实验报告

20169219 2016-2017-2 网络攻防实验环境的搭建

Kali漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用
打开setoolkit界面如下
20169219  2016-2017-2《网络攻防》第八周作业

步骤:
一、命令行下输入setoolkit打开SET套件
二、菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块
20169219  2016-2017-2《网络攻防》第八周作业

1)鱼叉式钓鱼攻击(Spear-Phishing Attack Vectors)
2)网站攻击(Website Attack Vectors)
3)介质感染攻击(Infectious Media Generator)
4)创建Payload并监听(Create a Payload and Listener)
5)群发邮件攻击(Mass Mailer Attack)
6)基于Arduino的攻击(Arduino-Based Attack Vector)
7)无线接入点攻击(Wireless Access Point Attack Vector)
8)二维码攻击(QRCode Generator Attack Vector)
9)powershell攻击(Powershell Attack Vectors)
10)短信欺骗攻击(SMS Spoofing Attack Vector)
11)第三方模块(Third Party Modules)

三、鱼叉式钓鱼攻击

此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。
20169219  2016-2017-2《网络攻防》第八周作业

相应的Payload可以选择不同的漏洞
20169219  2016-2017-2《网络攻防》第八周作业

四、网站攻击框架
20169219  2016-2017-2《网络攻防》第八周作业
此时可以开放一个WEBSever服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。
如Java Applet Attack方法就是需要目标有Java运行环境,为了仿真,可以选择自建模板或克隆一个网站。

20169219  2016-2017-2《网络攻防》第八周作业

五、介质感染攻击
20169219  2016-2017-2《网络攻防》第八周作业

借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门

六、创建Payload和监听器

20169219  2016-2017-2《网络攻防》第八周作业
七、群发邮件攻击

20169219  2016-2017-2《网络攻防》第八周作业

支持导入列表并向列表中的每个人发送邮件

八、基于Andruino的攻击
20169219  2016-2017-2《网络攻防》第八周作业

九、无线接入点攻击(Wireless Access Point Attack Vector)

20169219  2016-2017-2《网络攻防》第八周作业
无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
十、二维码攻击(QRCode Generator Attack Vector)
20169219  2016-2017-2《网络攻防》第八周作业

填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招
十一、powershell攻击(Powershell Attack Vectors)

20169219  2016-2017-2《网络攻防》第八周作业

十二、短信欺骗攻击(SMS Spoofing Attack Vector)
20169219  2016-2017-2《网络攻防》第八周作业

十三、第三方模块(Third Party Modules)

20169219  2016-2017-2《网络攻防》第八周作业

Kali嗅探欺骗与中间人攻击

Linux下的中间人攻击套路都是一样的,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持(cookies)的方法。

Kali权限维持之后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与web后门统称后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。

1.Weevely
Weevely是一款使用python编写的webshell工具,可以算作是linux下的一款菜刀替代工具。
20169219  2016-2017-2《网络攻防》第八周作业

生成后门

20169219  2016-2017-2《网络攻防》第八周作业
2、WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

通过加入“:”执行本地命令,不加则借助webshell执行命令。
3、dbd
加密版的nc
监听端:dbd -l -p 2333 -e /bin/bash -k password
连接端:dbd 127.0.0.1 2333 -k password
20169219  2016-2017-2《网络攻防》第八周作业

4、sbd
与dbd使用方法类似
5、U3-Pwn
与Metasploit Payload结合使用工具,从菜单可以单刀多针对移动设备如光驱镜像、U盘等。

20169219  2016-2017-2《网络攻防》第八周作业

6、Intersect
20169219  2016-2017-2《网络攻防》第八周作业

使用“2”列出可以使用的模块

20169219  2016-2017-2《网络攻防》第八周作业
创建后门脚本使用“1”
20169219  2016-2017-2《网络攻防》第八周作业
自由添加功能组件,生成shell
20169219  2016-2017-2《网络攻防》第八周作业

20169219  2016-2017-2《网络攻防》第八周作业

20169219  2016-2017-2《网络攻防》第八周作业
执行这个后门使用./1.py -d

20169219  2016-2017-2《网络攻防》第八周作业

Kali权限维持之Tunnel

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。Tunnel工具集包含了一系列用于创建通信隧道、代理的工具。
1、DNS2TCP
什么是DNS Tunnel?原理是什么?

2、Miredo
Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持
3、Proxytunnel
Proxytunnel可通过标准的HTTPS代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行HTTP(S)传输。

Kali逆向工程工具

逆向工程是根据已有的东西和结果,通过分析来推导出具体的实现办法。比如看到别人写的某个exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程:不仅仅是反编译,而且还要推导出设计,并且文档化,逆向软件工程的目的是使软件得以维护。

Kali下的逆行工程工具包括调试器、反编译工具与其他逆向工具集。
在安全方向上逆向工程大部分都是与漏洞挖掘和软件破解分析相关。

1、edb-debugger
2、Ollydbg
3、Jad——一个Java反编译工具
4、Radare2
radare2是一款开放源代码的逆向工程平台,它可以反汇编、调试、分析和操作二进制文件。
5、Recstudio
6、Apktool
APKTool是google提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framewo-res框架。
7、Clang 、Clang++
Clang是一个C怨言、C++、Objective C、Objective C++语言的轻量级编译器。
8、D2j-dex2jar
反编译dex文件到jar文件,进而可以用其他工具查看源代码。
9、Flasm
flasm主要功能是用于直接修改swf文件里的脚本actionscript。
10、Javasnoop
Javasnoop是一个java应用程序安全测试工具,它允许你以拦截的方法,篡改数据和hack运行在你计算机上的java应用程序。通常在没有源代码的情况下,测试java客户端的安全性最好的结果是不可预知的,最坏的结果是不切实际的。

上周错题总结

1、下面的Linux命令中,(more、less)用来分页查看文件内容
2、相对路径,也就是相对于你当前的目录的路径,相对路径是以当前目录 (.)为起点,以你所要到的目录为终点。
3、Metasploit后渗透测试添加路由表的命令是( run autoroute -s 10.0.0.1 )
4、Meterpreter扩展工具(Mimikatz) 可以用来抓取的本地密码明文
5、Metasploit中(msfpayload)命令用来生成 payload 或者 shellcode
6、下列漏洞信息库中,安全漏洞命名索引的事实标准是(CVE)
7、Window远程登录用户的身份认证是(Netlogon)负责的

学习进度条

学习时间(新增/累计) 博客量(新增/累计) 重要成长
目标 400小时 30篇
第1周 15/15 1/1 linux基础知识
第2周 20/35 2/3 安全工具、环境搭建
第3周 15/50 2/5 Nma使用
第4周 15/65 1/6
第5周 15/80 1/7
第6周 15/95 1/8
第7周 12/107 1/9
第8周 10/117 1/9

相关文章:

  • 2021-12-26
  • 2021-05-28
  • 2022-01-07
  • 2022-02-09
  • 2022-12-23
  • 2021-11-04
  • 2021-04-14
  • 2021-06-27
猜你喜欢
  • 2022-12-23
  • 2022-01-05
  • 2021-05-23
  • 2021-11-17
  • 2021-05-02
  • 2021-09-25
  • 2022-01-25
相关资源
相似解决方案