《网络攻防第八周作业》

网络攻防环境的搭建与测试

环境包括Windows靶机、Linux靶机、Windows攻击机、Linux攻击机
下图为四台机器的IP地址截图

下图为测试靶机与攻击机之间的连通性测试:

kali视频学习:

第31节 kali漏洞利用之SET

Social Engineering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。
1、命令行输入setoolkit打开SET套件

2、如上图命令选项1是社会工程学攻击,输入1回车后可以看到相应的模块。



途中11条分别意义为:

显然我的kali第二个是快速攻击框架。
3、鱼叉式钓鱼攻击


4、网站攻击

5、介质感染工具

辅助Autorun.inf执行Exploit得到一个返回的SHELL,也可以结合Metasploit的后门。
6、创建Payload和监听器

IP地址即当前的作为返回的ip地址。回车列出多个后门。
7、群发邮件攻击

8、基于Arduino的攻击

9、短信欺骗攻击

10、无线接入点攻击
他会创建一个虚拟的无线AP,通过接入点AP可以抓取所有连接进来的设备流量。

11、二维码攻击
填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招。

12、powershell攻击
13、第三方模块
14、fasttrack模块

第32节 kali嗅探欺骗与中间人攻击


完成一次中间人攻击,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持的方法。
1、为kali设置开启端口转发
echo 1 > /proc/sys/net/ipv4/ip_forward
2、设置ssltrip
为了劫持SSL数据,需要使HTTPS数据变为HTTP:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port8081
让 sslstrip在8081端口监听:
sslstrip -l 8081

3、ettercap的准备
ettercap是一套用于中间人攻击的工具,和dsniff套件其名。他的强大之处在与它支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据。如果是第一次进行中间人攻击操作,那么就要对kali下的ettercap做点配置。
配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0:

修改之后如图所示。修改的方式可以直接从文件夹打开修改保存即可。

然后找到Linux分类下的 if you use iptables这一行,将注释(# 号)去掉方法如上,打开转发。

打开图形化界面如下:


4、ettercap使用
打开ettercap,选择sniff选项->unified sniffing->选择网卡->hosts选项:先scan for hosts,等扫描完了选择host list。

发现伍个主机加入了主机列表


尴尬 ,网较好我根本无法登陆。。简直不给留抓取密码的机会嘛,,,
5、dsniff套装
dsniff套装主要是arpspoof和dsniff,前者用来进行ARP欺骗,后者用于嗅探 ,进行攻击的步骤如下:
进行ARP欺骗:
arpspoof [-i interface(网卡)] [-c own|host|both(欺骗方式,通常是both)] [-t target[...]],[-r|-w savefile] [expression]
6、会话劫持
这里主要以cookies进行举例,说明会话劫持的用法。
7、图片截获

第33节 权限维持之后门

权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与Web后门统称为后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。
1、WEB后门 之Weevely
Weevely是一款使用pythoon编写的webshell工具(集webshell生成和连接于一身,仅限于安全学习教学之用,禁止非法用途),可以算作是linux下的一款菜刀替代工具(限于php),某些模块在win上无法使用。总得来说还是款不错的工具。
生成php后门,weevely generate test ~/1.php, test为密码,在本地生成~/1.php

第34节 Kali权限维持之Tunnel

权限维持包括Tunnel工具集、web后门、系统后门三个子类。Tunnel工具集包含了一系列用于建立通信隧道、代理的工具。


1、CryptCat
Netcat有网络工具中的瑞士军刀之称。
2、DNS2TCP
DNS tunnel即DNS通道用来传输数据。
3、Iodine
4、Miredo
Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道转换,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。
5、Proxychains
内网渗透测试经常会用到一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理扫描内网。
6、Proxytunnel
Proxytunnel可以通过标准的Https代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行Http(s)传输。
7、Ptunnel
借助ICMP数据包建立隧道通信
8、pwnat
内网下通过UDP通信
9、socat
可以在不同协议上转发数据

第35节 Kali逆向工程工具


1、edb


2、o1lydbg


3、jad
反编译工具。针对Java

5、recstudio
反编译工具

6、apktool

7、clang、clang++

8、d2j-dexjar
反编译dex文件到jar文件,进而可以利用其它工具查看源代码。
9、flasm

10、javasnoop

原文地址:https://www.cnblogs.com/mingjiaojiao/p/8971453.html

时间: 2024-08-29 13:37:14

《网络攻防第八周作业》的相关文章

CI框架源码阅读笔记3 全局函数Common.php

从本篇开始,将深入CI框架的内部,一步步去探索这个框架的实现.结构和设计. Common.php文件定义了一系列的全局函数(一般来说,全局函数具有最高的加载优先权,因此大多数的框架中BootStrap引导文件都会最先引入全局函数,以便于之后的处理工作). 打开Common.php中,第一行代码就非常诡异: if ( ! defined('BASEPATH')) exit('No direct script access allowed'); 上一篇(CI框架源码阅读笔记2 一切的入口 index

IOS测试框架之:athrun的InstrumentDriver源码阅读笔记

athrun的InstrumentDriver源码阅读笔记 作者:唯一 athrun是淘宝的开源测试项目,InstrumentDriver是ios端的实现,之前在公司项目中用过这个框架,没有深入了解,现在回来记录下. 官方介绍:http://code.taobao.org/p/athrun/wiki/instrumentDriver/ 优点:这个框架是对UIAutomation的java实现,在代码提示.用例维护方面比UIAutomation强多了,借junit4的光,我们可以通过junit4的

Yii源码阅读笔记 - 日志组件

?使用 Yii框架为开发者提供两个静态方法进行日志记录: Yii::log($message, $level, $category);Yii::trace($message, $category); 两者的区别在于后者依赖于应用开启调试模式,即定义常量YII_DEBUG: defined('YII_DEBUG') or define('YII_DEBUG', true); Yii::log方法的调用需要指定message的level和category.category是格式为“xxx.yyy.z

源码阅读笔记 - 1 MSVC2015中的std::sort

大约寒假开始的时候我就已经把std::sort的源码阅读完毕并理解其中的做法了,到了寒假结尾,姑且把它写出来 这是我的第一篇源码阅读笔记,以后会发更多的,包括算法和库实现,源码会按照我自己的代码风格格式化,去掉或者展开用于条件编译或者debug检查的宏,依重要程度重新排序函数,但是不会改变命名方式(虽然MSVC的STL命名实在是我不能接受的那种),对于代码块的解释会在代码块前(上面)用注释标明. template<class _RanIt, class _Diff, class _Pr> in

CI框架源码阅读笔记5 基准测试 BenchMark.php

上一篇博客(CI框架源码阅读笔记4 引导文件CodeIgniter.php)中,我们已经看到:CI中核心流程的核心功能都是由不同的组件来完成的.这些组件类似于一个一个单独的模块,不同的模块完成不同的功能,各模块之间可以相互调用,共同构成了CI的核心骨架. 从本篇开始,将进一步去分析各组件的实现细节,深入CI核心的黑盒内部(研究之后,其实就应该是白盒了,仅仅对于应用来说,它应该算是黑盒),从而更好的去认识.把握这个框架. 按照惯例,在开始之前,我们贴上CI中不完全的核心组件图: 由于BenchMa

CI框架源码阅读笔记2 一切的入口 index.php

上一节(CI框架源码阅读笔记1 - 环境准备.基本术语和框架流程)中,我们提到了CI框架的基本流程,这里这次贴出流程图,以备参考: 作为CI框架的入口文件,源码阅读,自然由此开始.在源码阅读的过程中,我们并不会逐行进行解释,而只解释核心的功能和实现. 1.       设置应用程序环境 define('ENVIRONMENT', 'development'); 这里的development可以是任何你喜欢的环境名称(比如dev,再如test),相对应的,你要在下面的switch case代码块中

Apache Storm源码阅读笔记

欢迎转载,转载请注明出处. 楔子 自从建了Spark交流的QQ群之后,热情加入的同学不少,大家不仅对Spark很热衷对于Storm也是充满好奇.大家都提到一个问题就是有关storm内部实现机理的资料比较少,理解起来非常费劲. 尽管自己也陆续对storm的源码走读发表了一些博文,当时写的时候比较匆忙,有时候衔接的不是太好,此番做了一些整理,主要是针对TridentTopology部分,修改过的内容采用pdf格式发布,方便打印. 文章中有些内容的理解得益于徐明明和fxjwind两位的指点,非常感谢.

CI框架源码阅读笔记4 引导文件CodeIgniter.php

到了这里,终于进入CI框架的核心了.既然是"引导"文件,那么就是对用户的请求.参数等做相应的导向,让用户请求和数据流按照正确的线路各就各位.例如,用户的请求url: http://you.host.com/usr/reg 经过引导文件,实际上会交给Application中的UsrController控制器的reg方法去处理. 这之中,CodeIgniter.php做了哪些工作?我们一步步来看. 1.    导入预定义常量.框架环境初始化 之前的一篇博客(CI框架源码阅读笔记2 一切的入

jdk源码阅读笔记之java集合框架(二)(ArrayList)

关于ArrayList的分析,会从且仅从其添加(add)与删除(remove)方法入手. ArrayList类定义: p.p1 { margin: 0.0px 0.0px 0.0px 0.0px; font: 18.0px Monaco } span.s1 { color: #931a68 } public class ArrayList<E> extends AbstractList<E> implements List<E> ArrayList基本属性: /** *

dubbo源码阅读笔记--服务调用时序

上接dubbo源码阅读笔记--暴露服务时序,继续梳理服务调用时序,下图右面红线流程. 整理了调用时序图 分为3步,connect,decode,invoke. 连接 AllChannelHandler.connected(Channel) line: 38 HeartbeatHandler.connected(Channel) line: 47 MultiMessageHandler(AbstractChannelHandlerDelegate).connected(Channel) line: