漏洞利用
利用medusa獲得遠程服務的訪問權限。
這些服務包括ssh、telnet、ftp、pc anywhere 、vnc
對這些服務進行爆破的工具分別是medusa 和hydra
使用medusa之前還需要獲得一些信息。IP地址、用於登錄的某個用戶名、在登陸是使用的某個密碼或包含眾多密碼的字典文件,以及想驗證的服務名稱。
字典文件:/usr/share/wordlists
john the ripper本身也包含一份簡短的列表 安裝:apt install john the ripper
- medusa 用法:
medusa -h target_ip -u username -P path_to_password_dictionary -M authentication_service_to_attack
參數:-p 用來指定一個密碼。-P用來指定包含多個密碼的完整列表。-U對列表中的用戶名進行操作。-M 用來指定我們想要攻擊的服務。
例子:medusa -h 192.168.xx.xxx -u ownedb -P /usr/share/john/password.lst -M ssh - Hydra 用法:
https://www.freebuf.com/column/152404.html
metasploit
john the ripper 密碼破解之王
john --test 可以看到一個性能指標列表,以此知道你的電腦猜測密碼的效率有多高。
cd /usr/share/john
本地密碼破解
擁有物理訪問權限
可用通過制作kali啟動盤。live啟動后,掛載包含windows文件夾的硬盤。
mount /dev/sda1 /mnt/sda1 fdisk -l #列出可用的驅動器
mkdir 創建掛載點。
cd /mnt/sda1/Windows/system32/config #SAM文件就在這個目錄下。
定位SAM文件后,可用利用一款叫做Samdump2的工具提取散列。這個工具是利用本地計算機上的一個叫作system的文件對SAM文件進行解密。要告訴Samdump2工具,system文件在哪。system文件就和SAM文件在一個目錄下。
samdump2 system SAM > /tmp/hashes.txt
注意:訪問某些windows系統上的原始散列可能需要一個額外的步驟。bkhive工具可用從系統配置單元HIVE中提取syskey啟動密匙bootkey。
用法:bkhive system sys_key.txt
這時繼續用Samdump2繼續攻擊。samdump2 SAM sys_key.txt > /tmp/hash.txt
獲得hash了,可用john the ripper 來破解。
用法:john /tmp/hashes.txt #參數:--format=nt 這個參數時告訴john采取windows最新的NTLM散列。
步驟:
1.關閉目標計算機
2.使用live cd 或者時usb 驅動器重新啟動目標計算機。
3.掛載本地硬盤驅動器。
4.使用Samdump2提取散列。
5.使用john the repper 破解密碼。
遠程密碼破解。
獲得meterpreter后,直接使用hashdump命令獲得遠程散列。
破解linux系統的密碼。
Linux系統將加密的密碼散列包含在一個叫做shadow的文件中。該文件路徑為:/etc/shadow
不幸的是,只有特權用戶才能訪問/etc/shadow
還有一種方法:使用unshadow命令合並 /etc/shadow /etc/passwd #passwd是一個編輯的密碼列表,這個列表一般可用被所有用戶讀取。
用法:unshadow /etc/passwd /etc/shadow > /tmp/linux_hashes.txt
成功提取后,可以使用john the ripper
john /tmp/linux_hashes.txt
john the ripper 還附帶了很多選項和參數,這些參數可用來縮短時間,提高成功的概率。
密碼重置
效率高,但是沒有隱蔽性。
利用密碼重置,攻擊者直接覆蓋SAM文件。首先還是需要物理訪問權限。使用光盤或者是u盤啟動目標系統。掛載包含SAM文件的硬盤驅動器。
fdisk -l mount /dev/sda1 /mnt/sda1
然后就可以使用chntpw命令來重置密碼。
chntpw -h 查看選項列表和可用參數。
chntpw -i /mnt/sda1/windows/system32/config/SAM #重置管理員密碼。 交互式的更換密碼。
稍加練習就可以在五分鍾破解別人的計算機。
wireshark 嗅探流量
這個工具需要學一下。
Macof
假設你現在使用的計算機,直接或通過跳板連接到該交換機,希望嗅探 過經過該設備的所有流量,以便發現其他目標,找到 明文密碼。
Diniff是一款非常不錯的工具集,它能為網絡嗅探提供許多有用的功能。研究工具,閱讀使用說明。
Dsniff中有一個工具叫Macof,可用來生成幾千個隨機 的MAC地址,對交換機進行泛洪攻擊。
原理:如果這個交換機原先被設置為失效開放,它就會像個集線器一樣,把所有流量廣播到所有端口上。這樣一來,交換機的路由流量者一特性就被抑制了,你就可用順利地嗅探通過設備的所有流量。
失效關閉:這類交換機會簡單的停止數據傳送。相當於自己發動了一次dos攻擊。
用法命令:
macof -i eth0 -s 192.168.2.xxx -d 192.168.2.xxx
macof 用來調用程序,生成大量MAC地址。
-i參數用來指定計算機的網卡。-s參數用來指定來源地址。
-d參數用來指定目的地或目標攻擊對象。
注意:Macof會產生大量網絡流量。容易被發現。
Armitage gui的metasploit工具
Armitage 的 Hali Mary 程序對目標實行全面攻擊。在沒有辦法的時候可以用,相當於機關槍,威力大。
-
如何實踐:從老版本出發,逐步過渡到現代操作系統。對windows系統存在的漏洞進行攻擊研究。利用漏洞系統文件進行學習,多次練習,總結。
如果想成為一名滲透測試人員,就必須學會堅持,提高自己的應變能力。擁抱你所遇到的各種挑戰,把它們當作學習的機會,並充分利用這些實踐過程。 -
更多工具:
tcpdump是gui界面不可用時,使用終端時用的查看網絡流量的選擇。
Ettercap是一款很奇妙的工具,它有很多強大的功能。Ettercap是開展中間人攻擊的絕佳武器。原理是誘騙客戶都安通過攻擊者的計算機發送網絡流量,這樣以來就可以從局域網中獲得用戶名和密碼。
學習漏洞利用技術時,可以從學習緩沖區溢出開始。(buffer overflow)
如果你在Measploit中找不到漏洞利用程序,可用在Exploit-DB中查找。
熟悉c語言->掌握匯編的基礎知識->精通腳本語言Python、ruby
利用社會工程進行漏洞利用
set 漏洞利用框架
如下步驟:
1.安裝set,確保set訪問到互聯網
2.注冊一個看上去可信域名
3.向公司發送一封可靠借口的電子郵件。
4.得到shell
基於web的漏洞利用
metasploit漏洞利用框架。web應用入侵框架,有很多選擇:web應用程序審計和攻擊框架(w3af)、burpsuite、開放web應用程序安全項目(OWASP)的Zed 攻擊代理(ZAP)、Websecurity、Paros 等。
原理:這些工具的基本思路時以和平時一樣的方式使用瀏覽器訪問網站,但是讓所有流量通過一個代理。可用收集和分析 所有請求,以及來自web應用程序的響應。
1.攔截離開瀏覽器的請求能力。
2.尋找組成web應用的所有網頁、目錄和其他文件的能力。該功能利用爬蟲實現,爬蟲會發出許多個請求,該活動沒有隱蔽性。
3.分析web應用響應。自動化的,許多web應用漏洞時完全基於特征的。
掃描web服務器:Nikto
Nikto是一個漏洞掃描工具
用法:nikto -h target_ip -p 1-1000
-h參數指定一個主機ip地址。-o 后面接文件路徑和文件名格式。
w3af
w3af是一個出色的web資源掃描和漏洞利用工具。 gui界面的,在kali里面集成的。
選擇OWASP_TOP10會先對前十大web安全漏洞掃描
掃描的時間可能是幾秒或幾個小時。
網絡爬蟲
可以與目標web服務器進行交互的首選工具是webScarab
w3af也有爬蟲功能。
完成漏洞掃描之后,可運行爬蟲程序。
跨站腳本
Zed Attack Proxy
ZAP是全功能的web入侵工具包,它提供了,本章剛開始討論過的3個主要功能,攔截代理、爬蟲和漏洞掃描
zap #啟動程序
- 以上這些工具都需反復練習,加以精通。
webgoat,是一台有意配置錯誤而且博阿寒攻擊漏洞的web服務器。webgoat是通過j2ee構建的,可以運行在jre環境中。它包含30多門課程,提供了一個真實的學習環境。
在http://www.owasp.org/下載webgoat
運行webgoat_8080.bat文件。訪問http://127.0.0.1:8080/webgoat/attack就可以使用了
謹慎一點,在沙箱環境中運行這些帶漏洞的文件。DVWA也可以用來練習web安全。
web應用黑客,高級主題:客戶都安攻擊、會話管理、源代碼審計。
關注OWASPtopten,做到能利用,會講解。