Описание Команда Переименовать окно Ctrl+B+, Открыть новое окно Ctrl+B+C Разделить окна по вертикали Ctrl+B+% Разделить окна по горизонтали Ctrl+B+" Навигация по подокнам Ctrl+B+←, Ctrl+B+→ Переключиться между окнами Ctrl+B+[номер окна] Прокрутить вверх Ctrl+B+[+↑ Прокрутить вниз Ctrl+B+[+↓ Выйти из режима прокрутки Esc Закрыть панель/окно Введите exit
Отображение файлов и папок
Найти все URL веб-приложения, чтобы определить уязвимые, можно с помощью этой команды: $sqlmap -u [URL] --crawl=1 Чтобы узнать, действительна ли SQL-инъекция, используйте такую команду: $sqlmap -u [URL] –banner Чтобы выбрать имя сервера базы данных (например, mysql) во время тестов на SQL-инъекции, используйте следующую команду: $sqlmap -u [URL] --dbms [имя БД]
Процесс исследования протокола SMB должен быть нацелен на следующие элементы: • имена общих папок; • список пользователей; • список групп; • доменное имя; • подбор учетных данных; • список уязвимых версий SMB.
import socket import sys import time def print_welcome(): print ("\r\nWelcome to the SMTP user enumeration super scan\r\n") print ("===============================================") def enumerate_smtp(ip_address): # Путь до файла со словарем имен пользователей users_file_path= "/usr/share/metasploit-framework/data/wordlists/ unix_users.txt" # Открыть текстовый файл в режиме чтения и начать перечисление with open(users_file_path,'r') as users_file: for user in users_file: # Очистить значение пользователя user = user.strip() # Не отрабатывать пустые значения if user == "": continue try: # Создать объект сокета sok=socket.socket(socket.AF_INET, socket.SOCK_STREAM) # Подключиться к серверу SMTP sok.connect((ip_address,25)) # Первым делом получить баннер сервера sok.recv(1024) # Убедиться, что пользователь существует на сервере, с помощью команды VRFY
Если вы хотите попрактиковаться в том же упражнении со своей стороны, то двоичный файл Netcat для Windows на Kali находится в /usr/share/windows-binaries/nc.exe.
4. Выберите вариант № 2: Site Cloner (Клонирование сайта). set:webattack> IP address for the POST back in Harvester/Tabnabbing [10.0.20.140]: [Введите IP-адрес вашей Kali]
• -w — выполняет поиск Whois; • -n — получает записи о цели с Netcraft.com; • -s — выполняет поиск поддоменов; • -e — выполняет поиск адресов электронной почты; • -p — сканирует открытые TCP-порты (это не пассивно). root@kali:~# dmitry -wnse [доменное-имя.com]
Вы можете использовать запросы GHDB в Exploit-db для реализации любых идей. Посетите www.exploit-db.com/google-hacking-database, страница показана на рис. 4.4. (Exploit-db принадлежит команде Offensive Security, создателям Kali Linux.)
• поддомены компании; • сайты; • общедоступные IP-адреса (в том числе в облаке AWS/Azure); • утечка внутренних IP-адресов; • публичные записи DNS (почтовые записи MX и т.д.); • утечка учетных данных (в основном на GitHub или Pastebin); • предыдущие успешные атаки; • значительные изменения в бизнесе (например, приобретения); • финансовая информация о бизнесе (может раскрыть тайного партнера); • рабочие номера телефонов (для социальной инженерии); • публичная информация о сотрудниках (для социальной инженерии); • присутствие компании в социальных сетях (например, LinkedIn)