zoukankan      html  css  js  c++  java
  • 第八周总结

    教材学习总结

    本周主要学习教材第八章
    Linux操作系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操作系统内核属于一种典型的宏结构。
    Linux内核使用了虚拟文件管理VFS机制。
    Linux的一个基本特点是抽象了设备的处理,所有的硬件设备都像常规文件一样看待。Linux支持三类硬件设备:字符设备,块设备和网络设备。
    Linux用户信息保存在系统的/etc/passwd文件中,只对Root可读。
    为了能够给不同的应用软件,网络服务提供统一的身份认证机制,Linux系统中提供了PAM(可插入身份认证模块)。PAM支持的四种管理界面为:认证管理,账号管理,密码管理,会话管理。
    在Linux中,每个用户的专属初始目录的默认权限为rwx------,即只有所有者用户具有浏览,删除,修改和进入的权限,执行mkdir命令所创建的目录,其默认权限为rwxr-xr-x.
    支持攻击者进行自动化的远程口令猜测工具很多,比较流行的有:Brutus(最快,最灵活的远程口令猜测破解工具)。THC Hydra(非常快速的网络身份认证口令猜测工具),Cain and Abel(黑界骑兵)。
    LAMP是目前最为流行的web网站构建解决方案。
    Linux系统通过简单的配置“ip_forward=1”就能够以路由器模式运行,Linux内核中由net子系统的route.c来主要实现路由器的寻址与数据包的转发功能。
    wireshark与tshark使用dumpcap来进行网络流量监听,在那些需要特权才能捕获网络流量的平台上,只需要dumpcap设置为运行在特权用户账户下,而wireshark与tshark则无需特权就可以运行。
    Linux系统上的用户账户分为Root,普通用户与系统用户三大类。攻击者在得到本地受限用户访问权之后,最简单的特权提升途径就是能够破解出Root用户的口令,然后执行su或sudo命令进行提升。第二种特权提升途径是发掘并利用su或sudo程序中的安全漏洞。
    Linux系统的主要审计日志集中地/var/log目录下,主要由系统核心进程,syslogd与各个网络服务提供事件审计功能。
    最常见的Linux系统后门是提供远程命令行shell的访问,通常是使用netcat等后门工具在系统上运行,开放监听一个TCP端口,在接收到请求之后返回一个LInux系统shell与客户端进行交互。

    视频学习总结

    31.KaliSecurity - 漏洞利用之SET

    了解kali下漏洞利用工具中set工具的使用
    Social Engineering Toolkit是一个开源工具,Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库,是开源的社会工程学利用套件,通常结合Metas来使用。
    1.打开终端:

    2.输入1回车进入社会工程学攻击:

    共有11个模块,分别为

    3.输入1进入鱼叉式钓鱼攻击。

    此攻击向量主要目的为发送存在恶意软件的钓鱼邮件,相应的payload可以选择不同的漏洞(选项2)。

    4.返回主菜单,选2进入网站攻击框架



    5.选择3,进入介质感染攻击

    借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门。
    6.创建payload和监听器


    7.选择5 群发邮件攻击,支持导入列表并向列表中的每个人发送邮件
    8、基于Arduino
    9、短信欺骗攻击
    10、无线接入点攻击:无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
    11、二维码攻击:填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招

    12、PowerShell攻击:针对Vista以上的PowerShell攻击模块
    13、Fast-Track攻击模块

    32.KaliSecurity - 嗅探欺骗与中间人攻击

    了解kali下嗅探欺骗工具的使用,并完成中间人攻击实验,这里介绍进行ARP欺骗、DNS欺骗和嗅探以及会话劫持的方法。
    1、为Kali设置开启端口转发

    2、设置ssltrip

    3、ettercap的准备


    4.ettercap使用
    打开图形化界面

    选择嗅探网卡 默认eth0

    打开ettercap,选择sniff选项-unified sniffing-选择网卡-hosts选项:先scan for hosts,等扫描完了选host list。

    把网关安排到target1,想攻击的目标放到target2,mitm选项卡选择arp poisioning,然后start即可。

    浏览器无响应,无法进入淘宝页面查看结果。
    5、Dsniff套装介绍


    6、会话劫持


    7、图片截获

    8、DNS欺骗

    9、URL监控

    10、下载软件监控

    33.KaliSecurity - 权限维持之后门

    了解kali权限维持工具中后门的使用,权限维持包含Tunnel工具集、Web后门、系统后门三个子类。其中系统后门与Web后门统称为后门,都是为渗透测试后,为方便再次进入系统而留下的恶意程序。
    1.weevely


    生成一个php后门,weevely generate test ~/1.php, test为密码,在本地生成~/1.php

    查看生成的后门

    后门上传到web,使用weevely连接
    (1)复制后门
    (2)查看目标机ip

    (3)ssh连接

    用ssh无法连接到目标机
    (4)nano 1.php 复制生成文件内容到其中
    (5)使用命令weevely http://192.168.199.149/1.php test进行连接

    生成后门

    查看生成的后门

    nano 2.php 复制生成文件内容到其中
    上传到网站后,使用webacoo连接:webacoo -t -u http://192.168.199.149/2.php
    3.Cymothoa系统后门

    枚举/bin/bash进程pid

    cymothoa -10500 -s -0 -y 2333 (注入2333端口),如果成功,可以连接2333端口返回一个shell
    4.dbd,sdb:加强版的nc
    监听端:dbd -l -p 2333 -e /bin/bash -k password
    攻击端:dbd 127.0.0.1 2333 -k password
    5.U3-Pwn:与Metasploit Payload结合使用的工具,菜单可以单刀多针对移动光驱设备如光驱镜像,u盘等。
    6.Intersect
    2,列出可以使用的模块

    1,创建后门脚本

    自动添加组件。生成一个shell

    创建后门




    执行后门
    (1)输入./1.py -b进行绑定

    (2)使用nc命令进行连接

    (3)执行成功,返回一个shell

    34.KaliSecurity - 权限维持之Tunnel

    了解kali权限维持中tunnel工具的使用,Tunnel工具集包含了一系列用于建立通信隧道、代理的工具。
    1、CryptCat:与dbd/sbd使用也类似。
    2、DNS2TCP:


    3、Iodine:与DNS2TCP类似
    4、Miredo:Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道转换,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。
    5、Proxychains:
    内网渗透测试经常会用到一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理扫描内网。
    6、Proxytunnel

    7、Ptunnel:借助ICMP数据包建立隧道通信
    8、Pwant:内网下通过UDP通信
    9、sslh

    10.stunnel
    11.udptunnel

    35.KaliSecurity - 逆向工程工具

    了解kali下的逆向工程工具

    1、Edb-Debugger

    EDB(Evan's Debugger)是一个基于Qt4开发的二进制调试工具,主要是为了跟OllyDbg工具看齐,通过插件体系可以进行功能的扩充,当前只支持Linux。
    2、Ollydbg

    经典的Ring3级调试器,是一个动态调试工具,将IDA与SoftICE结合起来的思想。在Kali下是Wine方式运行的Ollydbg。
    3、jad:java反编译工具
    4、Redare2

    5、Recstudio2

    6、Apktool



    9.Flasm

    10.Javasnoop

  • 相关阅读:
    Java第一次作业
    第十一次作业
    第十次作业
    第九次作业
    第八次作业
    第七次作业
    第六次作业
    第五次作业
    java第三次实验
    java 第二次实验
  • 原文地址:https://www.cnblogs.com/gcr-950213/p/8971935.html
Copyright © 2011-2022 走看看