2017-2018-2 20179209《网络攻防》第八周作业
本周學(xué)習(xí)目標(biāo)
- 掌握Linux系統(tǒng)架構(gòu)
 - 掌握Linux系統(tǒng)安全架構(gòu)和機制
 - 掌握Linux系統(tǒng)安全攻防技術(shù)
 
視頻學(xué)習(xí)
SET工具
SET(Social Engineering Toolkit)是一個開源、python驅(qū)動的社會工程學(xué)滲透測試工具,提供了非常豐富的攻擊向量庫。是開源的社會工程學(xué)利用套件,通常結(jié)合metasploit來使用。
setoolkit命令開啟SET。
攻擊模塊:
- 魚叉式釣魚攻擊
 - 網(wǎng)站攻擊
 - 介質(zhì)感染攻擊
 - 創(chuàng)建patload并監(jiān)聽
 - 群發(fā)郵件攻擊
 - 基于arduino的攻擊
 - 短信欺騙攻擊
 - 無線接入點攻擊
 - 二維碼攻擊
 - powershell攻擊
 - 第三方模塊
 
釣魚攻擊
此攻擊向量主要目的是為了發(fā)送存在惡意軟件的釣魚郵件。相應(yīng)的payload可以選擇不同的漏洞。
網(wǎng)站攻擊框架
可以開放一個WEBServer服務(wù),如果對方訪問此頁面,若系統(tǒng)存在漏洞觸發(fā)條件,則會被植入后門。如Java Applet Attack方法就需要目標(biāo)有Java運行環(huán)境。
介質(zhì)感染攻擊
借助Autorun.inf執(zhí)行exploit得到一個返回的shell,結(jié)合metasploit創(chuàng)建后門。
創(chuàng)建payload和監(jiān)聽器
創(chuàng)建一個返回的Payload并開啟監(jiān)聽,與metasploit給出的payload類似。
群發(fā)郵件攻擊
可以把垃圾郵件或帶有病毒的郵件發(fā)送到郵件列表。支持導(dǎo)入列表并向列表中的每個人發(fā)送郵件。
無限接入點攻擊
無線接入點攻擊會創(chuàng)建一個虛擬無線AP,通過接入點ap可以抓取所有連接的設(shè)備的流量。
二維碼攻擊
填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招。
powershell攻擊
針對Vista以上的Powershell的攻擊模塊。
嗅探欺騙和中間人攻擊實驗
1 為kali設(shè)置開啟端口轉(zhuǎn)發(fā)
``` echo 1 > /proc/sys/net/ipv4/ip_forward
2 設(shè)置ssltrip
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
sslstrip -l 8081
3 ettercap的準(zhǔn)備
ettercap是一套用于中間人攻擊的工具,和dsniff套件起名。它的強大之處在于支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數(shù)據(jù),如果是第一次進行中間人攻擊操作,那么要對kali下的ettercap配置。
 配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變?yōu)?.
 然后找到linux分類下的if you use iptables這一行,將注釋(“#”號)去掉,打開轉(zhuǎn)發(fā)。
4 Ettercap使用
打開ettercap,選擇sniff選項->unified sniffing->選擇網(wǎng)卡->host選項:先scan for hosts,等掃描完了選host lists。
權(quán)限維持之后門使用
權(quán)限維持包含tunnel工具集、web后門、系統(tǒng)后門三個子類。其中系統(tǒng)后門與WEB后門統(tǒng)稱傳統(tǒng)后門,都是為滲透測試后,為方便再次進入系統(tǒng)留下的惡意程序。
Veevely
veevely是一款使用python編寫的webshell工具(集webshell生成和連接于一身,僅用于安全學(xué)習(xí)教學(xué)只用,進制非法用途),可以算作是linux下一款菜刀替代工具(限于php),在linux上使用時還是很給力的,就是某些模塊在windows上無法使用。
veevely generate test ~/1.php
veevely url mima
webacoo
WeBaCoo(Web Backdoor Cookie)script-kit是一個小巧的、隱蔽的php后門,它提供了一個可以連接遠程web服務(wù)器并執(zhí)行php代碼的終端。WeBaCoo使用HTTP相應(yīng)傳送命令結(jié)果,shell命令經(jīng)base64編碼后隱藏在Cookie頭中。
dbd
可以理解為加強版的nc
 監(jiān)聽端 dbd -l -p 2333 -e /bin/bash -k password
 連接端 dbd ip port -k password
sbd
與dbd使用方法類似
U3-Pwn
與metasploit payload結(jié)合使用的工具。
intersect
功能相當(dāng)強大,自有添加組件。在目標(biāo)主機上執(zhí)行houmen.py -b,則生成一個bind shell 后門,如果之前設(shè)置好remote host和remote port,也可以設(shè)置為reverse shell。此時用攻擊機連接后門端口就可以返回shell。
Cryptcat
Netcat大家都熟悉,有網(wǎng)絡(luò)工具中的瑞士軍刀之稱,但是它本身建立的隧道是不加密的,所以有了cryptcat。與dbd與sbd使用類似。
DNS2TCP
首先,要知道DNS系統(tǒng)的工作原理,見:【DNS系統(tǒng)的工作原理及攻擊防護方法論】,你在做DNS查詢的時候,如果查的域名在DNS古武器本機的cache中沒有,它就回去互聯(lián)網(wǎng)上查詢,最終把結(jié)果返回給你。如果你再互聯(lián)網(wǎng)上有臺定制的服務(wù)器,只要依靠DNS的這層約定,就可以交換數(shù)據(jù)包了。從DNS協(xié)議上看,你是在一次次的查詢某個特定域名,并得到解析結(jié)果。但實際上,你在和外部通訊。你沒有直接到局域網(wǎng)的機器,因為網(wǎng)關(guān)不會轉(zhuǎn)發(fā)你的IP包出去。但局域網(wǎng)上的DNS服務(wù)器幫你做了中轉(zhuǎn)。這就是DNS Tunnel了。DNS tunnel實現(xiàn)的工具有很多,比如:0zymanDNS、tcp-over-dns 、heyoka、iodine、dns2tcp。
Iodine
與DNS2TCP類似
Miredo
Miredo是一個網(wǎng)絡(luò)工具,主要用于BSD和Linux的IPV6 Teredo隧道鏈接,可以轉(zhuǎn)換不支持IPV6的網(wǎng)絡(luò)連接IPV6,內(nèi)核中需要有IPV6和TUN隧道支持。
Proxychains
內(nèi)網(wǎng)滲透測試經(jīng)常會用到的一款工具,如我們使用Meterpreter開設(shè)一個Socks4a代理服務(wù),通過修改/etc/proxychains.conf配置文件,加入代理,即可使其他工具如sqlmap、nmap直接使用代理掃描內(nèi)網(wǎng)。
 如proxychains nmap 10.0.0.1/24
Procytunnel
可通過標(biāo)準(zhǔn)的HTTPS代理來連接遠程服務(wù)器,這是一個代理,實現(xiàn)了橋接的功能。特別用于通過SSH進行HTTP(s)傳輸。還可以使用http(s)代理創(chuàng)建通訊通道。為OpenSSH寫一個客戶端驅(qū)動,并創(chuàng)建基于SSH連接的hhtp(s)代理;作為一個獨立的應(yīng)用,可以連接到遠程服務(wù)器。
Ptunnel
借助ICMP數(shù)據(jù)包建立隧道通信的工具。
pwnat
內(nèi)網(wǎng)下通過UDP進行通信。
Socat
可以在不同協(xié)議上進行數(shù)據(jù)的轉(zhuǎn)發(fā)
sslh
一個ssl/ssh端口復(fù)用工具,sslh可以在同一端口上接收https、ssh和openvpn連接,這使得通過443端口連接ssh服務(wù)器或者openvpn服務(wù)同時在該端口上提供https服務(wù)成為可能。sslh可以作為一個研究端口復(fù)用的例子。
教材學(xué)習(xí)
Linux操作系統(tǒng)結(jié)構(gòu)包括Linux內(nèi)核,一些GNU運行庫和工具,命令行shell,圖形化界面X窗口系統(tǒng)及相應(yīng)桌面環(huán)境,其操作系統(tǒng)內(nèi)核屬于一種典型的宏結(jié)構(gòu)。
 Linux內(nèi)核使用了虛擬文件管理VFS機制。
 Linux的一個基本特點是抽象了設(shè)備的處理,所有的硬件設(shè)備都像常規(guī)文件一樣看待。Linux支持三類硬件設(shè)備:字符設(shè)備,塊設(shè)備和網(wǎng)絡(luò)設(shè)備。
 Linux用戶信息保存在系統(tǒng)的/etc/passwd文件中,只對Root可讀。
 為了能夠給不同的應(yīng)用軟件,網(wǎng)絡(luò)服務(wù)提供統(tǒng)一的身份認證機制,Linux系統(tǒng)中提供了PAM(可插入身份認證模塊)。PAM支持的四種管理界面為:認證管理,賬號管理,密碼管理,會話管理。
 在Linux中,每個用戶的專屬初始目錄的默認權(quán)限為rwx------,即只有所有者用戶具有瀏覽,刪除,修改和進入的權(quán)限,執(zhí)行mkdir命令所創(chuàng)建的目錄,其默認權(quán)限為rwxr-xr-x.
 支持攻擊者進行自動化的遠程口令猜測工具很多,比較流行的有:Brutus(最快,最靈活的遠程口令猜測破解工具)。THC Hydra(非常快速的網(wǎng)絡(luò)身份認證口令猜測工具),Cain and Abel(黑界騎兵)。
 LAMP是目前最為流行的web網(wǎng)站構(gòu)建解決方案。
 Linux系統(tǒng)通過簡單的配置“ip_forward=1”就能夠以路由器模式運行,Linux內(nèi)核中由net子系統(tǒng)的route.c來主要實現(xiàn)路由器的尋址與數(shù)據(jù)包的轉(zhuǎn)發(fā)功能。
 wireshark與tshark使用dumpcap來進行網(wǎng)絡(luò)流量監(jiān)聽,在那些需要特權(quán)才能捕獲網(wǎng)絡(luò)流量的平臺上,只需要dumpcap設(shè)置為運行在特權(quán)用戶賬戶下,而wireshark與tshark則無需特權(quán)就可以運行。
 Linux系統(tǒng)上的用戶賬戶分為Root,普通用戶與系統(tǒng)用戶三大類。攻擊者在得到本地受限用戶訪問權(quán)之后,最簡單的特權(quán)提升途徑就是能夠破解出Root用戶的口令,然后執(zhí)行su或sudo命令進行提升。第二種特權(quán)提升途徑是發(fā)掘并利用su或sudo程序中的安全漏洞。
 Linux系統(tǒng)的主要審計日志集中地/var/log目錄下,主要由系統(tǒng)核心進程,syslogd與各個網(wǎng)絡(luò)服務(wù)提供事件審計功能。
 最常見的Linux系統(tǒng)后門是提供遠程命令行shell的訪問,通常是使用netcat等后門工具在系統(tǒng)上運行,開放監(jiān)聽一個TCP端口,在接收到請求之后返回一個LInux系統(tǒng)shell與客戶端進行交互。
轉(zhuǎn)載于:https://www.cnblogs.com/genius-sen/p/8970774.html
總結(jié)
以上是生活随笔為你收集整理的2017-2018-2 20179209《网络攻防》第八周作业的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
                            
                        - 上一篇: 解决可以上QQ,但是无法上网的问题
 - 下一篇: 图形学人物简史:两位图灵奖与奥斯卡得主的