Kali Linux para iniciantes



Em 14 de dezembro, será lançado um novo "laboratório de teste" - um laboratório de teste de penetração que simula a operação de uma rede corporativa real na qual todos podem testar suas habilidades de teste de penetração. Como o limite de entrada para o cumprimento de todas as tarefas de laboratório é bastante alto, decidimos lançar um pequeno guia para iniciantes no trabalho com o Kali Linux 2018.4 - uma das distribuições Pentest mais populares, desenvolvida como sucessora do BackTrack e a principal do Debian.

O motivo da popularidade é simples - uma interface bastante amigável e a presença das ferramentas necessárias para os mais exigentes. As ferramentas são categorizadas, o que é muito conveniente. Existem opções de instalação na estação de trabalho, por exemplo, Raspberry Pi 3, bem como em plataformas móveis com Android. Estou falando do Kali NetHunter - o mesmo Kali, que é instalado quase sem alterações no Android e funciona dentro do ambiente chroot.

Obter token usando SQLi


Segundo a lenda, temos um certo host test.lab. Nossa tarefa é identificar e explorar vulnerabilidades.

Vamos começar com o reconhecimento - nmap -v test.lab varredura de porta: nmap -v test.lab


A varredura no modo padrão não produziu nenhum resultado; varreremos todas as portas: nmap -v -p 1-65535 192.168.60.13


Bem, vemos a porta aberta 9447 e tentamos identificar os serviços:
nmap -v -sV -p 9447 192.168.60.13
-sV –
-p –


Um aplicativo da web está disponível na porta 9447:


Usando a ferramenta nikto, determinamos qual é a probabilidade do CMS do WordPress usar:
nikto -host test.lab:9447


Teste o aplicativo usando o WPScan: wpscan --url http://test.lab:9447


A verificação não mostrou se algum plug-in vulnerável está sendo usado. Vamos tentar adicionar uma chave para procurar plugins - detecção de plugins com o parâmetro agressivo.
wpscan --url http://test.lab:9447 --plugins-detection aggressive

Conseguimos detectar o plug-in WP Symposium 15.5.1.Para esta versão, existe uma vulnerabilidade de injeção SQL, e a saída também contém links para bancos de dados com uma descrição da vulnerabilidade, onde procuraremos informações.

Encontramos uma maneira de explorar a vulnerabilidade em www.exploit-db.com/exploits/37824


Agora, precisamos verificar isso substituindo esse parâmetro no nosso URL.


Usando o Burp Suite, vamos ver quais solicitações chegam a este endereço:


Copiamos essa solicitação GET para um arquivo e passamos para o sqlmap com o parâmetro -r, adicionando a chave do parâmetro vulnerável -p “size” e --dbs para encontrar os bancos de dados.
sqlmap -r qwe -p “size” --dbs


Como resultado, temos várias bases. Verifique o conteúdo do banco de dados wordpress_test e as tabelas encontradas:
sqlmap -r qwe -D wordpress_test --table


sqlmap -r qwe -D wordpress_test -T wp_posts --dump


Na tabela wp_post, em uma das entradas ocultas, conseguimos encontrar o token Y @ u-wIn !!! .

O uso do Nemeisida WAF não permitirá a exploração dessa vulnerabilidade.

O Kali Linux é uma distribuição Pentest muito poderosa. Examinamos algumas ferramentas simples a partir de ~ 600 disponíveis, que encontrarão sua aplicação em qualquer pessoa - do iniciante ao profissional.

Siga a lei e veja você no laboratório de teste v.12 .

Source: https://habr.com/ru/post/pt432014/


All Articles