Penetration testing (also called pen testing) là thực hành thử nghiệm một hệ thống máy tính, mạng hoặc ứng dụng Web để tìm các lỗ hổng mà kẻ tấn công có thể khai thác.
Kali Linux Cheat Sheet cho các xét nghiệm thâm nhập là một cái nhìn tổng quan cấp cao cho môi trường điển hình thử nghiệm thâm nhập từ nmap, sqlmap, ipv4, điều tra, vân tay vv Luôn luôn xem các trang người đàn ông nếu bạn có nghi ngờ hoặc các lệnh này không làm việc như nêu ở đây (có thể được hệ điều hành dựa trên phiên bản thay đổi dựa vv) cho các hệ điều hành bạn đang sử dụng (như BlackBox, Đen Ubuntu, ParrotSec OS, Debian, Ubuntu, vv). Tôi cũng đã tham khảo một số hướng dẫn mà tôi thấy hữu ích trong các phần khác nhau và nó có thể có ích.
Recon and Enumeration
NMAP Commands
Nmap ("Network Mapper") là một tiện ích mã nguồn mở miễn phí cho khám phá mạng và kiểm toán an ninh. Nhiều hệ thống và quản trị mạng cũng tìm thấy nó hữu ích cho các nhiệm vụ như kiểm kê mạng, lịch trình nâng cấp dịch vụ quản lý và giám sát máy chủ hoặc thời gian hoạt động dịch vụ. Nmap sử dụng các gói tin IP thô trong phương pháp mới để xác định những gì các host có sẵn trên mạng, những dịch vụ (tên ứng dụng và phiên bản) các host đang cung cấp, những gì hệ điều hành (và các phiên bản hệ điều hành) mà họ đang chạy, loại của các bộ lọc gói tin / tường lửa đang được sử dụng, và hàng chục các đặc điểm khác. Nó được thiết kế để nhanh chóng quét các mạng lớn, nhưng hoạt động tốt với các host đơn. Nmap chạy trên tất cả các hệ điều hành máy tính lớn, và các gói nhị phân chính thức có sẵn cho Linux, Windows và Mac OS X.
Other Host Discovery
Các phương pháp khác phát hiện máy chủ, mà không sử dụng nmap ...
netdiscover -r 192.168.1.0/24 Discovers IP, MAC Address and MAC vendor on the subnet from ARP, helpful for confirming you’re on the right VLAN at $client site
nc -v 192.168.1.1 25
telnet 192.168.1.1 25
Basic versioning / fingerprinting via displayed banner
snmpcheck -t 192.168.1.X -c public
snmpwalk -c public -v1 192.168.1.X 1|
grep hrSWRunName|cut -d* * -f
snmpenum -t 192.168.1.X
onesixtyone -c names -i hosts
SNMP enumeration
DNSRecon cung cấp khả năng thực hiện:
hydra -l USERNAME -P /usr/share/wordlistsnmap.lst -f
Kali Linux Cheat Sheet cho các xét nghiệm thâm nhập là một cái nhìn tổng quan cấp cao cho môi trường điển hình thử nghiệm thâm nhập từ nmap, sqlmap, ipv4, điều tra, vân tay vv Luôn luôn xem các trang người đàn ông nếu bạn có nghi ngờ hoặc các lệnh này không làm việc như nêu ở đây (có thể được hệ điều hành dựa trên phiên bản thay đổi dựa vv) cho các hệ điều hành bạn đang sử dụng (như BlackBox, Đen Ubuntu, ParrotSec OS, Debian, Ubuntu, vv). Tôi cũng đã tham khảo một số hướng dẫn mà tôi thấy hữu ích trong các phần khác nhau và nó có thể có ích.
Recon and Enumeration
NMAP Commands
Nmap ("Network Mapper") là một tiện ích mã nguồn mở miễn phí cho khám phá mạng và kiểm toán an ninh. Nhiều hệ thống và quản trị mạng cũng tìm thấy nó hữu ích cho các nhiệm vụ như kiểm kê mạng, lịch trình nâng cấp dịch vụ quản lý và giám sát máy chủ hoặc thời gian hoạt động dịch vụ. Nmap sử dụng các gói tin IP thô trong phương pháp mới để xác định những gì các host có sẵn trên mạng, những dịch vụ (tên ứng dụng và phiên bản) các host đang cung cấp, những gì hệ điều hành (và các phiên bản hệ điều hành) mà họ đang chạy, loại của các bộ lọc gói tin / tường lửa đang được sử dụng, và hàng chục các đặc điểm khác. Nó được thiết kế để nhanh chóng quét các mạng lớn, nhưng hoạt động tốt với các host đơn. Nmap chạy trên tất cả các hệ điều hành máy tính lớn, và các gói nhị phân chính thức có sẵn cho Linux, Windows và Mac OS X.
nmap -v -sS -A -T4 target | Nmap verbose scan, runs syn stealth, T4 timing (should be ok on LAN), OS and service version info, traceroute and scripts against services | |
nmap -v -sS -p–A -T4 target | As above but scans all TCP ports (takes a lot longer) | |
nmap -v -sU -sS -p- -A -T4 target | As above but scans all TCP ports and UDP scan (takes even longer) | |
nmap -v -p 445 –script=smb-check-vulns –script-args=unsafe=1 192.168.1.X |
Nmap script to scan for vulnerable SMB servers – WARNING: unsafe=1 may cause knockover | |
ls /usr/share/nmap/scripts/* | grep ftp | Search nmap scripts for keywords |
SMB enumeration
Trong mạng máy tính, Server Message Block (SMB), một phiên bản trong số đó cũng được gọi là Internet Common File System (CIFS, / sɪfs /), hoạt động như một giao thức mạng lớp ứng dụng sử dụng chủ yếu để cung cấp truy cập chia sẻ các tập tin, máy in, và cổng nối tiếp và truyền thông linh tinh giữa các nút trên mạngnbtscan 192.168.1.0/24 | Discover Windows / Samba servers on subnet, finds Windows MAC addresses, netbios name and discover client workgroup / domain |
enum4linux -a target-ip | Do Everything, runs all options (find windows client domain / workgroup) apart from dictionary based share name guessing |
Other Host Discovery
Các phương pháp khác phát hiện máy chủ, mà không sử dụng nmap ...
netdiscover -r 192.168.1.0/24 Discovers IP, MAC Address and MAC vendor on the subnet from ARP, helpful for confirming you’re on the right VLAN at $client site
SMB Enumeration
Enumerate Windows shares / Samba shares.nbtscan 192.168.1.0/24 | Discover Windows / Samba servers on subnet, finds Windows MAC addresses, netbios name and discover client workgroup / domain |
enum4linux -a target-ip | Do Everything, runs all options (find windows client domain / workgroup) apart from dictionary based share name guessing |
Python Local Web Server
Python lệnh máy chủ web địa phương, tiện dụng để phục vụ lên vỏ và khai thác trên một máy tấn công.
python -m SimpleHTTPServer 80 Run a basic http server, great for serving up shells etc.Mounting File Shares
Làm thế nào để gắn kết NFS / CIFS, Windows và Linux chia sẻ file.
mount 192.168.1.1:/vol/share /mnt/nfs | Mount NFS share to /mnt/nfs |
mount -t cifs -o username=user,password=pass ,domain=blah //192.168.1.X/share-name /mnt/cifs |
Mount Windows CIFS / SMB share on Linux at /mnt/cifs if you remove password it will prompt on the CLI (more secure as it wont end up in bash_history) |
net use Z: \\win-server\share password /user:domain\janedoe /savecred /p:no |
Mount a Windows share on Windows from the command line |
apt-get install smb4k -y | Install smb4k on Kali, useful Linux GUI for browsing SMB shares |
Basic FingerPrinting
Một dấu vân tay hoặc thiết bị máy vân tay hoặc trình duyệt của dấu vân tay là thông tin thu thập được về một thiết bị máy tính từ xa với mục đích nhận dạng. Dấu vân tay có thể được sử dụng để hoàn toàn hoặc một phần xác định người dùng cá nhân hoặc thiết bị ngay cả khi cookie được tắt.nc -v 192.168.1.1 25
telnet 192.168.1.1 25
Basic versioning / fingerprinting via displayed banner
SNMP Enumeration
SNMP liệt kê là quá trình sử dụng SNMP để liệt kê các tài khoản người dùng trên hệ thống đích. SNMP sử dụng hai loại chính của các thành phần phần mềm cho truyền thông: các đại lý SNMP, mà nằm trên các thiết bị mạng và các trạm quản lý SNMP, giao tiếp với các đại lý.snmpcheck -t 192.168.1.X -c public
snmpwalk -c public -v1 192.168.1.X 1|
grep hrSWRunName|cut -d* * -f
snmpenum -t 192.168.1.X
onesixtyone -c names -i hosts
SNMP enumeration
DNS Zone Transfers
nslookup -> set type=any -> ls -d blah.com | Windows DNS zone transfer | |||||
dig axfr blah.com @ns1.blah.com | Linux DNS zone transfer |
DNSRecon
DNSRecon cung cấp khả năng thực hiện:
Kiểm tra tất cả các ghi NS cho Transfers Zone
Liệt kê chung DNS Records cho một tên miền nhất định (MX, SOA, NS, A, AAAA, SPF và TXT)
Thực hiện phổ biến SRV Ghi Enumeration. Top Level Domain (TLD) Mở rộng
Kiểm tra các Nghị quyết Wildcard
Brute Force tên miền phụ và máy chủ A và AAAA hồ sơ cho một tên miền và một danh sách từ
Thực hiện một PTR Ghi tra cứu cho một IP động cho hay CIDR
Kiểm tra một máy chủ DNS hồ sơ Cached cho A, AAAA và Bản ghi CNAME cung cấp một danh sách các hồ sơ lưu trữ trong một tập tin văn bản để kiểm tra
Liệt kê các hồ sơ thông thường mDNS trong máy chủ địa phương mạng liệt kê các tên miền phụ và sử dụng Google.
DNS Enumeration Kali - DNSReconroot:~# dnsrecon -d TARGET -D /usr/share/wordlists/dnsmap.txt -t std --xml ouput.xml
HTTP / HTTPS Webserver Enumeration
nikto -h 192.168.1.1 | Perform a nikto scan against target | |||||||||||||
dirbuster | Configure via GUI, CLI input doesn’t work most of the time |
Packet Inspection
tcpdump tcp port 80 -w output.pcap -i eth0 tcpdump for port 80 on interface eth0, outputs to output.pcap
Username Enumeration
Một số kỹ thuật sử dụng để liệt kê từ xa người sử dụng trên một hệ thống mục tiêu.
SMB User Enumeration
python /usr/share/doc/python-impacket-doc/examples /samrdump.py 192.168.XXX.XXX |
Enumerate users from SMB |
ridenum.py 192.168.XXX.XXX 500 50000 dict.txt | RID cycle SMB / enumerate users from SMB |
SNMP User Enumeration
snmpwalk public -v1 192.168.X.XXX 1 |grep 77.1.2.25 |cut -d” “ -f4 |
Enmerate users from SNMP |
python /usr/share/doc/python-impacket-doc/examples/ samrdump.py SNMP 192.168.X.XXX |
Enmerate users from SNMP |
nmap -sT -p 161 192.168.X.XXX/254 -oG snmp_results.txt (then grep) |
Search for SNMP servers with nmap, grepable output |
Comments
Post a Comment