kali linux的設計目的是滲透測試。不管滲透測試者的起點是白盒測試、黑盒測試,還是灰盒測試,在用kali或其它工具進行滲透測試時,總要遵循一些步驟。

第一步:偵察階段
在發動攻擊之前,滲透測試者應當盡量多地了解目标環境和系統的特點。滲透測試者找到的目标資訊越多,就越有更好的機會确認最容易和最快的成功方法。與白盒測試相比,黑盒測試要求進行更多的偵察,因為測試者并沒有獲得太多的資料。偵察服務可能包括調查目标的網際網路足迹、監視資源、監視人員、過程等,掃描網絡資訊(如ip位址和系統類型),社會工程的公共服務(如幫助台等途徑)。
不管滲透測試者是确認目标系統的已知資訊,還是查找已知的情報,偵察都是滲透測試的首要一步。偵察的時候,必須根據工作領域來定義目标環境。一旦目标确定,就要執行調查來收集目标的情報,例如哪些端口用于通信,目标托管于哪裡,它為客戶提供哪些服務,等等。這種資料可以制定一個計劃,看看用什麼最佳方法可以獲得所期望的結果。偵察過程後應帶來的結果包括:所有目标資産的清單、與資産有關聯的應用程式有哪些、使用的服務、可能的資産所有者。
kali linux提供了一個标有“information gathering(資訊收集)”的類别,這就是一種偵察資源。工具包括一些調查網絡、資料中心、無線網絡、主機系統的工具。
下面是偵察目标的清單:
确認目标
定義應用程式和業務的使用
确認系統類型
确認可用端口
确認正在運作的服務
被動的社會工程資訊
文檔發現
第二步:目标評估
在通過偵察确認并調查了目标之後,下一步就是評估目标的漏洞了。在這一點上,滲透測試人員應當足夠地了解目标,隻有這樣才能選擇如何分析可能的漏洞或弱點。正所謂,沒有調查就沒有發言權。測試漏洞的範圍可能包括:web應用程式如何運作、有哪些服務、有哪些通信端口等等。漏洞評估和安全審計往往是在目标評估過程這個階段之後才能得出結論。
通過偵察來獲得資訊可以提高發現潛在漏洞的準确性,縮短評估目标服務的時間,并有助于避開已有的安全。例如,針對web應用伺服器運作普通的漏洞掃描器有可能向資産所有者發出警告,隻生成關于系統和應用的一般細節。根據偵察階段所獲得的資料,掃描伺服器的特定漏洞對于資産所有者來說可能更難一些,不妨提供一種容易利用的漏洞,并且花點時間來執行。
評估目标的漏洞可采用人工方式或通過工具的自動方式。在kali linux中有一組工具稱為漏洞分析(vulnerability analysis)。這些工具的功能涉及從評估網絡裝置到資料庫的多個方面。
下面這個清單列示的是評估目标:
評估目标系統的弱點;
确定有漏洞系統的優先次序;
将有漏洞的系統映射到資産所有者;
記錄發現的問題。
第三步:利用漏洞
這一步利用所發現的漏洞驗證這些漏洞是否真實,并且驗證可能獲得哪些通路或通路權。利用漏洞将滲透測試服務與被動服務(如漏洞評估和審計)分離開。漏洞利用和所有的後續步驟都可以無需目标系統的所有者授權,而獲得合法的結果。
這一步的成功主要依賴的是以前的工作。多數漏洞利用程式都是針對特定的漏洞而開發的,并且如果執行不正确的話有可能引起不可預料的結果。最佳方法是确認幾個漏洞,然後針對最容易被利用的漏洞制定攻擊政策。
利用目标系統的漏洞的過程可能是人工的,或者是自動化的,其依據是最終目标。有些情況是運作sql注入來獲得web應用程式的管理者通路權,或者是通過社會工程手段,使服務台的人員提供管理者的登入憑據。kali linux提供了一類稱為“exploitation tools(漏洞利用工具)”專用工具來利用目标的漏洞,其涉及的範圍從利用特定服務的漏洞到社會工程軟體包。
下面列示的是一些漏洞利用的目标:
利用漏洞;
獲得通路權;
捕獲未授權資料;
積極實施社會工程;
攻擊其它系統或應用程式;
記錄發現的結果。
第四步:特權提升
通路目标并不能保證可以完成滲透任務。在很多情況下,利用一個有漏洞的系統可能需要通路受限制的資料和資源。攻擊者必須提升特權才能獲得關鍵資料(敏感資料、關鍵的基礎架構)的通路。
特權提升可能包括确認和破解密碼、使用者賬戶、未獲得授權的it空間等。例如,攻擊者可以實作受限的使用者通路,确認包含管理者登入憑據的影子檔案,通過密碼破解獲得管理者的密碼,并通過管理者的通路權通路内部的應用系統。
kali linux的密碼攻擊和漏洞利用工具目錄提供了很多有助于獲得特權提升的工具。由于其中的多數工具包括了獲得初始通路和特權提升的方法,是以這些工具是根據工具集來分組的。
下面列示的是特權提升目标:
獲得通路系統和網絡的更高特權;
揭示其它的使用者賬戶資訊;
通過提升特權通路其它系統;
記錄所發現的結果。
第五步:保持立足點
最後一步是通過建立進入目标的其它登入點來保持通路,如果有可能,還要覆寫滲透的證據。滲透過程有可能觸發防禦機制,這最終有助于確定滲透測試人員通路網絡時的安全性。最佳方法是建立通路目标的其它手段,以此作為主要路徑被關閉後的保證。可選擇的通路方法可以是後門、新的管理者賬戶、加密通道、新的網絡通路通道等。
在目标系統中建立立足點的另一個重要方面就是清除滲透的證據。這可以使檢測攻擊更困難,因而可以減少安全防禦的反應。清除證據包括删除使用者日志、掩蓋已有的通路通道、清除破壞的痕迹(例如由滲透過程引起的錯誤消息)。
kali linux包括一個題為“維持通路(maintaining access)”的目錄,其目标就是在目标系統上保持一個立足點。為了在目标系統中建立各種形式的後門,需要使用工具。
在目标系統上建立立足點的目标列示如下:
在目标網絡上建立多個通路點;
清除已經獲得授權通路的證據;
修複漏洞的利用影響到的系統;
如果有需要,就注入虛假資料;
通過加密和其它手段隐藏通信方法;
====================================分割線================================
本文轉自d1net(轉載)