Kali linux渗透测试系列————2三、Kali linux 渗透攻击之服务器端攻击

漏洞评估

服务器端攻击即找出并利用服务器上的服务、端口和应用程序中的漏洞。举个例子,Web服务器都有多个攻击途径(Attack Vector)。它会运行一个操做系统,并运行各类各样的软件来提供Web功能。它会有不少打开的TCP端口。这些途径中的每个都有可能找出一个攻击者能利用的漏洞,攻击者能够借此潜入系统并获取有用的信息。服务器上的许多协议都是人类可读的为加密文本处理的。html

在Kali中也带了较多用来找出服务器端漏洞的工具:
web

(1)Skipfish

Skipfish是一款Web应用安全侦查工具。Skipfish会利用递归爬虫和基于字典的探针生成一副交互式网站地图。最终生成的地图会在经过安全检查后输出。浏览器


有些字典可能在kali中找不到,你能够从https://code.google.com/p/skipfish下载。安全

若是要对某个目标网站使用定制字典,能够先输入Skipfish,而后用-w选项后跟字典文件的位置路径来选择字典,在其后再使用-o后跟位置路径来指定输出目录,最后是目标网站:服务器

Skipfish -o  <输出位置> -w <字典文件的位置> (目标网站)网络

(2)ProxyStrike

Proxystrike是一个Web应用代理,用来浏览应用时找出漏洞。它的运行机制跟代理相似,默认监听端口是8008端口,也就是说,你要对浏览器进行设置,使其运行时通过ProxyStrike。这样它才能在你的浏览目标网站时在后台分析全部参数。代理功能很是适合用来识别、拦截和修改请求的内容。框架


proxyStrik的爬虫功能用来扫描目标网站的SQL或SSL以及XSS的插件漏洞很是方便。你不要将ProxyStrike设置为代理就能使用爬虫功能。要在某个网站上和XSS插件一块儿运行爬虫功能,你能够点击“Plugins”标签,以后滚动到XSS插件,再勾选框中选中并启用该插件。而后,选中Crawler标签,输入http://目的网站URL,使用插件框来检查爬虫,而后点击它上面大大的Stop按钮,使其状态变为Running便可。添加这些插件会增长扫描须要的时间。Proxystrik会显示一个状态栏,在哪里会显示出扫描还要持续的时间。工具



(3)Vega

在Kali 2018(kali 2.0)系列中vega已经不存在了,须要本身动手安装post


vega是一个安全测试工具,用来爬取一个网站,并分析页面内容来找到连接和表单参数。学习

若是要运行vega直接在终端输入vega便可:


在vega的右上角有一个Scanner和Proxy标签。要将Vega用做扫描器,点击右上角的Scanner标签,而后点左右脚的Scann开始新的扫描


以后会有对话框弹出,要求输入目标URL便可:


以后的扫描选择设置根据本身的目的进行设置便可!

(4)OWASP ZAP

OWASP ZAP也称为Zaproxy,是一个专门为Web应用的安全测试而设计的拦截代理。

你能够在终端输入“owasp-zap”来启动:


注:在这页面正式进入以前会有一个弹框,询问是否“建立一个SSL根CA证书。”这样Zaproxy就能够拦截浏览器总经过SSL传送的HTTPS数据。

对测试使用HTTPS的应用来讲,这很是重要。要生成SSL证书,点击Generate按钮便可!

因为篇幅问题,因此在这里就不对OWASP-ZAP进行详细的介绍了,有机会我会在个人博客中的工具部分进行讲解其具体的使用方法。

(5)WebSploit

WebSploit是一个用来扫描和分析远程系统以找到漏洞的开源项目,在Kali 2018中须要本身安装


要开启websploit只须要在终端输入“websploit”便可:


你可使用show modules来查看有哪些可使用的模块:


若是要使用只须要在前面加上“use”便可,其使用方法与Metasploit非常类似。

漏洞利用

若是渗透测试人员在目标侦查阶段投入了足够的时间和资源,他颇有可能就已经列出了有可能有漏洞的哪些目标。下一步就是评估每个目标对你的任务的价值,并进行排序。能够评估对潜在漏洞的进行利用须要投入的精力,结合执行攻击时的连带风险一块儿考虑。Kali中自带的漏洞和漏洞利用工具很是适合对Web应用服务器进行侦查时找出和利用漏洞。

(1)Metasploit

Metasploit框架是进行服务器端攻击时一种最流行的功能工具,它也被认为是对渗透测试人员最有利的工具之一。介绍Metasploit的使用的部分在个人Metasploit系列学习中有详细的介绍,我在此处就再也不过多的讲解了。

(2)W3af

w3af是Web Application Attack and Audit Framework(Web应用攻击和安全审计框架)的缩写。它是一个开源的Web应用安全扫描器和漏洞利用工具。

w3af在Kali2018中没有带,须要本身安装,安装方法请参考:

https://jingyan.baidu.com/article/c1a3101e710d84de656deb86.html

对于W3af的使用请参考本博主的工具系列文章!

利用电子邮件系统的漏洞

从本质上来讲,全部的电子邮件系统都要接入互联网,接收来自外部的匿名访问,这样才能起做用。许多企业用户都会经过电子邮件发送机密信息。在大多数环境中,电子邮件服务器都会报存一些有价值的信息,这使得他们成为了攻击者的最高优先级目标。对使用者来讲,好消息是只要正确配置了,现代电子邮件系统是极其难被抓住漏洞的。但这并不意味着电子邮件系统对攻击者来就是免疫的。大多数邮件系统都有Web应用,并能够经过Web界面访问。这提升了远程攻击者获取核心系统访问权限的可能性,攻击者能够利用它做为跳板,链接到内网的其余系统。

在咱们将邮件系统做为目标以前,首先须要知道托管邮件服务器是什么系统。若是不知道这些信息,能够经过fierce来找出MX主机。在大多数状况下,MX主机就是SMTP服务器。

暴力破解攻击

暴力破解攻击是指对加密数据尝试全部可能的密文,知道找到正确的密文。从资源和时间占用角度来看,暴力破解攻击的成本极高。攻击者一般是看中了密文的长度限制和密文的简单性来对加密中的漏洞加以利用。若是密文一般是基于字典中的单词,那么这意味着攻击者须要测试的所有空间就是对应的词典中的全部单词,这使得猜想的范围远小于采用随机字符的单词。避免暴力破解攻击的最好方法就是使用很长的复杂密文,外加尝试屡次后采用超时阻止等其余方法来提升安全因子。

常见的暴力破解攻击的工具备:

  • Hydra(密码破解)
  • DirBuster(目录枚举)
  • WebSlayer(表单、post\GET参数)

破解密码

密码是用户在系统上认证身份最经常使用的方法。在对目标系统进行漏洞利用时,一般也能找出可以访问其余系统的密码。常见的密码破解工具备以下:

  • John the Ripper

中间人攻击

在标准定义中,中间人攻击(MITM,Man-In-The-Middle)是指攻击者跟受害者分别创建独立连接的一种侵入式攻击方式。中间人攻击最常出如今主机系统之间。

SSL Strip

2009年,安全研究人员Moxie Marlinspike在DefCon上发布了SSL strip工具。他介绍了SSL会话劫持的基本概念,这是一种中间人攻击的形式。其中网络攻击者代理的是来自用户的HTTPs请求,而非能够被拦截和篡改的经过HTTP发送的请求。SSL Strip能够将这种攻击自动化,容许第三方拦截到安全站点的数据链接。随后,人们制定了HTTP严格传送协议(HSTS,HTTP strict Transport Security Speification)来应对这类攻击。但HSTS的部署进程很是慢。时至今日,SSL会话劫持攻击仍然广为使用。

这一部分关于SSL中间人攻击的内容本身能够在网络上找到好多的相关资料,我就不在这里啰嗦了!