2017-2018-2 20179209《网络攻防》第八周作业
本周學習目標
- 掌握Linux系統架構
- 掌握Linux系統安全架構和機制
- 掌握Linux系統安全攻防技術
視頻學習
SET工具
SET(Social Engineering Toolkit)是一個開源、python驅動的社會工程學滲透測試工具,提供了非常豐富的攻擊向量庫。是開源的社會工程學利用套件,通常結合metasploit來使用。
setoolkit命令開啟SET。
攻擊模塊:
- 魚叉式釣魚攻擊
- 網站攻擊
- 介質感染攻擊
- 創建patload并監聽
- 群發郵件攻擊
- 基于arduino的攻擊
- 短信欺騙攻擊
- 無線接入點攻擊
- 二維碼攻擊
- powershell攻擊
- 第三方模塊
釣魚攻擊
此攻擊向量主要目的是為了發送存在惡意軟件的釣魚郵件。相應的payload可以選擇不同的漏洞。
網站攻擊框架
可以開放一個WEBServer服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入后門。如Java Applet Attack方法就需要目標有Java運行環境。
介質感染攻擊
借助Autorun.inf執行exploit得到一個返回的shell,結合metasploit創建后門。
創建payload和監聽器
創建一個返回的Payload并開啟監聽,與metasploit給出的payload類似。
群發郵件攻擊
可以把垃圾郵件或帶有病毒的郵件發送到郵件列表。支持導入列表并向列表中的每個人發送郵件。
無限接入點攻擊
無線接入點攻擊會創建一個虛擬無線AP,通過接入點ap可以抓取所有連接的設備的流量。
二維碼攻擊
填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面中招。
powershell攻擊
針對Vista以上的Powershell的攻擊模塊。
嗅探欺騙和中間人攻擊實驗
1 為kali設置開啟端口轉發
``` echo 1 > /proc/sys/net/ipv4/ip_forward
2 設置ssltrip
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
sslstrip -l 8081
3 ettercap的準備
ettercap是一套用于中間人攻擊的工具,和dsniff套件起名。它的強大之處在于支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數據,如果是第一次進行中間人攻擊操作,那么要對kali下的ettercap配置。
配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變為0.
然后找到linux分類下的if you use iptables這一行,將注釋(“#”號)去掉,打開轉發。
4 Ettercap使用
打開ettercap,選擇sniff選項->unified sniffing->選擇網卡->host選項:先scan for hosts,等掃描完了選host lists。
權限維持之后門使用
權限維持包含tunnel工具集、web后門、系統后門三個子類。其中系統后門與WEB后門統稱傳統后門,都是為滲透測試后,為方便再次進入系統留下的惡意程序。
Veevely
veevely是一款使用python編寫的webshell工具(集webshell生成和連接于一身,僅用于安全學習教學只用,進制非法用途),可以算作是linux下一款菜刀替代工具(限于php),在linux上使用時還是很給力的,就是某些模塊在windows上無法使用。
veevely generate test ~/1.php
veevely url mima
webacoo
WeBaCoo(Web Backdoor Cookie)script-kit是一個小巧的、隱蔽的php后門,它提供了一個可以連接遠程web服務器并執行php代碼的終端。WeBaCoo使用HTTP相應傳送命令結果,shell命令經base64編碼后隱藏在Cookie頭中。
dbd
可以理解為加強版的nc
監聽端 dbd -l -p 2333 -e /bin/bash -k password
連接端 dbd ip port -k password
sbd
與dbd使用方法類似
U3-Pwn
與metasploit payload結合使用的工具。
intersect
功能相當強大,自有添加組件。在目標主機上執行houmen.py -b,則生成一個bind shell 后門,如果之前設置好remote host和remote port,也可以設置為reverse shell。此時用攻擊機連接后門端口就可以返回shell。
Cryptcat
Netcat大家都熟悉,有網絡工具中的瑞士軍刀之稱,但是它本身建立的隧道是不加密的,所以有了cryptcat。與dbd與sbd使用類似。
DNS2TCP
首先,要知道DNS系統的工作原理,見:【DNS系統的工作原理及攻擊防護方法論】,你在做DNS查詢的時候,如果查的域名在DNS古武器本機的cache中沒有,它就回去互聯網上查詢,最終把結果返回給你。如果你再互聯網上有臺定制的服務器,只要依靠DNS的這層約定,就可以交換數據包了。從DNS協議上看,你是在一次次的查詢某個特定域名,并得到解析結果。但實際上,你在和外部通訊。你沒有直接到局域網的機器,因為網關不會轉發你的IP包出去。但局域網上的DNS服務器幫你做了中轉。這就是DNS Tunnel了。DNS tunnel實現的工具有很多,比如:0zymanDNS、tcp-over-dns 、heyoka、iodine、dns2tcp。
Iodine
與DNS2TCP類似
Miredo
Miredo是一個網絡工具,主要用于BSD和Linux的IPV6 Teredo隧道鏈接,可以轉換不支持IPV6的網絡連接IPV6,內核中需要有IPV6和TUN隧道支持。
Proxychains
內網滲透測試經常會用到的一款工具,如我們使用Meterpreter開設一個Socks4a代理服務,通過修改/etc/proxychains.conf配置文件,加入代理,即可使其他工具如sqlmap、nmap直接使用代理掃描內網。
如proxychains nmap 10.0.0.1/24
Procytunnel
可通過標準的HTTPS代理來連接遠程服務器,這是一個代理,實現了橋接的功能。特別用于通過SSH進行HTTP(s)傳輸。還可以使用http(s)代理創建通訊通道。為OpenSSH寫一個客戶端驅動,并創建基于SSH連接的hhtp(s)代理;作為一個獨立的應用,可以連接到遠程服務器。
Ptunnel
借助ICMP數據包建立隧道通信的工具。
pwnat
內網下通過UDP進行通信。
Socat
可以在不同協議上進行數據的轉發
sslh
一個ssl/ssh端口復用工具,sslh可以在同一端口上接收https、ssh和openvpn連接,這使得通過443端口連接ssh服務器或者openvpn服務同時在該端口上提供https服務成為可能。sslh可以作為一個研究端口復用的例子。
教材學習
Linux操作系統結構包括Linux內核,一些GNU運行庫和工具,命令行shell,圖形化界面X窗口系統及相應桌面環境,其操作系統內核屬于一種典型的宏結構。
Linux內核使用了虛擬文件管理VFS機制。
Linux的一個基本特點是抽象了設備的處理,所有的硬件設備都像常規文件一樣看待。Linux支持三類硬件設備:字符設備,塊設備和網絡設備。
Linux用戶信息保存在系統的/etc/passwd文件中,只對Root可讀。
為了能夠給不同的應用軟件,網絡服務提供統一的身份認證機制,Linux系統中提供了PAM(可插入身份認證模塊)。PAM支持的四種管理界面為:認證管理,賬號管理,密碼管理,會話管理。
在Linux中,每個用戶的專屬初始目錄的默認權限為rwx------,即只有所有者用戶具有瀏覽,刪除,修改和進入的權限,執行mkdir命令所創建的目錄,其默認權限為rwxr-xr-x.
支持攻擊者進行自動化的遠程口令猜測工具很多,比較流行的有:Brutus(最快,最靈活的遠程口令猜測破解工具)。THC Hydra(非常快速的網絡身份認證口令猜測工具),Cain and Abel(黑界騎兵)。
LAMP是目前最為流行的web網站構建解決方案。
Linux系統通過簡單的配置“ip_forward=1”就能夠以路由器模式運行,Linux內核中由net子系統的route.c來主要實現路由器的尋址與數據包的轉發功能。
wireshark與tshark使用dumpcap來進行網絡流量監聽,在那些需要特權才能捕獲網絡流量的平臺上,只需要dumpcap設置為運行在特權用戶賬戶下,而wireshark與tshark則無需特權就可以運行。
Linux系統上的用戶賬戶分為Root,普通用戶與系統用戶三大類。攻擊者在得到本地受限用戶訪問權之后,最簡單的特權提升途徑就是能夠破解出Root用戶的口令,然后執行su或sudo命令進行提升。第二種特權提升途徑是發掘并利用su或sudo程序中的安全漏洞。
Linux系統的主要審計日志集中地/var/log目錄下,主要由系統核心進程,syslogd與各個網絡服務提供事件審計功能。
最常見的Linux系統后門是提供遠程命令行shell的訪問,通常是使用netcat等后門工具在系統上運行,開放監聽一個TCP端口,在接收到請求之后返回一個LInux系統shell與客戶端進行交互。
轉載于:https://www.cnblogs.com/genius-sen/p/8970774.html
總結
以上是生活随笔為你收集整理的2017-2018-2 20179209《网络攻防》第八周作业的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 解决可以上QQ,但是无法上网的问题
- 下一篇: 图形学人物简史:两位图灵奖与奥斯卡得主的