系统特色:php
优点:python
身份认证:linux
受权与访问控制:c++
SET(Social Engineering Toolkit)是一个开源、python驱动的社会工程学渗透测试工具,提供了很是丰富的攻击向量库。是开源的社会工程学利用套件,一般结合metasploit来使用。
git
set钓鱼攻击
此攻击向量主要目的是为了发送存在恶意软件的钓鱼邮件。相应的payload能够选择不一样的漏洞。
github
网站攻击框架
能够开放一个WEBServer服务,若是对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack方法就须要目标有Java运行环境。
web
介质感染攻击
借助Autorun.inf执行exploit获得一个返回的shell,结合metasploit建立后门。
shell
建立payload和监听器
建立一个返回的Payload并开启监听,与metasploit给出的payload相似。
windows
群发邮件攻击
能够把垃圾邮件或带有病毒的邮件发送到邮件列表。支持导入列表并向列表中的每一个人发送邮件。
安全
无限接入点攻击
无线接入点攻击会建立一个虚拟无线AP,经过接入点ap能够抓取全部链接的设备的流量。
二维码攻击
填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招。
powershell攻击
针对Vista以上的Powershell的攻击模块。
为kali设置开启端口转发:
echo 1 /proc/sys/net/ipv4/ip_forward
设置ssltrip
为了劫持ssl数据,须要使https数据变为http:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
让sslstrip在8081端口监听:
ssltrip -l 8081
ettercap
ettercap是一套用于中间人攻击的工具。和dsniff套件齐名。支持插件和过滤脚本,直接将帐号、密码显示出来,不用人工提取数据。若是是第一次中间人攻击操做,那么要对kali下的etteracp作点配置。
使用步骤以下:
Dsniff套装主要是arpspoof和dsniff,前者用来进行arp欺骗,后者用于嗅探。
-c:打开半双工TCP流,容许在使用arpspoof时进行正确的嗅探操做
-d:启动调试模式
-f:以/etc/service格式从文件中加载触发器(也就是口令嗅探的服务类型)
-I:使用特定的网络接口
-m:使用dsniff.magic文件经过在magic文件中定义的特征尝试自动判断协议
-n:不执行主机查找
-r:从前面保存的会话中读取被嗅探的数据
-s:最多对报文的前个字节进行嗅探,若是用户名和口令信息包含在随后的默认1024字节界限中
-t:使用格式port/proto=servise;来加载一个以逗号界定的触发器集;
(1)Weevely
Weevely是一款使用python编写的webshell工具,集webshell生成和链接于一身,生成后门的代码是通过base64编码的,后门中所使用的函数都是经常使用的字符串处理函数,被做为检查规则的eval、system等函数都不会直接出如今代码中,从而能够导致后门文件绕事后门查找工具的检查,隐蔽性较好,能够算做是linux下的一款菜刀替代工具(限于php),某些模块在windows上没法使用。
经过命令weevely generate test ~/1.php,生成一个名字为1.php,密码为test的后门。
(2)WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit 是一个小巧的、隐蔽的php后门,它提供了一个能够链接远程web服务器并执行php代码的终端。WebaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie中,即其通讯内容均经过cookie头传输。
将2.php文件拷贝到靶机192.168.199.139的 Web 根目录(/var/www/)下,输入命令
webacoo -t -u http://192.168.199.139/2.php
1.Edb-Debugger
EDB(Evan's Debugger)是一个基于Qt4开发的二进制调试工具,主要是为了跟OllyDbg工具看齐,经过插件体系能够进行功能的扩充,当前只支持Linux。
3.jad是一个Java反编译工具
4.Radare2 是一款开放源代码的逆向工程平台,它能够反汇编、调试、分析和操做二进制文件。
5.APKTool是GOOGLE提供的APK编译工具,可以反编译及回编译apk,同时安装反编译系统apk所须要的framework-res框架,清理上次反编译文件夹等功能。
6.Clang、Clang++
Clang是一个C语言、C++、Objective-C、Objective-C++语言的轻量级编译器。Clang++是clang的另外一个升级版本,使用方法其实都是同样的。clang相似于gcc编译器,clang++相似于gc++编译器。
7.D2j-des2jar反汇编dex文件到jar文件。进而可使用其余工具查看源代码。
8.Flasm
主要功能是用于直接修改swf文件里的脚本actionscript。
swf转fla文件的软件不能确保100%还原,若是只是修改as脚本代码,flasm是最佳的选择,由于他只修改脚本,资源数据不作修改。
9.Javasnoop
课上活动已完成
这周第八章第一个代码堪称经典,然而再python3下尝试过各类姿式后不得不放弃,缘由以下:
1.pyhook安装繁琐,须要的swig工具试过各类版本后才装好,安装可参照:https://blog.csdn.net/u013560932/article/details/78732250/。也能够下载包到本地进行本地安装。
2.pyhook即使装好后,python3运行依然会有问题,具体体如今进程名称中出现中文时,详见Python的KeyboardSwitch() missing 8解决方法
3.安装2中连接的包时,出现了各类新的问题,尤为是visual c++ 14.0微软官网已经不提供下载了。
部分运行结果:
2.源代码登陆时写的是明文的用户名和密码,这个很不利于咱们的帐户安全,我在本身的代码中使用了token链接github,更加安全,更方便管理。
代码运行结果以下:
第七章代码新建了单独的仓库:https://github.com/ChosenOne95/chapter7/tree/master
第八章:https://github.com/ChosenOne95/black-hat-python3/tree/master/Chapter%208