《网络攻防实践》第八次作业
作者:互联网
视频学习
SET工具
SET(Social Engineering Toolkit)是一个开源、python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。
setoolkit命令开启SET
菜单选项: 1是社会工程学攻击,2是Fast-Track渗透测试,3是第三方模块
1.鱼叉式钓鱼攻击
2.网站攻击
3.介质感染攻击
4.创建Payload并监听
5.群发邮件攻击
6.基于Arduino的攻击
7.短信欺骗攻击
8.无线接入点攻击
9.二维码攻击
10.powershell攻击
11.第三方模块
钓鱼攻击
此攻击向量主要目的是为了发送存在恶意软件的钓鱼邮件。相应的payload可以选择不同的漏洞。
网站攻击框架
可以开放一个WEBServer服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack方法就需要目标有Java运行环境。
介质感染攻击
借助Autorun.inf执行exploit得到一个返回的shell,结合metasploit创建后门。
创建payload和监听器
创建一个返回的Payload并开启监听,与metasploit给出的payload类似。
群发邮件攻击
可以把垃圾邮件或带有病毒的邮件发送到邮件列表。支持导入列表并向列表中的每个人发送邮件。
无限接入点攻击
无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接的设备的流量。
powershell攻击
针对Vista以上的Powershell的攻击模块。
嗅探欺骗和中间人攻击实验
1 为kali设置开启端口转发
echo 1 > /proc/sys/net/ipv4/ip_forward2 设置ssltrip
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
sslstrip -l 80813 ettercap的准备
ettercap是一套用于中间人攻击的工具,和dsniff套件起名。它的强大之处在于支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据,如果是第一次进行中间人攻击操作,那么要对kali下的ettercap配置。
配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0.
然后找到linux分类下的if you use iptables这一行,将注释(“#”号)去掉,打开转发。4 Ettercap使用
打开ettercap,选择sniff选项->unified sniffing->选择网卡->host选项:先scan for hosts,等扫描完了选host lists。webacoo
WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP相应传送命令结果,shell命令经base64编码后隐藏在Cookie头中。
dbd
可以理解为加强版的nc
监听端 dbd -l -p 2333 -e /bin/bash -k password
连接端 dbd ip port -k password
sbd
与dbd使用方法类似
U3-Pwn
与metasploit payload结合使用的工具。
intersect
功能相当强大,自有添加组件。在目标主机上执行houmen.py -b,则生成一个bind shell 后门,如果之前设置好remote host和remote port,也可以设置为reverse shell。此时用攻击机连接后门端口就可以返回shell。
Cryptcat
Netcat大家都熟悉,有网络工具中的瑞士军刀之称,但是它本身建立的隧道是不加密的,所以有了cryptcat。与dbd与sbd使用类似。
DNS2TCP
首先,要知道DNS系统的工作原理,见:【DNS系统的工作原理及攻击防护方法论】,你在做DNS查询的时候,如果查的域名在DNS古武器本机的cache中没有,它就回去互联网上查询,最终把结果返回给你。如果你再互联网上有台定制的服务器,只要依靠DNS的这层约定,就可以交换数据包了。从DNS协议上看,你是在一次次的查询某个特定域名,并得到解析结果。但实际上,你在和外部通讯。你没有直接到局域网的机器,因为网关不会转发你的IP包出去。但局域网上的DNS服务器帮你做了中转。这就是DNS Tunnel了。DNS tunnel实现的工具有很多,比如:0zymanDNS、tcp-over-dns 、heyoka、iodine、dns2tcp。
Iodine
与DNS2TCP类似
Miredo
Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。
Proxychains
内网渗透测试经常会用到的一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/proxychains.conf配置文件,加入代理,即可使其他工具如sqlmap、nmap直接使用代理扫描内网。
如proxychains nmap 10.0.0.1/24
Ptunnel
借助ICMP数据包建立隧道通信的工具。
pwnat
内网下通过UDP进行通信。
Socat
可以在不同协议上进行数据的转发
sslh
一个ssl/ssh端口复用工具,sslh可以在同一端口上接收https、ssh和openvpn连接,这使得通过443端口连接ssh服务器或者openvpn服务同时在该端口上提供https服务成为可能。sslh可以作为一个研究端口复用的例子。
标签:攻防,shell,ettercap,攻击,端口,作业,dbd,第八次,DNS 来源: https://www.cnblogs.com/20189223cjt/p/10741691.html