系統特色:php
優點:python
身份認證:linux
受權與訪問控制:c++
SET(Social Engineering Toolkit)是一個開源、python驅動的社會工程學滲透測試工具,提供了很是豐富的攻擊向量庫。是開源的社會工程學利用套件,一般結合metasploit來使用。
git
set釣魚攻擊
此攻擊向量主要目的是爲了發送存在惡意軟件的釣魚郵件。相應的payload能夠選擇不一樣的漏洞。
github
網站攻擊框架
能夠開放一個WEBServer服務,若是對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入後門。如Java Applet Attack方法就須要目標有Java運行環境。
web
介質感染攻擊
藉助Autorun.inf執行exploit獲得一個返回的shell,結合metasploit建立後門。
shell
建立payload和監聽器
建立一個返回的Payload並開啓監聽,與metasploit給出的payload相似。
windows
羣發郵件攻擊
能夠把垃圾郵件或帶有病毒的郵件發送到郵件列表。支持導入列表並向列表中的每一個人發送郵件。
安全
無限接入點攻擊
無線接入點攻擊會建立一個虛擬無線AP,經過接入點ap能夠抓取全部鏈接的設備的流量。
二維碼攻擊
填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招。
powershell攻擊
針對Vista以上的Powershell的攻擊模塊。
爲kali設置開啓端口轉發:
echo 1 /proc/sys/net/ipv4/ip_forward
設置ssltrip
爲了劫持ssl數據,須要使https數據變爲http:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
讓sslstrip在8081端口監聽:
ssltrip -l 8081
ettercap
ettercap是一套用於中間人攻擊的工具。和dsniff套件齊名。支持插件和過濾腳本,直接將帳號、密碼顯示出來,不用人工提取數據。若是是第一次中間人攻擊操做,那麼要對kali下的etteracp作點配置。
使用步驟以下:
Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,後者用於嗅探。
-c:打開半雙工TCP流,容許在使用arpspoof時進行正確的嗅探操做
-d:啓動調試模式
-f:以/etc/service格式從文件中加載觸發器(也就是口令嗅探的服務類型)
-I:使用特定的網絡接口
-m:使用dsniff.magic文件經過在magic文件中定義的特徵嘗試自動判斷協議
-n:不執行主機查找
-r:從前面保存的會話中讀取被嗅探的數據
-s:最多對報文的前個字節進行嗅探,若是用戶名和口令信息包含在隨後的默認1024字節界限中
-t:使用格式port/proto=servise;來加載一個以逗號界定的觸發器集;
(1)Weevely
Weevely是一款使用python編寫的webshell工具,集webshell生成和鏈接於一身,生成後門的代碼是通過base64編碼的,後門中所使用的函數都是經常使用的字符串處理函數,被做爲檢查規則的eval、system等函數都不會直接出如今代碼中,從而能夠導致後門文件繞事後門查找工具的檢查,隱蔽性較好,能夠算做是linux下的一款菜刀替代工具(限於php),某些模塊在windows上沒法使用。
經過命令weevely generate test ~/1.php,生成一個名字爲1.php,密碼爲test的後門。
(2)WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit 是一個小巧的、隱蔽的php後門,它提供了一個能夠鏈接遠程web服務器並執行php代碼的終端。WebaCoo使用HTTP響應頭傳送命令結果,shell命令經base64編碼後隱藏在Cookie中,即其通訊內容均經過cookie頭傳輸。
將2.php文件拷貝到靶機192.168.199.139的 Web 根目錄(/var/www/)下,輸入命令
webacoo -t -u http://192.168.199.139/2.php
1.Edb-Debugger
EDB(Evan's Debugger)是一個基於Qt4開發的二進制調試工具,主要是爲了跟OllyDbg工具看齊,經過插件體系能夠進行功能的擴充,當前只支持Linux。
3.jad是一個Java反編譯工具
4.Radare2 是一款開放源代碼的逆向工程平臺,它能夠反彙編、調試、分析和操做二進制文件。
5.APKTool是GOOGLE提供的APK編譯工具,可以反編譯及回編譯apk,同時安裝反編譯系統apk所須要的framework-res框架,清理上次反編譯文件夾等功能。
6.Clang、Clang++
Clang是一個C語言、C++、Objective-C、Objective-C++語言的輕量級編譯器。Clang++是clang的另外一個升級版本,使用方法其實都是同樣的。clang相似於gcc編譯器,clang++相似於gc++編譯器。
7.D2j-des2jar反彙編dex文件到jar文件。進而可使用其餘工具查看源代碼。
8.Flasm
主要功能是用於直接修改swf文件裏的腳本actionscript。
swf轉fla文件的軟件不能確保100%還原,若是隻是修改as腳本代碼,flasm是最佳的選擇,由於他只修改腳本,資源數據不作修改。
9.Javasnoop
課上活動已完成
這周第八章第一個代碼堪稱經典,然而再python3下嘗試過各類姿式後不得不放棄,緣由以下:
1.pyhook安裝繁瑣,須要的swig工具試過各類版本後才裝好,安裝可參照:https://blog.csdn.net/u013560932/article/details/78732250/。也能夠下載包到本地進行本地安裝。
2.pyhook即使裝好後,python3運行依然會有問題,具體體如今進程名稱中出現中文時,詳見Python的KeyboardSwitch() missing 8解決方法
3.安裝2中連接的包時,出現了各類新的問題,尤爲是visual c++ 14.0微軟官網已經不提供下載了。
部分運行結果:
2.源代碼登陸時寫的是明文的用戶名和密碼,這個很不利於咱們的帳戶安全,我在本身的代碼中使用了token鏈接github,更加安全,更方便管理。
代碼運行結果以下:
第七章代碼新建了單獨的倉庫:https://github.com/ChosenOne95/chapter7/tree/master
第八章:https://github.com/ChosenOne95/black-hat-python3/tree/master/Chapter%208