20169219 2016-2017-2《網絡攻防》第八週做業

實驗報告

20169219 2016-2017-2 網絡攻防實驗環境的搭建

Kali漏洞利用之SET

Social Engineering Toolkit(SET)是一個開源、Python驅動的社會工程學滲透測試工具。提供了很是豐富的攻擊向量庫。是開源的社會工程學利用套件,一般結合metasploit來使用
打開setoolkit界面以下
php

步驟:
1、命令行下輸入setoolkit打開SET套件
2、菜單選項1是社會工程學攻擊,輸入1回車,能夠看到相應模塊
html

1)魚叉式釣魚攻擊(Spear-Phishing Attack Vectors)
2)網站攻擊(Website Attack Vectors)
3)介質感染攻擊(Infectious Media Generator)
4)建立Payload並監聽(Create a Payload and Listener)
5)羣發郵件攻擊(Mass Mailer Attack)
6)基於Arduino的攻擊(Arduino-Based Attack Vector)
7)無線接入點攻擊(Wireless Access Point Attack Vector)
8)二維碼攻擊(QRCode Generator Attack Vector)
9)powershell攻擊(Powershell Attack Vectors)
10)短信欺騙攻擊(SMS Spoofing Attack Vector)
11)第三方模塊(Third Party Modules)java

3、魚叉式釣魚攻擊python

此攻擊向量主要目的爲發送存在惡意軟件的釣魚郵件。
linux

相應的Payload能夠選擇不一樣的漏洞
web

4、網站攻擊框架

此時能夠開放一個WEBSever服務,若是對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入後門。
如Java Applet Attack方法就是須要目標有Java運行環境,爲了仿真,能夠選擇自建模板或克隆一個網站。shell

5、介質感染攻擊
安全

藉助Autorun.inf執行Exploit獲得一個返回的shell,也能夠結合Metasploit的後門bash

6、建立Payload和監聽器服務器


7、羣發郵件攻擊

支持導入列表並向列表中的每一個人發送郵件

8、基於Andruino的攻擊

9、無線接入點攻擊(Wireless Access Point Attack Vector)


無線接入點攻擊會建立一個虛擬無線AP,經過接入點ap能夠抓取全部鏈接進來的設備流量。
10、二維碼攻擊(QRCode Generator Attack Vector)

填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面而中招
11、powershell攻擊(Powershell Attack Vectors)

12、短信欺騙攻擊(SMS Spoofing Attack Vector)

十3、第三方模塊(Third Party Modules)

Kali嗅探欺騙與中間人攻擊

Linux下的中間人攻擊套路都是同樣的,這裏介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持(cookies)的方法。

Kali權限維持以後門

權限維持包含Tunnel工具集、Web後門、系統後門三個子類。其中系統後門與web後門統稱後門,都是爲滲透測試後,爲方便再次進入系統而留下的惡意程序。

1.Weevely
Weevely是一款使用python編寫的webshell工具,能夠算做是linux下的一款菜刀替代工具。

生成後門


二、WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit是一個小巧的、隱蔽的php後門,它提供了一個能夠鏈接遠程web服務器並執行php代碼的終端。WeBaCoo使用HTTP響應頭傳送命令結果,shell命令經base64編碼後隱藏在Cookie頭中。

經過加入「:」執行本地命令,不加則藉助webshell執行命令。
三、dbd
加密版的nc
監聽端:dbd -l -p 2333 -e /bin/bash -k password
鏈接端:dbd 127.0.0.1 2333 -k password

四、sbd
與dbd使用方法相似
五、U3-Pwn
與Metasploit Payload結合使用工具,從菜單能夠單刀多針對移動設備如光驅鏡像、U盤等。

六、Intersect

使用「2」列出可使用的模塊


建立後門腳本使用「1」

自由添加功能組件,生成shell


執行這個後門使用./1.py -d

Kali權限維持之Tunnel

權限維持包含Tunnel工具集、Web後門、系統後門三個子類。Tunnel工具集包含了一系列用於建立通訊隧道、代理的工具。
一、DNS2TCP
什麼是DNS Tunnel?原理是什麼?

二、Miredo
Miredo是一個網絡工具,主要用於BSD和Linux的IPV6 Teredo隧道連接,能夠轉換不支持IPV6的網絡鏈接IPV6,內核中須要有IPV6和TUN隧道支持
三、Proxytunnel
Proxytunnel可經過標準的HTTPS代理來鏈接遠程服務器,這是一個代理,實現了橋接的功能。特別用於經過SSH進行HTTP(S)傳輸。

Kali逆向工程工具

逆向工程是根據已有的東西和結果,經過分析來推導出具體的實現辦法。好比看到別人寫的某個exe程序可以作出某種漂亮的動畫效果,你經過反彙編、反編譯和動態跟蹤等方法,分析出其動畫效果的實現過程,這種行爲就是逆向工程:不只僅是反編譯,並且還要推導出設計,而且文檔化,逆向軟件工程的目的是使軟件得以維護。

Kali下的逆行工程工具包括調試器、反編譯工具與其餘逆向工具集。
在安全方向上逆向工程大部分都是與漏洞挖掘和軟件破解分析相關。

一、edb-debugger
二、Ollydbg
三、Jad——一個Java反編譯工具
四、Radare2
radare2是一款開放源代碼的逆向工程平臺,它能夠反彙編、調試、分析和操做二進制文件。
五、Recstudio
六、Apktool
APKTool是google提供的APK編譯工具,可以反編譯及回編譯apk,同時安裝反編譯系統apk所須要的framewo-res框架。
七、Clang 、Clang++
Clang是一個C怨言、C++、Objective C、Objective C++語言的輕量級編譯器。
八、D2j-dex2jar
反編譯dex文件到jar文件,進而能夠用其餘工具查看源代碼。
九、Flasm
flasm主要功能是用於直接修改swf文件裏的腳本actionscript。
十、Javasnoop
Javasnoop是一個java應用程序安全測試工具,它容許你以攔截的方法,篡改數據和hack運行在你計算機上的java應用程序。一般在沒有源代碼的狀況下,測試java客戶端的安全性最好的結果是不可預知的,最壞的結果是不切實際的。

上週錯題總結

一、下面的Linux命令中,(more、less)用來分頁查看文件內容
二、相對路徑,也就是相對於你當前的目錄的路徑,相對路徑是以當前目錄 (.)爲起點,以你所要到的目錄爲終點。
三、Metasploit後滲透測試添加路由表的命令是( run autoroute -s 10.0.0.1 )
四、Meterpreter擴展工具(Mimikatz) 能夠用來抓取的本地密碼明文
五、Metasploit中(msfpayload)命令用來生成 payload 或者 shellcode
六、下列漏洞信息庫中,安全漏洞命名索引的事實標準是(CVE)
七、Window遠程登陸用戶的身份認證是(Netlogon)負責的

學習進度條

學習時間(新增/累計) 博客量(新增/累計) 重要成長
目標 400小時 30篇
第1周 15/15 1/1 linux基礎知識
第2周 20/35 2/3 安全工具、環境搭建
第3周 15/50 2/5 Nma使用
第4周 15/65 1/6
第5周 15/80 1/7
第6周 15/95 1/8
第7周 12/107 1/9
第8周 10/117 1/9
相關文章
相關標籤/搜索