Kwetsbaarheid Mapping met Kali Linux

introductie

kwetsbaarheid mapping is een activiteit die wordt uitgevoerd om beveiligingsfouten te identificeren die kunnen leiden tot het compromitteren van een systeem. Soms zullen onderzoekers de term “kwetsbaarheid assessment” gebruiken in plaats van ” kwetsbaarheid mapping.”Ze zijn echter hetzelfde.

bij pentesting en malicious hacking is het in kaart brengen van kwetsbaarheden een stap die volgt nadat de tester of hacker op adequate wijze informatie heeft verzameld en het doelnetwerk of de host heeft opgesomd.

In dit artikel zullen we bekijken hoe verschillende tools binnen het Kali Linux besturingssysteem kunnen worden geà mplementeerd om kwetsbaarheden te ontdekken die kunnen leiden tot compromitterende doelen en dus resulteren in de hacker of penetratietester die de vertrouwelijkheid, integriteit en beschikbaarheid van een bedrijfssysteem schendt.

kwetsbaarheden

vandaag bestaan er drie hoofdklassen van kwetsbaarheden waaruit een duidelijk onderscheid kan worden gemaakt. De drie klassen zijn:

  • kwetsbaarheden in ontwerp: Deze zullen worden ontdekt via zwakke punten die voortvloeien uit software SPECIFICATIES. Deze zijn veruit de meest omslachtige op te lossen, omdat ze patches vereisen die moeten worden toegepast op basis van de beveiligingsvereisten van de pentester
  • implementatiekwetsbaarheden: wanneer er storingen in softwarecode worden ontdekt, worden ze hier geclassificeerd.
  • operationele kwetsbaarheden: deze kwetsbaarheden zullen het gevolg zijn van onjuiste configuratie en implementatie van software.

de klassen van kwetsbaarheden hierboven zullen lokaal of op afstand optreden binnen de doelomgeving.

lokale kwetsbaarheden vereisen dat de tester of aanvaller lokale toegang heeft tot het doelsysteem om ze te kunnen exploiteren. Een goed voorbeeld hiervan is de CVE-2013-0232, ook wel bekend als GP Trap Handler nt!KiTrap0D, die een aanvaller of tester met toegang tot een kwetsbare Windows Server 2008 machine zou toestaan om geëscaleerde bevoorrechte toegang te krijgen.

kwetsbaarheden op afstand maken exploitatie mogelijk zonder fysieke toegang tot het doelsysteem. Deze kunnen zich voordoen vanaf het Internet of binnen het netwerk waarop het kwetsbare systeem zit. Een veel voorkomend voorbeeld hiervan is de MS08-067 Windows Server service kwetsbaarheid, die van invloed is op Windows XP-systemen.

Kwetsbaarheidstaxonomie

naarmate het aantal technologieën dagelijks toeneemt, zijn er tal van pogingen gedaan om een taxonomie te ontwerpen die het best tegemoet kan komen aan algemeen identificeerbare kwetsbaarheden. Ondanks deze inspanningen, is het echt nog steeds niet mogelijk om rekening te houden met alle codering fouten die kunnen worden gemaakt.

organisaties zijn gekomen met de volgende standaarden die zelfs zijn geïmplementeerd in veel tools die kunnen worden gebruikt tijdens het zoeken naar kwetsbaarheden.

Veiligheid taxonomie Bron link
algemene Zwakte Opsomming http://cwe.mitre.org/data/index.html
OWASP Top 10 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
WASC Bedreiging Indeling http://projects.webappsec.org/w/page/13246978/Threat%20Classification
National Vulnerability Database https://nvd.nist.gov/vuln
Google Hacking Database (GHDB) https://www.exploit-db.com/google-hacking-database/

Vulnerability Scanning met Kali Linux

Kali Linux wordt geleverd met tal van tools voor de penetratie tester. Sommige van deze tools kunnen effectief worden gebruikt tijdens een pentest engagement om kwetsbaarheids mapping uit te voeren over de drie hierboven besproken klassen.

scanning van kwetsbaarheden voor webtoepassingen

webtoepassingen worden dagelijks gegenereerd, maar de meeste programmeurs houden zich niet aan de veilige coderingsprincipes die moeten worden gevolgd bij het ontwerpen van toepassingen. Met de volgende tools kan een ontwikkelaar of pentester kwetsbaarheden ontdekken die binnen de beschikbare documentatie in de tabel hierboven vallen.

Nikto2

Nikto2 is een zeer eenvoudige webtoepassing kwetsbaarheid scanner gebouwd op LibWhisker2, wat betekent dat het heeft tal van mogelijkheden. Het kan bijvoorbeeld platformonafhankelijk worden ingezet, het ondersteunt SSL, Het kan hostverificatie beheren via NTLM en kan zelfs IDS-ontduiking beheren.

het starten van Nikto tegen een host zoals hierboven getoond met het commando “nikto-h” zal resultaten opleveren die variëren afhankelijk van hoe kwetsbaar het doel is. U kunt er zeker van zijn dat Nikto verouderde server implementaties, standaard installatiebestanden, Server misconfiguraties en tal van andere beveiligingsproblemen zal detecteren. U kunt ook de poort opgeven door “-p ” toe te voegen na het opgeven van het doel om eventuele problemen op de gewenste poorten te vinden.

OWASP ZAP

de OWASP Zed Attack Proxy (ZAP) is gemaakt door het OWASP project, een van de partijen in de bovenstaande tabel. Het is een open-source webapplicatie proxy tool en biedt een aantal goede functionaliteit, zoals web app kwetsbaarheid scannen.

op Kali Linux start je het gewoon door het commando hieronder in de terminal uit te voeren:

#owasp-zap

u krijgt het hoofdscherm te zien. Het uitvoeren van een scan is vrij eenvoudig, hoewel. U zou het doel uit te geven om te worden gescand, zoals hieronder weergegeven:

zodra u op de “aanval” knop, het scannen zal beginnen, en je zult wat activiteit te zien in de sectie hieronder op uw scherm.

OWASP ZAP kruipt de doelwebsite op zoek naar kwetsbaarheden. Het zal ook een aantal misconfiguraties die zal verschijnen in het tabblad Waarschuwingen te identificeren, dus houd een oogje op dat tabblad ook. OWASP ZAP zal u toelaten om te beperken tot de getroffen links, zoals hieronder weergegeven:

een commerciële concurrent van ZAP is BurpSuite, die vergelijkbare functionaliteit biedt met zijn gratis versie, maar veel meer in zijn commerciële versie.

Nessus

Nessus zal u voorzien van geautomatiseerde scanning van kwetsbaarheden voor webapplicaties voor die situaties waarin u beperkt bent in de tijd en een snelle kwetsbaarheidsbeoordeling of pentest nodig hebt.

Nessus kan gratis draaien met beperkte mogelijkheden, of als een commercieel hulpmiddel met veel meer mogelijkheden die van pas kunnen komen — vooral voor grote pentest teams en engagementen.

om een kwetsbaarheidsscan uit te voeren, moet u eerst de gratis versie van Nessus installeren en vervolgens door uw browser naar https://localhost:8834navigeren. Zie hieronder:

u zou dan druk op de” nieuwe Scan ” knop hierboven en selecteer het type scan uit te voeren van de talrijke sjablonen beschikbaar.

de sjablonen hierboven worden beperkt binnen de gratis versie van Nessus als je dat uitvoert, maar zijn veel meer in aantal en mogelijkheden in de commerciële versie.

je zou dan je doelwitten uitgeven. Nessus kan scans uitvoeren op meerdere doelen gescheiden door komma ‘ s of uitgegeven in CIDR-formaat.

zodra u klaar bent met het invullen van de verplichte velden, wordt u gepresenteerd met het scherm hierboven. Klik op het pictogram” play ” om uw scan te starten.

kwetsbaarheden worden gepresenteerd op de manier in het scherm hierboven, een samenvatting van de ernst en gevallen van problemen ontdekt.

met Nessus kunt u zelfs dieper ingaan op specifieke hosts en kwetsbaarheden en meer informatie krijgen over hoe ze werden ontdekt, samen met aanbevelingen voor het patchen van geïdentificeerde risico ‘ s.

Network Vulnerability Scanning

Kali Linux biedt ook tools waarmee netwerkapparaten zoals databases, routers, switches en protocollen zoals SNMP en SMB kunnen worden gescand. Er zijn tal van tools, maar we zullen een kijkje nemen op de meest voorkomende.

Cisco analyse

Cisco apparaten zijn gevoelig voor een aantal kwetsbaarheden die kunnen worden beoordeeld met een paar tools. Bij het controleren van routers, Kali Linux wordt geleverd met de Cisco Auditing Tool (CAT), die kan helpen een aanvaller of penetratie tester identificeren kwetsbaarheden variërend van SNMP community strings tot oude Cisco bugs en standaard referenties die kunnen worden gebruikt om illegale toegang tot de router te krijgen.

om onze host op Kali te testen, voerden we het onderstaande commando uit:

#CAT -h 192.168.67.73 -w lists/community -a lists/passwords -i

CAT gaat verder met het controleren van standaard referenties en SNMP community strings zoals hierboven getoond.

SNMP-analyse

Kali Linux stelt aanvallers en pentesters ook in staat om informatie te verkrijgen van hosts met het Simple Network Management Protocol (SNMP) protocol. Dit kan uiterst belangrijk zijn bij het voorbereiden van verdere aanvallen gericht op de host.

op onze aanvalsmachine voerden we het commando hieronder uit en waren we in staat om een ton aan informatie over ons doelwit te krijgen.

zoals hierboven te zien is, konden we de informatie over de ethernetkaart identificeren, hoe lang het systeem via die kaart was verbonden, de hostnaam en, zoals hieronder getoond, het aantal netwerkinterfaces met hun respectievelijke informatie.

Database Assessment in Kali Linux

Kali Linux maakt het testen van MySQL, Oracle en Microsoft ‘ s MSSQL databases mogelijk voor kwetsbaarheden zoals SQL injection. Tests op wachtwoordbeleid en standaard wachtwoordcontroles worden ook ondersteund door sommige tools.

SQLMap

SQLMap is een handige tool binnen Kali Linux die in staat is om verschillende SQL injectie testen uit te voeren tegen een paar databases zoals PostgreSQL, MSSQL, Oracle en MySQL. Het is in staat om het detecteren evenals het benutten van de gedetecteerde gebreken, waardoor het een veel voorkomende tool voor aanvallers en testers. SQLMap kan u snel helpen bij het uitvoeren van de volgende aanvallen, die anders moeilijk en tijdrovend zouden zijn:

  • inferentiële blinde SQL-injectie
  • UNION query SQL-injectie
  • gestapelde query SQL-injectie
  • tijdgebaseerde blinde SQL-injectie

op ons Kali Linux-systeem hebben we het onderstaande commando uitgevoerd om te proberen informatie te vinden over onze onderliggende database binnen ons doelsysteem.

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch --dbs

het bovenstaande resultaat toont ons de beschikbare databases en laat ons ook de injecteerbare parameters weten binnen onze webapplicatie op de opgegeven URL.

om de inhoud van de database “owasp10” te vinden, geven we het onderstaande commando:

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch -D owasp10 –tables

de optie-D specificeert de te gebruiken database en-tables vraagt sqlmap om beschikbare tabellen te tonen.

SQLMap biedt veel meer functionaliteit die niet zal worden behandeld, maar die u moet controleren in de help-documentatie met het commando “sqlmap-h”.

er bestaan ook andere tools, zoals SQLNinja, die qua functionaliteit vergelijkbaar zijn met SQLMap.

conclusie

nadat u de kwetsbaarheden in kaart hebt gebracht met behulp van de hierboven besproken hulpmiddelen, kunt u nu doorgaan naar de volgende fase die tijdens een penetratietest of aanval exploitatie zou zijn. Je zou echter alleen geïnteresseerd kunnen zijn in het opsommen van kwetsbaarheden voor een kwetsbaarheidsbeoordeling. In dit geval zullen de bovenstaande gereedschappen werken.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.