1、《鸟哥的私房菜(服务器架设篇)》30%

2、《黑客与画家》完!

3、《史蒂夫·乔布斯传完!

4、《黑客大曝光:Web应用程序安全(原书第三版)》30%

More...

http://hackingdemystified.com/ios-course/

本文翻译自黑客自己公布的入侵指南。详细的介绍了从信息收集,到发现目标站点,以及进行源码审计,绕过waf注入,尝试提权服务器的整个过程。

0×00 开篇

我写这篇文章不是为了吹嘘自己有多牛逼,使用了多高深的技术去搞定Gamma。我只是想揭开黑客技术神秘的面纱,告诉人们黑客技术很普通,你也可以利用黑客技术去反抗这个世界上那些见不得人的事。如果你没有任何编程或者hacking的经验,那些下面的文章可能会看起来像天书一样。没有关系,文章最后的参考资料会帮助你慢慢开始。相信我,一旦你有了一些基础之后就会发现hacking这事比信息自由法案的申请简单多了。(filing a FOIA request)。

0×01保护自己

入侵是非法的,所以需要一些基本的措施来保护自己。

1,使用Truecrypt 7.1a制作一个隐藏的加密分区

2,在这个加密分区上安装Whonix系统

3,(可选的)尽管使用Whonix系统,所有的流量都会经过Tor,已经很足够了。但是最好还是不要用自己名字或者地址申请的网络接入点。使用cantenna,aircrack和reaver可以方便的破解无线,接入网络。

只要你遵守一些常识,比如永远不要在Whonix系统之后做hacking相关的事,也不要在Whonix系统中做一些自己日常使用的操作,跟其他黑客聊天的时候不要透漏自己真实生活的信息,也不要跟身边的朋友吹嘘自己非法入侵的经历。那么你就可以基本不用担心被追踪的问题了。

注意:我并不推荐直接通过Tor进行hacking。对于浏览器来说使用Tor是很方便的。但是对于nmap,sqlmap,nikto之类的黑客工具,需要发送成千上万的请求,通过Tor使用就会非常慢。更不用说有时候你需要一个公网IP来接受反弹shell了。我推荐使用黑来的服务器或者使用比特比购买的VPS来进行hacking。然后你跟服务器或者VPS的连接使用Tor。这样就只有很少的命令行的流量通过Tor。速度会快很多。

0×02 收集目标信息

一般我会不断使用fierce,whois和反向whois查询来找到一个组织所有相关的域名和ip。拿Blackwater为例。我们知道他的主页是academi.com。使用fierce.py -dns academi.com查询它的子域名:

67.238.84.228   email.academi.com

67.238.84.242   extranet.academi.com

67.238.84.240   mail.academi.com

67.238.84.230   secure.academi.com

67.238.84.227   vault.academi.com

54.243.51.249   www.academi.com

然后通过whois查询找到www.academi.com托管在亚马逊云上。其他域名的ip也在下面的段内。

NetRange:       67.238.84.224 - 67.238.84.255

CIDR:           67.238.84.224/27

CustName:       Blackwater USA

Address:        850 Puddin Ridge Rd

More...

对于一些版本的OS(如redhat、centos)来说,编辑grub,在后面加上“single”即可进入单用户模式。

但是对于debian、ubuntu、kali来说,这种方式是无效的,因为kali进入单用户模式也需要您输入root用户的密码。下面介绍一个在任何版本linux的grub上均能够使用的方法:

1、在Grub的引导装载程式菜单上,选择您要进入的条目,键入 “e” 来进入编辑模式。

2、在第二行(类似于kernel /vmlinuz-2.6.15 ro root=/dev/hda2 ),键入”e”进入编辑模式;

3、在句末加上init=/bin/bash,回车;

4、按回车启动系统。这样我们即可获得一个bash的shell。 进入shell后,根分区的挂载模式默认是只读,我们要将其改为可写,否则不能更改root密码:

image

本文转载,http://www.xuanhun521.com/Blog/2014/8/19/kali-linux%E7%B3%BB%E5%88%97%E6%95%99%E7%A8%8B%E4%B9%8Bopenvas%E5%AE%89%E8%A3%85

文 /玄魂

目录

Kali Linux系列教程之OpenVas安装

前言

1、服务器层组件

2、客户层组件

安装过程

Initial setup

初始管理员密码

从浏览器访问后台

更新数据

管理用户

扫描器配置信息查看

修复安装错误

创建证书

更新 NVT

客户端证书错误

前言

OpenVAS是一款开放式的漏洞评估工具,主要用来检测目标网络或主机的安全性。与安全焦点的X-Scan工具类似,OpenVAS系统也采用了Nessus较早版本的一些开放插件。OpenVAS能够基于C/S(客户端/服务器),B/S(浏览器/服务器)架构进行工作,管理员通过浏览器或者专用客户端程序来下达扫描任务,服务器端负载授权,执行扫描操作并提供扫描结果。

一套完整的OpenVAS系统包括服务器端,客户端的多个组件。

1、 服务器层组件

openvas-scanner(扫描器):负责调用各种漏洞检测插件,完成实际的扫描操作。

openvas-manager(管理器):负责分配扫描任务,并根据扫描结果生产评估报告。

openvas-administrator(管理者):负责管理配置信息,用户授权等相关工作。

2、客户层组件

openvas-cli(命令行接口):负责提供从命令行访问OpenVAS服务层程序。

greenbone-security-assistant(安装助手):负责提供访问OpenVAS服务层的web接口,便于通过浏览器来执行扫描任务,是使用最简便的客户层组件。

Greenbone-Desktop-Suite(桌面套件):负责提供访问OpenVAS服务层的图形程序界面,主要允许在Windows客户机中。

除了上述各工作组件以外,还有一个核心环节,那就是漏洞测试插件更新。OpenVAS系统的插件来源有两个途径,一、官方提供的NVT免费插件,二、Greenbone Sec公司提供的商业插件。

本文主要介绍如何在kali Linux下对openvas 的初始安装。

安装过程

从kali 的应用菜单中找到openvas。

clip_image001

为确保过程顺利,我们先执行openvas-stop。如果已经启动服务,会出现下面的界面:

clip_image002

Initial setup

如下图,找到openvas-initial-setup,打开进行初始安装过程。

clip_image003

开始安装。

如果出现需要合并NVT的选项,选择y。

clip_image004

接下来可能会连接到网络下载NVT资源,可能需要等待一段时间。

clip_image005

如果网络环境不好可能会报错,但是不影响继续安装,安装之后我们可以继续更新NVT。

clip_image006

初始管理员密码

安装过程的最后,会提示输入管理员密码,默认的管理员是admin。

clip_image007

More...