Sårbarhetskartlegging Med Kali Linux

Introduksjon

Sårbarhetskartlegging er en aktivitet som utføres for å identifisere sikkerhetsfeil som kan føre til kompromittering av et system. Noen ganger vil forskere bruke begrepet «sårbarhetsvurdering» i stedet for » sårbarhetskartlegging.»De er imidlertid det samme.

i pentesting og ondsinnet hacking er sårbarhetskartlegging et skritt som følger etter at testeren eller hackeren har gjennomført tilstrekkelig informasjonsinnsamling og oppregning av målnettverket eller verten.

I denne artikkelen vil vi se på hvordan ulike verktøy i Kali Linux-Operativsystemet kan implementeres for å oppdage sårbarheter som kan føre til kompromitterende mål og dermed føre til at hacker-eller penetrasjonstesteren bryter konfidensialiteten, integriteten og tilgjengeligheten til et forretningssystem.

Sårbarhetstyper

i Dag finnes det tre hovedklasser av sårbarheter som et klart skille kan gjøres fra. De tre klassene er:

  • design sårbarheter: Disse vil bli oppdaget via svakheter som følge av programvarespesifikasjoner. Disse er uten tvil de mest besværlige å løse, siden de krever patcher som skal brukes basert på sikkerhetskrav gitt av pentester
  • implementeringssårbarheter: Når feil i programvarekode oppdages, blir de klassifisert her.
  • operasjonelle sårbarheter: disse sårbarhetene skyldes feil konfigurasjon og distribusjon av programvare.

klassene av sikkerhetsproblemer ovenfor vil enten oppstå lokalt eller eksternt i målmiljøet.

Lokale sårbarheter krever at testeren eller angriperen har lokal tilgang til målsystemet for å utnytte dem. Et godt eksempel på DETTE ER CVE-2013-0232, ellers kjent som GP Trap Handler nt!KiTrap0D, som vil tillate en angriper eller tester med tilgang Til en sårbar Windows Server 2008-maskin for å få eskalert privilegert tilgang.

Eksterne sårbarheter gjør det mulig å utnytte uten fysisk tilgang til målsystemet. Disse kan oppstå fra Internett eller i nettverket som det sårbare systemet sitter på. Et vanlig eksempel på DETTE ER sikkerhetsproblemet MS08-067 Windows Server Service, som påvirker Windows XP-systemer.

Sårbarhet Taksonomi

som antall teknologier øker daglig, har det vært mange forsøk på å designe en taksonomi som best kan imøtekomme for ofte identifiserbare sårbarheter. Til tross for disse anstrengelsene er det fortsatt ikke mulig å redegjøre for alle kodingsfeil som kan gjøres.

Organisasjoner har kommet opp med følgende standarder som selv har blitt implementert i mange verktøy som kan benyttes mens du søker etter sårbarheter.

Sikkerhet taksonomi Ressurs link
Felles Svakhet Opptelling http://cwe.mitre.org/data/index.html
OWASP Top 10 https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project
WASC Trussel Klassifisering http://projects.webappsec.org/w/page/13246978/Threat%20Classification
Nasjonal Sårbarhetsdatabase https://nvd.nist.gov/vuln
Google Hacking Database (GHDB)) https://www.exploit-db.com/google-hacking-database/

Sårbarhetsskanning Med Kali Linux

Kali Linux leveres med mange verktøy for penetrasjonstesteren. Noen av disse verktøyene kan effektivt brukes under et pentest-engasjement for å utføre sårbarhetskartlegging på tvers av de tre klassene som er omtalt ovenfor.

Sårbarhetsskanning For Webapplikasjoner

Webapplikasjoner genereres daglig, men de fleste programmerere følger ikke prinsippene for sikker koding som må følges når de designer applikasjoner. Følgende verktøy tillater en utvikler eller pentester å oppdage sårbarheter som faller innenfor dokumentasjonen som er tilgjengelig i tabellen ovenfor.

Nikto2

Nikto2 er en veldig enkel webapplikasjons sårbarhetsskanner bygget På LibWhisker2, noe som betyr at den har mange evner. For eksempel kan den distribueres på tvers av plattformer, den støtter SSL, den kan administrere vertsautentisering via NTLM og kan til og med administrere ids-evasion.

Å Starte Nikto mot en vert som vist ovenfor med kommandoen «nikto-h» vil returnere resultater som vil variere avhengig av hvor sårbart målet er. Du kan være sikker På At Nikto vil oppdage utdaterte serverimplementeringer, standard installasjonsfiler, serverfeilkonfigurasjoner og en rekke andre sikkerhetsproblemer. Du kan også angi porten ved å legge til «- p » etter å ha angitt målet for å finne eventuelle problemer på ønskede porter.

OWASP ZAP

OWASP Zed Attack Proxy (ZAP) er opprettet AV OWASP-prosjektet, en av partene i tabellen som er dekket ovenfor. Det er en åpen kildekode webapplikasjon proxy verktøy og tilbyr noen god funksjonalitet som web app sårbarhet skanning.

På Kali Linux starter du bare ved å utstede kommandoen nedenfor i terminalen:

#owasp-zap

Du vil bli presentert med hovedskjermen. Utføre en skanning er ganske enkel, skjønt. Du vil utstede målet som skal skannes som vist nedenfor:

Når du treffer» Angrep » knappen, skanningen vil starte, og du vil se noen aktivitet i avsnittet nedenfor på skjermen.

OWASP ZAP gjennomsøker målnettstedet på jakt etter sårbarheter. Det vil også identifisere noen feilkonfigurasjoner som vises I Kategorien Varsler, så hold øye med den kategorien også. OWASP ZAP vil tillate deg å begrense til berørte lenker, som vist nedenfor:

en kommersiell konkurrent TIL ZAP Er BurpSuite, som tilbyr lignende funksjonalitet med sin gratis versjon, men mye mer i sin kommersielle versjon.

Nessus

Nessus vil gi deg automatisert webapplikasjon sårbarhet skanning for de situasjoner der du er begrenset i tid og trenger en rask sårbarhetsvurdering eller pentest.

Nessus kan kjøres gratis med begrensede evner, eller som et kommersielt verktøy med mye mer evner som kan komme til nytte-spesielt for store pentest lag og engasjementer.

for å utføre en sårbarhetsskanning må du først installere den gratis versjonen Av Nessus, og deretter navigere i nettleseren til https://localhost:8834. Se nedenfor:

du vil da trykke på» Ny Skanning » – knappen over og velge hvilken type skanning som skal utføres fra de mange malene som er tilgjengelige.

malene vist ovenfor vil være begrenset i gratisversjonen Av Nessus hvis du kjører det, men er mye mer i antall og evne i den kommersielle versjonen.

Du vil da utstede dine mål. Nessus er i stand til å utføre skanninger på flere mål atskilt med komma eller utstedt I CIDR format.

Når du er ferdig med å fylle ut de nødvendige feltene, vil du bli presentert med skjermen ovenfor. Klikk på» play » – ikonet for å starte skanningen.

Sårbarheter vil bli presentert på den måten i skjermbildet ovenfor, oppsummerer alvorlighetsgraden og forekomster av problemer oppdaget.

Nessus lar deg til og med bore ned til bestemte verter og sårbarheter og få mer informasjon om hvordan de ble oppdaget, sammen med anbefalinger om hvordan du lapper identifiserte risikoer.

Nettverkssårbarhetsskanning

Kali Linux gir også verktøy som kan skanne nettverksenheter som databaser, rutere, svitsjer og protokoller som SNMP og SMB. Det er mange verktøy, men vi vil ta en titt på de vanligste.

CISCO Analysis

CISCO-enheter er utsatt for en rekke sårbarheter som kan vurderes med et par verktøy. Ved revisjon av rutere leveres Kali Linux med Cisco Auditing Tool (CAT), som kan hjelpe en angriper eller penetrasjonstester til å identifisere sårbarheter som spenner fra SNMP-fellesskapstrenger til gamle CISCO-feil og standard legitimasjon som kan brukes til å få ulovlig tilgang til ruteren.

for å teste verten vår På Kali, utførte vi kommandoen nedenfor:

#CAT -h 192.168.67.73 -w lists/community -a lists/passwords -i

CAT fortsetter å revidere for standard legitimasjon og SNMP samfunnet strenger som vist ovenfor.

SNMP Analyse

Kali Linux tillater også angripere og pentestere å skaffe informasjon fra verter MED SIMPLE Network Management Protocol (SNMP) protokollen. Dette kan være svært viktig i å forberede ytterligere angrep rettet mot verten.

på vår angripende maskin utførte vi kommandoen nedenfor og klarte å få massevis av informasjon om målet vårt.

som det fremgår ovenfor, var vi i stand til å identifisere ethernet-kortinformasjonen, hvor lenge systemet hadde blitt koblet til via det kortet, vertsnavnet og, som vist nedenfor, antall nettverksgrensesnitt med deres respektive informasjon.

Databasevurdering I Kali Linux

Kali Linux tillater testing Av MySQL, Oracle og Microsofts mssql-databaser for sårbarheter som SQL-injeksjon. Tester på passord politikk og standard passord sjekker støttes også av noen verktøy.

SQLMap

Sqlmap er et pent verktøy innen Kali Linux som er i stand til å utføre ULIKE SQL-injeksjonstester mot Et par databaser som PostgreSQL, MSSQL, Oracle og MySQL. Det er i stand til å oppdage og utnytte de oppdagede feilene, noe som gjør det til et svært vanlig verktøy for angripere og testere. SQLMap kan raskt hjelpe deg med å utføre følgende angrep, som ellers ville være vanskelig og tidkrevende:

  • Inferential blind SQL injection
  • UNION query SQL injection
  • Stablet spørring SQL injection
  • tidsbasert blind SQL injection

på Vårt Kali Linux-system utførte vi kommandoen nedenfor for å forsøke å finne informasjon om vår underliggende database i vårt målsystem.

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch --dbs

resultatet ovenfor viser oss de tilgjengelige databasene og lar oss også få vite de injiserbare parametrene i Vår Webapplikasjon på den oppgitte NETTADRESSEN.

for å finne innholdet i databasen «owasp10», vil vi utstede kommandoen nedenfor:

# sqlmap -u "http://192.168.0.30/mutillidae/index.php?page=view-someones-blog.php" --forms --batch -D owasp10 –tables

alternativet – d angir databasen som skal brukes, og-tabeller ber SQLMap om å vise tilgjengelige tabeller.

SQLMap tilbyr mye mer funksjonalitet som ikke vil bli dekket, men at du bør sjekke i hjelpedokumentasjonen med kommandoen «sqlmap-h».

Andre verktøy finnes Også, for eksempel SQLNinja, som er like i funksjonalitet Til SQLMap.

Konklusjon

etter at du har kartlagt sårbarhetene ved hjelp av verktøyene som er omtalt ovenfor, kan du nå gå videre til neste fase som under en penetrasjonstest eller angrep ville være utnyttelse. Du kan imidlertid bare være interessert i å liste opp sårbarheter for En Sårbarhetsvurdering. I dette tilfellet vil verktøyene ovenfor fungere.

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.