使用Linux安全工具进行渗透测试
使用KaliLinux和其他开源工具来发现系统中的安全漏洞和弱点。
众多被广泛报道的大型消费企业入侵事件凸显了系统安全管理的重要性。幸运的是,有许多不同的应用程序可以帮助保护计算机系统。其中一个是Kali,一个为安全和渗透测试而开发的Linux发行版。本文演示了如何使用KaliLinux来审视你的系统以发现弱点。
Kali安装了很多工具,它们都是开源的,默认情况下安装了它们会让事情变得更容易。
(LCTT译注:Kali及其携带工具只应该用于对自己拥有合法审查权利的系统和设备,任何未经授权的扫描、渗透和攻击均是违法的。本文作者、译者均不承担任何非授权使用的结果。)
本文使用的系统是:kali。usersts。redhat。com:这是我将用来启动扫描和攻击的系统。它拥有30GB内存和6个虚拟CPU(vCPU)。vulnerable。usersys。redhat。com:这是一个RedHat企业版Linux8系统,它会成为目标。它拥有16GB内存和6个vCPU。它是一个相对较新的系统,但有些软件包可能已经过时。这个系统包括httpd2。4。3730。moduleel8。3。070010766b9e7。x8664、mariadbserver10。3。273。moduleel8。3。089725e3224e9。x8664、tigervncserver1。9。015。el81。x8664、vsftpd3。0。332。el8。x8664和一个5。6。1版本的WordPress。
我在上面列出了硬件规格,因为一些任务要求很高,尤其是在运行WordPress安全扫描程序(WPScan)时对目标系统CPU的要求。
探测你的系统
首先,我会在目标系统上进行基本的Nmap扫描(你可以阅读使用Nmap结果帮助加固Linux系统一文来更深入地了解Nmap)。Nmap扫描是一种快速的方法,可以大致了解被测系统中哪些端口和服务是暴露的。
默认扫描显示有几个你可能感兴趣的开放端口。实际上,任何开放端口都可能成为攻击者破坏你网络的一种方式。在本例中,端口21、22、80和443是不错的扫描对象,因为它们是常用服务的端口。在这个早期阶段,我只是在做侦察工作,尽可能多地获取有关目标系统的信息。
我想用Nmap侦察80端口,所以我使用p80参数来查看端口80,A参数来获取操作系统和应用程序版本等信息。
关键信息有:PORTSTATESERVICEVERSION80tcpopenhttpApachehttpd2。4。37((RedHatEnterpriseLinux))httpgenerator:WordPress5。6。1
现在我知道了这是一个WordPress服务器,我可以使用WPScan来获取有关潜在威胁的信息。一个很好的侦察方法是尝试找到一些用户名,使用enumerateu告诉WPScan在WordPress实例中查找用户名。例如:(rootkali)〔〕wpscanurlvulnerable。usersys。redhat。comenumerateu)()((,WordPressSecurityScannerbytheWPScanTeamVersion3。8。10SponsoredbyAutomattichttps:automattic。comWPScan,ethicalhack3r,erwanlr,firefart〔〕URL:http:vulnerable。usersys。redhat。com〔10。19。47。242〕〔〕Started:TueFeb1621:38:492021InterestingFinding(s):。。。iUser(s)Identified:〔〕adminFoundBy:AuthorPostsDisplayName(PassiveDetection)ConfirmedBy:AuthorIdBruteForcingAuthorPattern(AggressiveDetection)LoginErrorMessages(AggressiveDetection)〔〕pgervaseFoundBy:AuthorPostsDisplayName(PassiveDetection)ConfirmedBy:AuthorIdBruteForcingAuthorPattern(AggressiveDetection)LoginErrorMessages(AggressiveDetection)i
这显示有两个用户:admin和pgervase。我将尝试使用密码字典来猜测admin的密码。密码字典是一个包含很多密码的文本文件。我使用的字典大小有37G,有3,543,076,137行。
就像你可以选择不同的文本编辑器、Web浏览器和其他应用程序一样,也有很多工具可以启动密码攻击。下面是两个使用Nmap和WPScan的示例命令:nmapsVscripthttpwordpressbrutescriptargsuserdbusers。txt,passdbpathtopassworddb,threads6vulnerable。usersys。redhat。comwpscanurlvulnerable。usersys。redhat。compasswordspathtopassworddbusernamesadminmaxthreads50teenmap。txt
这个Nmap脚本是我使用的许多脚本之一,使用WPScan扫描URL只是这个工具可以完成的许多任务之一。你可以用你喜欢的那一个。
WPScan示例在文件末尾显示了密码:(rootkali)〔〕wpscanurlvulnerable。usersys。redhat。compasswordspasswords。txtusernamesadmin)()((,WordPressSecurityScannerbytheWPScanTeamVersion3。8。10SponsoredbyAutomattichttps:automattic。comWPScan,ethicalhack3r,erwanlr,firefart〔〕URL:http:vulnerable。usersys。redhat。com〔10。19。47。242〕〔〕Started:ThuFeb1820:32:132021InterestingFinding(s):。。。。。。〔〕PerformingpasswordattackonWpLoginagainst1usersTryingadminredhatTime:00:01:57(32313231)100。00Time:00:01:57TryingadminredhatTime:00:01:57(32316462)50。00ETA:??:??:??〔SUCCESS〕adminredhat〔!〕ValidCombinationsFound:Username:admin,Password:redhat〔!〕NoWPVulnDBAPITokengiven,asaresultvulnerabilitydatahasnotbeenoutput。〔!〕YoucangetafreeAPItokenwith50dailyrequestsbyregisteringathttps:wpscan。comregister〔〕Finished:ThuFeb1820:34:152021〔〕RequestsDone:3255〔〕CachedRequests:34〔〕DataSent:1。066MB〔〕DataReceived:24。513MB〔〕Memoryused:264。023MB〔〕Elapsedtime:00:02:02
在末尾的找到有效组合部分包含了管理员用户名和密码,3231行只用了两分钟。
我还有另一个字典文件,其中包含3,238,659,984行,使用它花费的时间更长并且会留下更多的证据。
使用Nmap可以更快地产生结果:(rootkali)〔〕nmapsVscripthttpwordpressbrutescriptargsuserdbusers。txt,passdbpassword。txt,threads6vulnerable。usersys。redhat。comStartingNmap7。91(https:nmap。org)at2021021820:48ESTNmapscanreportforvulnerable。usersys。redhat。com(10。19。47。242)Hostisup(0。00015slatency)。Notshown:995closedportsPORTSTATESERVICEVERSION21tcpopenftpvsftpd3。0。322tcpopensshOpenSSH8。0(protocol2。0)80tcpopenhttpApachehttpd2。4。37((RedHatEnterpriseLinux))httpserverheader:Apache2。4。37(RedHatEnterpriseLinux)httpwordpressbrute:Accounts:admin:redhatValidcredentials
然而,运行这样的扫描可能会在目标系统上留下大量的HTTPD日志消息:10。19。47。170〔18Feb2021:20:14:010500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:000500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:000500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:000500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:000500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:000500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:020500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:020500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)10。19。47。170〔18Feb2021:20:14:020500〕POSTwplogin。phpHTTP1。12007575http:vulnerable。usersys。redhat。comWPScanv3。8。10(https:wpscan。org)
为了获得关于在最初的Nmap扫描中发现的HTTPS服务器的信息,我使用了sslscan命令:(rootkali)〔〕sslscanvulnerable。usersys。redhat。comVersion:2。0。6staticOpenSSL1。1。1idevxxXXXxxxxConnectedto10。19。47。242TestingSSLservervulnerable。usersys。redhat。comonport443usingSNInamevulnerable。usersys。redhat。comSSLTLSProtocols:SSLv2disabledSSLv3disabledTLSv1。0disabledTLSv1。1disabledTLSv1。2enabledTLSv1。3enabled
它显示了有关启用的SSL协议的信息,在最下方,是关于Heartbleed漏洞的信息:Heartbleed:TLSv1。3notvulnerabletoheartbleedTLSv1。2notvulnerabletoheartbleed
防御或减轻攻击的技巧
有很多方法可以保护你的系统免受大量攻击。几个关键点是:了解你的系统:包括了解哪些端口是开放的,哪些端口应该开放,谁应该能够看到这些开放的端口,以及使用这些端口服务的预期流量是多少。Nmap是了解网络系统的一个绝佳工具。使用当前的最佳实践:现在的最佳实践可能不是未来的最佳实践。作为管理员,了解信息安全领域的最新趋势非常重要。知道如何使用你的产品:例如,与其让攻击者不断攻击你的WordPress系统,不如阻止他们的IP地址并限制尝试登录的次数。在现实世界中,阻止IP地址可能没有那么有用,因为攻击者可能会使用受感染的系统来发起攻击。但是,这是一个很容易启用的设置,可以阻止一些攻击。维护和验证良好的备份:如果攻击者攻击了一个或多个系统,能从已知的良好和干净的备份中重新构建可以节省大量时间和金钱。检查日志:如上所示,扫描和渗透命令可能会留下大量日志,这表明攻击者正在攻击系统。如果你注意到它们,可以采取先发制人的行动来降低风险。更新系统、应用程序和任何额外的模块:正如NISTSpecialPublication80040r3所解释的那样,补丁通常是减轻软件缺陷漏洞最有效的方法,而且通常是唯一完全有效的解决方案。使用供应商提供的工具:供应商有不同的工具来帮助你维护他们的系统,因此一定要充分利用它们。例如,红帽企业Linux订阅中包含的RedHatInsights可以帮助你优化系统并提醒你注意潜在的安全威胁。
了解更多
本文对安全工具及其使用方法的介绍只是冰山一角。深入了解的话,你可能需要查看以下资源:Armitage,一个开源的攻击管理工具RedHat产品安全中心RedHat安全频道NIST网络安全页面使用Nmap结果来帮助加固Linux系统
via:https:opensource。comarticle215linuxsecuritytools
作者:PeterGervase选题:lujun9972译者:MjSeven校对:wxy
本文由LCTT原创编译,Linux中国荣誉推出
虎皮萌企鹅今日上映五大看点绝对不容错过热衷条纹的功夫企鹅莫里斯带着他的年度最新力作《虎皮萌企鹅》于今日上映,片方特别给大家带来影片的五大看点:全新物种、成长励志、温情暖心、顶尖技术、国际IP。看点一:全新物种……
虎皮萌企鹅曝终极海报预告惊天浩劫席卷丛林由法国图卢兹TAT动画公司出品,中国电影集团公司进口,中国电影股份有限公司发行的法国功夫无厘头喜剧动画《虎皮萌企鹅》正式公布终极海报和预告片,法国人气动画IP以3D电影形式被搬……
虎皮萌企鹅发布危难热血预告虎企鹅引领炫酷丛林风由法国图卢兹TAT动画公司出品,中国电影集团公司进口,中国电影股份有限公司发行的法国动画电影《虎皮萌企鹅》近日发布全新危难热血主题预告片,片中虎企鹅为了保卫丛林,解救被关押的小……
虎皮萌企鹅发布人物海报萌系丛林小神兵悉数登场由法国图卢兹TAT动画公司出品,中国电影集团公司进口,中国电影股份有限公司发行,法国最受欢迎TV动画改编的电影《虎皮萌企鹅》继概念海报发布后,近日又曝出一组七连发的人物海报,虎……
电影史前超人剧照流出上演霸道超人爱上我电影《史前超人》日前正式宣布定档3月27日爱奇艺独播,本片由南通市经济技术开发区管委会、南京存士文化传播发起,由北京泽西、中视时代、阿虎影业等公司联合出品,特邀关尔导演执导,并……
倔强甜心今日燃情上线SNH48打造热血新偶像由丝芭影视出品、上海丝芭文化传媒集团董事长王子杰担任出品人的青春运动系列网络大电影《倔强甜心》今日(3月6日)在爱奇艺燃情上线!该影片由王岽鉴担任导演,由SNH48成员莫寒、刘……
小度机器人成为环太平洋雷霆再起中国区代言人化身小粉丝为机甲助由美国传奇影业、美国环球影业和善为影业联合出品的好莱坞科幻动作巨制《环太平洋:雷霆再起》今日正式宣布,百度小度机器人成为本片的中国区代言人,化身超级粉丝为机甲打call。小度的……
多个视频批量消音并添加背景音乐的方法如果我们想要把一些视频素材添加自己的配音、解说或者背景音乐的话,需要怎么做呢?有什么方法可以批量处理吗?今天,小编要跟大家分享一下怎么一键给多个视频去除声音并添加背景音乐……
卢龙县打造百亿元甘薯全产业链河北县域特色产业集群样本67卢龙县甘薯种植历史悠久,甘薯种植历史始于清咸丰年间,因当地土壤通透性好,富含钙、磷、钾、铁、锌等矿物质,非常适合甘薯生长。自清朝引种发展至今已……
红海行动热度不减票房突破30亿!主创致谢观众路演再启程2018开年军事巨制《红海行动》目前正在全国火爆上映,虽已上映3周但热度丝毫不减,上周末,影片斩获2。4亿票房,截至目前影片总票房已破30亿,跻身中国电影票房排行榜第四位!中国……
盘点博纳出品的大火电影红海行动追龙湄公河行动在电影投资制作方面,博纳影业牢牢占据着国内市场,在海外市场也极具影响力,共出品发行了超过200部电影,累计票房超过160亿元。博纳影业也是国内少数能准确把握主旋律与商业片结合点……
环太平洋雷霆再起曝日版海报片长111分钟上演机甲怪兽酣战2月28日,根据加拿大马尼托巴省电影分级委员会提供的信息,由美国传奇影业、美国环球影业和善为影业联合出品的好莱坞科幻动作巨制《环太平洋:雷霆再起》片长确认为111分钟,影片将于……