滲透測試是一種安全性較大的工做。因此,在實施滲透測試以前進行一些簡單設置。如修改MAC地址、瞭解網絡等。經過進行簡單的配置,不只能夠保護本身的身份被暴漏,並且還能夠提升滲透效率。所以,本章將介紹一些基本配置。shell
因爲zANTI是一款滲透測試工具,因此在掃描時可能會被一些安全軟件攔截,如360。所以,爲了避免暴漏本身的真實身份,用戶能夠在滲透以前修改本身的MAC地址。下面將介紹修改MAC地址的方法瀏覽器
【示例2-1】下面將演示修改MAC地址的方法。具體操做步驟以下所示:安全
(1)打開網絡映射列表界面,如圖2.1所示。網絡
圖2.1 網絡映射列表dom
(2)該界面顯示了當前局域網中活動的主機。在該界面用戶選擇屏幕最左側向右滑動,將會顯示一個相關設置的菜單欄,如圖2.2所示。工具
圖2.2 網絡任務列表學習
提示:在網上也提供了zANTI工具的中文版,可是該版本的功能沒有英文版的多。因此,本教程使用的是官網提供的英文版本。測試
(3)該界面左側欄就是一些可配置選項,如MAC Changer、zTether、Routerpwn.com(路由漏洞網站)、Wifi Monitor和HTTP Server等。這裏選擇修改MAC地址(MAC Changer)功能,將顯示如圖2.3所示的界面。網站
圖2.3 修改MAC地址加密
(4)以上就是修改MAC地址界面,並且顯示了當前設備的MAC地址。用戶能夠手動設置一個新的MAC地址,也能夠隨機生成一個MAC地址。從該界面能夠看到,默認啓動了隨機生成一個MAC地址。此時,用戶單擊Set new MAC Address按鈕,將隨機生成一個新的MAC地址。若是用戶但願手動設置一個地址的話,將隨機生成功能關閉。在該界面單擊Generate Random(隨機生成)後面的按鈕,關閉隨機生成功能,將顯示如圖2.4所示的界面。
圖2.4 手動設置一個新的MAC地址
(5)從該界面能夠看到,隨機生成功能已關閉。此時,用戶能夠在Enter WIFI MAC Address下面的文本框中手動輸入一個新的MAC地址。而後,單擊Set new MAC Address使其生效。
提示:在某些設備中,修改MAC地址可能會失敗。
WiFi監聽器能夠搜索到,附近的全部無線網絡。所以,用戶能夠切換其它網絡,並實施掃描及滲透測試。因此,本節將介紹掃描其它網絡的方法。
若是要想掃描其它無線網絡,則須要首先鏈接到該網絡。可是,爲了安全起見,大部分用戶都會將其網絡進行加密。因此,若是要鏈接某網絡,則必須知道該網絡的密碼。若是用戶是使用白盒子滲透測試的話,則能夠直接輸入被滲透方提供的密碼,並鏈接到網絡內。若是進行黑盒子滲透測試的話,則須要破解密碼。例如,用戶能夠直接在Android設備上安裝萬能鑰匙。或者,使用其它無線網絡滲透工具,如Aircrack-ng和Wifte等。
提示:若是用戶想要更好的學習無線網絡破解,能夠參考《Kali Linux無線網絡滲透測試教程》教程。
當用戶成功鏈接到一個WiFi網絡後,能夠利用路由器中存在的漏洞進行攻擊,從而控制其路由器。在zANTI工具中,提供了一個常見路由器的漏洞網站——Routerpwn.com。用戶能夠經過查詢該網站,找出其路由器中存在的漏洞,並進行滲透攻擊來控制其路由器。用戶可使用兩種方法打開路由器漏洞網站。第一種,是在瀏覽器地址欄中直接輸入http://routerpwn.com/。第二種,是在zANTI工具的網絡任務選項列表中單擊Routerpwn.com選項(如圖2.2所示),便可打開該網站,如圖2.5所示。
圖2.5 路由器漏洞網站
以上就是路由器漏洞網站的主頁面。從該界面能夠看到,包括不少類路由器,如常見的HUAWEI、TP-LINK、Zoom、D-Link等。在該界面選擇任何一類型路由器,便可查看存在的漏洞信息。例如,查看TP-LINK路由器中存在的漏洞,如圖2.6所示。
圖2.6 TP-LINK中的漏洞
從該界面能夠看到,TP-LINK款路由器中存在九個漏洞。在該界面顯示了六列信息,分別是漏洞時間(Date)、種類(Category)、源地址(Source)、標題(Title)和創始人(Author)。若是想查看漏洞的詳細信息,則單擊Source列的地址查看。從該界面顯示的最後一個漏洞,能夠看到該路由器存在Webshell後門。其中,用戶名爲osteam,密碼爲5up。因此,用戶能夠嘗試使用該用戶名和密碼登陸路由器的Webshell,如圖2.7所示。
圖2.7 路由器的Webshell界面
在該界面用戶能夠執行一些命令,如查看進程、網絡、路由及內存等。爲了方便用戶進行滲透攻擊,下面將提供一個經常使用路由器默認帳號和密碼列表,如表2-1所示。這樣,滲透者只要知道其路由器的生產廠商,就能夠嘗試使用表中列舉的用戶名和密碼登陸其路由器,並進行控制。
表2-1 經常使用路由器默認帳號和密碼
在以上表格中,兩行內容的表示兩個地址、兩個用戶名和兩個密碼。
提示:大部分路由器,默認的SSID名中都會出現生產廠商名。因此,只要用戶沒有修改過SSID名的話,用戶就可以猜想出其生產廠商。
當滲透者知道目標設備生產廠商時候,可使用直接攻擊其路由器,並獲取密碼。可是,對於一些比較專業的人會修改其SSID名,這樣就沒法判斷其路由器的生產廠商。因此,爲了知足用戶的需求,這裏提供一個分析MAC地址的網站。其中,地址爲http://mac.51240.com/。在該網站能夠查看任何MAC地址的生產廠商和廠址。例如,查看MAC地址爲14-e6-e4-84-23-7a的生產廠商和廠址,顯示結果如圖2.8所示。
圖2.8 MAC地址分析
從該界面顯示的結果,可知MAC地址14-e6-e4-84-23-7a是一個TP-LINK設備。
【示例2-2】下面將演示掃描其它網絡的方法。具體操做步驟以下所示:
(1)在圖2.2中選擇Wifi Monitor命令,將打開有效網絡界面,如圖2.9所示。
圖2.9 掃描到的有效網絡
(2)從該界面能夠看到,搜索到許多個WiFi網絡。接下來,用戶能夠選擇鏈接任何一個網絡,並進行掃描。本例中選擇SSID名爲yzty的網絡。單擊yzty網絡,將打開如圖2.10所示的界面。
圖2.10 輸入密碼
(3)在該界面用來輸入yzty網絡的密碼。將密碼輸入後,單擊Connect按鈕,將開始掃描,如圖2.11所示。
圖2.11 正在掃描yzty網絡
(4)從該界面右側顯示的信息,能夠看到正在掃描yzty網絡。當掃描完成後,將彈出如圖2.12所示的對話框。
圖2.12 提示對話框
(5)該界面提示已經掃描完成,是否要將掃描結果發送給其它計算機。本例中不進行發送,因此單擊NO THANKS,將顯示如圖2.13所示的界面。若是用戶想要發送的話,則單擊YES,SEND按鈕。若是不但願下次再彈出該對話框的話,勾選Dont ask again前面的複選框。
圖2.13 掃描結果
(6)該界面顯示了yzty網絡中活動的主機信息。關於詳細的掃描結果,將再下一章介紹。
用戶在掃描或滲透測試以前,能夠對zANTI工具進行一個簡單設置,如WIFI設置、通用選項、掃描選項等。下面將介紹如何配置這些選項。以下所示:
(1)打開其它設置的界面。一樣是在掃描結果結果,向左滑動屏幕。在顯示的菜單欄中便可看到,如圖2.14所示。
圖2.14 菜單選項
(2)經過向上滑動顯示的菜單,便可看到設置(Settings)選項,如圖2.14所示。單擊Settings命
令,便可進行其它設置,如圖2.15所示。
圖2.15 其它設置
(3)因爲Android設備屏幕的緣由,沒法顯示全部內容。因此,這裏用兩張圖來顯示。此時,用戶能夠根據本身的須要,進行相關設置。如選擇掃描的WiFi網絡、WiFi策略、設置是否啓動zANTI後進行網絡映射、入侵模式設置等。
本文選自:dSploitzANTI滲透測試基礎教程大學霸內部資料,轉載請註明出處,尊重技術尊重IT人!