早在 2014 年時,特斯拉車載軟件的安全問題就受到外界質疑,埃隆·馬斯克對此信誓旦旦地表示,特斯拉的軟件全都是自研的而且都不對外公開,不會有安全漏洞問題。
但是,從此就開始了馬斯克“被打臉”的歷程。黑客們公開了多起針對特斯拉的破解行動,包括通過藍牙入侵系統、通過車載無線聯網設備獲得系統控制權,甚至能直接將車解鎖開走。
這也引起了專業(yè)安全機構的注意,2021 年 2 月,一位安全研究員使用 Kali Linux 對特斯拉 Model X 發(fā)起遠程攻擊,成功控制了車輛門鎖、儀表盤等功能。
到了 2021 年,特斯拉雖然已經在軟件安全方面足夠重視了,但還是被 Kali Linux 這款神器給攻破了。當然,與黑客不同,安全研究員并不會真的造成破壞,而是通過對真車實施模擬攻擊的方式找到系統中的漏洞。這在技術上稱為滲透測試。
滲透測試的目的就是評估系統的安全性,發(fā)現潛在風險。Kali Linux 就是專門集成了大量滲透測試工具和安全審計工具的 Linux 發(fā)行版,在業(yè)界的應用相當廣泛。
對于網絡安全比較敏感的產品,都應當經過滲透測試的嚴格檢驗。但要掌控 Kali Linux 并不容易,因為它囊括的滲透測試工具種類繁多,只靠自己去發(fā)掘則時間成本太高。
《Kali Linux 滲透測試全流程詳解》可以幫助學習者盡快上手 Kali Linux 并解決實際問題,并且本書對于滲透測試的話題也有深度討論,是學習者事半功倍的選擇。
現在讓我們具體了解一下 Kali Linux 是如何從誕生走向強悍的。
Part.1
Kali Linux 為何如此強悍
早在 2006 年時,網絡安全專家 Mati Aharoni 和 Max Moser 為了應對工作中的挑戰(zhàn),需要一款集成大量滲透測試工具的 Linux 發(fā)行版,于是就創(chuàng)建了 BackTrack 項目。
BackTrack 一經推出就風靡于安全技術愛好者與社區(qū)之中。為了改進和擴展 BackTrack,Offensive Security 公司對其重新設計,并于 2013 年推出,這就是 Kali Linux。
Kali Linux 基于 Debian 系統,采用滾動發(fā)布模型,不斷更新軟件包和工具,這樣就可以與病毒威脅賽跑,并且反映出技術發(fā)展趨勢。它集成了網絡掃描、漏洞掃描、密碼破解和社會工程學攻擊的各類工具,例如 Nmap、Hydra、Nessus 等。
除了豐富的工具,Kali Linux 的強悍之處還體現在擁有規(guī)模龐大且活躍的社區(qū),各路安全極客英雄無私分享技術秘訣,創(chuàng)建發(fā)布獨門利器,共同將 Kali Linux 推向滲透測試操作系統的王座。
本書作者王佳亮就是一位安全技術極客,在滲透測試領域有著十多年的經驗,精通各種滲透測試技術。他不僅上報過多家大型企業(yè)的高危漏洞,還對國外的攻擊進行過反制與追蹤。
王佳亮擅長開發(fā)各種安全工具,對 APT 攻防、木馬免殺等領域都有研究,是 Ghost Wolf Lab 負責人,還是淵龍 SEC 安全團隊的主創(chuàng)人員之一。他還曾在 FreeBuf、360安全客等平臺發(fā)表過多篇高質量文章和演講。
《Kali Linux 滲透測試全流程詳解》這本書可謂將作者的武功招式與心法秘訣熔于一爐,我們且來一探究竟。
Part.2
利矛出擊:Kali Linux 滲透測試大法
在網絡攻防實踐中,系統的防御措施可以稱為“盾”,而滲透測試則是“矛”。二者同等重要,因為“矛”可以試探出“盾”有多堅固,并且及時發(fā)現問題,修補漏洞,提升系統的安全性。
要用好 Kali Linux 這支“利矛”,需要遵循一套體系化的原則,避免陷入工具的細枝末節(jié)中。按照書中的內容可以分為三個部分,下面詳細分解。
偵察準備
本部分首先介紹了 Kali Linux 的安裝和配置,以及搭建靶機環(huán)境的方法,讓零基礎者快速熟悉 Kali Linux 的基本操作。
向目標發(fā)起進攻前,最重要的步驟是火力偵察——信息收集。書中講解了 whois 域名歸屬、繞過 CDN 查詢真實主機 IP 地址、商品掃描、子域名枚舉等收集信息的手段。
whois查詢
信息足夠時,就要想辦法找到系統的漏洞,書中介紹了漏洞數據庫查詢和漏洞掃描工具的使用,包括 Nmap、ZAP、xray,以及針對 CMS 系統的漏洞掃描工具。
偵察工作完成,接下來就是發(fā)起進攻了。
攻入系統
攻入系統的第一步是漏洞利用。書中詳細講解了常見的 Web 安全漏洞的原理、攻擊方式,說明了多個工具的使用方法,包括 Brup Suite、sqlmap、XSS,以及 Metasploit 滲透測試框架等。
第二步是對目標提權。這部分詳細講解了 PowerShell 的基本概念和常用命令,以及PowerSploit、StarKiller、Nishang 等常用工具。
第三步是持久化,以便保持連接目標系統上的會話。這部分介紹了使用 Metasploit 框架實現持久化,通過 DNS 協議和 PowerShell 進行命令控制,以及創(chuàng)建網頁后門實現持久化。
第四步是內網橫向滲透,由點及面,滲透內網所有主機,擴大攻擊效果。
至此,就完成了一次典型的滲透測試過程。然而網絡環(huán)境中存在的薄弱環(huán)節(jié)都可以成為被攻擊的目標,我們來看一下都有哪些攻擊手段。
多種攻擊手段
? 暴力破解:介紹了使用 Kali Linux 對各種加密服務的暴力破解方法,以及對目標系統的密碼哈希值進行破解的方法;
? 無線攻擊:說明使用工具掃描無線網絡、偽造 MAC 地址繞過白名單、搭建釣魚熱點、破解基于 WPA/WPA2 無線協議網絡等方法;
? 中間人攻擊:講解截取目標訪問 URL 和圖片、修改目標訪問網頁內容、執(zhí)行 JavaScript 代碼等操作,以及使用 BeEF 框架和 Metasploit 進行聯動攻擊;
? 社會工程學:說明使用 SET 竊取登錄憑據、發(fā)起 Web 劫持攻擊和 HTA 攻擊,以及如何偽裝攻擊者的 URL,搭建釣魚郵件平臺等方法。
掌握了上述滲透測試工具和方法,讀者已經可以對目標系統展開模擬攻擊,查看系統的安全性到底如何了。
Part.3
結語
在當前互聯網環(huán)境下,企業(yè)與黑產的對抗必將是長期的過程。企業(yè)要想保護好自己的業(yè)務與數據,就要做到攻防兼?zhèn)洌荒軆H寄希望于現有的安防措施就覺得高枕無憂了,一定要重視系統滲透測試工作,主動發(fā)現潛在風險,排除隱患。
《Kali Linux 滲透測試全流程詳解》可以作為企業(yè)實施滲透測試的指南,它最主要的特點就是圍繞滲透測試的全流程展開,以具體的實例展示了信息收集、漏洞掃描、漏洞利用、提權、持久化、橫向滲透的各個過程。
這樣有助于讀者形成系統的滲透測試方法論,能夠將多種工具組合起來攻擊目標。而不是單個工具都會用,但卻不知道如何形成戰(zhàn)斗力。
本書的另一大特點是注重實戰(zhàn),作者王佳亮無私奉獻了自己在網絡安全領域的一線對抗知識經驗,讀者從豐富的案例中學習到的都是具體實用的方法技巧。
對于零基礎的學習者來說,本書的體驗亦十分良好。書中以簡明易懂的語言講解理論術語,并以大量圖例來演示工具的用法,只要跟著學,不怕學不會。
本書內容技術扎實,滲透測試講解透徹,工具說明深入,得到了業(yè)界多位大佬的贊譽,可說是實至名歸。
-
互聯網
+關注
關注
55文章
11251瀏覽量
106457 -
Linux
+關注
關注
87文章
11511瀏覽量
213830 -
特斯拉
+關注
關注
66文章
6378瀏覽量
129150
原文標題:馬斯克曾說特斯拉堅不可摧,卻敗在Kali Linux手下
文章出處:【微信號:菜鳥學安全,微信公眾號:菜鳥學安全】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
評論