本周学习目标

  • 掌握Linux系统架构
  • 掌握Linux系统安全架构和机制
  • 掌握Linux系统安全攻防技术

视频学习

SET工具

SET(Social Engineering Toolkit)是一个开源、python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。
setoolkit命令开启SET。

攻击模块:

  • 鱼叉式钓鱼攻击
  • 网站攻击
  • 介质感染攻击
  • 创建patload并监听
  • 群发邮件攻击
  • 基于arduino的攻击
  • 短信欺骗攻击
  • 无线接入点攻击
  • 二维码攻击
  • powershell攻击
  • 第三方模块

钓鱼攻击

此攻击向量主要目的是为了发送存在恶意软件的钓鱼邮件。相应的payload可以选择不同的漏洞。

网站攻击框架

可以开放一个WEBServer服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack方法就需要目标有Java运行环境。

介质感染攻击

借助Autorun.inf执行exploit得到一个返回的shell,结合metasploit创建后门。

创建payload和监听器

创建一个返回的Payload并开启监听,与metasploit给出的payload类似。

群发邮件攻击

可以把垃圾邮件或带有病毒的邮件发送到邮件列表。支持导入列表并向列表中的每个人发送邮件。

无限接入点攻击

无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接的设备的流量。

二维码攻击

填入一个危险的URL,使得被攻击者扫描二维码自动访问页面中招。

powershell攻击

针对Vista以上的Powershell的攻击模块。

嗅探欺骗和中间人攻击实验

1 为kali设置开启端口转发

``` echo 1 > /proc/sys/net/ipv4/ip_forward

2 设置ssltrip

iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081
sslstrip -l 8081

3 ettercap的准备

ettercap是一套用于中间人攻击的工具,和dsniff套件起名。它的强大之处在于支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据,如果是第一次进行中间人攻击操作,那么要对kali下的ettercap配置。
配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0.
然后找到linux分类下的if you use iptables这一行,将注释(“#”号)去掉,打开转发。

4 Ettercap使用

打开ettercap,选择sniff选项->unified sniffing->选择网卡->host选项:先scan for hosts,等扫描完了选host lists。

权限维持之后门使用

权限维持包含tunnel工具集、web后门、系统后门三个子类。其中系统后门与WEB后门统称传统后门,都是为渗透测试后,为方便再次进入系统留下的恶意程序。

Veevely

veevely是一款使用python编写的webshell工具(集webshell生成和连接于一身,仅用于安全学习教学只用,进制非法用途),可以算作是linux下一款菜刀替代工具(限于php),在linux上使用时还是很给力的,就是某些模块在windows上无法使用。

veevely generate test ~/1.php
veevely url mima

webacoo

WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP相应传送命令结果,shell命令经base64编码后隐藏在Cookie头中。

dbd

可以理解为加强版的nc
监听端 dbd -l -p 2333 -e /bin/bash -k password
连接端 dbd ip port -k password

sbd

与dbd使用方法类似

U3-Pwn

与metasploit payload结合使用的工具。

intersect

功能相当强大,自有添加组件。在目标主机上执行houmen.py -b,则生成一个bind shell 后门,如果之前设置好remote host和remote port,也可以设置为reverse shell。此时用攻击机连接后门端口就可以返回shell。

Cryptcat

Netcat大家都熟悉,有网络工具中的瑞士军刀之称,但是它本身建立的隧道是不加密的,所以有了cryptcat。与dbd与sbd使用类似。

DNS2TCP

首先,要知道DNS系统的工作原理,见:【DNS系统的工作原理及攻击防护方法论】,你在做DNS查询的时候,如果查的域名在DNS古武器本机的cache中没有,它就回去互联网上查询,最终把结果返回给你。如果你再互联网上有台定制的服务器,只要依靠DNS的这层约定,就可以交换数据包了。从DNS协议上看,你是在一次次的查询某个特定域名,并得到解析结果。但实际上,你在和外部通讯。你没有直接到局域网的机器,因为网关不会转发你的IP包出去。但局域网上的DNS服务器帮你做了中转。这就是DNS Tunnel了。DNS tunnel实现的工具有很多,比如:0zymanDNS、tcp-over-dns 、heyoka、iodine、dns2tcp。

Iodine

与DNS2TCP类似

Miredo

Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。

Proxychains

内网渗透测试经常会用到的一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/proxychains.conf配置文件,加入代理,即可使其他工具如sqlmap、nmap直接使用代理扫描内网。
如proxychains nmap 10.0.0.1/24

Procytunnel

可通过标准的HTTPS代理来连接远程服务器,这是一个代理,实现了桥接的功能。特别用于通过SSH进行HTTP(s)传输。还可以使用http(s)代理创建通讯通道。为OpenSSH写一个客户端驱动,并创建基于SSH连接的hhtp(s)代理;作为一个独立的应用,可以连接到远程服务器。

Ptunnel

借助ICMP数据包建立隧道通信的工具。

pwnat

内网下通过UDP进行通信。

Socat

可以在不同协议上进行数据的转发

sslh

一个ssl/ssh端口复用工具,sslh可以在同一端口上接收https、ssh和openvpn连接,这使得通过443端口连接ssh服务器或者openvpn服务同时在该端口上提供https服务成为可能。sslh可以作为一个研究端口复用的例子。

教材学习

Linux操作系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操作系统内核属于一种典型的宏结构。
Linux内核使用了虚拟文件管理VFS机制。
Linux的一个基本特点是抽象了设备的处理,所有的硬件设备都像常规文件一样看待。Linux支持三类硬件设备:字符设备,块设备和网络设备。
Linux用户信息保存在系统的/etc/passwd文件中,只对Root可读。
为了能够给不同的应用软件,网络服务提供统一的身份认证机制,Linux系统中提供了PAM(可插入身份认证模块)。PAM支持的四种管理界面为:认证管理,账号管理,密码管理,会话管理。
在Linux中,每个用户的专属初始目录的默认权限为rwx------,即只有所有者用户具有浏览,删除,修改和进入的权限,执行mkdir命令所创建的目录,其默认权限为rwxr-xr-x.
支持攻击者进行自动化的远程口令猜测工具很多,比较流行的有:Brutus(最快,最灵活的远程口令猜测破解工具)。THC Hydra(非常快速的网络身份认证口令猜测工具),Cain and Abel(黑界骑兵)。
LAMP是目前最为流行的web网站构建解决方案。
Linux系统通过简单的配置“ip_forward=1”就能够以路由器模式运行,Linux内核中由net子系统的route.c来主要实现路由器的寻址与数据包的转发功能。
wireshark与tshark使用dumpcap来进行网络流量监听,在那些需要特权才能捕获网络流量的平台上,只需要dumpcap设置为运行在特权用户账户下,而wireshark与tshark则无需特权就可以运行。
Linux系统上的用户账户分为Root,普通用户与系统用户三大类。攻击者在得到本地受限用户访问权之后,最简单的特权提升途径就是能够破解出Root用户的口令,然后执行su或sudo命令进行提升。第二种特权提升途径是发掘并利用su或sudo程序中的安全漏洞。
Linux系统的主要审计日志集中地/var/log目录下,主要由系统核心进程,syslogd与各个网络服务提供事件审计功能。
最常见的Linux系统后门是提供远程命令行shell的访问,通常是使用netcat等后门工具在系统上运行,开放监听一个TCP端口,在接收到请求之后返回一个LInux系统shell与客户端进行交互。

转载于:https://www.cnblogs.com/genius-sen/p/8970774.html

2017-2018-2 20179209《网络攻防》第八周作业相关推荐

  1. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  2. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  3. 网络攻防第十一周作业

    Burp Suite 官网 使用指南 功能模块有以下几个: - Web vulnerability scanner Web漏洞扫描程序Enterprise Professional 覆盖100多个通用 ...

  4. 《网络攻防第六周作业》

    一.KaliSecurity视频总结(21-25) Kali密码攻击之密码攻击工具 cewl- UI界面,可以爬行网站获取关键信息创建密码字典. 给定url之后将结果返回成为一个字典 cat-很小的安 ...

  5. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  6. 20189320《网络攻防》第一周作业

    a. 你对师生关系的理解,希望是哪种关系? 在学习方面,老师是我们在知识道路上的引导者.通过实际与我们自身兴趣的结合,老师向我们提出了研究方向,并通过提供各种参考书籍与资料帮助我们快速入门并对该方向进 ...

  7. 网络攻防实践 第八周作业

    MarkdownPad Document 第八周作业 第一部分 #教材学习 1.1Linux操作系统概述 ubuntu.debian.fedora.centos.rhel.opensuse和stack ...

  8. 华南理工网络教育计算机平时作业,2017年华南理工大学网络教育计算机应用基础平时作业...

    <2017年华南理工大学网络教育计算机应用基础平时作业>由会员分享,可在线阅读,更多相关<2017年华南理工大学网络教育计算机应用基础平时作业(5页珍藏版)>请在人人文库网上搜 ...

  9. 华南理工网络教育计算机平时作业,2018华南理工大学网络教育计算机应用基础平时作业...

    <2018华南理工大学网络教育计算机应用基础平时作业>由会员分享,可在线阅读,更多相关<2018华南理工大学网络教育计算机应用基础平时作业(3页珍藏版)>请在人人文库网上搜索. ...

  10. 2019春第八周作业

    这个作业属于那个课程 C语言程序设计II 这个作业要求在哪里 第八周作业要求 我在这个课程的目标是 掌握常用字符串函数以及使用指针操作字符串的方法,掌握动态内存分配. 这个作业在哪个具体方面帮助我实现 ...

最新文章

  1. 面试官:你们Redis故障过吗,怎么解决?
  2. 嵌入式开发/调试辅助工具
  3. JavaScrip有哪些优点
  4. go 监测tcp 连接断开_TCP三次握手和四次挥手以及11种状态
  5. 爱情九十六课,位置决定爱情
  6. 使用CrpytAPI编码和解码PKCS#7消息
  7. Meteor框架创建示例项目todos的问题
  8. 十二、用Axis操作 Header头部信息
  9. [SCOI2003]严格N元树
  10. Java-练习1:Bank银行模拟程序(面向对象实现)
  11. html基础 — area(图像的作用区域标记)
  12. 【预测模型】Leslie 人口增长模型
  13. vue echarts柱状统计图,多组数据对比
  14. 使用DBUtils报错connot create bean 错误解决的办法
  15. 实用Ip、手机、身份证归属地查询API
  16. Educational Codeforces Round 62 (Rated for Div. 2) E. Palindrome-less Arrays(DP+瞎搞)
  17. .frm mysql_mysqlfrm使用
  18. 华为鸿蒙2.0来了,挑战谷歌安卓APP成关键?
  19. 大数据扫黄,是怎样发现你的?
  20. 解决4K屏下VMware虚拟机中界面太小问题

热门文章

  1. js-export-excel 前端将表格里的数据转excel下载到本地
  2. K8S从入门到放弃系列-(14)Kubernetes集群Dashboard部署
  3. [201011][Maven 实战][许晓斌][著]
  4. mysql 1236错误_MySQL主从失败 错误Got fatal error 1236解决方法
  5. Nuvoton M0518 之 程序烧录备注
  6. CSDN表格换行方法
  7. Report WebCore crash to the ErrorReportUtils at:Fri Jul 24 09:59:08 格林尼治标准时间+0800 2015
  8. 中级经济师工商管理和人力资源哪个专业容易考一些?
  9. 计算机搜索功能在分区里失灵,DiskGenius搜索已丢失分区(重建分区表)
  10. Bootstrap broker localhost:9092 (id: -1 rack: null) disconnected