第二周作業-影評、靶機和攻擊機的安裝與配置、kali的配置、DNS解析


教材作業

第一章作業一 《黑客軍團》第2季第1集影評

本文只分析與黑客攻擊有關的情節,不談其他。
開頭,男主通過ssh以root身份遠程連接到了一台服務器,並在其上執行了名為fuxsocy.py的python腳本。如圖

該腳本執行效果是全盤加密,如圖

為接下來的劇情埋下了伏筆。

劇中,E銀行法律總顧問A女士家中是全智能的家具裝潢,水電、空調、門禁、泳池等一切設備都由智能終端控制,但這套智能系統被入侵了,導致一切都亂了套,無法正常居住,她只能搬去其他地方居住。她一離開,就有一群人進入了這套房子並占據其中。
某女性角色(暫且稱為女主)使用社會工程學工具集set進行攻擊,截圖如下

我在自己的kali上打開了同樣的工具,顯然我沒有安裝女主使用的第三方模塊,截圖如下

女主執行工具的過程如圖,大概是執行了那個加密的模塊

導致E銀行系統被全盤加密以致癱瘓,犯罪團伙向銀行勒索如下圖

其實在去年的四月份,身邊也有同學中了加密勒索的病毒,索要500美金。彼時正值畢設,電腦中存儲着做了一半的畢設文件,諷刺的是,作為信息安全專業的學生,他做的題目是有關密碼破譯的,但正因為這樣,他才更知道勒索信中說的rsa-4096位加密意味着什么,這時他才回憶起前段時間電腦突然變得很卡,因為他電腦一直比較卡,所以也沒引起注意。最終的解決方案是全盤格式化重裝,還好畢設的核心資料都是導師給的。網上也有其他人中此病毒,比如說這個帖子

第二章作業 靶機和攻擊機的安裝與配置

靶機已經按書上要求裝好,如圖。

但安裝過程忘了截圖,下面安裝Back Track攻擊機時將詳細說明,這兩個的安裝其實都是通過vmdk文件“裝系統”。
1.解壓BT5R1.7z,找個目錄放,我是放在D:\課程\網絡攻防\環境搭建\BT5R1-GNOME-VM-32
2.VMware中創建新的虛擬機——-自定義——下一步——稍后安裝操作系統——版本選擇Ubuntu,因為不清楚具體的Linux內核版本,書上寫的是BT4,給出了一些詳細信息,但拿到的文件是BT5。
3.名稱隨便寫,位置選擇剛解壓出的那個文件夾,如圖,然后下一步,如果有提示,選擇繼續

4.后面的硬件配置,處理器給1核心就行了,內存512就行了,畢竟內存小,省着用,根據書上要求網絡類型選擇NAT,然后一直下一步就行了。
5.接下來選擇使用現有虛擬磁盤,然后下一步,會讓你選擇磁盤位置,如圖,點擊瀏覽,找到剛剛那個文件夾,選第一個就好

6.接下來會遇到個體是,如圖,保留現有格式就好

7.然后就完成安裝了。直接開啟虛擬機就行了啦~ 上個圖

連通性測試:未做任何調整,先直接ping試試。攻擊機ping靶機能通,靶機ping攻擊機顯示不可達,如圖


解決方法:host-only模式下,除了同一網段內的地址外,哪都不可達,別用這個模式就好了。書上這樣這是,是因為要為其設置蜜罐網關,網關上配置多塊網卡,通過網關來搞事情。蜜罐網關這個東西配起來還是挺麻煩的,就先不弄了,改成其他模式就好了。或者不改都行,因為只要攻擊機能連到靶機,就能做一些攻擊,親測!詳見另一篇博客(暫時還是草稿,沒發出來)。

視頻學習(1至5)

第1節&第2節 Kali安裝與基本配置

我已安裝好系統后:
(1)安裝好vmtools,只要使用vm做虛擬機都會安裝vmtools,在此不再贅述。
(2)通過vim /etc/apt/source.list更換了更新源,因為kali有別於Ubuntu,自帶的更新源由於GFW的原因不好用,具體方法是搜索kali源,注意搜索2016.2版本的更新源,因為以前版本對應的的更新源已失效。使用與當前版本的更新源地址中包含kali-rolling字樣。
(3)安裝了自己喜歡的主題。首先安裝Gnome-tweak,通過apt-get install gnome-tweak-tool,然后到gnome-look網站下載自己喜歡的主題,將主題包解壓/提取/extract至/usr/share/themes/目錄下。然后在優化工具可以看到剛下的主題,選擇使用,如圖,途中紅筆圈出了優化工具上午圖標和相應的欄目。

(4)安裝中文輸入法,需先安裝fcitx工具,直接一條命令即可apt-get install fcitx fcitx-pinyin fcitx-googlepinyin,系統默然是win + space(空格鍵)切換語言,切換至中文后,默認是 ctrl + space(空格鍵)切換到具體輸入法。
更新源和中文輸入法演示如圖

第3節&第4節&第5節 安全滲透測試一般流程、信息收集

一般流程就不說了,信息收集方面,第4節中介紹了theharvest和metagoofli等,基本上就是一個自動化一點的搜索引擎整合,我簡單試了下theharvest -d besti.edu.cn -b bing,返回結果為空。recon-ng這個工具使用起來略復雜,在我自己的環境中並沒有視頻中演示的baidu_site模塊,我試了個brute_suffix模塊,從名字中也可以看出來,通過窮舉頂級域名的方式暴力搜索指定字段,如圖

第5節中介紹了幾個有關DNS的工具,dig很簡單,但是我在對besti.edu.cn進行操作的時候,出現了問題,如圖中①處所示,並沒有得到有效的域名服務器ip及域名。圖中②處執行后續命令時,失敗了。

解決方法:關鍵在於域名服務器的查詢,通過CERNIC的官網可以查到后綴為edu.cn的域名信息,但是這個官網並不是一直都能查,剛試了一下就不行了,下午還是可以的,還好我記住了下午的查詢結果。輸入命令dig axfr @記住的ip地址或者域名 besti.edu.cn,可得到126條結果,下圖只截取了一部分,包括所有的子域信息,說明還是有漏洞的

其中倒數第二列參數為資源類型,資源記錄類型有:SOA(起始授權結構)、A(主機)、NS(名稱服務器)、CNAME(別名)和MX(郵件交換器)。A記錄是名稱解析的重要記錄,它用於將特定的主機名映射到對應主機的IP地址上。你可以在DNS服務器中手動創建或通過DNS客戶端動態更新來創建,NS記錄此記錄指定負責此DNS區域的權威名稱服務器;A記錄和NS記錄的區別是,A記錄直接給出目的IP,NS記錄將DNS解析任務交給特定的服務器,NS記錄中記錄的IP即為該特定服務器的IP地址。

接下來用fierce和dnsenum對我校域名進行嘗試,fierce獲取不到任何信息,dnsenum只找到一個郵箱的子域名,就不截圖了。我的kali上並沒有dnsdict6,因為功能和前兩個類似,就不管了。dnsmap還是能用的的,能解析到一些子域名信息,雖然在速度、結果數量(27個)和信息量上都不如dig axfr,如圖

黑客資料

在這一篇http://www.cnblogs.com/yp1692/p/6554062.html

兩種工具的介紹

這篇博客已經夠長了,內容在另一篇里面http://www.cnblogs.com/yp1692/p/6528193.html

Done


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM