20169219 2016-2017-2《网络攻防》第八周作业

实验报告

20169219 2016-2017-2 网络攻防实验环境的搭建

Kali漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用
打开setoolkit界面如下
1028836-20170421112512915-1131032283.png

步骤:
一、命令行下输入setoolkit打开SET套件
二、菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块
1028836-20170421112522415-584452768.png

1)鱼叉式钓鱼攻击(Spear-Phishing Attack Vectors)
2)网站攻击(Website Attack Vectors)
3)介质感染攻击(Infectious Media Generator)
4)创建Payload并监听(Create a Payload and Listener)
5)群发邮件攻击(Mass Mailer Attack)
6)基于Arduino的攻击(Arduino-Based Attack Vector)
7)无线接入点攻击(Wireless Access Point Attack Vector)
8)二维码攻击(QRCode Generator Attack Vector)
9)powershell攻击(Powershell Attack Vectors)
10)短信欺骗攻击(SMS Spoofing Attack Vector)
11)第三方模块(Third Party Modules)

三、鱼叉式钓鱼攻击

此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。
1028836-20170421112531009-1255102871.png

相应的Payload可以选择不同的漏洞
1028836-20170421112538196-1242930385.png

四、网站攻击框架
1028836-20170421112547384-231278091.png
此时可以开放一个WEBSever服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。
如Java Applet Attack方法就是需要目标有Java运行环境,为了仿真,可以选择自建模板或克隆一个网站。

1028836-20170421112936134-461576284.png

五、介质感染攻击
1028836-20170421113053259-1338587928.png

借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门

六、创建Payload和监听器

1028836-20170421113404290-1181297720.png
七、群发邮件攻击

1028836-20170421113523102-124250792.png

支持导入列表并向列表中的每个人发送邮件

八、基于Andruino的攻击
1028836-20170421113831884-1593312362.png

九、无线接入点攻击(Wireless Access Point Attack Vector)

1028836-20170421113909399-944828256.png
无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
十、二维码攻击(QRCode Generator Attack Vector)
1028836-20170421114353993-860735762.png

填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招
十一、powershell攻击(Powershell Attack Vectors)

1028836-20170421114506759-1898705560.png

十二、短信欺骗攻击(SMS Spoofing Attack Vector)
1028836-20170421114613071-400160741.png

十三、第三方模块(Third Party Modules)

1028836-20170421114734477-1090070303.png

Kali嗅探欺骗与中间人攻击

Linux下的中间人攻击套路都是一样的,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持(cookies)的方法。

Kali权限维持之后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与web后门统称后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。

1.Weevely
Weevely是一款使用python编写的webshell工具,可以算作是linux下的一款菜刀替代工具。
1028836-20170421170024524-2122931098.png

生成后门

1028836-20170421170039915-1241906878.png
2、WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

通过加入“:”执行本地命令,不加则借助webshell执行命令。
3、dbd
加密版的nc
监听端:dbd -l -p 2333 -e /bin/bash -k password
连接端:dbd 127.0.0.1 2333 -k password
1028836-20170421172023243-1788076609.png

4、sbd
与dbd使用方法类似
5、U3-Pwn
与Metasploit Payload结合使用工具,从菜单可以单刀多针对移动设备如光驱镜像、U盘等。

1028836-20170421172206071-1577908676.png

6、Intersect
1028836-20170421172531196-1483500552.png

使用“2”列出可以使用的模块

1028836-20170421210743415-2128701024.png
创建后门脚本使用“1”
1028836-20170421210848446-1438630856.png
自由添加功能组件,生成shell
1028836-20170421211019352-536345418.png

1028836-20170421211214946-814370156.png

1028836-20170421211350946-18714896.png
执行这个后门使用./1.py -d

1028836-20170421211649821-87351815.png

Kali权限维持之Tunnel

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。Tunnel工具集包含了一系列用于创建通信隧道、代理的工具。
1、DNS2TCP
什么是DNS Tunnel?原理是什么?

2、Miredo
Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持
3、Proxytunnel
Proxytunnel可通过标准的HTTPS代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行HTTP(S)传输。

Kali逆向工程工具

逆向工程是根据已有的东西和结果,通过分析来推导出具体的实现办法。比如看到别人写的某个exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程:不仅仅是反编译,而且还要推导出设计,并且文档化,逆向软件工程的目的是使软件得以维护。

Kali下的逆行工程工具包括调试器、反编译工具与其他逆向工具集。
在安全方向上逆向工程大部分都是与漏洞挖掘和软件破解分析相关。

1、edb-debugger
2、Ollydbg
3、Jad——一个Java反编译工具
4、Radare2
radare2是一款开放源代码的逆向工程平台,它可以反汇编、调试、分析和操作二进制文件。
5、Recstudio
6、Apktool
APKTool是google提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framewo-res框架。
7、Clang 、Clang++
Clang是一个C怨言、C++、Objective C、Objective C++语言的轻量级编译器。
8、D2j-dex2jar
反编译dex文件到jar文件,进而可以用其他工具查看源代码。
9、Flasm
flasm主要功能是用于直接修改swf文件里的脚本actionscript。
10、Javasnoop
Javasnoop是一个java应用程序安全测试工具,它允许你以拦截的方法,篡改数据和hack运行在你计算机上的java应用程序。通常在没有源代码的情况下,测试java客户端的安全性最好的结果是不可预知的,最坏的结果是不切实际的。

上周错题总结

1、下面的Linux命令中,(more、less)用来分页查看文件内容
2、相对路径,也就是相对于你当前的目录的路径,相对路径是以当前目录 (.)为起点,以你所要到的目录为终点。
3、Metasploit后渗透测试添加路由表的命令是( run autoroute -s 10.0.0.1 )
4、Meterpreter扩展工具(Mimikatz) 可以用来抓取的本地密码明文
5、Metasploit中(msfpayload)命令用来生成 payload 或者 shellcode
6、下列漏洞信息库中,安全漏洞命名索引的事实标准是(CVE)
7、Window远程登录用户的身份认证是(Netlogon)负责的

学习进度条

学习时间(新增/累计)博客量(新增/累计)重要成长
目标400小时30篇
第1周15/151/1linux基础知识
第2周20/352/3安全工具、环境搭建
第3周15/502/5Nma使用
第4周15/651/6
第5周15/801/7
第6周15/951/8
第7周12/1071/9
第8周10/1171/9

转载于:https://www.cnblogs.com/weihua2616/p/6742480.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值