其他分享
首页 > 其他分享> > 2018-2019-2 20189221 《网络攻防技术》第八周作业

2018-2019-2 20189221 《网络攻防技术》第八周作业

作者:互联网

2018-2019-2 20189221 《网络攻防技术》第八周作业

视频学习(31-35)

KaliSecurity - 漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。

  1. 鱼叉式钓鱼攻击

    此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。
    相应的Payload可以选择不同的漏洞。

  2. 网站攻击框架

    此时可以开放一个WEBSever服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。
    如Java Applet Attack方法就是需要目标有Java运行环境,为了仿真,可以选择自建模板或克隆一个网站。

  3. 介质感染攻击:借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门。

  4. 创建Payload和监听器listener

  5. 群发邮件攻击:支持导入列表并向列表中的每个人发送邮件。

  6. 基于Andruino的攻击

  7. 无线接入点攻击(Wireless Access Point Attack Vector):无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。

  8. 二维码攻击(QRCode Generator Attack Vector):填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招。

  9. powershell攻击(Powershell Attack Vectors):针对vista以上的攻击模块。

  10. 短信欺骗攻击(SMS Spoofing Attack Vector):伪造短信的来源。

  11. 第三方模块(Third Party Modules)

KaliSecurity - 嗅探欺骗与中间人攻击

这里主要以cookies进行举例,说明会话劫持的用法。

1)开始arp欺骗:arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102

2)捕获数据报:tcpdump -i wlan -w test.cap
等一段时间,估计目标会登录网站了,我们开始处理捕获的数据包:forret -r test.cap。

3)如果捕获的数据包没什么问题,而且确定开启了端口转发,那么经过处理的数据包会自动生成hamster.txt
接下来运行hamster hamster,会提示浏览器设置代理为http://127.0.0.1:1234

4)接着在浏览器中代开hamster:http://hamster
选择目标和可能的登录认证地址,然后点击链接会发现劫持成功。

利用Driftnet这款工具我们可以看到受害人在访问网站的图片。

首先依然使用arpspoof启动arp欺骗,然后启动driftnet:driftent -i。

此时弹出一个小窗口,当目标访问有图片的网站的时候,攻击者就能在这个小窗口看到。

利用Dsniff套装中的dnsspoof或者ettercap的dnsspoof插件,我们可以完成对受害者的dns欺骗。

1)在开始欺骗前,首先我们要编辑一个自己的hosts文件,放在方便访问的地方。内容和本机自带的hosts内容差不多,只是把你想欺骗的域名和想要欺骗到哪里的地址写好(通常是攻击者指定的服务器,用来执行浏览器溢出或者java applet攻击,用来获取受害者的计算机访问权限)

2)host文件:127.0.0.1 www.baidu.com。上面是一个hosts文件示例,把百度定向到了本机。我们把它保存成hosts,位于/root目录下。

3)然后启动dnsspoof:dnsspoof -i wlan0 -f /root/hosts,等受害者访问百度观察效果。

利用Dsniff套装中的urlsnarf工具,我们对TCP80、3128、8080端口的HTTP通信进行解析,并且可以将嗅探到的所有HTTP请求转存为通用日志格式(Common Log Format,CLF),这种格式是许多Web服务器所使用的,例如IIS和Apache,事后可以很方便的使用一些日志分析工具来分析记录结果。

Usage:urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]

利用Dsniff套装中的filesnarf工具,我们可以从嗅探到的NFS通信中,选定某个文件,转存到本地当前工作目录。

Ussage:filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]

ettercap

ettercap是一套用于中间人攻击的工具。和dsniff套件齐名。支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据。如果是第一次中间人攻击操作,那么要对kali下的etteracp做点配置。

1)配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0。

2)然后找到linux分类下的if you use iptables这一行,将下面两行的注释(“#”号)去掉,打开转发。

3)打开图形化界面 ettercap -G

4)选择嗅探网卡 默认eth0

5)Ettercap使用
打开ettercap,选择hosts选项:先scan for hosts,等扫描完了选host list。

将网关add to target 1/想攻击的目标add to target 2,mitm选项卡arppoisoning,然后start sniffing。

dsniff

Dsniff套装主要是arpspoof和dsniff,前者用来进行arp欺骗,后者用于嗅探。进行攻击步骤如下:

KaliSecuritt - 权限维持之后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与web后门统称后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。

2)连接后门webacoo -t -u http://xxx.xxx.xxx.xxx/2.php

通过加入“:”执行本地命令,不加则借助webshell执行命令。

2)创建后门脚本使用“1”,自由添加功能组件,生成shell。

3)绑定

4)连接:nc nvv 127.0.0.1 5555

KaliSecurity - 权限维持之Tunnel

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。Tunnel工具集包含了一系列用于创建通信隧道、代理的工具。

KaliSecurity - 逆向工程工具

教材学习:《网络攻防技术与实践

第 8 章 Linux操作系统安全攻防

本章讨论了Linux操作系统上的远程和本地安全攻防技术。通过metasploit软件进行Linux系统的远程渗透攻击挑战以及攻防对抗实践。

8.1 Linux操作系统基本框架概述

8.2 Linux操作系统安全机制

8.3 Linux系统远程攻防技术

安全防御措施:使用不宜猜中的强口令字。

8.4 Linux系统本地安全攻防技术

标签:后门,欺骗,攻击,使用,2019,2018,Linux,工具,20189221
来源: https://www.cnblogs.com/gdman/p/10724543.html