Kali 攻擊 CentOS:滲透測(cè)試與防御策略
環(huán)境搭建與工具準(zhǔn)備
在虛擬機(jī)中部署CentOS 7/8靶機(jī)系統(tǒng),確保開放SSH、HTTP等基礎(chǔ)服務(wù)。Kali Linux安裝Nmap、Metasploit、Hydra等滲透測(cè)試工具包,配置橋接網(wǎng)絡(luò)實(shí)現(xiàn)雙機(jī)通信。
典型攻擊流程
1. 信息收集階段
nmap -sV -O 192.168.1.0/24
通過ARP掃描識(shí)別目標(biāo)IP地址,使用-sV
參數(shù)探測(cè)服務(wù)版本,結(jié)合CVE數(shù)據(jù)庫匹配已知漏洞。
2. 漏洞利用實(shí)例
- SSH暴力破解:
hydra -l root -P passlist.txt ssh://192.168.1.100
- Web應(yīng)用攻擊: 利用SQL注入或文件上傳漏洞獲取webshell
- 內(nèi)核提權(quán): 針對(duì)未打補(bǔ)丁的CentOS系統(tǒng)使用dirtyc0w漏洞
3. 權(quán)限維持技術(shù)
通過Meterpreter會(huì)話創(chuàng)建后門賬戶,使用crontab設(shè)置定時(shí)反向連接,或部署rootkit隱藏攻擊痕跡。
CentOS 系統(tǒng)加固方案
基礎(chǔ)防護(hù)措施
- 啟用SELinux并配置強(qiáng)制模式
- 使用
firewalld
限制非必要端口訪問 - 定期執(zhí)行
yum update --security
更新補(bǔ)丁
高級(jí)安全配置
# 禁用密碼認(rèn)證
echo "PasswordAuthentication no" >> /etc/ssh/sshd_config
# 安裝fail2ban防御暴力破解
yum install epel-release && yum install fail2ban
攻擊檢測(cè)與應(yīng)急響應(yīng)
分析/var/log/secure
日志中的異常登錄記錄,使用AIDE進(jìn)行文件完整性校驗(yàn),通過netstat檢測(cè)異常網(wǎng)絡(luò)連接。