渗透测试是一种安全性较大的工做。因此,在实施渗透测试以前进行一些简单设置。如修改MAC地址、了解网络等。经过进行简单的配置,不只能够保护本身的身份被暴漏,并且还能够提升渗透效率。所以,本章将介绍一些基本配置。shell
因为zANTI是一款渗透测试工具,因此在扫描时可能会被一些安全软件拦截,如360。所以,为了避免暴漏本身的真实身份,用户能够在渗透以前修改本身的MAC地址。下面将介绍修改MAC地址的方法浏览器
【示例2-1】下面将演示修改MAC地址的方法。具体操做步骤以下所示:安全
(1)打开网络映射列表界面,如图2.1所示。网络
图2.1 网络映射列表dom
(2)该界面显示了当前局域网中活动的主机。在该界面用户选择屏幕最左侧向右滑动,将会显示一个相关设置的菜单栏,如图2.2所示。工具
图2.2 网络任务列表学习
提示:在网上也提供了zANTI工具的中文版,可是该版本的功能没有英文版的多。因此,本教程使用的是官网提供的英文版本。测试
(3)该界面左侧栏就是一些可配置选项,如MAC Changer、zTether、Routerpwn.com(路由漏洞网站)、Wifi Monitor和HTTP Server等。这里选择修改MAC地址(MAC Changer)功能,将显示如图2.3所示的界面。网站
图2.3 修改MAC地址加密
(4)以上就是修改MAC地址界面,并且显示了当前设备的MAC地址。用户能够手动设置一个新的MAC地址,也能够随机生成一个MAC地址。从该界面能够看到,默认启动了随机生成一个MAC地址。此时,用户单击Set new MAC Address按钮,将随机生成一个新的MAC地址。若是用户但愿手动设置一个地址的话,将随机生成功能关闭。在该界面单击Generate Random(随机生成)后面的按钮,关闭随机生成功能,将显示如图2.4所示的界面。
图2.4 手动设置一个新的MAC地址
(5)从该界面能够看到,随机生成功能已关闭。此时,用户能够在Enter WIFI MAC Address下面的文本框中手动输入一个新的MAC地址。而后,单击Set new MAC Address使其生效。
提示:在某些设备中,修改MAC地址可能会失败。
WiFi监听器能够搜索到,附近的全部无线网络。所以,用户能够切换其它网络,并实施扫描及渗透测试。因此,本节将介绍扫描其它网络的方法。
若是要想扫描其它无线网络,则须要首先链接到该网络。可是,为了安全起见,大部分用户都会将其网络进行加密。因此,若是要链接某网络,则必须知道该网络的密码。若是用户是使用白盒子渗透测试的话,则能够直接输入被渗透方提供的密码,并链接到网络内。若是进行黑盒子渗透测试的话,则须要破解密码。例如,用户能够直接在Android设备上安装万能钥匙。或者,使用其它无线网络渗透工具,如Aircrack-ng和Wifte等。
提示:若是用户想要更好的学习无线网络破解,能够参考《Kali Linux无线网络渗透测试教程》教程。
当用户成功链接到一个WiFi网络后,能够利用路由器中存在的漏洞进行攻击,从而控制其路由器。在zANTI工具中,提供了一个常见路由器的漏洞网站——Routerpwn.com。用户能够经过查询该网站,找出其路由器中存在的漏洞,并进行渗透攻击来控制其路由器。用户可使用两种方法打开路由器漏洞网站。第一种,是在浏览器地址栏中直接输入http://routerpwn.com/。第二种,是在zANTI工具的网络任务选项列表中单击Routerpwn.com选项(如图2.2所示),便可打开该网站,如图2.5所示。
图2.5 路由器漏洞网站
以上就是路由器漏洞网站的主页面。从该界面能够看到,包括不少类路由器,如常见的HUAWEI、TP-LINK、Zoom、D-Link等。在该界面选择任何一类型路由器,便可查看存在的漏洞信息。例如,查看TP-LINK路由器中存在的漏洞,如图2.6所示。
图2.6 TP-LINK中的漏洞
从该界面能够看到,TP-LINK款路由器中存在九个漏洞。在该界面显示了六列信息,分别是漏洞时间(Date)、种类(Category)、源地址(Source)、标题(Title)和创始人(Author)。若是想查看漏洞的详细信息,则单击Source列的地址查看。从该界面显示的最后一个漏洞,能够看到该路由器存在Webshell后门。其中,用户名为osteam,密码为5up。因此,用户能够尝试使用该用户名和密码登陆路由器的Webshell,如图2.7所示。
图2.7 路由器的Webshell界面
在该界面用户能够执行一些命令,如查看进程、网络、路由及内存等。为了方便用户进行渗透攻击,下面将提供一个经常使用路由器默认帐号和密码列表,如表2-1所示。这样,渗透者只要知道其路由器的生产厂商,就能够尝试使用表中列举的用户名和密码登陆其路由器,并进行控制。
表2-1 经常使用路由器默认帐号和密码
在以上表格中,两行内容的表示两个地址、两个用户名和两个密码。
提示:大部分路由器,默认的SSID名中都会出现生产厂商名。因此,只要用户没有修改过SSID名的话,用户就可以猜想出其生产厂商。
当渗透者知道目标设备生产厂商时候,可使用直接攻击其路由器,并获取密码。可是,对于一些比较专业的人会修改其SSID名,这样就没法判断其路由器的生产厂商。因此,为了知足用户的需求,这里提供一个分析MAC地址的网站。其中,地址为http://mac.51240.com/。在该网站能够查看任何MAC地址的生产厂商和厂址。例如,查看MAC地址为14-e6-e4-84-23-7a的生产厂商和厂址,显示结果如图2.8所示。
图2.8 MAC地址分析
从该界面显示的结果,可知MAC地址14-e6-e4-84-23-7a是一个TP-LINK设备。
【示例2-2】下面将演示扫描其它网络的方法。具体操做步骤以下所示:
(1)在图2.2中选择Wifi Monitor命令,将打开有效网络界面,如图2.9所示。
图2.9 扫描到的有效网络
(2)从该界面能够看到,搜索到许多个WiFi网络。接下来,用户能够选择链接任何一个网络,并进行扫描。本例中选择SSID名为yzty的网络。单击yzty网络,将打开如图2.10所示的界面。
图2.10 输入密码
(3)在该界面用来输入yzty网络的密码。将密码输入后,单击Connect按钮,将开始扫描,如图2.11所示。
图2.11 正在扫描yzty网络
(4)从该界面右侧显示的信息,能够看到正在扫描yzty网络。当扫描完成后,将弹出如图2.12所示的对话框。
图2.12 提示对话框
(5)该界面提示已经扫描完成,是否要将扫描结果发送给其它计算机。本例中不进行发送,因此单击NO THANKS,将显示如图2.13所示的界面。若是用户想要发送的话,则单击YES,SEND按钮。若是不但愿下次再弹出该对话框的话,勾选Dont ask again前面的复选框。
图2.13 扫描结果
(6)该界面显示了yzty网络中活动的主机信息。关于详细的扫描结果,将再下一章介绍。
用户在扫描或渗透测试以前,能够对zANTI工具进行一个简单设置,如WIFI设置、通用选项、扫描选项等。下面将介绍如何配置这些选项。以下所示:
(1)打开其它设置的界面。一样是在扫描结果结果,向左滑动屏幕。在显示的菜单栏中便可看到,如图2.14所示。
图2.14 菜单选项
(2)经过向上滑动显示的菜单,便可看到设置(Settings)选项,如图2.14所示。单击Settings命
令,便可进行其它设置,如图2.15所示。
图2.15 其它设置
(3)因为Android设备屏幕的缘由,没法显示全部内容。因此,这里用两张图来显示。此时,用户能够根据本身的须要,进行相关设置。如选择扫描的WiFi网络、WiFi策略、设置是否启动zANTI后进行网络映射、入侵模式设置等。
本文选自:dSploitzANTI渗透测试基础教程大学霸内部资料,转载请注明出处,尊重技术尊重IT人!