第八周总结

教材学习总结

本周主要学习教材第八章
Linux操做系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操做系统内核属于一种典型的宏结构。
Linux内核使用了虚拟文件管理VFS机制。
Linux的一个基本特色是抽象了设备的处理,全部的硬件设备都像常规文件同样看待。Linux支持三类硬件设备:字符设备,块设备和网络设备。
Linux用户信息保存在系统的/etc/passwd文件中,只对Root可读。
为了可以给不一样的应用软件,网络服务提供统一的身份认证机制,Linux系统中提供了PAM(可插入身份认证模块)。PAM支持的四种管理界面为:认证管理,帐号管理,密码管理,会话管理。
在Linux中,每一个用户的专属初始目录的默认权限为rwx------,即只有全部者用户具备浏览,删除,修改和进入的权限,执行mkdir命令所建立的目录,其默认权限为rwxr-xr-x.
支持攻击者进行自动化的远程口令猜想工具不少,比较流行的有:Brutus(最快,最灵活的远程口令猜想破解工具)。THC Hydra(很是快速的网络身份认证口令猜想工具),Cain and Abel(黑界骑兵)。
LAMP是目前最为流行的web网站构建解决方案。
Linux系统经过简单的配置“ip_forward=1”就可以以路由器模式运行,Linux内核中由net子系统的route.c来主要实现路由器的寻址与数据包的转发功能。
wireshark与tshark使用dumpcap来进行网络流量监听,在那些须要特权才能捕获网络流量的平台上,只须要dumpcap设置为运行在特权用户帐户下,而wireshark与tshark则无需特权就能够运行。
Linux系统上的用户帐户分为Root,普通用户与系统用户三大类。攻击者在获得本地受限用户访问权以后,最简单的特权提高途径就是可以破解出Root用户的口令,而后执行su或sudo命令进行提高。第二种特权提高途径是发掘并利用su或sudo程序中的安全漏洞。
Linux系统的主要审计日志集中地/var/log目录下,主要由系统核心进程,syslogd与各个网络服务提供事件审计功能。
最多见的Linux系统后门是提供远程命令行shell的访问,一般是使用netcat等后门工具在系统上运行,开放监听一个TCP端口,在接收到请求以后返回一个LInux系统shell与客户端进行交互。php

视频学习总结

31.KaliSecurity - 漏洞利用之SET

了解kali下漏洞利用工具中set工具的使用
Social Engineering Toolkit是一个开源工具,Python驱动的社会工程学渗透测试工具,提供了很是丰富的攻击向量库,是开源的社会工程学利用套件,一般结合Metas来使用。
1.打开终端:

2.输入1回车进入社会工程学攻击:

共有11个模块,分别为

3.输入1进入鱼叉式钓鱼攻击。

此攻击向量主要目的为发送存在恶意软件的钓鱼邮件,相应的payload能够选择不一样的漏洞(选项2)。

4.返回主菜单,选2进入网站攻击框架



5.选择3,进入介质感染攻击

借助Autorun.inf执行Exploit获得一个返回的shell,也能够结合Metasploit的后门。
6.建立payload和监听器


7.选择5 群发邮件攻击,支持导入列表并向列表中的每一个人发送邮件
八、基于Arduino
九、短信欺骗攻击
十、无线接入点攻击:无线接入点攻击会建立一个虚拟无线AP,经过接入点ap能够抓取全部链接进来的设备流量。
十一、二维码攻击:填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招

十二、PowerShell攻击:针对Vista以上的PowerShell攻击模块
1三、Fast-Track攻击模块java

32.KaliSecurity - 嗅探欺骗与中间人攻击

了解kali下嗅探欺骗工具的使用,并完成中间人攻击实验,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持的方法。
一、为Kali设置开启端口转发

二、设置ssltrip

三、ettercap的准备


4.ettercap使用
打开图形化界面

选择嗅探网卡 默认eth0

打开ettercap,选择sniff选项-unified sniffing-选择网卡-hosts选项:先scan for hosts,等扫描完了选host list。

把网关安排到target1,想攻击的目标放到target2,mitm选项卡选择arp poisioning,而后start便可。

浏览器无响应,没法进入淘宝页面查看结果。
五、Dsniff套装介绍


六、会话劫持


七、图片截获

八、DNS欺骗

九、URL监控

十、下载软件监控
web

33.KaliSecurity - 权限维持以后门

了解kali权限维持工具中后门的使用,权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与Web后门统称为后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。
1.weevely


生成一个php后门,weevely generate test ~/1.php, test为密码,在本地生成~/1.php

查看生成的后门

后门上传到web,使用weevely链接
(1)复制后门
(2)查看目标机ip

(3)ssh链接

用ssh没法链接到目标机
(4)nano 1.php 复制生成文件内容到其中
(5)使用命令weevely http://192.168.199.149/1.php test进行链接

生成后门

查看生成的后门

nano 2.php 复制生成文件内容到其中
上传到网站后,使用webacoo链接:webacoo -t -u http://192.168.199.149/2.php
3.Cymothoa系统后门

枚举/bin/bash进程pid

cymothoa -10500 -s -0 -y 2333 (注入2333端口),若是成功,能够链接2333端口返回一个shell
4.dbd,sdb:增强版的nc
监听端:dbd -l -p 2333 -e /bin/bash -k password
攻击端:dbd 127.0.0.1 2333 -k password
5.U3-Pwn:与Metasploit Payload结合使用的工具,菜单能够单刀多针对移动光驱设备如光驱镜像,u盘等。
6.Intersect
2,列出可使用的模块

1,建立后门脚本

自动添加组件。生成一个shell

建立后门




执行后门
(1)输入./1.py -b进行绑定

(2)使用nc命令进行链接

(3)执行成功,返回一个shell

sql

34.KaliSecurity - 权限维持之Tunnel

了解kali权限维持中tunnel工具的使用,Tunnel工具集包含了一系列用于创建通讯隧道、代理的工具。
一、CryptCat:与dbd/sbd使用也相似。
二、DNS2TCP:


三、Iodine:与DNS2TCP相似
四、Miredo:Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道转换,能够转换不支持IPV6的网络链接IPV6,内核中须要有IPV6和TUN隧道支持。
五、Proxychains:
内网渗透测试常常会用到一款工具,如咱们使用Meterpreter开设一个Socks4a代理服务,经过修改/etc/prosychains.conf配置文件,加入代理,便可使其余工具如sqlmap、namp直接使用代理扫描内网。
六、Proxytunnel

七、Ptunnel:借助ICMP数据包创建隧道通讯
八、Pwant:内网下经过UDP通讯
九、sslh

10.stunnel
11.udptunnelshell

35.KaliSecurity - 逆向工程工具

了解kali下的逆向工程工具

一、Edb-Debugger

EDB(Evan's Debugger)是一个基于Qt4开发的二进制调试工具,主要是为了跟OllyDbg工具看齐,经过插件体系能够进行功能的扩充,当前只支持Linux。
二、Ollydbg

经典的Ring3级调试器,是一个动态调试工具,将IDA与SoftICE结合起来的思想。在Kali下是Wine方式运行的Ollydbg。
三、jad:java反编译工具
四、Redare2

五、Recstudio2

六、Apktool



9.Flasm

10.Javasnoop

浏览器

相关文章
相关标签/搜索