20169219 2016-2017-2《网络攻防》第八周做业

实验报告

20169219 2016-2017-2 网络攻防实验环境的搭建

Kali漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了很是丰富的攻击向量库。是开源的社会工程学利用套件,一般结合metasploit来使用
打开setoolkit界面以下
php

步骤:
1、命令行下输入setoolkit打开SET套件
2、菜单选项1是社会工程学攻击,输入1回车,能够看到相应模块
html

1)鱼叉式钓鱼攻击(Spear-Phishing Attack Vectors)
2)网站攻击(Website Attack Vectors)
3)介质感染攻击(Infectious Media Generator)
4)建立Payload并监听(Create a Payload and Listener)
5)群发邮件攻击(Mass Mailer Attack)
6)基于Arduino的攻击(Arduino-Based Attack Vector)
7)无线接入点攻击(Wireless Access Point Attack Vector)
8)二维码攻击(QRCode Generator Attack Vector)
9)powershell攻击(Powershell Attack Vectors)
10)短信欺骗攻击(SMS Spoofing Attack Vector)
11)第三方模块(Third Party Modules)java

3、鱼叉式钓鱼攻击python

此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。
linux

相应的Payload能够选择不一样的漏洞
web

4、网站攻击框架

此时能够开放一个WEBSever服务,若是对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。
如Java Applet Attack方法就是须要目标有Java运行环境,为了仿真,能够选择自建模板或克隆一个网站。shell

5、介质感染攻击
安全

借助Autorun.inf执行Exploit获得一个返回的shell,也能够结合Metasploit的后门bash

6、建立Payload和监听器服务器


7、群发邮件攻击

支持导入列表并向列表中的每一个人发送邮件

8、基于Andruino的攻击

9、无线接入点攻击(Wireless Access Point Attack Vector)


无线接入点攻击会建立一个虚拟无线AP,经过接入点ap能够抓取全部链接进来的设备流量。
10、二维码攻击(QRCode Generator Attack Vector)

填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招
11、powershell攻击(Powershell Attack Vectors)

12、短信欺骗攻击(SMS Spoofing Attack Vector)

十3、第三方模块(Third Party Modules)

Kali嗅探欺骗与中间人攻击

Linux下的中间人攻击套路都是同样的,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持(cookies)的方法。

Kali权限维持以后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与web后门统称后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。

1.Weevely
Weevely是一款使用python编写的webshell工具,能够算做是linux下的一款菜刀替代工具。

生成后门


二、WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个能够链接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

经过加入“:”执行本地命令,不加则借助webshell执行命令。
三、dbd
加密版的nc
监听端:dbd -l -p 2333 -e /bin/bash -k password
链接端:dbd 127.0.0.1 2333 -k password

四、sbd
与dbd使用方法相似
五、U3-Pwn
与Metasploit Payload结合使用工具,从菜单能够单刀多针对移动设备如光驱镜像、U盘等。

六、Intersect

使用“2”列出可使用的模块


建立后门脚本使用“1”

自由添加功能组件,生成shell


执行这个后门使用./1.py -d

Kali权限维持之Tunnel

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。Tunnel工具集包含了一系列用于建立通讯隧道、代理的工具。
一、DNS2TCP
什么是DNS Tunnel?原理是什么?

二、Miredo
Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道连接,能够转换不支持IPV6的网络链接IPV6,内核中须要有IPV6和TUN隧道支持
三、Proxytunnel
Proxytunnel可经过标准的HTTPS代理来链接远程服务器,这是一个代理,实现了桥接的功能。特别用于经过SSH进行HTTP(S)传输。

Kali逆向工程工具

逆向工程是根据已有的东西和结果,经过分析来推导出具体的实现办法。好比看到别人写的某个exe程序可以作出某种漂亮的动画效果,你经过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程:不只仅是反编译,并且还要推导出设计,而且文档化,逆向软件工程的目的是使软件得以维护。

Kali下的逆行工程工具包括调试器、反编译工具与其余逆向工具集。
在安全方向上逆向工程大部分都是与漏洞挖掘和软件破解分析相关。

一、edb-debugger
二、Ollydbg
三、Jad——一个Java反编译工具
四、Radare2
radare2是一款开放源代码的逆向工程平台,它能够反汇编、调试、分析和操做二进制文件。
五、Recstudio
六、Apktool
APKTool是google提供的APK编译工具,可以反编译及回编译apk,同时安装反编译系统apk所须要的framewo-res框架。
七、Clang 、Clang++
Clang是一个C怨言、C++、Objective C、Objective C++语言的轻量级编译器。
八、D2j-dex2jar
反编译dex文件到jar文件,进而能够用其余工具查看源代码。
九、Flasm
flasm主要功能是用于直接修改swf文件里的脚本actionscript。
十、Javasnoop
Javasnoop是一个java应用程序安全测试工具,它容许你以拦截的方法,篡改数据和hack运行在你计算机上的java应用程序。一般在没有源代码的状况下,测试java客户端的安全性最好的结果是不可预知的,最坏的结果是不切实际的。

上周错题总结

一、下面的Linux命令中,(more、less)用来分页查看文件内容
二、相对路径,也就是相对于你当前的目录的路径,相对路径是以当前目录 (.)为起点,以你所要到的目录为终点。
三、Metasploit后渗透测试添加路由表的命令是( run autoroute -s 10.0.0.1 )
四、Meterpreter扩展工具(Mimikatz) 能够用来抓取的本地密码明文
五、Metasploit中(msfpayload)命令用来生成 payload 或者 shellcode
六、下列漏洞信息库中,安全漏洞命名索引的事实标准是(CVE)
七、Window远程登陆用户的身份认证是(Netlogon)负责的

学习进度条

学习时间(新增/累计) 博客量(新增/累计) 重要成长
目标 400小时 30篇
第1周 15/15 1/1 linux基础知识
第2周 20/35 2/3 安全工具、环境搭建
第3周 15/50 2/5 Nma使用
第4周 15/65 1/6
第5周 15/80 1/7
第6周 15/95 1/8
第7周 12/107 1/9
第8周 10/117 1/9
相关文章
相关标签/搜索