Kali Linux für Einsteiger

  • Tutorial


Am 14. Dezember wird ein neues „Testlabor“ eingeführt - ein Penetrationstestlabor, das die Arbeit eines realen Unternehmensnetzwerks simuliert, in dem jeder seine Penetrationstests testen kann. Da die Einstiegsschwelle für alle Aufgaben des Labors recht hoch ist, haben wir uns entschlossen, einen kleinen Leitfaden für Anfänger zu veröffentlichen, der mit Kali Linux 2018.4 arbeitet - einer der beliebtesten Pentest-Distributionen, die als Nachfolger von BackTrack und Core von Debian entwickelt wurde.

Der Grund für die Popularität ist einfach - eine recht freundliche Benutzeroberfläche und die Verfügbarkeit der notwendigen Tools für Pentest-Out-of-the-Box. Die Tools sind kategorisiert, was sehr praktisch ist. Es gibt Optionen für die Installation auf AWP, z. B. Raspberry Pi 3, sowie auf mobilen Plattformen, auf denen Android ausgeführt wird. Ich spreche von Kali NetHunter - derselbe Kali, der fast ohne Änderungen auf Android installiert ist und in der Chroot-Umgebung läuft.

Wir erhalten ein Token mit SQLi


Der Legende nach haben wir einen Host test.lab. Unsere Aufgabe ist es, Schwachstellen zu erkennen und umzusetzen.

Beginnen wir mit Intelligenz - machen wir einen Port-Scan:nmap -v test.lab


Beim Scannen im Standardmodus wurden keine Ergebnisse erhalten. Wir werden alle Ports scannen: nmap -v -p 1-65535 192.168.60.13


Ok, wir sehen den offenen Port 9447 und versuchen die Dienste zu identifizieren:
nmap -v -sV -p 9447 192.168.60.13
-sV – ключ для определения версий сервисов
-p – указание конкретного порта или диапазона портов


Eine Webanwendung ist auf Port 9447 verfügbar.


Mit dem Tool nikto bestimmen wir, was am wahrscheinlichsten von CMS WordPress verwendet wird:
nikto -host test.lab:9447


Überprüfen Sie die Anwendung mit WPScan: wpscan --url http://test.lab:9447


Der Scan zeigte nicht an, ob verwundbare Plug-Ins verwendet werden. Versuchen wir, einen Schlüssel für die Suche nach Plugins hinzuzufügen - Plugins-Erkennung mit der aggressiven Option.
wpscan --url http://test.lab:9447 --plugins-detection aggressive

Es ist uns gelungen, das Plugin WP Symposium 15.5.1 zu finden: Für diese Version gibt es eine SQL-Injection-Schwachstelle, und die Ausgabe enthält auch Links zu den Datenbanken mit einer Beschreibung der Schwachstelle, in der nach Informationen gesucht wird.

Wir haben einen Weg gefunden, die Sicherheitsanfälligkeit unter www.exploit-db.com/exploits/37824 auszunutzen


Jetzt müssen wir es überprüfen, indem wir diesen Parameter in unsere URL einfügen.


Mit Burp Suite können wir sehen, welche Anfragen beim Zugriff auf diese Adresse eingehen:


Kopieren Sie diese GET-Anforderung in eine Datei und übertragen Sie sie mit dem Parameter -r in sqlmap. Fügen Sie den anfälligen Parameter -p-Schlüssel "size" und --dbs hinzu, um die Datenbanken zu finden.
sqlmap -r qwe -p “size” --dbs


Als Ergebnis erhielten wir einige Grundlagen. Überprüfen Sie den Inhalt der wordpress_test-Datenbank und die gefundenen Tabellen:
sqlmap -r qwe -D wordpress_test --table


sqlmap -r qwe -D wordpress_test -T wp_posts --dump


In der Tabelle "wp_post" in einem der verborgenen Posts haben wir das Token Y @ u-wIn gefunden !!! .

Die Verwendung von Nemeisida WAF lässt die Ausnutzung einer solchen Sicherheitsanfälligkeit nicht zu.

Kali Linux ist eine sehr leistungsfähige Distribution für Pentest. Wir haben uns ein paar einfache von ~ 600 verfügbaren Tools angesehen, die für jeden geeignet sind - vom Anfänger bis zum Profi.

Beachten Sie die gesetzlichen Bestimmungen und wir sehen uns in Testlab v.12 .

Jetzt auch beliebt: