Главная страница
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
qrcode

хорошая-книга-Kali-Linux. Инструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux


Скачать 24.11 Mb.
НазваниеИнструкция для установки на компьютер и в виртуальную машину 9 Глава Установка Дополнений гостевой ос virtualBox для Kali Linux
Анкорхорошая-книга Kali-Linux.pdf
Дата09.08.2017
Размер24.11 Mb.
Формат файлаpdf
Имя файлаkhoroshaya-kniga-Kali-Linux.pdf
оригинальный pdf просмотр
ТипИнструкция
#24771
страница14 из 20
КаталогОбразовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей
1   ...   10   11   12   13   14   15   16   17   ...   20
Глава 39. Работа с W3af в Kali Linux
Это вольный перевод статьи https://pentesterconfessions.blogspot.ru/2007/10/how-to-
use-w3af-to-audit-web.html по работе в w3af.
Перевод прислал Entest, спасибо ему, что поделился с нами этим материалом!
Введение
W3af (Web Application Attack and Audit Framework) — это open-source сканер веб- уязвимостей.
Этот сканер имеет как графический интерфейс, так и возможность работы из-под консоли. В общем, это фреймворк с большим количеством различных плагинов.
В данной статье будет описано как осуществить проверку веб-приложения на уязвимости XSS, CSRF и Sqli работая в w3af из под консоли.
Как пользоваться W3af
Для запуска W3af в консольном виде надо открыть терминал и напечатать:
1| w3af_console
Для того чтобы посмотреть список всех опций напишем:
1| w3af>>> help
И получим:
1| start
Запустить сканирование.
2| plugins
Включение и настройка плагинов.
3| exploit
Эксплуатировать уязвимость.
4| profiles
Показать список и использовать профайлы сканирования.
5| cleanup
Очистить перед началом нового сканирования.
6|
7| help
Показать помощь. Наберите: help [команда] , чтобы увидеть больше помощи по конкретной "команде"
8| version
Показать информацию о версии w3af.
9| keys
Показать сочетания клавиш.
10|

По материалам сайта WebWare.biz
245
Тестирование на проникновение с помощью Kali Linux 2.0
11| http-settings
Задать HTTP настройки фреймворка
12| misc-settings
Изменить остальные настройки w3af.
13| target
Настроить целевой URL.
14|
15| back
Вернуться в предыдущее меню
16| exit
Выход из w3af.
17|
18| kb
Просмотреть уязвимости, доступные в Базе Знаний.
Прежде всего надо сказать как настроить w3af для работы.
Для выбора опции достаточно напечатать ее название, для того чтобы вернуться к предыдущему уровню следует напечатать "back".
Если напечатать команду "view" то на экран будет выведен список настраиваемых параметров выбранной опции.
Теперь рассмотрим опцию "target". В ней задается URL для проводимой проверки.
Настройка опций:
1| w3af>>> target
2| w3af/config:target>>> help
Для данной опции доступны следующие параметры:
1| view
Список доступных опций и их значения
2| set
Установить значение параметра
3| save
Сохранить новую конфигурацию
4|
5| back
Вернуться в предыдущее меню
6| exit
Выйти из w3af
Установим URL для проверки:
1| w3af/config:target>>> set target https://localhost
2| w3af/config:target>>> view
Для дальнейшей работы необходимо настроить плагины:
1| w3af/config:target>>> back
2| w3af>>> plugins
3| w3af/plugins>>> help

По материалам сайта WebWare.biz
246
Тестирование на проникновение с помощью Kali Linux 2.0
1| list
Список доступных плагинов
2|
3| back
Перейти к предыдущему меню
4| exit
Выйти из w3af
5|
6| grep
Просмотр, настройка и включение плагинов grep
7| audit
Просмотр, настройка и включение плагинов аудита
8| evasion
Просмотр, настройка и включение плагинов уклонения
9| crawl
Просмотр, настройка и включение плагинов обхода контента
10| auth
Просмотр, настройка и включение плагинов аутентификации
11| mangle
Просмотр, настройка и включение плагинов искажения
12| output
Просмотр, настройка и включение плагинов вывода
13| bruteforce
Просмотр, настройка и включение плагинов брутфорса
14| infrastructure
Просмотр, настройка и включение плагинов инфраструктуры
Для аудита веб-приложения нам потребуется настроить как минимум четыре плагина.
Audit, crawl, infrastructure и output.
Если мы напечатаем audit, то увидим все доступные настройки для этого плагина, такие как xss, csrf, sql и ldap инъекции и т.д. Кроме этого там также указано какие из настроек в данный момент включены.
Для включения определенных настроек следует напечатать:
1| w3af/plugins>>> audit xss,csrf,sqli
Для выбора всех настроек:
1| w3af/plugins>>> audit all
Нам как раз и нужно проверить веб-приложение на эти уязвимости. Кроме того мы хотим чтобы результат проверки отображался в консоли и был сохранен в виде html.
Для этого включим необходимые плагины crawl и output:
1| w3af/plugins>>> crawl web_spider,pykto
2| w3af/plugins>>> infrastructure hmap
3| w3af/plugins>>> output console,html_file
Немного информации об используемых плагинах:
Web_spider — Плагин представляет из себя классического web-паука. Он бродит по сайту и извлекает все ссылки и адреса форм.

По материалам сайта WebWare.biz
247
Тестирование на проникновение с помощью Kali Linux 2.0
Pykto — Плагин представляет из себя сканнер nikto, портированный на python. Он использует базу данных из nikto (scan_database) для поиска уязвимых ссылок.
Hmap — Плагин опознаёт удалённый веб-сервер, его тип, версию и установленные исправления.
Идентификация происходит не только через заголовок "Server". По сути плагин представляет из себя обёртку для hmap Dustin`a Lee.
Console — Этот плагин пишет отчёт о работе фреймворка в консоль.
Html_file — Плагин пишет отчёт о работе фреймворка в HTML-файл.
Для начала аудита выполняем следующие команды:
1| w3af/plugins>>> back
2| w3af>>> start
Сканер работает довольно долго, так что придется запастись терпением. В итоге получим примерно такой отчет:
1| w3af>>> start
2|
Auto-enabling plugin: discovery.allowedMethods
3|
Auto-enabling plugin: discovery.error404page
4|
Auto-enabling plugin: discovery.serverHeader
5|
The Server header for this HTTP server is: Apache/2.2.3 (Ubuntu) PHP/5.2.1 6|
Hmap plugin is starting. Fingerprinting may take a while.
7|
The most accurate fingerprint for this HTTP server is: Apache/2.0.55 (Ubuntu) PHP/5.1.2 8| pykto plugin is using "Apache/2.0.55 (Ubuntu) PHP/5.1.2" as the remote server type. This information was obtained by hmap plugin.
9| pykto plugin found a vulnerability at URL: https://localhost/icons/ . Vulnerability description: Directory indexing is enabled, it should only be enabled for specific directories
(if required). If indexing is not used, the /icons directory should be removed. The vulnerability was found in the request with id 128.
10| pykto plugin found a vulnerability at URL: https://localhost/doc/ . Vulnerability description:
The /doc directory is browsable. This may be /usr/doc. The vulnerability was found in the request with id 1865.
11| pykto plugin found a vulnerability at URL: https://localhost/\> . Vulnerability description:
The IBM Web Traffic Express Caching Proxy is vulnerable to Cross Site Scripting (XSS). CA-
2000-02. The vulnerability was found in the request with id 3385.
12|
New URL found by discovery: https://localhost/
13|
New URL found by discovery: https://localhost/test2.html
14|
New URL found by discovery: https://localhost/xst2.html
15|
New URL found by discovery: https://localhost/xst.html
16|
New URL found by discovery: https://localhost/test.html

По материалам сайта WebWare.biz
248
Тестирование на проникновение с помощью Kali Linux 2.0
И результат, сохраненный в results.html:
Глава 40. ZAProxy: тестирование на проникновение
веб-приложений
OWASP Zed Attack Proxy (ZAP) — это простой в использовании интегрированный инструмент тестирования на проникновения и нахождения уязвимостей в веб- приложениях.
Он создан для использования людьми с различным опытом в сфере безопасности, и поэтому идеален для разработчиков и функциональных тестеров, которые новички в тестировании на проникновении. Но эта программа не окажется бесполезной и для опытных пентестеров — она найдёт своё место и в их наборе инструментов.
Некоторые из функций ZAP:

Перехват прокси

Традиционный и AJAX пауки

Автоматизированный сканер

Пассивный сканер

Принудительный просмотр

Фаззлер

Динамические SSL сертификаты

Поддержрка смарткарт и клиентских цифровых сертификатов (Smartcard и Client
Digital Certificates)

Поддержка веб-сокетов

Поддержка аутентификаций и сессий

Мощный REST на основе API

Поддержка большого количества скриптовых языков

Опция автоматического обновления

По материалам сайта WebWare.biz
249
Тестирование на проникновение с помощью Kali Linux 2.0

Интегрированный дополнения и растущий маркет обновлений
Некоторые из особенностей ZAP:

Открытый исходный код

Кросс-платформенная

Простая в установке (требуется Java 1.7)

Совершенно бесплатная (нет платы за ‘Pro’ версию)

Приоритетом является простота в использовании

Всесторонняя справка

Полностью интернационализована

Переведена на десятки языков

Основана на сообществе с привлечением активного поощрения

Активно развивается международной командой добровольцев
Инструкция по спользованию ZAProxy
Всё довольно просто. Для запуска программы введите в терминал
1| zaproxy
Откроется графический интерфейс. Введите адрес сайта и нажмите кнопку «Атака».
(Чтобы увеличить изображение нажмите на него)
После этого паук начнёт строить дерево страниц сайта, а сканер проводить различные тесты с найденными страницами. При появлении уязвимостей, будут появляться цифры рядом с флажками: красные означают крайне серьёзные уязвимости (вроде SQL- инъекций и XSS). В дереве страниц сайта уязвимые страницы также будут помечены.

По материалам сайта WebWare.biz
250
Тестирование на проникновение с помощью Kali Linux 2.0
Для просмотра всех найденных уязвимостей и замечаний по безопасности, перейдите во вкладку "Оповещения":
Инструкция довольно короткая — дополнительные опции вы можете посмотреть самостоятельно, думаю, много вопросов они не вызовут.
Глава 41. Как запустить Metasploit Framework в Kali Linux 2.0
Kali Linux 2.0 выпущена
Это перевод официального пресс-релиза https://www.kali.org/releases/kali-linux-20-
released/
Наша платформа для тестирования на проникновение нового поколения
Мы до сих пор не можем отойти от конференций Black Hat и DEF CON, где мы представили нашу новую Kali Linux Dojo, это было нечто. Благодаря нескольким хорошим людям, комнаты Dojo были готовы к большому количеству людей — там многие создавали свои собственные Kali 2.0 ISO в первый раз. Но мы ещё не перестали чувствовать то возбуждение. И по окончании конференций мы вернулись к самому
важному релизу Kali после 2013. Сегодня день, когда Kali 2.0 официально выпущена.
Так что нового в Kali 2.0? Это новое ядро 4.0, теперь оно основано на Debian Jessie, улучшено покрытие железа и беспроводных драйверов, поддержка различных окружений рабочего стола (gnome, kde, xfce, mate, e17, lxde, i3wm), обновлено окружение рабочего стола и инструменты — и этот список можно продолжить. Но эти свистоперделки преимущественно побочный эффект реальных изменений,
которые имеют место под капотом. Готовы услышать реальные новости? Наберите дыхание, это долгий список.
Kali Linux теперь распространяется как роллинг-релиз
Если вы не знаете, что такое роллинг-релиз, то смотрим в Википедии (я тоже не знал).

По материалам сайта WebWare.biz
251
Тестирование на проникновение с помощью Kali Linux 2.0
Самым большим движением, которое было сделано для поддержания Kali 2.0
обновлённой в глобальной, длящейся манере — это трансформация Kali в плавающий
релиз. Это означает, что мы будем передавать наши пакеты непрерывно из Debian
Testing (после того как убедимся, что пакет устанавливается) — по сути модернизируется базовая система Kali, которая теперь позволяет нам воспользоваться преимуществами самых новых пакетов Debian, как только они появились. Этот шаг подтверждает, что наш выбор Debian в качестве базовой системы действительно окупается — мы наслаждаемся стабильностью Debian, оставаясь на переднем крае.
Постоянно обновляемые инструменты, улучшенный рабочий процесс
Другим интересным развитием нашей инфраструктуры стала интеграция вышестоящей
системы проверки версий, которая предупреждает нас, когда выпущены новые версии инструментов (обычно через тэггинг git). Этот скрипт запускается ежедневно на выбранном списке популярных инструментов и предупреждает нас, если новые инструменты требуют обновления. С помощью этой новой системы, обновления
ключевых инструментов будут происходить чаще. С введением новой системы мониторинга, мы постепенно искореним опцию «инструмент обновился» из нашего баг-трекера.
Новые ароматы Kali Linux 2.0
Благодаря нашему процессу Live Build, Kali 2.0 теперь изначально поддерживает KDE,
GNOME3, Xfce, MATE, e17, lxde и i3wm. Мы перешли на GNOME 3 в этом релизе, положив тем самым конец длительному периоду воздержания. Мы наконец приняли
GNOME 3, с некоторыми кастомными изменениями оно выросло в наше любимое окружение рабочего стола. Мы добавили поддержку многоуровневых меню, реальную прозрачность терминала, а также немного полезных расширений шелла gnome. Но у этого есть и своя цена, минимальные требования к оперативной памяти в полной
сессии GNOME возросли до 768 MB. Это не проблема для современного железа, но может сказаться на старых машинах. По этой причине мы также выпустили официальный минимальный Kali 2.0 ISO. «Лёгкая» версия Kali включает несколько полезных инструментов с легковесным окружением рабочего стола Xfce — отличное решение для ограниченных в ресурсах компьютеров.
Образы Kali Linux 2.0 ARM и NetHunter 2.0
Вся секция ARM образов была обновлена на Kali 2.0 – включая Raspberry Pi,
Chromebooks, Odroids… Весь набор! В этом процессе мы добавили несколько новых образов, таких как последний Chromebook Flip — маленький красавец на картинке справа. Нажмите на картинку, чтобы посмотреть поближе. Другим полезными изменением, которое мы реализовали в наших образах ARM — это включение исходников ядра для облегчения компиляции новых драйверов.

По материалам сайта WebWare.biz
252
Тестирование на проникновение с помощью Kali Linux 2.0
Мы не забыли и о NetHunter, нашей любимой мобильной платформе для тестирования на проникновение, которая также обновлена и теперь включает Kali 2.0. Вместе с этим мы выпустили целый вагон новых образов NetHunter для 5, 6, 7, 9 и 10. Образ OnePlus
One NetHunter также был обновлён до Kali 2.0, а теперь очень ожидаем образ также и
для CM12 — проверьте страницу Offensive Security NetHunter для дополнительной информации.
Обновлены образы VMware и VirtualBox
Offensive Security, компания по проведению тренингов по информационной безопасности и тестированию на проникновение, которая стоит за Kali Linux, поставила новые образы VMware и VirtualBox Kali 2.0 для тех, кто хочет попробовать Kali в виртуальном окружении. Они включают 32 и 64 битные варианты полного рабочего окружения Kali с GNOME 3.
Если вы хотите сделать ваше собственное виртуальное окружение, вы можете проконсультироваться с нашей документацией на сайте, как установить различные виртуальные гостевые инструменты для более гладкого опыта.
TL;DR. Где скачать мою Kali 2.0?
Если Kali 1.0 была сфокусирована на создании крепкой инфраструктуры, то Kali 2.0
фокусируется на капитальный пересмотр пользовательского опыта и поддержании
обновлёнными пакеты и инструменты в репозиториях. Наряду с этим, в Kali Linux 2.0 привносятся много интересных обновлений… Вы можете отправиться на страницу загрузки Kali Linux 2.0, чтобы получить ваше добро.
Скачивайте все программы, в том числе и Kali Linux только с официальных сайтов!
Всё ещё TL; Всё ещё DR. Как я могу обновиться до Kali 2.0?
Да, вы можете обновиться с Kali 1.x до Kali 2.0! Чтобы это сделать вам нужно отредактировать ваш файл source.list и запустить dist-upgrade как это показано ниже.
Если вы использовали некорректные или посторонние репозитории Kali или вручную устанавливали или перезаписывали пакеты Kali помимо apt, ваше обновление до Kali
2.0 может потерпеть неудачу. Сюда относятся скрипты вроде lazykali.sh, PTF ручное клонирование git в некорректные директории и т. д. Всё это будет вызывать проблемы с существующими файлами в файловой системе и, как результат, приведёт к срыву обновления. Если вы что-то делали из этого, то вам лучше переустановить вашу ОС с нуля.

По материалам сайта WebWare.biz
253
Тестирование на проникновение с помощью Kali Linux 2.0
В противном случае делайте так:
1| cat << EOF > /etc/apt/sources.list
2| deb https://http.kali.org/kali sana main non-free contrib
3| deb https://security.kali.org/kali-security/ sana/updates main contrib non-free
4|
EOF
5|
6| apt-get update
7| apt-get dist-upgrade # выпейте кофе или 10.
8| reboot
Metasploit Community / Pro больше не поставляется в Kali
По запросу Rapid7, мы удалили пакеты Metasploit Community / Pro из Kali Linux и теперь хостим только открытый пакет metasploit-framework. Всем вам, кому требуются версии Community или Pro, вам нужно загрузить его с Rapid7, а затем зарегистрировать и ввести ваши собственные персональные данные, чтобы получить лицензию. В дополнение, команда Rapid7 больше не поддерживает пакет Metasploit в Kali, это принесло некоторые существенные изменения — мы переехали на «нативную»
(родную) установку, и теперь вместо запуска одной связки всего требуемого программного обеспечения, которое нужно для запуска Metasploit в одном большом пакете, мы используем родные зависимости внутри Kali для поддержания пакета
metasploit-framework. Это стало результатом более быстрой, гладкой работы и
упрощённой интеграции с зависимостями Metasploit. Для более подробно информации об этом, проверьте нашу страницу документации Metasploit Framework в
Kali.
Запуск Metasploit Framework в Kali Linux 2.0
Из-за перечисленных выше изменений в пакете metasploit-framework, есть несколько небольших изменений в том, как запустить Metasploit в Kali — в частности, больше нет
службы metasploit. Здесь как запустить Metasploit Framework с поддержкой базы данных в Kali Linux 2.0:
1|
# Запуск Postgresql Database
2|
/etc/init.d/postgresql start
3|
4|
# Инициализируем базу данных Metasploit Framework
5| msfdb init
6|
7|
# Запускаем msfconsole
8| msfconsole

По материалам сайта WebWare.biz
254
Тестирование на проникновение с помощью Kali Linux 2.0
Ваша Kali 2.0 фуу, только что обновился
Kali Linux 2.0 — это серьёзный шаг вперёд для нас, мы непрерывно улучшаем этот
дистрибутив. Мы надеемся вам понравится новый вид, функции, инструменты и рабочий процесс.
Несколько скриншотов Kali 2.0:

По материалам сайта WebWare.biz
255
Тестирование на проникновение с помощью Kali Linux 2.0

По материалам сайта WebWare.biz
256
Тестирование на проникновение с помощью Kali Linux 2.0
1   ...   10   11   12   13   14   15   16   17   ...   20

перейти в каталог файлов

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей

Образовательный портал Как узнать результаты егэ Стихи про летний лагерь 3агадки для детей