局域网ip扫描工具_黑客武器库之手机安全渗透工具盘点(下)

.001 Zanti

Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。

Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...

Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...

想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。

本教程将带来解决Android 8.0和Android 8.1使用Zanti卡死的解决办法

Zanti操作说明:

1.一部带有root的手机

2.zanti优化版软件(进群在群文件分享下载)

3.带有WiFi的测试环境

【局域网扫描】

首先安装软件:安装后打开,提示root权限请点击允许

b550f7382433119488a02cf9764c459a.png

首次打开软件后直接无脑下一步即可

8d83d300e56a509918bec9d994039d64.png

进入主界面后点击上方状态的刷新按钮

13f6e0343673174e42db967f2bfa2ae5.png

点击刷新后只需等待自动扫描结束即可,就会看到扫描出的局域网内所有主机

5229fa6890d6d238ea12503480e7204a.png

其中带有ip为192.168..1/24的是表示整个网段,192.168..1一般代表的是路由器ip,以上两个ip均不可攻击,否则会报错

6176829d236d67d9ed8c2b0d5ecd96e6.png

首先要确定要攻击主机的IP,可以接住轻松上网等其它软件来查询电脑手机对应的IP型号,这里是用我自己的电脑当作演示攻击机,所以就不用其它软件辅助扫描,直接在演示机查看ip即可

6b7ebb64d704fa3b87ecc4c4d6fcd55c.png

手机版查ip的方法一般在设置wif里面可以看到

acc000c08b2b7e8994db710d48cfb2ea.png

查找到ip后,回到zanti主界面点击上方状态的放大镜进行过滤查找ip

d061128aac6954f95afb4a3cd4f951a9.png

输入刚刚查看到的ip的d段即可

d5407b02305a1459f0d4f7c6122593cc.png

点击确定后在主界面第二个就是需要攻击的主机(第一个是整个网段,请勿攻击,否则zanti将会报错)

c1d5a07dd4a928ad792f9032c5e089bb.png

点击要攻击的主机IP后会看到以下界面

ab2dc21e456e616bdabe70d90d2acf1c.png

在状态栏首先会看到关于主机的信息

58c5718c6db9c34f56eb60e68fa55e6d.png

状态栏左侧是评论区,可以写下对此主机的评论,可以记录一些都对主机干了一些什么事

0da7ede79ca98376dd1220cecb9dab79.png

状态栏右侧是zanti用自身nmap的常规扫描记录

0d50d0779c3f33a1e50ab73d0bd77f33.png

中间部分及下方部分即是对主机的攻击模块,分别有 扫描模块(nmap经典老牌端口扫描工具)、端口远程链接模块(需安装其它软件配合使用)、端口复杂度审计模块(hydra九头蛇经典老牌端口爆破工具)、shellshock和ssl poodle就不多介绍了均没什么实际用途

ab8aa67c021cdb261d7115edd343a3bf.png

0x04 【扫描】

这里的扫描即是集成了电脑阉割版的nmap

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

首先选择扫描功能

2152df9c77803a952dbc1818b80ecadd.png

进入界面后会看到三个选项,这里先选择第一个选项,“扫描类型”

0452b8bab851ac539e66b55537c6c22c.png

选择要扫描的类型,这里要调用脚本扫描,所以选择Run Script

3f3be80b97a3524892b54b1ef92d4f30.png

下面开始选择脚本

434c7c1cb6828b7c7a0b643a738003b6.png

点开后选择博主新增加的NewScript选项,NewScript内包含了590个nmap的扫描脚本

d6d462ec63da34ef858f0e99d953f34e.png

在新增590个脚本内选择适合自己想要扫描的脚本,这里我选择扫描微软系统高危漏洞“永恒之蓝”(MS17-010)的脚本,这里要说明一下正常电脑版直接就可以扫描主机的全部常规漏洞,而zanti的内置nmap是阉割版本,所以只能逐个扫描漏洞

732ac78663058610f880a9886997cde9.png

选择好自己要扫描的脚本后,会看到第三项智能扫描,这里因为已经选择了自己想要扫描的脚本,所以这里关闭智能扫描,下面点击前往开始扫描

db10f473ac7a652ce0f42b8cf610fa50.png

点击前往后会返回到主界面,稍等片刻后即可

f7ef3d4a2ce0b5e1e51f3ef07a72cd9e.png

1.手动扫描成功

2.重新扫描

3.查看扫描日志

4.关闭窗口

由于第一选项是重新扫描,第三选项是关闭窗口,这里点击第二项,就是查看扫描结果,如果看不懂的小伙伴请复制粘贴到百度翻译一下即可

6b6d215ae63362341e68ff5d41ffc650.png

0x05 【密码复杂度审计及连接至远程端口】

密码复杂性审计功能即是暴力破解的意思,这里zanti是综合了又一经典老牌工具“hydra”(九头蛇)端口爆破工具

这里之所以把密码复杂度审计和连接至远程端口两个功能放在一起,是因为先要爆破到账号密码,才能使用连接至远程端口功能

海德拉(Hydra)是希腊神话中的九头蛇。同时,它也是较为常见的linux下密码破解工具,它简单易用的模式以及破解多种服务密码的强大功能,使它受到了广泛的欢迎。

密码破解需要三个重要的元素:

1、一个好的密码破解工具2、一个优秀的密码字典3、足够的耐心与等待

有了hydra之后需要有一个用户密码字典,字典中有着用户可能出现的所有密码,这当然不是人手工生成的,需要密码机批量的产生。密码生成工具有很多,比如Cupp,这里就不做详细介绍了。

首先选择密码复杂度审计

7e34ac8025b3ec1f7e6012c02b563b7a.png

在这里破解方式最好选择自定义破解,字典包自备,这里要说明一下,自制字典包首先需要信息收集,只有收集到足够的信息才能做出足够强大的字典包

0f2ccfce4c48655dd3ee3aaf64ff01df.png

下面是选择爆破协议,这里根据自己针对性选择

12ca35412408bcdaf8c93af8bdae3951.png

选择后会自动跑包

7faaca956753bb6c14e497153e1d6917.png

跑的时间是由字典包大小决定的

924aa6ae4a79ccfcfa98eb9754fd39c7.png

下面开始远程连接至远程端口教程

1cc6cac100ef5889ad04123a2672c98a.png

我这里选择连接ssh,已知ssh连接端口是22,所以这里选择22

882c1bc7598f41461917522ce1e57777.png

下一步是选择账号密码

6c987b858b9887e05a37c632dc7c951b.png

点击前往即可,跳转到手机可以连接ssh的软件

3d4f3c6146872a0673e5792437787b0e.png

0x06 【中间人】

中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。

随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。

当主机A、和主机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。

当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。

实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。以常见的DNS欺骗为例,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。对于个人用户来说,要防范DNS劫持应该注意不点击不明的连接、不去来历不明的网站、不要在小网站进行网上交易,最重要的一点是记清你想去网站的域名,当然,你还可以把你常去的一些涉及到机密信息提交的网站的IP地址记下来,需要时直接输入IP地址登录。

要防范MITM攻击,可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。比如设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取措施。还有设备或IP频率检测:如果单一的设备或IP同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM攻击的方法是进行带外认证,具体过程是:系统进行实时的自动电话回叫,将二次PIN码发送至SMS(短信网关),短信网关再转发给用户,用户收到后,再将二次PIN码发送到短信网关,以确认是否是真的用户。带外认证提供了多种不同的认证方式及认证渠道,它的好处是:所有的认证过程都不会被MITM攻击者接触到。例如MITM是通过中间的假网站来截获敏感信息的,相关的“带外认证”就是指通过电话认证或短信认证等方式确认用户的真实性,而MITM攻击者却不能得到任何信息。当然,这种方式麻烦些

zanti刚好简化了以上功能,可以用手机就可以实现简单的中间人攻击

.002 Bugtroid

Bugtroid是Bugtraq-Team团队开发的安全检测工具,该apk的主要特征是,它有200多个Android和Linu x工具(PRO),可以帮助渗透测试人员进行智能手机的 安全评估工作。

fae83a2a8b5b6bda485dea001d00ad0a.png

功能实现:

802.11无线评估 网络探测 远程连接 DDos 嗅探 渗透 安全检测...等等诸多功能于一体这里不做过多介绍自己体验开发

2fa81f86ba665c565bac83dc107b78d0.png
6b359d8ac2d8481d11f21b70bda18599.png
7eeddfce7034869f23116f2908cbb35a.png

.003 DroidSheep

DroidSheep是一款Android平台上的安全测试工具,可以用来进行web session劫持等安全测试。它能够监听通过无线传输的HTTP包并且提取其中的会话ID。

bc4051aa4ea0016f1289eae43a374e7b.png

关于ARP欺骗攻击

ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。局域网通信是通过MAC地址作为门牌号的,我们通过ARP投毒实现针对主机的欺骗。

测试环境

Mx4 (检测机)

android-d92b72c70cc30a44   192.168.0.3  38:bc:1a:b8:97:98

Xiaomi(攻击机)

android-7469d8f8181f48dd    192.168.0.4  c4:6a:b7:ff:90:36

网关

C:甥敳獲iruo>arp-aInterface:192.168.0.5 --- 0x3Internet Address      Physical Address      Type192.168.0.1           c0-a0-bb-ba-90-ae     dynamic

ARP欺骗攻击测试

开启DroidSheep欺骗并劫持会话

514ccfe2097e8f855c3fc3c7dd0f8d8b.png

Wireshark抓包

2dfffb136049fc88c3620707d95290ef.png

攻击机发送arp欺骗包,192.168.0.1 at 90:36,网关欺骗。这是受害者(笔记本)收到arp包将修改自己的arp缓存。

2b3f1f1029d871c88565bcade7f6b98c.png

登陆百度

所以说使用公共WiFI还是很危险滴,说不定你喝着咖啡听着歌就被对面的屌丝修改了微博头像。

37ae91438335ac14559d5bf59e1b5a24.png
  • 3
    点赞
  • 49
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值