если нажать на кнопку Добавить.

Опции VPN на Kali Linux (GNOME):

Далее — это опции, которые вы увидите, нажав кнопку Добавить на вкладке VPN.

Используйте выпадающее меню, чтобы увидеть все поддерживаемые типы соединения VPN:

Всего на Kali Linux у вас будет 4 поддерживаемых типа связи VPN:

  • Cisco Compatible (vpnc)
  • IPsec/IKEv2 (strongswan)
  • OpenVPN
  • Point-to-point Tunneling Protocol (PPTP)

Заключение:

VPN — это хорошо, VPN безопасен, VPN позволяет вам обходить прокси, файерволы, слежение и фильтры содержимого. Но всегда есть драма при использовании VPN, иногда он медленный, а иногда и не так безопасен, как вы можете думать. Но для стран вроде Ирана, Пакистана, Египта, Китая, Северной Корее, Саудовской Аравии и т. д., где фильтрация осуществляется на государственном уровне, может быть, это способ выглянуть наружу. Я не собираюсь обсуждать здесь правовые аспекты, оставлю это вам.

Установка

  • Загрузите образ Kali Linux 2020 (Live)

В этом руководстве мы используем 64-битный (прямой) образ Kali Linux, хотя он также должен хорошо работать с 32-битным образом.

Запись Kali Linux 2020 Live ISO на USB

Запишите ISO-образ на USB-накопитель с помощью инструмента Universal USB Installer или UNetbootin. В этом руководстве мы используем Universal USB Installer.

  1. Запустите Universal USB Installer.
  2. Выберите Kali Linux из выпадающего меню. (Кали указан в списке «Безопасность и проникновение»).
  3. Укажите загруженный ISO-образ Kali Linux 2020 Live.
  4. Выберите свой USB-накопитель в выпадающем меню.
  5. Теперь установите флажок Fat32 Format Drive (стирает содержимое на флешке) .
  6. Наконец, нажмите « Создать» .

Запись Kali Linux 2020 Live ISO на USB может занять несколько минут.

Изменение размера раздела USB

Теперь, когда ISO-образ Kali Linux 2020 записан на USB-накопитель, мы можем приступить к настройке разделов для работы с Kali Live Persistence. Вы можете настроить разделы с помощью менеджера разделов по вашему выбору, но в этом руководстве мы будем использовать MiniTool Partition Wizard

После установки запустите и выберите « Управление дисками и разделами».

Щелкните правой кнопкой мыши по синей полосе на вашем USB-накопителе, и выберите « Переместить / изменить размер» . В приведенном ниже примере USB-накопитель – это диск 3, поверх которого отображается синий значок USB.

Измените размер раздела до 4 ГБ и нажмите ОК. Это раздел, в котором находятся системные файлы Kali Linux, и ему не нужно больше 4 ГБ.

Создание постоянного раздела

Теперь мы создадим раздел persistence, в котором будут храниться ваши личные файлы и настройки Kali.

Щелкните правой кнопкой мыши на нераспределенном разделе и нажмите «Создать» .

Нажмите Да, если вы видите сообщение Новый созданный раздел не может быть использован в Windows. Потому что Windows может распознать только первый раздел на съемном диске. Вы хотите продолжить?”

В раскрывающемся списке Файловая система выберите EXT4 .

В поле Метка раздела введите persistence. Важно, чтобы вы написали это правильно.

Используйте максимально доступный размер раздела (или размер по вашему выбору) и нажмите OK .

Наконец, нажмите Применить в верхнем левом углу и нажмите Да, чтобы применить изменения.

Мастер разделов теперь настроит ваши разделы. Это может занять некоторое время в зависимости от размера вашего USB-накопителя.

После этого закройте Мастер разделов и безопасно извлеките USB-накопитель.

Загрузитесь в Kali 2020 Live USB

Для загрузки с USB вам нужно зайти в BOOT-меню (На всех компьютерах разные способы, вам нужно загуглить). И далее в BOOT-меню выбрать свою флешку

После загрузки, в меню Kali выберите Live system (persistence, check kali.org/prst) и нажмите Enter . Меню может немного отличаться в зависимости от вашей версии Kali.

Кали должен загрузиться прямо на рабочий стол. Однако, если вы получаете запрос пароля, то имя пользователя и пароль по умолчанию в Kali Linux 2020 – «kali» . Для Kali Linux 2019 и ниже пользователь по умолчанию – «root», а пароль – « toor» .

Установка Burp Suite

Вы можете загрузить программу из официального сайта. Для этого нажмите ссылку «Get Burp», затем выберите версию «Free»:

На следующем шаге вы можете выбрать версию в виде скрипта для Linux или же просто Jar файл, который можно запускать в любой операционной системе.

Теперь вы знаете как установить Burp Suite.

Вступление

Прокси, подобные тому, что включены в Burp Suite, предназначены для перехвата трафика.

Это позволяет владельцу прокси просматривать, изменять и отбрасывать пакеты, проходящие через прокси.

Хотя это, безусловно, может быть использовано в преступных целях, оно также может быть использовано злоумышленниками для защиты от вредоносных программ и опасного поведения пользователя.

В этой статье мы обсудим, как использовать Burp Suite для перехвата веб-трафика, как зашифрованного, так и незашифрованного. Мы начнем с незашифрованного трафика (HTTP), а затем рассмотрим изменения, необходимые для HTTPS.

Перехват HTTP-трафика

Первым шагом к перехвату веб-трафика с помощью Burp Suite является его установка в вашей системе.

Выпуск Burp Suite Community Edition доступен от PortSwigger.

После установки и открытия Burp Suite вы увидите экран, аналогичный показанному ниже.

При использовании Burp Suite в качестве прокси, рекомендуется убедиться, что прокси активен.

Как показано на приведенном выше экране, эта информация находится в разделе «Proxy» в первом ряду вкладок и «Options» во втором ряду.

Обратите внимание, что прокси-сервер Burp по умолчанию работает на 127.0.0.1:8080.

Если прокси-сервер работает, следующим шагом является настройка веб-браузера для использования прокси.

В этом примере мы используем Chrome, поэтому эти настройки можно найти, открыв Параметры и выполнив поиск прокси, как показано ниже.

Нажатие на кнопку «Настройки прокси-сервера» на приведенном выше экране открывает настройки Интернета на компьютере.

Как показано на экране ниже, мы используем Windows для этого примера.

На приведенном выше экране нажмите кнопку настроек локальной сети, которая откроет приведенный ниже экран.

Внизу этого экрана находятся настройки прокси-сервера компьютера.

Как показано выше, мы установили параметры прокси-сервера для компьютера по умолчанию адрес и порт Burp Proxy (127.0.0.1 и 8080).

Если вы изменили эту информацию для своего экземпляра Burp Suite, используйте здесь измененные значения.

По завершении нажмите кнопку ОК и попытайтесь перейти на веб-сайт.

Для этого примера мы использовали сайт HTTPS.

В результате мы видим предупреждение, как показано ниже.

Нажатие «Дополнительно» и «Перейти на сайт» позволяет нам фактически посетить этот сайт.

На этом этапе взгляните на Burp Proxy.

На вкладке Proxy → Intercept вы можете видеть запросы по мере их прохождения.

Как показано ниже, мы видим запрос GET для запрошенного веб-сайта.

Пересылка запросов в Burp в конечном итоге позволяет загружать веб-страницу (как показано ниже).

Читать еще:  Как найти поддомены хоста из Кали Линукс?

Однако, как показано в адресной строке, сайт не считается безопасным.

Это связано с тем, что Burp разрывает цепочку сертификатов между клиентом и сервером и вместо этого использует собственный сертификат.

Поскольку сертификат Burp самоподписаный и не пользуется доверием браузера, Chrome дает понять пользователю, что это не безопасное соединение.

Но что, если мы попытаемся посетить сайт, используя HTTPS Strict Transport Security (HSTS), где сайт требует, чтобы между сервером и клиентом было установлено безопасное соединение?

На рисунке ниже показана попытка поиска в Google, пока Burp выполняет перехват.

Как показано на экране выше, Chrome не дает возможности перейти на ненадежный сайт.

Поскольку Burp предоставляет свой собственный (ненадежный) сертификат клиенту, соединение полностью ненадежно и не может продолжаться.

Чтобы посетить Google, нам нужно, чтобы Chrome доверял сертификату Burp Proxy.

Делаем прыжок к HTTPS

Burp Proxy генерирует свой собственный самоподписанный сертификат для каждого экземпляра.

Чтобы получить копию сертификата Burp CA, перейдите по адресу 127.0.0.1:8080 (или там, где работает ваш экземпляр Burp Proxy).

Оказавшись там, вы увидите экран, подобный тому что ниже.

На приведенном выше экране нажмите сертификат CA в правом верхнем углу.

Это позволит вам сохранить копию сертификата CA на ваш компьютер.

Получив сертификат, вы должны пометить его как доверенный в своем браузере.

В Chrome этот параметр находится в разделе «Настройки» → «Дополнительные настройки» → «Конфиденциальность и безопасность».

Внизу экрана ниже есть опция для управления сертификатами.

Нажатие на «Управление сертификатами» откроет окно для локального управления сертификатами на вашем компьютере.

В Windows вы увидите экран подобный тому, что показан ниже.

Чтобы заставить Chrome доверять сертификату Burp, перейдите на вкладку Trusted Root Certification Authorities и нажмите «Import».

Нажмите на подсказки и укажите его как недавно загруженный сертификат.

Как только вы получили сообщение об успехе, перезапустите Burp и ваш браузер.

Просматривая наш сайт на itsecforu.ru, мы больше не получаем сообщение об ошибке о недоверенном сертификате.

Изучая сертификат (показанный ниже), мы видим, что Chrome совершенно счастлив принять сертификат, подписанный PortSwigger CA, который является компанией, которая производит Burp Suite.

На данный момент мы способны перехватывать любой веб-трафик с помощью Burp Proxy.

Вывод: приложения и ограничения перехвата HTTPS

Как уже упоминалось выше, перехват HTTPS-трафика полезен как для доброкачественных, так и для злонамеренных целей.

Киберзащитник, который может развернуть шифрование, предоставляемое TLS, может обнаруживать и устранять заражения вредоносными программами или вторжения в систему угроз в корпоративной сети.

Однако злоумышленник с такими же возможностями представляет собой серьезную угрозу для конфиденциальности и безопасности пользователей в сети.

Тот факт, что пользователь должен доверять доверенному сертификату Burp, может раздражать защитника, но является значительным бонусом при работе со злоумышленниками. Организация может навязать доверие к Burp CA (и многие из них имеют аналогичные политики для сертификатов корневого CA организации для глубокой проверки пакетов), но это требует надлежащей защиты экземпляра прокси Burp.

Любой, кто имеет доступ к закрытому ключу, соответствующему самоподписанному сертификату Burp, может читать любые данные, отправленные браузерами с использованием прокси.

Вещи, которые нужно сделать после установки Kali Linux

Начало работы с Kali Linux

По умолчанию Kali Linux, вероятно, не имеет всего того, что вам нужно, чтобы вы приступили к ежедневному тестированию на проникновение с легкостью.

С помощью нескольких советов, трюков и приложений мы можем быстро начать использовать Kali.

Большинство дистрибутивов Linux очень настраиваемы.

Это делает персонализацию вашего тестирования проникновения немного сложнее.

Имея всего несколько команд, мы можем автоматизировать задачи, установить наше любимое программное обеспечение, создать дополнительные учетные записи пользователей, правильно настроить программное обеспечение для анонимности и оптимизировать наши взаимодействия с терминалами.

Есть несколько вещей, которые мы можем сделать для улучшения взаимодействия с операционной системой.

УУстановите Git

Git — это приложение для управления версиями программного обеспечения с открытым исходным кодом.

Он может использоваться для совместного использования и редактирования кода, но обычно упоминается здесь в качестве основного инструмента для копирования (или «клонирования») репозиториев кода, найденных в GitHub.

Git — это обязательный инструмент для тестировщиков на проникновения, которые хотят расширить свой набор инструментов за пределами того, что доступно в репозиториях Kali по умолчанию.

Git можно установить с помощью команды apt-get

apt-get install git

Настройка алиасов Bash

Алиасы Bash являются незаменимым для создания настраиваемых ярлыков командной строки.

Например, мы можем переназначить команду ls для автоматического использования наших любимых аргументов.

Ниже приведен пример нормального вывода ls.

ls androidbins.txt folder-pictures.png smtp.cracked text-x-generic.pngbogus_gmail.creds folder.png smtp.list Windows-10dumpzilla-b3075d1960874ce82ea76a5be9f58602afb61c39 package-x-generic.png text-x-generic.ico ‘Windows 10 Icons’

А вот тут, после создания алиаса:

ls total 220K-rw——- 1 root root 15K Aug 24 2015 folder-pictures.png-rw——- 1 root root 8.7K Aug 24 2015 folder.png-rw——- 1 root root 11K Aug 24 2015 package-x-generic.png-rw——- 1 root root 5.5K Sep 3 2015 text-x-generic.pngdrwxr-xr-x 12 root root 4.0K May 31 00:44 ‘Windows 10 Icons’/drwxr-xr-x 18 root root 4.0K May 31 00:44 Windows-10/-rwxr-x— 1 root root 103K May 31 00:49 text-x-generic.ico*drwxr-xr-x 5 root root 4.0K Jun 11 21:57 dumpzilla-b3075d1960874ce82ea76a5be9f58602afb61c39/-rw-r—r— 1 root root 52 Jul 5 18:13 bogus_gmail.creds-rw-r—r— 1 root root 15K Jul 5 18:28 smtp.list-rw-r—r— 1 root root 181 Jul 5 18:43 smtp.cracked-rw-r—r— 1 root root 23K Jul 23 18:18 androidbins.txtdrwxr-xr-x 5 root root 4.0K Jul 23 19:22 ./drwxr-xr-x 23 root root 4.0K Aug 9 04:25 ../

Мы получаем гораздо более подробный вывод.

Команда ls теперь использует параметры -l, -a, -t, -h и -r автоматически.

Все эти аргументы будут давать указание ls использовать формат листинга (-l), перечислить все (-a) файлы, включая скрытые файлы, и выводить размеры файлов в форматах, читаемых человеком (-h) (например, 1K, 234M, 5G).

Мой алиас также сортирует выходные данные по времени модификации (-t), а reverse (-r) — порядок списка, так что недавно измененные файлы отображаются в нижней части терминала.

Этот набор аргументов является моим личным предпочтением, но ваш может отличаться от него.

Чтобы создать алиасы, откройте /root/.bash_aliases, используя nano или ваш любимый текстовый редактор.

Добавьте следующую строку, чтобы создать алиас.

alias ls=’ls —color=always -rthla’

Мы также можем пойти немного дальше и добавить более сложные функции в файл .bash_aliases.

Ниже приведен простой пример функции, предназначенной для полной проверки Kali.

После сохранения изменений, внесенных в файл .bash_aliases, откройте новый терминал, чтобы изменения вступили в силу.

Запуск недавно созданной функции apt-updater вызовет серию команд apt-get, которые будут автоматически обновлять и поддерживать вашу систему.

Амперсанды (&&) гарантируют, что функция не будет продолжать следующую команду, если предыдущая команда завершится с ошибкой.

Установите терминальный мультиплексор

Мультиплексор — это эмулятор терминала, который позволяет нам открывать несколько сеансов терминала в одном окне.

Главным преимуществом этого является возможность сразу увидеть все наши открытые сеансы терминала, а не сворачивать окна друг на друга.

Ниже приведен пример мультиплексора.

Есть много примечательных мультиплексоров.

Tilix, как видно на скриншоте выше, является инструментом с открытым исходным кодом и надежным вариантом.

Альтернативы включают tmux и экран.

Tilix доступен в репозиториях APT Kali и может быть установлен с помощью команды ниже:

apt-get install tilix Reading package lists. DoneBuilding dependency treeReading state information. DoneThe following additional packages will be installed:libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix-commonSuggested packages:python-nautilusThe following NEW packages will be installed:libgtkd-3-0 libphobos2-ldc-shared78 libvted-3-0 tilix tilix-common0 upgraded, 5 newly installed, 0 to remove and 466 not upgraded.Need to get 10.7 MB of archives.After this operation, 49.1 MB of additional disk space will be used.Do you want to continue? [Y/n] y

Установите свои “любимые” инструменты

Некоторые версии Kali ориентированы на минималистичность, которые предпочитают не предустанавливать сотни инструментов.

Это означает, что нам нужно будет установить наши любимые инструменты вручную.

Типы инструментов, которые мы используем, зависят от нашего набора навыков и областей знаний, но ниже приведены некоторые популярные инструменты взлома.

Эти инструменты можно установить с помощью команды:

apt-get install maltego metasploit-framework burpsuite wireshark aircrack-ng hydra nmap beef-xss nikto Reading package lists. DoneBuilding dependency treeReading state information. Donehydra is already the newest version (8.6-1kali1). The following NEW packages will be installed:beef-xss binfmt-support burpsuite fastjar fonts-droid-fallback fonts-latofonts-noto-mono ghostscript gsfonts imagemagick imagemagick-6-commonimagemagick-6.q16 jarwrapper java-wrappers javascript-common libc-ares2libcupsfilters1 libcupsimage2 libdjvulibre-text libdjvulibre21 libdouble-conversion1libfftw3-double3 libgmp-dev libgmpxx4ldbl libgs9 libgs9-common libhttp-parser2.8libijs-0.35 libilmbase23 libjbig2dec0 libjs-jquery libjs-jquery-easinglibjs-jquery-fancybox libjs-jquery-mousewheel libjs-jquery-ui libjs-source-maplibjs-uglify libjxr-tools libjxr0 liblqr-1-0 liblua5.2-0 libmagickcore-6.q16-6libmagickcore-6.q16-6-extra libmagickwand-6.q16-6 libnetpbm10 libnl-route-3-200libopenexr23 libpaper-utils libpaper1 libpcre2-16-0 libqt5core5a libqt5dbus5libqt5gui5 libqt5multimedia5 libqt5multimedia5-plugins libqt5multimediagsttools5libqt5multimediawidgets5 libqt5network5 libqt5opengl5 libqt5printsupport5 libqt5svg5libqt5widgets5 libruby2.5 libsbc1 libsmi2ldbl libspandsp2 libssh-gcrypt-4 libuv1libwhisker2-perl libwireshark-data libwireshark11 libwiretap8 libwmf0.2-7libwscodecs2 libwsutil9 libxcb-icccm4 libxcb-image0 libxcb-keysyms1 libxcb-randr0libxcb-render-util0 libxcb-xinerama0 libxcb-xkb1 libxkbcommon-x11-0 libyaml-0-2maltego netpbm nikto nodejs nodejs-doc openjdk-8-jre openjdk-8-jre-headlessqt5-gtk-platformtheme qttranslations5-l10n rake ruby ruby-addressable ruby-ansiruby-atomic ruby-buftok ruby-celluloid ruby-celluloid-io ruby-daemonsruby-dataobjects ruby-dataobjects-mysql ruby-dataobjects-postgresruby-dataobjects-sqlite3 ruby-dev ruby-did-you-mean ruby-diff-lcs ruby-dm-coreruby-dm-do-adapter ruby-dm-migrations ruby-dm-serializer ruby-dm-sqlite-adapterruby-docile ruby-domain-name ruby-em-websocket ruby-equalizer ruby-erubisruby-eventmachine ruby-execjs ruby-faraday ruby-geoip ruby-hitimes ruby-httpruby-http-cookie ruby-http-form-data ruby-http-parser.rb ruby-json ruby-librexruby-libv8 ruby-memoizable ruby-mime-types ruby-mime-types-data ruby-minitestruby-mojo-magick ruby-msfrpc-client ruby-msgpack ruby-multi-json ruby-multipart-postruby-naught ruby-net-telnet ruby-nio4r ruby-oj ruby-parseconfig ruby-power-assertruby-public-suffix ruby-qr4r ruby-rack ruby-rack-protection ruby-ref ruby-rqrcoderuby-rspec-expectations ruby-rspec-support ruby-rubydns ruby-simple-oauthruby-simplecov ruby-simplecov-html ruby-sinatra ruby-sqlite3 ruby-term-ansicolorruby-test-unit ruby-therubyracer ruby-thread-safe ruby-tilt ruby-timers ruby-tinsruby-twitter ruby-uglifier ruby-unf ruby-unf-ext ruby-xmlrpc ruby-zip ruby2.5ruby2.5-dev ruby2.5-doc rubygems-integration thin wireshark wireshark-commonwireshark-qt zipThe following packages will be upgraded:aircrack-ng libcups2 libnl-3-200 libnl-genl-3-200 libxkbcommon0 metasploit-frameworknmap nmap-common8 upgraded, 182 newly installed, 0 to remove and 458 not upgraded.Need to get 381 MB of archives.After this operation, 616 MB of additional disk space will be used.Do you want to continue? [Y/n] y

Установите последнюю версию Tor

Tor доступен в хранилищах Kali, но программное обеспечение анонимности должно быть приобретено непосредственно из источника (torproject.org).

Кроме того, версия Kali Tor не поддерживается и не обновляется.

Это означает, что мы можем пропустить критическую стабильность и обновления безопасности.

Добавьте репозитории Tor Project в список репозитория APT.

Затем загрузите ключ подписывания пакета Tor Project и импортируйте его в ваш APT-ключ.

wget -O- ‘ https://pgp.mit.edu/pks/lookup?op=get&search=0xA3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 ‘ | sudo apt-key add — — https://pgp.mit.edu/pks/lookup?op=get&search=0xA3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 Resolving pgp.mit.edu (pgp.mit.edu). 18.9.60.141Connecting to pgp.mit.edu (pgp.mit.edu)|18.9.60.141|:443. connected.HTTP request sent, awaiting response. 200 OKLength: 47255 (46K) Saving to: ‘STDOUT’ — 100%[==================================================>] 46.15K 72.0KB/s in 0.6s — (72.0 KB/s) — written to stdout [47255/47255] OK

Вы увидите вывод «ОК», когда ключ подписи был добавлен. Затем обновите APT, используя следующую команду apt-get.

Установите Tor, используя команду ниже, и все готово.

apt-get install tor deb.torproject.org-keyring Reading package lists. DoneBuilding dependency treeReading state information. DoneSuggested packages:mixmaster torbrowser-launcher socat tor-arm apparmor-utils obfs4proxyThe following NEW packages will be installed:deb.torproject.org-keyringThe following packages will be upgraded:tor

Настройка совместного использования файлов с помощью Syncthing

Syncthing созданная Jakob Borg, представляет собой кросс-платформенную, приватную, облегченную файловую синхронизацию (Dropbox).

В качестве тестеровщика на проникновение передача журналов нажатия клавиш, скриншотов, записей в веб-камерах и файлов с конфиденциальной добычей между виртуальными частными серверами и локальными машинами Kali может быть разочаровывающей задачей.

Читать еще:  Инструкция на тему как установить LAMP на Кали Линукс

Syncthing обеспечивает безопасное совместное использование файлов.

УУстановка редактора кода

Atom — бесплатный, с открытым исходным кодом, многофункциональный и настраиваемый текстовый редактор.

Его функции включают возможность совместного использования кода в режиме реального времени, интуитивное кодирование автозаполнения и возможность установки пакетов, которые еще больше повышают универсальность.

Другие примечательные текстовые редакторы включают Geany и Gedit.

Чтобы установить Atom, перейдите на их сайт и загрузите последнюю версию установщика Debian.

Затем откройте терминал и установите необходимые зависимости, используя следующую команду apt-get.

apt-get install gvfs gvfs-common gvfs-daemons gvfs-libs gconf-service gconf2 gconf2-common gvfs-bin psmisc

Reading package lists. Done
Building dependency tree
Reading state information. Done
Correcting dependencies. Done
The following NEW packages will be installed:
gconf-service (3.2.6-4.1)
gconf2 (3.2.6-4.1)
gconf2-common (3.2.6-4.1)
gvfs-bin (1.36.2-1)
libgconf-2-4 (3.2.6-4.1)
psmisc (23.1-1+b1)
The following packages will be upgraded:
gvfs (1.36.1-1 => 1.36.2-1)
gvfs-common (1.36.1-1 => 1.36.2-1)
gvfs-daemons (1.36.1-1 => 1.36.2-1)
gvfs-libs (1.36.1-1 => 1.36.2-1)
4 upgraded, 6 newly installed, 0 to remove and 462 not upgraded.
1 not fully installed or removed.
Need to get 3,317 kB of archives.
After this operation, 8,909 kB of additional disk space will be used.
Do you want to continue? [Y/n] y

Наконец, используйте dpkg, менеджер пакетов в командной строке, с аргументом install (-i).

(Reading database . 191882 files and directories currently installed.)
Preparing to unpack atom-amd64.deb .
Unpacking atom (1.29.0) over (1.29.0) .
Setting up atom (1.29.0) .
Processing triggers for desktop-file-utils (0.23-3) .
Processing triggers for mime-support (3.60) .

Когда это будет сделано, Atom будет доступен в вашем меню приложений.

Клонируйте Rubber Ducky Encoder

USB Rubber Ducky — это печально известный инструмент для инъекций нажатия клавиш.

Мы можем использовать Git для клонирования репозитория USB Rubber Ducky и локального кодирования полезных нагрузок.

git clone https://github.com/hak5darren/USB-Rubber-Ducky

Cloning into ‘USB-Rubber-Ducky’.
remote: Counting objects: 1657, done.
remote: Total 1657 (delta 0), reused 0 (delta 0), pack-reused 1657
Receiving objects: 100% (1657/1657), 31.88 MiB | 162.00 KiB/s, done.
Resolving deltas: 100% (745/745), done.
Checking out files: 100% (1509/1509), done.

Затем измените (cd) смените каталог USB-Rubber-Ducky / Encoder / и используйте следующую команду java для запуска кодировки ducky-полезных нагрузок без сторонних веб-сайтов.

cd USB-Rubber-Ducky/Encoder/
java -jar encoder.jar -i input_payload.txt -o inject.bin

Все изображения созданы самостоятельно или взяты из свободного доступа Яндекс.
Если вам понравился материал — вы можете помочь нашему развитию и:
— поставить «лайк»;
— подписаться на наш канал;
— оставить свой комментарий.

Лучшие инструменты Kali Linux для взлома и тестирования на проникновение

Существует несколько типов инструментов, которые предустановлены. Если вы не нашли установленный инструмент, просто скачайте его и настройте. Это просто.

1. Nmap

Nmap или «Network Mapper» — один из самых популярных инструментов Kali Linux для сбора информации. Другими словами, чтобы получить представление о хосте, его IP-адресе, обнаружении ОС и аналогичных деталях сетевой безопасности (таких как количество открытых портов и их значения).

Он также предлагает функции для уклонения от брандмауэра и подмены.

2. Lynis

Lynis это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы. Конечно, вы также можете использовать это для обнаружения уязвимостей и тестирования на проникновение.

Он будет сканировать систему в соответствии с обнаруженными компонентами. Например, если он обнаружит Apache — он запустит связанные с Apache тесты для получения информации о точках.

3. WPScan

WordPress является одним из лучшая CMS с открытым исходным кодом и это был бы лучший бесплатный инструмент аудита безопасности WordpPress. Это бесплатно, но не с открытым исходным кодом.

Если вы хотите знать, уязвим ли блог WordPress каким-либо образом, WPScan является вашим другом.

Кроме того, он также дает вам подробную информацию об активных плагинов. Конечно, хорошо защищенный блог может не дать вам много подробностей, но он все еще является лучшим инструментом для сканирования безопасности WordPress для поиска потенциальных уязвимостей.

4. Aircrack-нг

Aircrack-нг представляет собой набор инструментов для оценки безопасности сети WiFi. Он не только ограничен для мониторинга и получения информации, но также включает возможность взлома сети (WEP, WPA 1 и WPA 2).

Если вы забыли пароль своей собственной сети WiFi — вы можете попробовать использовать это для восстановления доступа. Он также включает в себя различные беспроводные атаки, с помощью которых вы можете нацеливать / отслеживать сеть WiFi для повышения ее безопасности.

5. гидра

Если вы ищете интересный инструмент для взлома пар логин / пароль, гидра будет одним из лучших предустановленных инструментов Kali Linux.

Возможно, он больше не поддерживается активно, но сейчас включен GitHubтак что вы можете внести свой вклад в работу над этим.

6. Wireshark

Wireshark это самый популярный сетевой анализатор, который поставляется с Kali Linux. Его также можно отнести к категории лучших инструментов Kali Linux для анализа сети.

Он активно поддерживается, поэтому я определенно рекомендую попробовать это.

7. Metasploit Framework

Metsploit Framework является наиболее используемой средой тестирования на проникновение. Он предлагает две редакции — одна (с открытым исходным кодом), а вторая — профессиональная версия. С помощью этого инструмента вы можете проверить уязвимости, протестировать известные эксплойты и выполнить полную оценку безопасности.

Конечно, бесплатная версия не будет иметь всех функций, поэтому, если вы увлекаетесь серьезными вещами, вам следует сравнить версии здесь, .

8. Skipfish

Аналогично WPScan, но не только для WordPress. Skipfish это сканер веб-приложений, который даст вам понимание практически для каждого типа веб-приложений. Это быстрый и простой в использовании. Кроме того, его метод рекурсивного сканирования делает его еще лучше.

Для профессиональных оценок безопасности веб-приложений пригодится отчет, созданный Skipfish.

9. Maltego

Maltego Это впечатляющий инструмент для анализа данных для анализа информации в Интернете и подключения точек (если таковые имеются). Согласно информации, он создает ориентированный граф, чтобы помочь проанализировать связь между этими частями данных.

Обратите внимание, что это не инструмент с открытым исходным кодом.

Он поставляется предварительно установленным, однако вам нужно будет зарегистрироваться, чтобы выбрать, какую версию вы хотите использовать. Если вы хотите использовать его в личных целях, вам будет достаточно версии сообщества (вам просто нужно зарегистрировать учетную запись), но если вы хотите использовать ее в коммерческих целях, вам нужна подписка на классическую или XL версию.

10. Nessus

Если у вас есть компьютер, подключенный к сети, Nessus может помочь найти уязвимости, которыми может воспользоваться потенциальный злоумышленник. Конечно, если вы являетесь администратором нескольких компьютеров, подключенных к сети, вы можете использовать его и защитить эти компьютеры.

Тем не менее, это больше не бесплатный инструмент, вы можете попробовать его бесплатно в течение дней 7 с его Официальный сайт.

11. Сканер Burp Suite

Сканер Burp Suite это фантастический инструмент анализа веб-безопасности. В отличие от других сканеров безопасности веб-приложений, Burp предлагает графический интерфейс и довольно много продвинутых инструментов.

Тем не менее, редакция сообщества ограничивает возможности только некоторыми необходимыми ручными инструментами. Для профессионалов, вам придется рассмотреть вопрос об обновлении. Как и в предыдущем инструменте, он также не является открытым исходным кодом.

Я использовал бесплатную версию, но если вы хотите получить более подробную информацию о ней, вы должны проверить функции, доступные на их Официальный сайт.

12. говяжий

BeEF (Browser Exploitation Framework) — еще один впечатляющий инструмент. Он был специально разработан для тестеров на проникновение для оценки безопасности веб-браузера.

Это один из лучших инструментов Kali Linux, потому что многие пользователи хотят знать и исправлять проблемы на стороне клиента, когда говорят о веб-безопасности.

13. Apktool

Apktool действительно один из популярных инструментов, найденных в Kali Linux для реверс-инжиниринга приложений Android. Конечно, вы должны использовать это хорошо — в образовательных целях.

С помощью этого инструмента вы можете сами поэкспериментировать и сообщить первоначальному разработчику о вашей идее. Как вы думаете, для чего вы будете его использовать?

14. sqlmap

Если вы искали инструмент для тестирования на проникновение с открытым исходным кодом — sqlmap это один из лучших. Он автоматизирует процесс использования недостатков SQL-инъекций и помогает вам захватить серверы баз данных.

15. Джон Потрошитель

John The Ripper это популярный инструмент для взлома паролей, доступный в Kali Linux. Это бесплатно и с открытым исходным кодом. Но, если вы не заинтересованы в версия для сообщества, вы можете выбрать pro версия для коммерческого использования.

16. фырканье

Хотите анализ трафика в реальном времени и возможность регистрации пакетов? фырканье получил твою спину. Даже будучи системой предотвращения вторжений с открытым исходным кодом, она может многое предложить.

Это Официальный сайт упоминает процедуру установки, если у вас ее еще нет.

17. Вскрытие судебно-медицинской экспертизы

Вскрытие является цифровым инструментом судебной экспертизы для расследования того, что произошло на вашем компьютере. Ну, вы также можете использовать его для восстановления изображений с SD-карты. Он также используется сотрудниками правоохранительных органов. Вы можете прочитать документации изучить, что вы можете сделать с ним.

Вы также должны проверить их Страница GitHub.

18. Король фишер

Фишинговые атаки очень распространены в наши дни. А также, Инструмент King Phisher помогает тестировать и повышать осведомленность пользователей, симулируя реальные фишинговые атаки. По понятным причинам вам понадобится разрешение на имитацию его на серверном контенте организации.

19. Nikto

Nikto это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux. Он проверяет потенциально опасные файлы / программы, устаревшие версии сервера и многое другое.

20. Yersinia

Yersinia является интересной средой для выполнения атак уровня 2 (уровень 2 относится к уровню канала передачи данных Модель OSI) в сети. Конечно, если вы хотите, чтобы сеть была безопасной, вам придется рассмотреть все семь уровней. Однако этот инструмент ориентирован на уровень 2 и различные сетевые протоколы, включая STP, CDP, DTP и т. Д.

21. Инструментарий социальной инженерии (SET)

Если вы увлекаетесь довольно серьезным тестированием на проникновение, это должен быть один из лучших инструментов, которые вы должны проверить. Социальная инженерия имеет большое значение и с УСТАНОВКА инструмент, вы можете помочь защитить от таких атак.

Подводя итог

На самом деле есть много инструментов, которые поставляются в комплекте с Kali Linux. Обращайтесь к Kali Linux ‘ официальная страница со списком инструментов найти их всех.

Вы найдете некоторые из них полностью бесплатными и с открытым исходным кодом, в то время как некоторые из них будут проприетарными (пока бесплатными). Однако для коммерческих целей вы всегда должны выбирать премиум-версии.

Возможно, мы пропустили один из ваших любимых инструментов Kali Linux. Неужели мы? Дайте нам знать об этом в разделе комментариев ниже.

Ссылка на основную публикацию
Статьи c упоминанием слов:
Adblock
detector