攻擊目標:獲取異性同窗的生肖、星座、出生日期、生辰八字。
攻擊對象選擇:選取一個僅僅認識但不熟知的異性同窗。知道其微信。
所知信息:在微信朋友圈曬過本身的生日派對
生肖,星座,出生日期:從他的年齡以及朋友圈曬圖大體瞭解(不知道他過的是農曆生日仍是公曆生日)
生辰八字:咱們能夠從她的出生時間得知。
攻擊過程設計:設計遊戲請他參加,玩真心話大冒險活動,在隨意聊天中得到想知道的信息。
經過生肖星座八字網站查詢,獲得生辰八字。linux
部署我的版網絡攻防實驗環境
(因爲老師給的壓縮包對不一樣的實驗環境進行了配置,因此在這裏給出測試過程和注意問題以及蜜網的配置過程)
Windows:攻擊機ip(192.128.200.2)(nat模式)
靶機ip(192.168.200.124)(host-only模式)
linux:攻擊機ip(192.168.200.3)(nat模式)
靶機ip(192.168.200.125)(host-only模式)
蜜網網關:192.168.200.8web
這裏考慮三種模式的不一樣,查找資料總結以下:數據庫
橋接方式(Bridge):在橋接方式下,VMware 模擬一個虛擬的網卡給客戶系統,主
系統對於客戶系統來講至關因而一個橋接器。客戶系統好像是有本身的網卡同樣,
本身直接連上網絡,也就是說客戶系統對於外部直接可見。
windows
網絡地址轉換方式(NAT):在這種方式下,客戶系統不能本身鏈接網絡,而必須
經過主系統對全部進出網絡的客戶系統收發的數據包作地址轉換。在這種方式下,
客戶系統對於外部不可見。
服務器
主機方式(Host-Only):在這種方式下,主系統模擬一個虛擬的交換機,全部的客
戶系統經過這個交換機進出網絡。在這種方式下,若是主系統是用公網 IP 鏈接
Internet,那客戶系統只能用私有 IP。可是若是咱們另外安裝一個系統經過橋接方
式鏈接 Internet(這時這個系統成爲一個橋接器),則咱們能夠設置這些客戶系統的
IP 爲公網 IP,直接從這個虛擬的橋接器鏈接 Internet,下面將會看到,咱們正是通
過這種方式來搭建咱們的虛擬蜜網。
微信
攻擊機靶機ping以下:網絡
Windows攻擊機ping windows靶機
分佈式
靶機ping攻擊機
工具
linux攻擊機ping靶機
學習
靶機ping攻擊機
windows攻擊機ping linux靶機
linux靶機ping windows攻擊機
linux攻擊機ping windows靶機
windows靶機ping linux攻擊機
蜜網網關環境搭建
我的認爲重要的是ip地址的配置,給出ip地址配置的拓撲圖,而且注意網絡鏈接模式(nat仍是host-only,靶機內部須要本身設定)
安裝sebek後即可進行測試了
window下用攻擊機掃描靶機端口
在攻擊機檢測到流量的變化(pcap file視圖是wireshark捕獲的內容,Walleye 的摘要視圖以下)
Walleye 中觀察掃描時的鏈接信息
蜜網網關:
遇到的問題以及解決:
(1)XP 攻擊機和 WinServer 靶機都有一個問題:鼠標點擊時亂晃亂跳,沒法準確雙擊一個 一個圖標。 解決方法: 這種問題是 VMWare tools 的問題。選擇更新 vmware tools,老是更新失敗。因此,首先 卸載系統中的 vmware tools,而後再 install 一下,便可解決上述鼠標亂晃亂跳的問題
(2)登陸到 192.168.200.8 上查看 Walleye 時,發現沒有截獲任何數據,在保證攻擊已經成 功的狀況下判斷出是蜜網網關的問題。 解決方法: (1) 殺死 hflow 進程。 敲命令: ps auxf | grep hflow,會發現有三個關於 hflow 的進程,kill 其中一個後, 發現剛纔 kill 的 hflow 的進程號仍在,這個時候就須要 kill 其餘的進程號。(由於 以後 kill 掉父進程才能結束 hflow) (2) 重啓 hflow 進程。 敲命令:/etc/rc.d/init.d/hflow restart
kali linux環境搭建沒有問題,可是後面的安裝vmtools出現沒法鏈接的狀況,因而換了更新源,阿里雲的源嘗試不通,便使用了官方源。
deb http://mirrors.aliyun.com/kali kali main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali main non-free contrib
deb http://mirrors.aliyun.com/kali-security kali/updates main contrib non-free
deb http://http.kali.org/kali kali-rolling main non-free contrib#deb-src http://http.kali.org/kali kali-rolling main non-free contrib
信息蒐集之googlehack
(1)經過互聯網網站蒐集信息
子域名信息、
Shodan大數據搜索、同IP網站反查、IP信息掃描、網站指紋信息、WHOIS查詢
(2)googlehack
(3)theharvester
theharvester是一個社會工程學工具,它經過搜索引擎、PGP服務器以及SHODAN數據庫收集用戶的email,子域名,主機,僱員名,開放端口和banner信息。
(4)metagoofil
metagoofil能夠收集 word、ppt、Excel、PDF 類型的信息
(5)Recon-ng
有偵查,發現,彙報,和攻擊四大塊(import沒發現有多大的用處,因此暫時爲四大塊),可用show modules查看有哪些模塊。
(1) 偵查版塊
Profiler模塊: 查詢某個用戶名在那些網站(知名)有註冊。
可用 search profiler 查詢在具體路徑
使用模塊:
use recon/profiles-profiles/profiler
(2)發現版塊
Interesting_files模塊:查找某網站的敏感文件
命令跟前面同樣
Search interesting_files Use discovery/info_disclosure/interesting_files Show info #查看用法,能夠看到參數比較多,含義我就不解釋了
DNS(Domain Name System,域名系統)做爲域名和IP地址相互映射的一個分佈式數據庫,可以使用戶更方便的訪問互聯網,而不用去記住IP數串。當用戶輸入域名時,DNS服務能夠將該域名解析爲與之相關的信息,如IP地址。DNS協議運行在UDP協議之上,使用端口號53。從給定的一個簡單的主域名(主域名漏洞較少),到目標子域名的信息收集更有利於發現漏洞。
(1) Dig 進行域名解析
(3)子域名枚舉工具
在獲得主域名信息以後,若是能經過主域名獲得全部子域名信息,在經過子域名查詢其對應的主機IP,這樣咱們能獲得一個較爲完整的信息。
fierce 是快速有效地DNS暴力破解工具。先經過查詢本地DNS服務器來查找目標DNS服務器,而後使用目標DNS服務器來查找子域名,而後利用字典進行攻擊:
dnsmap
能夠自行指定子域名字典進行枚舉
dnsdict6 攜帶多個不一樣級別的爆破字典,而且最大支持16個進程同時爆破。