칼리 리눅스

소개

취약점 매핑 시스템의 손상을 초래할 수있는 보안 결함을 식별하기 위해 수행되는 활동이다. 때때로 연구자들은”취약성 매핑”대신”취약성 평가”라는 용어를 사용합니다.”그러나 그들은 같은 것입니다.

펜테스트 및 악의적인 해킹에서 취약성 매핑은 테스터 또는 해커가 대상 네트워크 또는 호스트의 정보 수집 및 열거를 적절히 수행한 후 따르는 단계입니다.

이 글에서,우리는 칼리 리눅스 운영 체제 내에서 다양한 도구가 손상 대상으로 이어질 따라서 해커 또는 침투 테스터가 기밀성을 위반 발생할 수있는 취약점을 발견하기 위해 구현 될 수있는 방법을 볼 것이다,무결성 및 비즈니스 시스템의 가용성.

취약점 유형

오늘날에는 세 가지 주요 취약점 클래스가 존재하며,여기서 명확한 구별이 가능합니다. 세 클래스는 다음과 같습니다:

  • 디자인 취약점: 이러한 소프트웨어 사양에서 발생 하는 약점을 통해 발견 될 것 이다. 소프트웨어 코드 내의 결함이 발견될 때마다 여기에서 분류됩니다.
  • 운영상의 취약점:이러한 취약점은 부적절한 소프트웨어 구성 및 배포로 인해 발생합니다.

위의 취약점 클래스는 대상 환경 내에서 로컬 또는 원격으로 발생합니다.

로컬 취약점을 악용하기 위해 테스터나 공격자가 대상 시스템에 로컬로 액세스해야 합니다. 이 문제를 해결하려면 다음 단계를 따르세요.공격자 또는 테스터가 취약한 윈도우 서버 2008 머신에 액세스할 수 있도록 합니다.

원격 취약점으로 인해 대상 시스템에 물리적으로 액세스하지 않고도 악용이 발생할 수 있습니다. 이는 인터넷이나 취약한 시스템이 있는 네트워크 내에서 발생할 수 있습니다. 이 취약점을 악용하는 이유는 무엇입니까?

취약성 분류

기술의 수가 매일 증가함에 따라,일반적으로 식별 가능한 취약성을 가장 잘 수용할 수 있는 분류 체계를 설계하려는 수많은 시도가 있었다. 이러한 노력에도 불구하고,정말 여전히 만들 수있는 모든 코딩 실수를 설명 할 수 없습니다.

조직은 취약점을 검색하는 동안 활용할 수 있는 많은 도구에서도 구현된 다음과 같은 표준을 제시해 왔다.

보안 분류 리소스 링크
일반적인 약점 열거 http://cwe.mitre.org/data/index.html
톱 10 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
보안 위협 분류 http://projects.webappsec.org/w/page/13246978/Threat%20Classification
국가 취약성 데이터베이스 https://nvd.nist.gov/vuln
구글 해킹 데이터베이스) https://www.exploit-db.com/google-hacking-database/

칼리 리눅스와 취약점 검색

칼리 리눅스는 침투 테스터를위한 다양한 도구와 함께 번들로 제공됩니다. 이러한 도구 중 일부는 위에서 설명한 세 가지 클래스에 걸쳐 취약점 매핑을 수행하기 위해 펜테스트 참여 중에 효과적으로 사용될 수 있습니다.

웹 응용 프로그램 취약성 검색

웹 응용 프로그램은 매일 생성되지만 대부분의 프로그래머는 응용 프로그램을 설계하는 동안 따라야 할 보안 코딩 원칙을 준수하지 않습니다. 다음 도구를 사용하면 개발자 또는 펜스테스터가 위 표의 문서에 포함된 취약점을 발견할 수 있습니다.

닛토 2

닛토 2 는 리브위스커 2 에 구축된 매우 간단한 웹 애플리케이션 취약점 스캐너로,다양한 기능을 갖추고 있습니다. 예를 들어,크로스 플랫폼을 배포 할 수 있으며,이를 통해 호스트 인증을 관리 할 수 있으며,심지어 아이디 회피를 관리 할 수 있습니다.

위의 명령으로 호스트에 대해 닛토를 발사하면 대상이 얼마나 취약한지에 따라 달라지는 결과가 반환됩니다. 이 도구는 감염을 교체하고 또한 컴퓨터가 더 빨리 만들 수 있습니다. 또한 원하는 포트에서 문제를 찾기 위해 대상을 지정한 후”-피”를 추가하여 포트를 지정할 수 있습니다.

그것은 오픈 소스 웹 응용 프로그램 프록시 도구 및 웹 응용 프로그램 취약점 검색과 같은 좋은 기능을 제공합니다.

칼리 리눅스에서,당신은 단순히 터미널에서 아래의 명령을 실행하여 시작합니다:

#owasp-zap

당신은 메인 화면이 표시됩니다. 하지만 스캔을 수행하는 것은 매우 간단합니다. 아래 그림과 같이 스캔 할 대상을 발급합니다:

당신은”공격”버튼을 누르면,스캔이 시작됩니다,당신은 당신의 화면에 아래 섹션에서 몇 가지 활동을 볼 수 있습니다.

취약점을 찾는 대상 웹 사이트를 크롤링합니다. 또한 경고 탭 내에 나타납니다 몇 가지 잘못된 구성을 식별,그래서뿐만 아니라 해당 탭에 눈을 유지합니다. 아래 그림과 같이 영향을 받는 링크로 범위를 좁힐 수 있습니다:

기력에 대한 상업적 경쟁자는 상용 버전의 무료 버전하지만 훨씬 더와 유사한 기능을 제공 트림 스위트입니다.

네수스

네수스는 시간이 제한되어 있고 빠른 취약성 평가 또는 펜테스트가 필요한 상황에 대해 자동화된 웹 애플리케이션 취약성 검색을 제공합니다.

네서스는 제한된 기능으로 무료로 실행하거나,특히 대규모 펜테스트 팀 및 참여에 유용할 수 있는 훨씬 더 많은 기능을 갖춘 상용 도구로 사용할 수 있습니다.

취약점 검사를 수행하려면 먼저 무료 버전의 네서스를 설치한 다음 브라우저를https://localhost:8834로 이동해야 합니다. 아래 참조:

그런 다음 위의”새 스캔”버튼을 누르고 사용 가능한 수많은 템플릿에서 수행 할 스캔 유형을 선택하십시오.

당신이 그것을 실행하지만 상용 버전의 번호와 기능에 훨씬 더있는 경우 위의 템플릿은 네서스의 무료 버전 내에서 제한됩니다.

너는 그때 너의 표적을 발행할텐데. 이것은 수학적으로 정확한 유형 계층구조인,강력한 타입을 정의합니다.

당신이 필수 필드를 작성 완료되면,당신은 위의 화면이 표시됩니다. 스캔을 시작하려면”재생”아이콘을 클릭합니다.

취약점은 발견 된 문제의 심각성과 인스턴스를 요약,위의 화면에서 방식으로 표시됩니다.

네서스는 심지어 특정 호스트와 취약점을 드릴 다운하고 그들이 발견 된 방법에 대한 자세한 정보와 함께 식별 된 위험을 패치하는 방법에 대한 권장 사항을 얻을 수 있습니다.

네트워크 취약점 스캔

칼리 리눅스는 또한 데이터베이스,라우터,스위치 및 프로토콜과 같은 네트워크 장치를 스캔 할 수있는 도구를 제공합니다. 이 많은 도구가 있지만,우리는 가장 일반적인 살펴 보겠습니다.

시스코 분석

시스코 디바이스는 몇 가지 도구로 평가할 수 있는 여러 취약점에 취약합니다. 이 도구는 공격자 또는 침투 테스터가 커뮤니티 문자열에서 오래된 시스코 버그 및 라우터에 대한 불법 액세스를 얻는 데 사용할 수있는 기본 자격 증명에 이르기까지 다양한 취약점을 식별하는 데 도움이 될 수 있습니다.

칼리에 우리의 호스트를 테스트하기 위해,우리는 아래의 명령을 실행:

#CAT -h 192.168.67.73 -w lists/community -a lists/passwords -i

위의 그림과 같이 기본 자격 증명 및 커뮤니티 문자열에 대한 감사를 진행합니다.

칼리 리눅스 분석

또한 공격자와 펜테스터는 간단한 네트워크 관리 프로토콜로 호스트로부터 정보를 얻을 수 있습니다. 이는 호스트를 대상으로 추가 공격을 준비하는 데 매우 중요 할 수 있습니다.

우리의 공격 기계에서,우리는 아래의 명령을 실행하고 우리의 목표에 대한 정보의 톤을 얻을 수 있었다.

위에서 볼 수 있듯이 이더넷 카드 정보,해당 카드를 통해 시스템이 연결된 시간,호스트 이름 및 아래 그림과 같이 각 정보가 포함 된 네트워크 인터페이스 수를 식별 할 수있었습니다.

칼리 리눅스의 데이터베이스 평가

칼리 리눅스

칼리 리눅스

칼리 리눅스

암호 정책 및 기본 암호 검사에 대한 테스트도 일부 도구에서 지원됩니다.이 툴의 목적은 웹사이트를 사용하기 쉽게 하고,오류 상황을 선행적으로 인지하고 수정하게 하려는 것입니다. 그것은 탐지뿐만 아니라 탐지 된 결함을 악용 할 수있다,그것은 공격자와 테스터를위한 매우 일반적인 도구 만들기. 다음 공격을 신속하게 수행할 수 있습니다.:시간 기반 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인 시각 장애인

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch --dbs

위의 결과는 사용 가능한 데이터베이스를 보여 주며 웹 응용 프로그램 내에서 주 사용 가능한 매개 변수를 알 수 있습니다.

:

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch -D owasp10 –tables

사용 가능한 테이블을 나열하도록 요청합니다.

SQLMap 훨씬 더 많은 기능을 제공합하는 적용 되지 않습니다,하지만 당신은 확인해야에서 도움말 문서에서 명령으로”sqlmap-h”.

다른 도구도 있습니다.

결론

위에서 설명한 도구를 사용하여 취약점을 매핑 한 후에는 침투 테스트 또는 공격 중에 악용되는 다음 단계로 진행할 수 있습니다. 그러나 취약성 평가를 위해 취약점을 열거하는 데만 관심을 가질 수 있습니다. 이 경우 위의 도구가 작동합니다.

답글 남기기

이메일 주소는 공개되지 않습니다.