《网络攻防实践》第八次作业

视频学习

SET工具

SET(Social Engineering Toolkit)是一个开源、python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。
setoolkit命令开启SET
《网络攻防实践》第八次作业
菜单选项: 1是社会工程学攻击,2是Fast-Track渗透测试,3是第三方模块

  • 1.鱼叉式钓鱼攻击

  • 2.网站攻击

  • 3.介质感染攻击

  • 4.创建Payload并监听

  • 5.群发邮件攻击

  • 6.基于Arduino的攻击

  • 7.短信欺骗攻击

  • 8.无线接入点攻击

  • 9.二维码攻击

  • 10.powershell攻击

  • 11.第三方模块

钓鱼攻击

此攻击向量主要目的是为了发送存在恶意软件的钓鱼邮件。相应的payload可以选择不同的漏洞。
《网络攻防实践》第八次作业

网站攻击框架

可以开放一个WEBServer服务,如果对方访问此页面,若系统存在漏洞触发条件,则会被植入后门。如Java Applet Attack方法就需要目标有Java运行环境。
《网络攻防实践》第八次作业

介质感染攻击

借助Autorun.inf执行exploit得到一个返回的shell,结合metasploit创建后门。
《网络攻防实践》第八次作业

创建payload和监听器

创建一个返回的Payload并开启监听,与metasploit给出的payload类似。
《网络攻防实践》第八次作业

群发邮件攻击

可以把垃圾邮件或带有病毒的邮件发送到邮件列表。支持导入列表并向列表中的每个人发送邮件。
《网络攻防实践》第八次作业

无限接入点攻击

无线接入点攻击会创建一个虚拟无线AP,通过接入点ap可以抓取所有连接的设备的流量。
《网络攻防实践》第八次作业

powershell攻击

针对Vista以上的Powershell的攻击模块。
《网络攻防实践》第八次作业

嗅探欺骗和中间人攻击实验

  • 1 为kali设置开启端口转发
    echo 1 > /proc/sys/net/ipv4/ip_forward

  • 2 设置ssltrip
    iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 8081
    sslstrip -l 8081

  • 3 ettercap的准备
    ettercap是一套用于中间人攻击的工具,和dsniff套件起名。它的强大之处在于支持插件和过滤脚本,直接将账号、密码显示出来,不用人工提取数据,如果是第一次进行中间人攻击操作,那么要对kali下的ettercap配置。
    配置文件是/etc/ettercap/etter.conf,首先要将ec_uid、ec_gid都变为0.
    然后找到linux分类下的if you use iptables这一行,将注释(“#”号)去掉,打开转发。

  • 4 Ettercap使用
    打开ettercap,选择sniff选项->unified sniffing->选择网卡->host选项:先scan for hosts,等扫描完了选host lists。

webacoo

WeBaCoo(Web Backdoor Cookie)script-kit是一个小巧的、隐蔽的php后门,它提供了一个可以连接远程web服务器并执行php代码的终端。WeBaCoo使用HTTP相应传送命令结果,shell命令经base64编码后隐藏在Cookie头中。
《网络攻防实践》第八次作业

dbd

可以理解为加强版的nc
监听端 dbd -l -p 2333 -e /bin/bash -k password
连接端 dbd ip port -k password
《网络攻防实践》第八次作业

sbd

与dbd使用方法类似
《网络攻防实践》第八次作业

U3-Pwn

与metasploit payload结合使用的工具。
《网络攻防实践》第八次作业

intersect

功能相当强大,自有添加组件。在目标主机上执行houmen.py -b,则生成一个bind shell 后门,如果之前设置好remote host和remote port,也可以设置为reverse shell。此时用攻击机连接后门端口就可以返回shell。
《网络攻防实践》第八次作业

Cryptcat

Netcat大家都熟悉,有网络工具中的瑞士军刀之称,但是它本身建立的隧道是不加密的,所以有了cryptcat。与dbd与sbd使用类似。
《网络攻防实践》第八次作业

DNS2TCP

首先,要知道DNS系统的工作原理,见:【DNS系统的工作原理及攻击防护方法论】,你在做DNS查询的时候,如果查的域名在DNS古武器本机的cache中没有,它就回去互联网上查询,最终把结果返回给你。如果你再互联网上有台定制的服务器,只要依靠DNS的这层约定,就可以交换数据包了。从DNS协议上看,你是在一次次的查询某个特定域名,并得到解析结果。但实际上,你在和外部通讯。你没有直接到局域网的机器,因为网关不会转发你的IP包出去。但局域网上的DNS服务器帮你做了中转。这就是DNS Tunnel了。DNS tunnel实现的工具有很多,比如:0zymanDNS、tcp-over-dns 、heyoka、iodine、dns2tcp。
《网络攻防实践》第八次作业

Iodine

与DNS2TCP类似
《网络攻防实践》第八次作业

Miredo

Miredo是一个网络工具,主要用于BSD和Linux的IPV6 Teredo隧道链接,可以转换不支持IPV6的网络连接IPV6,内核中需要有IPV6和TUN隧道支持。
《网络攻防实践》第八次作业

Proxychains

内网渗透测试经常会用到的一款工具,如我们使用Meterpreter开设一个Socks4a代理服务,通过修改/etc/proxychains.conf配置文件,加入代理,即可使其他工具如sqlmap、nmap直接使用代理扫描内网。
如proxychains nmap 10.0.0.1/24
《网络攻防实践》第八次作业

Ptunnel

借助ICMP数据包建立隧道通信的工具。
《网络攻防实践》第八次作业

pwnat

内网下通过UDP进行通信。
《网络攻防实践》第八次作业

Socat

可以在不同协议上进行数据的转发
《网络攻防实践》第八次作业

sslh

一个ssl/ssh端口复用工具,sslh可以在同一端口上接收https、ssh和openvpn连接,这使得通过443端口连接ssh服务器或者openvpn服务同时在该端口上提供https服务成为可能。sslh可以作为一个研究端口复用的例子。
《网络攻防实践》第八次作业

原文链接:https://www.cnblogs.com/20189223cjt/p/10741691.html

原创文章,作者:优速盾-小U,如若转载,请注明出处:https://www.cdnb.net/bbs/archives/21434

(0)
上一篇 2023年10月23日
下一篇 2023年10月23日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注

优速盾注册领取大礼包www.cdnb.net
/sitemap.xml