20169219 2016-2017-2《网络攻防》第八周作业

实验报告

20169219 2016-2017-2 网络攻防实验环境的搭建

Kali漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用
打开setoolkit界面如下

步骤:
一、命令行下输入setoolkit打开SET套件
二、菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块

1)鱼叉式钓鱼攻击(Spear-Phishing Attack Vectors)
2)网站攻击(Website Attack Vectors)
3)介质感染攻击(Infectious Media Generator)
4)创建Payload并监听(Create a Payload and Listener)
5)群发邮件攻击(Mass Mailer Attack)
6)基于Arduino的攻击(Arduino-Based Attack Vector)
7)无线接入点攻击(Wireless Access Point Attack Vector)
8)二维码攻击(QRCode Generator Attack Vector)
9)powershell攻击(Powershell Attack Vectors)
10)短信欺骗攻击(SMS Spoofing Attack Vector)
11)第三方模块(Third Party Modules)

三、鱼叉式钓鱼攻击

此攻击向量主要目的为发送存在恶意软件的钓鱼邮件。

相应的Payload可以选择不同的漏洞

四、网站攻击框架

此时可以开放一个WEBSever服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。
如Java Applet Attack方法就是需要目标有Java运行环境,为了仿真,可以选择自建模板或克隆一个网站。

五、介质感染攻击

借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门

六、创建Payload和监听器


七、群发邮件攻击

支持导入列表并向列表中的每个人发送邮件

八、基于Andruino的攻击

九、无线接入点攻击(Wireless Access Point Attack Vector)


无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
十、二维码攻击(QRCode Generator Attack Vector)

填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招
十一、powershell攻击(Powershell Attack Vectors)

十二、短信欺骗攻击(SMS Spoofing Attack Vector)

十三、第三方模块(Third Party Modules)

Kali嗅探欺骗与中间人攻击

Linux下的中间人攻击套路都是一样的,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持(cookies)的方法。

Kali权限维持之后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与web后门统称后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。

1.Weevely
Weevely是一款使用python编写的webshell工具,可以算作是linux下的一款菜刀替代工具。

生成后门


2、WeBaCoo
WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP响应头传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

通过加入“:”执行本地命令,不加则借助webshell执行命令。
3、dbd
加密版的nc
监听端:dbd -l -p 2333 -e /bin/bash -k password
连接端:dbd 127.0.0.1 2333 -k password

4、sbd
与dbd使用方法类似
5、U3-Pwn
与Metasploit Payload结合使用工具,从菜单可以单刀多针对移动设备如光驱镜像、U盘等。

6、Intersect

使用“2”列出可以使用的模块


创建后门脚本使用“1”

自由添加功能组件,生成shell


执行这个后门使用./1.py -d

Kali权限维持之Tunnel

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。Tunnel工具集包含了一系列用于创建通信隧道、代理的工具。
1、DNS2TCP
什么是DNS Tunnel?原理是什么?

2、Miredo
Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持
3、Proxytunnel
Proxytunnel可通过标准的HTTPS代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行HTTP(S)传输。

Kali逆向工程工具

逆向工程是根据已有的东西和结果,通过分析来推导出具体的实现办法。比如看到别人写的某个exe程序能够做出某种漂亮的动画效果,你通过反汇编、反编译和动态跟踪等方法,分析出其动画效果的实现过程,这种行为就是逆向工程:不仅仅是反编译,而且还要推导出设计,并且文档化,逆向软件工程的目的是使软件得以维护。

Kali下的逆行工程工具包括调试器、反编译工具与其他逆向工具集。
在安全方向上逆向工程大部分都是与漏洞挖掘和软件破解分析相关。

1、edb-debugger
2、Ollydbg
3、Jad——一个Java反编译工具
4、Radare2
radare2是一款开放源代码的逆向工程平台,它可以反汇编、调试、分析和操作二进制文件。
5、Recstudio
6、Apktool
APKTool是google提供的APK编译工具,能够反编译及回编译apk,同时安装反编译系统apk所需要的framewo-res框架。
7、Clang 、Clang++
Clang是一个C怨言、C++、Objective C、Objective C++语言的轻量级编译器。
8、D2j-dex2jar
反编译dex文件到jar文件,进而可以用其他工具查看源代码。
9、Flasm
flasm主要功能是用于直接修改swf文件里的脚本actionscript。
10、Javasnoop
Javasnoop是一个java应用程序安全测试工具,它允许你以拦截的方法,篡改数据和hack运行在你计算机上的java应用程序。通常在没有源代码的情况下,测试java客户端的安全性最好的结果是不可预知的,最坏的结果是不切实际的。

上周错题总结

1、下面的Linux命令中,(more、less)用来分页查看文件内容
2、相对路径,也就是相对于你当前的目录的路径,相对路径是以当前目录 (.)为起点,以你所要到的目录为终点。
3、Metasploit后渗透测试添加路由表的命令是( run autoroute -s 10.0.0.1 )
4、Meterpreter扩展工具(Mimikatz) 可以用来抓取的本地密码明文
5、Metasploit中(msfpayload)命令用来生成 payload 或者 shellcode
6、下列漏洞信息库中,安全漏洞命名索引的事实标准是(CVE)
7、Window远程登录用户的身份认证是(Netlogon)负责的

学习进度条

学习时间(新增/累计) 博客量(新增/累计) 重要成长
目标 400小时 30篇
第1周 15/15 1/1 linux基础知识
第2周 20/35 2/3 安全工具、环境搭建
第3周 15/50 2/5 Nma使用
第4周 15/65 1/6
第5周 15/80 1/7
第6周 15/95 1/8
第7周 12/107 1/9
第8周 10/117 1/9
posted @ 2017-04-21 22:42  毛卫华  阅读(1127)  评论(0编辑  收藏  举报