Полный список статей прилагается ниже, и будет дополняться по мере появления новых.
Приручение черного дракона. Этичный хакинг с Kali Linux:
В одной из прошлых частей мы затронули первую фазу любой атаки, именуемую футпринтингом (footprinting) и разобрали несколько простых примеров сбора информации об объекте расположенном в локальной сети. Однако, мы так и не рассмотрели подробно методы и средства для проведения внешней разведки, и сбора информации. Самое время это исправлять! Поэтому данная статья будет полностью посвящена именно этой теме.
Думаю, что тебе часто попадалась на глаза аббревиатура OSINT (open-source intelligence), являющая собой миру отдельное направление, посвященное сбору информации из открытых источников. В рамках данной статьи я попытаюсь наглядно продемонстрировать каким образом злоумышленник проводит первичный сбор информации из открытых источников о цели и какие инструменты в составе Kali нам в этом помогут. В качестве примера я буду проводить сбор информации о коммерческом Банке с которым у меня заключен договор.
Как пользоваться Maltego в Kali Linux? Скачать инструмент IT сыщика
Первое что нам нужно знать о цели это название организации, ее род деятельности и публичный домен к которому может быть привязан веб-сайт или любой другой публичный ресурс. Тут без комментариев. Яндекс, Google, DuckDuckGo… поисковыми системами учить пользоваться человека, читающего статью по OSINT думаю нет смысла.
И так на момент начала мы знаем о цели все вышеперечисленное, для манипуляций единственное, что нам доступно в работе это доменное имя веб-сайта организации (пусть будет blahblah.su). Инструменты которые нам в этом помогут, это WHOIS, TheHarvester, SpiderFoot, и recon-ng. Все они есть в составе Kali, а значит нам не придется ничего тянуть из репозиториев GitHub и заниматься прочей ахинеей. Немного нудного отступления ради лучшего знакомства с каждым из вышеперечисленных инструментов.
WHOIS — простой и в тоже время очень мощный инструмент, позволяющий по доменному имени либо публичному IP адресу получить подробную информацию как о владении доменами, так и о владельцах. Запись whois содержит всю контактную информацию, связанную с человеком, компанией или другим лицом, зарегистрировавшим доменное имя.
TheHarvester — представляющий из себя мощный фреймворк для сбора e-mail адресов, имён субдоменов, виртуальных хостов, открытых портов/банеров и имён сотрудников компании из различных открытых источников.
SpiderFoot — инструмент с открытым исходным кодом для автоматизированной разведки. Его цель — автоматизировать процесс сбора информации о заданной цели.
Есть три главных сферы, где может быть полезен SpiderFoot:
1) Если вы тестировщик на проникновение, SpiderFoot автоматизирует стадию сбора информации по цели, даст вам богатый набор данных чтобы помочь вам определить направления деятельности для теста.
2) Для понимания, что ваша сеть/организация открыта на показ для внешнего мира. Эта информация в плохих руках может представлять значительный риск.
УЯЗВИМОСТИ КАМЕР ВИДЕОНАБЛЮДЕНИЯ | Kali Linux, Shodan, Censys, RouterSploit, Hydra и Google
3) SpiderFoot также может быть использован для сбора информации о подозрительных вредоносных IP, которые вы могли видеть в ваших логах или получили через каналы разведки угроз.
Recon-ng — это полнофункциональный фреймвок веб-разведки, написанный на Python. В комплекте независимые модули, взаимодействие с базой данных, удобные встроенные функции, интерактивная помощь и завершение команд. Recon-ng обеспечивает мощное окружение, в котором разведка на основе открытых веб-источников может быть проведена быстро и тщательно.
После краткой информации о нашем сегодняшнем инструментарии, мы можем продолжать и первым нашим инструментом будет whois в который мы просто передадим параметр доменного имени (blahblah.su) и посмотрим, что он нам выдаст.

Не так уж и мало для начала. Двигаемся дальше и попробуем в деле следующий инструмент theHarvester. Для того, чтобы запустить проверку, помимо параметра домена, необходимо указать параметр системы, через которую будет осуществляться сбор данных. Для части из них нужны API ключи, но мы рассмотрим лишь те, что работают без API.
Для получения подробной информации можно ввести команду theHarvester -h

Для получения информации об IP адресах и связанных доменах используем dnsdumpster, rapiddns и urlscan. Введем поочередно команды:
theHarvester –d blahblah.su –b dnsdumpster
theHarvester –d blahblah.su –b rapiddns
theHarvester –d blahblah.su –b urlscan



И тут картина становится гораздо интереснее. TheHarvester вытаскивает нам все связанные с данным доменом ресурсы компании: почтовый сервер, iBank клиент, и гейт vmware horizon, а так же публичные IP адреса. Двинемся дальше и посмотрим, что еще нам удастся найти при помощи следующего инструмента SpiderFoot. В отличие от всех инструментов которые будут обозреваться в данной статье, SpiderFoot дает возможность работать через веб-интерфейс, что возможно будет поприятнее любителям графических оболочек.
Для начала запустим SpiderFoot как веб-сервер на адресе нашей машины с Kali следующей командой:
spiderfoot -l 127.0.0.1:8080

Теперь перейдем по ссылке в поле browse to http://127.0.0.1:8080/
Перед нами откроется следующее окно:

Для того, чтобы начать новое сканирование, необходимо перейти во вкладку New Scan

Здесь нам необходимо задать имя цели (наименование организации либо ее доменное имя), а также публичный IP адрес либо целевой домен. Ниже у нас есть выбор типа сбора данных:
По режиму использования:
All – режим включающий в работу все модули spiderfoot для того, чтобы получить все возможные данные о цели (тот самый вариант «однокнопачного» приложения по принципу «сделай все возможное»). Ввиду того, что данный режим очень медленно работает и несет с собой порой кучу лишнего мусора, редко когда им приходится пользоваться.
Footprint – режим который подойдет для классической разведки и сбора данных о периметре сети, связанных идентификаторах и прочей информации. В данном способе задействуется большое количество различных веб-сканеров и поисковых систем.
Investigate — данный режим больше подходит в случаях расследования инцидента, когда есть подозрение на то, что целевой адрес/домен является вредоносным, но вам нужна дополнительная информация о нем. Преимуществом данного режима сканирования является его работа с запросами черных списков и других источников которые могут содержать информацию о злонамеренности целевого ресурса.
Passive – пассивный сбор информации о цели из открытых источников, применяемый в том случае, когда есть необходимость собрать минимально полезные данные не применяя режима агрессивного сканирования.
По запрашиваемым данным:
Тут список весьма внушительный, так что перечислю лишь некоторые параметры: IP адреса, доменные имена, почтовые адреса, данные о компании (физический адрес, номера телефонов и т.д.).

По подключаемым модулям:
Стоит обратить внимание на то, что некоторая часть модулей для работы требуют API ключа сервиса (например, такие как shodan, emailrep, focsec и пр.), но тем не менее, большая часть из них готовы к работе без необходимости выполнения дополнительных действий. При желании можно зарегистрироваться на таких сервисах как shodan.io и получить API бесплатно.

Что ж, не будем долго задерживаться на знакомстве с интерфейсом SpiderFoot, и перейдем от слов к делу. Выберем режим сканирования Footprint зададим имя цели и в качестве целевого источника укажем домен (blahblah.su), жмем Run Scan Now и идем варить себе кофе, пока наш «паук» будет плести свои нити…

В итоге, вернувшись к компьютеру с дымящейся кружкой горячего кофе, мы обнаружим примерно следующую картину

Все красиво, с графиками и разложено по полочкам, только кликни дважды по нужному пункту (например, перейдем в Linked URL — Internal)

И тут у нас спалилась CMS 1С Битрикс, на базе которой работает сайт компании. Причем, путь к стандартной админке www.blahblah.su/bitrix/ оказался открыт

Для большего удобства работы мы можем сменить режимы отображения на Browse


Следующим нашим инструментом с которым мы познакомимся в рамках данной темы будет фреймворк recon-ng. Из всех рассмотренных инструментов, recon-ng единственный который не содержит изначально никаких модулей в составе. Так что первым долгом мы установим все модули необходимые для полноценной работы фреймворка и создадим рабочую область.
Для запуска самого фреймворка достаточно прописать в консоли recon-ng, а для получения информации о доступных опциях help.

Далее обновим базу marketplace командой marketplace refresh и установим все доступные компоненты командой
marketplace install all

После завершения установки создадим новую рабочую область и БД для хранения данных по конкретному домену. Введем help для отображения доступных команд создадим новую область командой
workspaces create blahblah

и добавим базу доменов blahblah.su
db insert blahblah.su

Теперь мы готовы начинать работать. И для начала загрузим список доступных модулей для работы с доменами командой
modules search domain

Из доступного списка загрузим модуль
modules load recon/domains-hosts/brute_hosts
и запустим его командой run



Тут мы видим те же данные ресурсов и их публичные адреса, что и при работе с theHarvester. Для примера перейдем по одному из публичных адресов и попадем на страницу приложения iBank.

Попробуем другой модуль вернувшись в предыдущее меню командой back

Загрузим модуль recon/domains-hosts/hackertarget и посмотрим, что ему удастся вытащить интересного

И так, подведем итоги. Начиналось все с того, что мы знали лишь наименование организации, ее род деятельности и доменное имя адреса веб-сайта.
На данный момент у нас есть информация обо всех публичных ресурсах организации (почтовик, веб-сайт, приложение iBank, адрес гейта vmware horizon), есть информация об именах некоторых сотрудников, их адреса корпоративной почты, номера рабочих телефонов. В руках опытных злоумышленников этого уже достаточно для проведения успешных сценариев социальной инженерии, не говоря об остальных способах. Именно поэтому, очень важно стараться минимизировать публикацию подобного рода информации в сети Интернет. На этой ноте я прощаюсь с тобой, дорогой читатель, до встречи в новых статьях серии «Приручение черного дракона. Этичный хакинг с Kali Linux.
- Настройка Linux
- Информационная безопасность
Источник: habr.com
10 лучших инструментов Kali Linux для взлома
Kali Linux — это производный от Debian дистрибутив Linux, который поддерживается Offensive Security. Его разработали Мати Ахарони и Девон Кернс. Kali Linux — это специально разработанная ОС для сетевых аналитиков, тестеров на проникновение, или, проще говоря, для тех, кто работает в сфере кибербезопасности и анализа.

Официальный сайт Kali Linux — Kali.org. Он приобрел свою популярность, когда его практически использовали в серии Mr. Он не был разработан для общих целей, он предназначен для использования профессионалами или теми, кто знает, как работать с Linux / Kali. Чтобы узнать, как установить Kali Linux, обратитесь к его официальной документации.
Иногда нам приходится автоматизировать наши задачи при выполнении тестирования на проникновение или взлома, поскольку могут быть тысячи условий и полезных нагрузок для тестирования, и тестирование их вручную является сложной задачей, поэтому для повышения эффективности использования времени мы используем инструменты, которые поставляются с Kali Linux. . Эти инструменты не только экономят наше время, но также собирают точные данные и выводят конкретный результат. Kali Linux поставляется с более чем 350 инструментами, которые могут быть полезны для взлома или тестирования на проникновение. Здесь у нас есть список важных инструментов Kali Linux, которые могут сэкономить вам много времени и усилий.
1. Nmap
Nmap — это сетевой сканер с открытым исходным кодом, который используется для разведки / сканирования сетей. Он используется для обнаружения хостов, портов и служб вместе с их версиями в сети. Он отправляет пакеты на хост, а затем анализирует ответы для получения желаемых результатов. Его даже можно использовать для обнаружения хоста, обнаружения операционной системы или сканирования открытых портов. Это один из самых популярных орудий разведки.
-
Отправьте эхо-запрос на хост с помощью команды ping, чтобы получить IP-адрес
ping имя хоста
nmap -sV ip-адрес


Чтобы узнать больше, вы можете прочитать больше здесь.
2. Люкс Burp

Burp Suite — одно из самых популярных программ для тестирования безопасности веб-приложений. Он используется как прокси, поэтому все запросы от браузера с прокси проходят через него. И поскольку запрос проходит через пакет burp, он позволяет нам вносить изменения в эти запросы в соответствии с нашими потребностями, что хорошо для тестирования уязвимостей, таких как XSS или SQLi, или даже любой уязвимости, связанной с Интернетом.
Kali Linux поставляется с бесплатной версией сообщества burp suite, но есть платная версия этого инструмента, известная как burp suite professional, которая имеет много функций по сравнению с версией сообщества burp suite. Чтобы использовать берпсуит:
- Прочтите это, чтобы узнать, как настроить набор для отрыжки.
- Откройте терминал и наберите там « burpsuite ».
- Перейдите на вкладку Proxy и включите перехватчик.
- Теперь посетите любой URL-адрес, и можно будет увидеть, что запрос захвачен.
3. Wireshark

Wireshark — это инструмент сетевой безопасности, используемый для анализа данных, отправляемых по сети, или работы с ними. Он используется для анализа пакетов, передаваемых по сети. Эти пакеты могут содержать такую информацию, как IP-адрес источника и IP-адрес назначения, используемый протокол, данные и некоторые заголовки. Пакеты обычно имеют расширение « .pcap », которое можно прочитать с помощью инструмента Wireshark. Прочтите это, чтобы узнать, как установить и настроить Wireshark. Чтобы использовать wirehark:
- Откройте Wireshark и загрузите демонстрационный файл pcap отсюда
- Нажмите « ctrl + o », чтобы открыть файл pcap в wireshsark.
- Теперь видно, что он отображает список пакетов вместе с заголовками этих пакетов.
4. Metasploit Framework
Metasploit — это инструмент с открытым исходным кодом, разработанный Rapid7 technologies. Это одна из наиболее часто используемых в мире фреймворков для тестирования на проникновение. Он содержит множество эксплойтов для использования уязвимостей в сети или операционных системах. Metasploit обычно работает в локальной сети, но мы можем использовать Metasploit для хостов через Интернет, используя « переадресацию портов ». По сути, Metasploit — это инструмент на основе интерфейса командной строки, но у него даже есть пакет с графическим интерфейсом под названием « armitage », который делает использование Metasploit более удобным и осуществимым.

Чтобы использовать metasploit:
- Metasploit предустановлен вместе с Kali Linux.
- Просто введите « msfconsole » в терминал.
5. aircrack-ng

Aircrack — это комплексный сниффер пакетов, взломщик WEP и WPA / WPA2, инструмент для анализа и инструмент для захвата хэшей. Это инструмент, используемый для взлома Wi-Fi. Это помогает в захвате пакета и чтении из них хэшей и даже во взломе этих хэшей с помощью различных атак, таких как атаки по словарю. Он поддерживает почти все новейшие беспроводные интерфейсы. Чтобы использовать aircrack-ng:
- aircrack-ng предварительно скомпилирован с Kali Linux.
- Просто введите aircrack-ng в терминале, чтобы использовать его.
6. Netcat Netcat — это сетевой инструмент, используемый для работы с портами и выполнения таких действий, как сканирование портов, прослушивание портов или перенаправление портов. Эта команда даже используется для сетевой отладки или даже тестирования сетевого демона. Этот инструмент считается швейцарским армейским ножом сетевых инструментов. Его даже можно использовать для выполнения операций, связанных с сокетами домена TCP, UDP или UNIX, или для открытия удаленных подключений и многого другого. Чтобы использовать netcat:
- Netcat поставляется с предустановленной Kali Linux.
- Просто введите « nc » или « netcat » в терминале, чтобы использовать инструмент.
- Чтобы выполнить прослушивание порта, введите следующие команды в 2 разных терминалах.
nc -l -p 1234
NC 127.0.0.1 1234
7. Иоанн Потрошитель

John the Ripper — отличный инструмент для взлома паролей с использованием некоторых известных брут-атак, таких как атака по словарю или атака по списку слов и т. Д. Он даже используется для взлома хэшей или паролей для заархивированных или сжатых файлов и даже заблокированных файлов. У него есть много доступных опций для взлома хэшей или паролей. Чтобы использовать Джона Потрошителя:
- John the ripper предустановлен в Kali Linux.
- Просто введите « john » в терминале, чтобы использовать инструмент.
8. sqlmap

sqlmap — один из лучших инструментов для выполнения атак с использованием SQL-инъекций. Он просто автоматизирует процесс тестирования параметра для SQL-инъекции и даже автоматизирует процесс эксплуатации уязвимого параметра. Это отличный инструмент, поскольку он обнаруживает базу данных самостоятельно, поэтому нам просто нужно предоставить URL-адрес, чтобы проверить, является ли параметр в URL-адресе уязвимым или нет, мы даже можем использовать запрошенный файл для проверки параметров POST. Чтобы использовать инструмент sqlmap:
- sqlmap предустановлен в Kali Linux
- Просто введите sqlmap в терминал, чтобы использовать инструмент.
9. Вскрытие.
Вскрытие — это инструмент цифровой криминалистики, который используется для сбора криминалистической информации. Другими словами, этот инструмент используется для исследования файлов или журналов, чтобы узнать, что именно было сделано с системой. Его даже можно использовать в качестве программного обеспечения для восстановления файлов с карты памяти или флэш-накопителя. Чтобы использовать инструмент вскрытия:
- Autopsy предустановлен в Kali Linux
- Просто введите « вскрытие » в терминале.

- Теперь посетите http: // localhost: 9999 / autopsy , чтобы использовать инструмент.

10. Инструментарий социальной инженерии

Инструментарий социальной инженерии — это набор инструментов, которые можно использовать для выполнения атак социальной инженерии. Эти инструменты используют и управляют поведением человека для сбора информации. это отличный инструмент даже для фишинга на веб-сайтах. Использование инструментария социальной инженерии
- Инструментарий социальной инженерии предустановлен вместе с Kali Linux
- Просто введите в терминале «setoolkit».
- Примите условия, чтобы начать использовать инструментарий социальной инженерии.
Источник: progler.ru
Интересные программы kali linux

В этой статье мы рассмотрим несколько инструментов для реверс-инжиниринга на Kali Linux.
OllyDbg
OllyDbg – это 32-разрядный анализатор на уровне ассемблера для приложений Microsoft Windows. Акцент на анализе двоичного кода делает его особенно полезным в тех случаях, когда исходный код недоступен. Как правило, он используется для взлома коммерческих программ.
Чтобы открыть пройдите в меню Applications → Reverse Engineering → ollydbg

Для загрузки EXE файла, нажмите на кнопку с желтой папкой в левом верхнем угле (кнопка выделена на следующем скриншоте)
После загрузки Вы увидите похожее окно, как и ниже на скриншоте, в котором Вы можете изменять двоичные файлы.

dex2jar
Это приложение помогает конвертировать файл APK (android) в файл JAR для просмотра исходного кода. Чтобы использовать его, откройте терминал и напишите
# d2j-dex2jar –d myfile
Где myfile – это файл, который нужно взломать.
Ниже на скриншотах мы создали из файла classes.dex файл JAR

jd-gui
JD-GUI – автономная графическая утилита, которая отображает исходные коды Java файлов .class
Вы можете просмотреть восстановленный исходный код. Для примера мы можем восстановить файл, который мы извлекли инструментом dex2jar выше.
Запустит утилиту можно из терминала
Чтобы импортировать файл, щелкните на значок с открытой папкой в левом верхнем углу, затем выберите файл.

apktool
Apktool – это один из лучших инструментов для изменения приложения Android. Он может декодировать ресурсы почти в исходную форму и восстанавливать их после внесения изменений.
Для запуска выполните команду в терминале
Чтобы декомпилировать apk файл, выполните команду
# apktool d myfile.apk
Процесс декомпиляции виден на скриншоте ниже
Источник: unlix.ru