第二周作业-影评、靶机和攻击机的安装与配置、kali的配置、DNS解析
教材作業(yè)
第一章作業(yè)一 《黑客軍團》第2季第1集影評
本文只分析與黑客攻擊有關的情節(jié),不談其他。
開頭,男主通過ssh以root身份遠程連接到了一臺服務器,并在其上執(zhí)行了名為fuxsocy.py的python腳本。如圖
該腳本執(zhí)行效果是全盤加密,如圖
為接下來的劇情埋下了伏筆。
劇中,E銀行法律總顧問A女士家中是全智能的家具裝潢,水電、空調、門禁、泳池等一切設備都由智能終端控制,但這套智能系統(tǒng)被入侵了,導致一切都亂了套,無法正常居住,她只能搬去其他地方居住。她一離開,就有一群人進入了這套房子并占據(jù)其中。
某女性角色(暫且稱為女主)使用社會工程學工具集set進行攻擊,截圖如下
我在自己的kali上打開了同樣的工具,顯然我沒有安裝女主使用的第三方模塊,截圖如下
女主執(zhí)行工具的過程如圖,大概是執(zhí)行了那個加密的模塊
導致E銀行系統(tǒng)被全盤加密以致癱瘓,犯罪團伙向銀行勒索如下圖
其實在去年的四月份,身邊也有同學中了加密勒索的病毒,索要500美金。彼時正值畢設,電腦中存儲著做了一半的畢設文件,諷刺的是,作為信息安全專業(yè)的學生,他做的題目是有關密碼破譯的,但正因為這樣,他才更知道勒索信中說的rsa-4096位加密意味著什么,這時他才回憶起前段時間電腦突然變得很卡,因為他電腦一直比較卡,所以也沒引起注意。最終的解決方案是全盤格式化重裝,還好畢設的核心資料都是導師給的。網(wǎng)上也有其他人中此病毒,比如說這個帖子
第二章作業(yè) 靶機和攻擊機的安裝與配置
靶機已經(jīng)按書上要求裝好,如圖。
但安裝過程忘了截圖,下面安裝Back Track攻擊機時將詳細說明,這兩個的安裝其實都是通過vmdk文件“裝系統(tǒng)”。
1.解壓BT5R1.7z,找個目錄放,我是放在D:\課程\網(wǎng)絡攻防\環(huán)境搭建\BT5R1-GNOME-VM-32
2.VMware中創(chuàng)建新的虛擬機——-自定義——下一步——稍后安裝操作系統(tǒng)——版本選擇Ubuntu,因為不清楚具體的Linux內核版本,書上寫的是BT4,給出了一些詳細信息,但拿到的文件是BT5。
3.名稱隨便寫,位置選擇剛解壓出的那個文件夾,如圖,然后下一步,如果有提示,選擇繼續(xù)
4.后面的硬件配置,處理器給1核心就行了,內存512就行了,畢竟內存小,省著用,根據(jù)書上要求網(wǎng)絡類型選擇NAT,然后一直下一步就行了。
5.接下來選擇使用現(xiàn)有虛擬磁盤,然后下一步,會讓你選擇磁盤位置,如圖,點擊瀏覽,找到剛剛那個文件夾,選第一個就好
6.接下來會遇到個體是,如圖,保留現(xiàn)有格式就好
7.然后就完成安裝了。直接開啟虛擬機就行了啦~ 上個圖
連通性測試:未做任何調整,先直接ping試試。攻擊機ping靶機能通,靶機ping攻擊機顯示不可達,如圖
解決方法:host-only模式下,除了同一網(wǎng)段內的地址外,哪都不可達,別用這個模式就好了。書上這樣這是,是因為要為其設置蜜罐網(wǎng)關,網(wǎng)關上配置多塊網(wǎng)卡,通過網(wǎng)關來搞事情。蜜罐網(wǎng)關這個東西配起來還是挺麻煩的,就先不弄了,改成其他模式就好了。或者不改都行,因為只要攻擊機能連到靶機,就能做一些攻擊,親測!詳見另一篇博客(暫時還是草稿,沒發(fā)出來)。
視頻學習(1至5)
第1節(jié)&第2節(jié) Kali安裝與基本配置
我已安裝好系統(tǒng)后:
(1)安裝好vmtools,只要使用vm做虛擬機都會安裝vmtools,在此不再贅述。
(2)通過vim /etc/apt/source.list更換了更新源,因為kali有別于Ubuntu,自帶的更新源由于GFW的原因不好用,具體方法是搜索kali源,注意搜索2016.2版本的更新源,因為以前版本對應的的更新源已失效。使用與當前版本的更新源地址中包含kali-rolling字樣。
(3)安裝了自己喜歡的主題。首先安裝Gnome-tweak,通過apt-get install gnome-tweak-tool,然后到gnome-look網(wǎng)站下載自己喜歡的主題,將主題包解壓/提取/extract至/usr/share/themes/目錄下。然后在優(yōu)化工具可以看到剛下的主題,選擇使用,如圖,途中紅筆圈出了優(yōu)化工具上午圖標和相應的欄目。
(4)安裝中文輸入法,需先安裝fcitx工具,直接一條命令即可apt-get install fcitx fcitx-pinyin fcitx-googlepinyin,系統(tǒng)默然是win + space(空格鍵)切換語言,切換至中文后,默認是 ctrl + space(空格鍵)切換到具體輸入法。
更新源和中文輸入法演示如圖
第3節(jié)&第4節(jié)&第5節(jié) 安全滲透測試一般流程、信息收集
一般流程就不說了,信息收集方面,第4節(jié)中介紹了theharvest和metagoofli等,基本上就是一個自動化一點的搜索引擎整合,我簡單試了下theharvest -d besti.edu.cn -b bing,返回結果為空。recon-ng這個工具使用起來略復雜,在我自己的環(huán)境中并沒有視頻中演示的baidu_site模塊,我試了個brute_suffix模塊,從名字中也可以看出來,通過窮舉頂級域名的方式暴力搜索指定字段,如圖
第5節(jié)中介紹了幾個有關DNS的工具,dig很簡單,但是我在對besti.edu.cn進行操作的時候,出現(xiàn)了問題,如圖中①處所示,并沒有得到有效的域名服務器ip及域名。圖中②處執(zhí)行后續(xù)命令時,失敗了。
解決方法:關鍵在于域名服務器的查詢,通過CERNIC的官網(wǎng)可以查到后綴為edu.cn的域名信息,但是這個官網(wǎng)并不是一直都能查,剛試了一下就不行了,下午還是可以的,還好我記住了下午的查詢結果。輸入命令dig axfr @記住的ip地址或者域名 besti.edu.cn,可得到126條結果,下圖只截取了一部分,包括所有的子域信息,說明還是有漏洞的
其中倒數(shù)第二列參數(shù)為資源類型,資源記錄類型有:SOA(起始授權結構)、A(主機)、NS(名稱服務器)、CNAME(別名)和MX(郵件交換器)。A記錄是名稱解析的重要記錄,它用于將特定的主機名映射到對應主機的IP地址上。你可以在DNS服務器中手動創(chuàng)建或通過DNS客戶端動態(tài)更新來創(chuàng)建,NS記錄此記錄指定負責此DNS區(qū)域的權威名稱服務器;A記錄和NS記錄的區(qū)別是,A記錄直接給出目的IP,NS記錄將DNS解析任務交給特定的服務器,NS記錄中記錄的IP即為該特定服務器的IP地址。
接下來用fierce和dnsenum對我校域名進行嘗試,fierce獲取不到任何信息,dnsenum只找到一個郵箱的子域名,就不截圖了。我的kali上并沒有dnsdict6,因為功能和前兩個類似,就不管了。dnsmap還是能用的的,能解析到一些子域名信息,雖然在速度、結果數(shù)量(27個)和信息量上都不如dig axfr,如圖
黑客資料
在這一篇http://www.cnblogs.com/yp1692/p/6554062.html
兩種工具的介紹
這篇博客已經(jīng)夠長了,內容在另一篇里面http://www.cnblogs.com/yp1692/p/6528193.html
Done
轉載于:https://www.cnblogs.com/yp1692/p/6511964.html
總結
以上是生活随笔為你收集整理的第二周作业-影评、靶机和攻击机的安装与配置、kali的配置、DNS解析的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: winform 自适应屏幕分辨率具体操作
- 下一篇: mvc4中的过滤器