Netdiscover kali linux как пользоваться

Обновлено: 05.07.2024

Я делаю пошаговое руководство по CTF (Lampiao). Моя виртуальная машина настроена с использованием Kali Linux в VirtualBox. Жертва В.М. - машина Лампяо. Я должен запустить Netdiscover на Kali для поиска IP-адресов всех машин в моей сети. У меня обе машины настроены на NAT.

Когда я запускаю Netdiscover из Kali, он вообще ничего не берет. Хотя у меня есть интернет, и если я запускаю ifconfig, мой IP не 192.168.xx, а 10.xxx Если я переключаюсь на мост или только на хост, то я полностью теряю интернет. Я ничего не могу пинговать.

Почему это происходит?

И есть ли какие-то особые настройки, которые мне нужно всегда иметь на моей виртуальной машине, чтобы они могли видеть друг друга?

1 ответ 1

Если вам нужно, чтобы две виртуальные машины в VirtualBox видели друг друга, вы можете выбрать опцию в конфигурации сети "Внутренняя сеть" и дать обеим им одинаковые имена. Затем вам нужно будет назначить IP-адрес из того же диапазона сети (например, 10.10.0.10/24 для первого и 10.10.0.20/24 для второго). Вы сможете обмениваться данными только между виртуальными машинами, а не между хостом и виртуальными машинами или Интернетом.

В конфигурации «Только для хоста» ваши виртуальные машины будут подключаться к виртуальному адаптеру, созданному VirtualBox на вашем хосте. Опять же, вам нужно назначить IP-адреса из того же диапазона сети на вашем хосте и на ваших виртуальных машинах, чтобы иметь возможность общаться. Вы также можете настроить службу DHCP в настройках VirtualBox для этого типа соединения. Это не позволит вам подключаться к Интернету с виртуальных машин.

Если вы выберете "Bridged", виртуальные машины будут напрямую подключаться к вашему физическому сетевому интерфейсу. Чтобы иметь возможность общаться, вам нужно будет назначить им адреса из той же сети, что и ваша физическая карта (если у вас есть DHCP в вашей сети, он должен назначать адреса автоматически). Этот тип позволит вам подключаться между виртуальными машинами, хостом и Интернетом.

На мой взгляд, Вы с нетерпением ждете, когда мы начнем взламывать системы. Начнем, и в этом уроке мы с Вами будем использовать Metasploitable 2. Это специально разработанная виртуальная машина, в которой очень много уязвимостей. Мы будем использовать навыки, которые Вы получили, исходя из предыдущих занятий.

Или Вы сможете просто загуглить «Metasploitable2».

После того, как Вы скачаете систему, давайте посмотрим, как ее запустить. Я буду использовать VMware. Меня будет интересовать файл из распакованного архива с расширением «.vmx».

Это будет выглядеть следующим образом:

metasploitable2 в vmware

Кнопки для запуска машины я выделил в красные прямоугольники. При первом запуске, Вы увидите окно предупреждение о том, что машина была перемещена или скопирована. Выбираем копирование, и машина запускается. После загрузки появляется баннер «Metasploitable2», и консоль для авторизации:

metasploitable2

Также тут есть предупреждение того, что нельзя подключать эту машину к небезопасной сети, потому что это уязвимая виртуальная машина. Она создана для того, чтобы люди учились взлому систем. Не используйте ее при подключении к интернету в рамках Вашей безопасности, потому что ее легко взломать.

Переходим в машину на Kali, и допустим я ничего не знаю о своей цели. Начнем с базовых вещей, а именно с обнаружения других машин в моей сети. Для начала, мне нужен ip-адрес цели, так как для взлома машины, нам нужно знать ее ip-адрес.

Самый первый инструмент для обнаружения хостов называется «netdiscover». Для начала просмотрим справку, а именно нам нужна команда «netdiscover -h»:

netdiscover -h

И как видите, опция –r позволяет мне указать нужный диапазон ip-адресов.

Несмотря на то, что это новый инструмент, Вы можете узнать его синтаксис, и принцип его работы. Его синтаксис очень похож на синтаксис других команд, которые мы уже использовали в курсе.

Теперь я хочу узнать, какой диапазон я буду сканировать. Допустим моя цель находится в том же виртуальном диапазоне, что и машина на Kali, т.е мы находимся в одной сети. Чтобы узнать в каком диапазоне я нахожусь, мне нужно проверить мой ip-адрес, с помощью команды «ifconfig»:

команда ifconfig

Как видим, мой ip-адрес – 192.168.15.128. Мой диапазон будет от 128 до 255.

Это мне нужно сообщить инструменту «netdiscover». Команда будет выглядеть как: «netdiscover –r 192.168.15.0/16». «/16» означает сканирование диапазона от 0 до 255:

netdiscover –r 192.168.15.0/16

В моей сети находится 4 машины, которые можно рассмотреть на скриншоте выше. Для определения ip-адреса машины Metasploitable2 логично можно предположить, что он будет заканчиваться на .131, так как я запустил ее вторую после Kali Linux, и мой –ip заканчивается на .128. Иными словами наша цель – это ip-адрес 192.168.15.131.

Netdiscover также показывает производителя, который указан как «VMware». Можно немного схитрить, и посмотреть ip-адрес в самой машине на Metasploitable2. Логин: «msfadmin», и пароль: «msfadmin». Далее выполняем команду «ifconfig»:

Импортируем ее в Oracle VM Virtual Box, затем запускаем. ОС, используемая для взлома -> Kali Linux Rolling.

Переходим в терминал Kali Linux и запускаем утилиту netdiscover, для определения IP нашей цели в сети.

upload_2016-9-20_16-54-14.jpg

Адрес целевой системы - 172.16.0.195. Теперь запускаем агрессивный тип сканирования с помощью команды:

> nmap –A 172.16.0.195

upload_2016-9-20_16-54-36.jpg

Результат сканирования показал, что есть открытый порт – 80. Используемая система - Drupal 7 версии, которая известна своими уязвимостями. Начнем использовать их, чтобы получить в итоге открытую сессию meterpreter.

Drupal — система управления содержимым (CMS), используемая также как каркас для веб-приложений (CMF), написанная на языке PHP и использующая в качестве хранилища данных реляционную базу данных (поддерживаются MySQL, PostgreSQL и другие). Drupal является свободным программным обеспечением, защищённым лицензией GPL, и развивается усилиями энтузиастов со всего мира.
Запускаем Metasploit Framework и вводим:

> search drupal

upload_2016-9-20_16-55-54.jpg

Перед нами список уязвимостей, которые мы сможем применить для атаки нашей цели. Мы будем использовать эксплоит под названием drupal_drupageddon.
Для этого последовательно вводим команды:

> set RHOST 172.16.0.195 (IP целевого хоста)

upload_2016-9-20_16-56-33.jpg


В случае успешного срабатывания эксплойта получаем открытую сессию meterpreter. Идем дальше, пишем:

> echo “import pty; pty.spawn(‘ /bin/bash’)” > /tmp/asdf.py (Команда позволит создать в указанной папке скрипт, который даст нам доступ к pty)

> python /tmp/asdf.py

Выполненные команды позволили нам войти в терминал. Следующим шагом, узнаем версию операционной системы.

Выбранный эксплоит не доступен в Metasploit Framework, поэтому пойдем иным путем, о котором я упоминал в начале статьи:

Теперь необходимо создать исполняемый файл, для загрузки в него эксплойта. Но прежде, находим директорию, в которую мы можем вносить изменения, вводим следующее:

> find / -writable -type d 2>/dev/null (Поиск подходящей директории)

upload_2016-9-20_16-59-25.jpg

Для наших целей подходит каталог /tmp.

> cd /tmp/ (Переходим в директорию /tmp)

В случае успеха получаем такой вывод:

upload_2016-9-20_17-0-20.jpg

Скачанный файл необходимо скомпилировать и запустить, таки путем мы получим root-доступ к системе. Чтобы сделать это, вводим команды, как показано ниже:

> mv 37292 37292.c (Перед началом компиляции переименуем файл)

> gcc 37292.c -o kernel (Эта команда скомпилирует указанный файл и сохранит его под именем kernel)

> chmod 777 kernel (Этой командой разрешим исполнение файла)

> ./kernel (Выполняем)

После совершения этих действий мы получаем доступ супер-пользователя в системе. Убедиться в этом можно с помощью команды:

> whoami (Покажет в качестве кого мы находимся в системе)

> cd /root (Перейдем в каталог /root)

> ls –a (Посмотрим его содержимое)

upload_2016-9-20_17-1-54.jpg

Для нас интерес представляет файл dave.tc. Так как это значит, что:


ТИП ФАЙЛА - TrueCrypt Disk Volume Format

СОЗДАТЕЛЬ - TrueCrypt

Если попробовать открыть его в браузере, то он предложить сохранить файл. Пробуем скачать его, так как у нас есть легкий доступ ко всем каталогам, то просто скопируем dave.tc в каталог var/www/html, а затем обратившись по адресу 172.16.0.ХХХ/dave.tc, сохраним его себе на компьютер.

> cp dave.tc /var/www/html

upload_2016-9-20_17-2-32.jpg

upload_2016-9-20_17-2-57.jpg

Запускаем программу и выбираем 1 слот для монтирования. Указываем путь к нашему файлу, жмем Mount.

upload_2016-9-20_17-3-15.jpg

При попытке открыть файл, он попросит пароль, которого у нас нет, но мы попробуем отыскать его.

Копируем, вставляем его в форму, получаем возможный тип хэша:

upload_2016-9-20_17-4-2.jpg

В данном случае это SHA512, но к нему мы вернемся чуть позже. Во время предыдущих исследований, мы ко всему прочему находили и почту, она хранится в /var/mail/www-data. Прочтем ее:

> cat /var/mail/www-data

upload_2016-9-20_17-4-23.jpg

После прочтения почты становится ясно наверняка, что:

· Пароль состоит из 11 символов

· Пароль как-то связан с академией

Чтобы найти его, нужно отфильтровать словарь rockyou.txt. Я рекомендую это сделать, так как, он содержит более 10 млн. строк. Если запустить перебор не фильтруя, это может занять очень много времени. Ниже представлена команда, которая отфильтрует словарь по указанным критериям:

> awk ‘length($1) == 11 < print $1 >’ /usr/share/wordlists/rockyou.txt |egrep ‘^[[:lower:]]+academy’ > /root/Desktop/pazzz.txt

upload_2016-9-20_17-5-0.jpg

AWK — интерпретируемый скриптовый C-подобный язык построчного разбора и обработки входного потока (например, текстового файла) по заданным шаблонам (регулярным выражениям). Используется в bash (SH) скриптах.

Теперь, когда получен отфильтрованный файл словаря, вводим команду:

> truecrack –truecrypt /root/Download/dave.tc -k SHA512 -w /root/Desktop/pazzzz.txt


С помощью этой команды пароль обнаруживается за считанные секунды. Теперь можем опять запускать VeraCrypt и использовать полученные данные.


14 декабря будет запущена новая «Test lab» — лаборатория тестирования на проникновение, имитирующая работу реальной корпоративной сети, в которой каждый желающий сможет проверить свои навыки тестирования на проникновение. Поскольку порог вхождения для выполнения всех заданий лаборатории достаточно высокий, мы решили выпустить небольшой гайд для начинающих по работе с Kali Linux 2018.4 — одним из самых популярных пентест-дистрибутивов, разработанного как преемник BackTrack и основного на Debian.

Причина популярности простая – довольно дружелюбный интерфейс и наличие необходимых инструментов для пентеста “из коробки”. Инструменты распределены по категориям, что очень удобно. Имеются варианты установки на АРМ, например, Raspberry Pi 3, а также на мобильные платформы под управлением Android. Я сейчас говорю про Kali NetHunter – тот же Kali, который практически без изменений устанавливается поверх Android и работающий внутри chroot-окружения.

Получаем токен, используя SQLi

По легенде у нас есть некий хост test.lab. Наша задача — определить уязвимости и выполнить их эксплуатацию.

Начнем с разведки — выполним сканирование портов: nmap -v test.lab


Сканирование в режиме по умолчанию результатов не дало, произведем сканирование всех портов: nmap -v -p 1-65535 192.168.60.13



Отлично, видим открытый 9447 порт и попробуем идентифицировать сервисы:
nmap -v -sV -p 9447 192.168.60.13
-sV – ключ для определения версий сервисов
-p – указание конкретного порта или диапазона портов


На порту 9447 доступно веб-приложение:



Используя инструмент nikto, определим, что вероятнее всего используется CMS WordPress:
nikto -host test.lab:9447




Нам удалось обнаружить плагин WP Symposium 15.5.1.Для данной версии имеется уязвимость SQL Injection, и также в выводе представлены ссылки на базы с описанием уязвимости, где мы и будем искать информацию.


Теперь нужно проверить ее, подставив этот параметр к нашему url.


Используя Burp Suite, посмотрим, какие запросы приходят при обращении к этому адресу:


Скопируем этот GET запрос в файл и передадим его в sqlmap с параметром -r, добавив ключ уязвимого параметра -p “size” и --dbs для нахождения баз данных.
sqlmap -r qwe -p “size” --dbs


В итоге мы получили несколько баз. Проверим содержимое базы wordpress_test и найденных таблиц:
sqlmap -r qwe -D wordpress_test --table


sqlmap -r qwe -D wordpress_test -T wp_posts --dump


В таблице wp_post в одной из скрытых записей нам удалось найти токен Y@u-wIn. .

Использование Nemeisida WAF не позволит выполнить эксплуатацию подобной уязвимости.

Kali Linux является очень мощным дистрибутивом для пентеста. Мы рассмотрели пару простых из

600 доступных инструментов, которые найдут свое применение у любого — от начинающего до профессионала.

Читайте также: