菜鳥黑客"必用兵器之"滲透測試篇二"
上篇文章主要針對伙伴們對"滲透測試"應該如何學習?"滲透測試"的基本流程?本篇文章繼續上次的分享,接著介紹一下黑客們常用的滲透測試工具有哪些?以及用實驗環境讓大家參考
1、 黑客們常用的滲透測試工具有哪些?(這些軟件伙伴們如果需要,可以關注我后私信我)
1.Wireshark(網絡抓包工具)
Wireshark是世界上最重要和最廣泛使用的網絡協議分析器(網絡抓包工具)。它可以讓你在微觀層面上看到你的網絡上正在發生的事情,并且是許多商業和非盈利企業、政府機構和教育機構的標準。Wireshark發展得益于世界各地網絡專家的志愿貢獻,也是1998年杰拉爾德·庫姆斯開始的項目的延續。
Wireshark(前稱Ethereal)是一個網絡封包分析軟件。網絡封包分析軟件的功能是擷取網絡封包,并盡可能顯示出最為詳細的網絡封包資料。Wireshark使用WinPCAP作為接口,直接與網卡進行數據報文交換。網絡封包分析軟件的功能可想像成 "電工技師使用電表來量測電流、電壓、電阻" 的工作 - 只是將場景移植到網絡上,并將電線替換成網絡線。在過去,網絡封包分析軟件是非常昂貴的,或是專門屬于盈利用的軟件。Ethereal的出現改變了這一切。在GNUGPL通用許可證的保障范圍底下,使用者可以以免費的代價取得軟件與其源代碼,并擁有針對其源代碼修改及客制化的權利。Ethereal是目前全世界最廣泛的網絡封包分析軟件之一。
2.Nmap
Nmap ("Network Mapper") 是一個自由和開放源碼(許可證)的實用的網絡發現和安全審計工具。Nmap是一個網絡連接端掃描軟件,用來掃描網上電腦開放的網絡連接端。確定哪些服務運行在哪些連接端,并且推斷計算機運行哪個操作系統(這是亦稱 fingerprinting)。
Nmap 非常出名,在黑客帝國(The Matrix)中,連同SSH1的32位元循環冗余校驗漏洞,被崔妮蒂用以入侵發電站的能源管理系統。它甚至出現在了十二部電影中,包括重裝上陣,虎膽龍威4,與龍紋身的女孩,和最后通牒。
它是網絡管理員必用的軟件之一,以及用以評估網絡系統安全。正如大多數被用于網絡安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統管理員可以利用nmap來探測工作環境中未經批準使用的服務器,但是黑客會利用nmap來搜集目標電腦的網絡設定,從而計劃攻擊的方法。Nmap 常被跟評估系統漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測系統的監視,并盡可能不影響目標系統的日常操作。
其基本功能有三個,一是探測一組主機是否在線;其次是掃描 主機端口,嗅探所提供的網絡服務;還可以推斷主機所用的操作系統 。Nmap可用于掃描僅有兩個節點的LAN,直至500個節點以上的網絡。Nmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP協議的ping操作可以滿足一般需求;也可以深入探測UDP或者TCP端口,直至主機所 使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中, 供進一步分析操作。
nmap運行在所有主流的計算機操作系統,和官方的二進制軟件包可用于Linux,Windows和Mac OS X中,除了傳統的命令行命令的可執行文件,nmap套件包括一個先進的圖形用戶界面和結果查看器(Zenmap),靈活的數據傳輸,重定向,和調試工具(NCAT),用于比較掃描結果的效用(NDIFF),和一個數據包生成和響應分析工具(nping)。
3.Aircrack-ng
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上并嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 并概念驗證可移植到iPhone。
Aircrack-ng是Aircrack項目的一個分支。
4.Metasploit
Metasploit是一款開源的安全漏洞檢測工具,可以幫助安全和IT專業人士識別安全性問題,驗證漏洞的緩解措施,并管理專家驅動的安全性進行評估,提供真正的安全風險情報。這些功能包括智能開發,代碼審計,Web應用程序掃描,社會工程學。
Metasploit是H.D. Moore在2003年開發的,它是少數幾個可用于執行諸多滲透測試步驟的工具。在發現新漏洞時(這是很常見的),Metasploit會監控Rapid7,然后Metasploit的200,000多個用戶會將漏洞添加到Metasploit的目錄上。然后,任何人只要使用Metasploit,就可以用它來測試特定系統的是否有這個漏洞。
Metasploit框架使Metasploit具有良好的可擴展性,它的控制接口負責發現漏洞、攻擊漏洞,提交漏洞,然后通過一些接口加入攻擊后處理工具和報表工具。Metasploit框架可以從一個漏洞掃描程序導入數據,使用關于有漏洞主機的詳細信息來發現可攻擊漏洞,然后使用有效載荷對系統發起攻擊。所有這些操作都可以通過Metasploit的Web界面進行管理,而它只是其中一種種管理接口,另外還有命令行工具和一些商業工具等等。
攻擊者可以將來漏洞掃描程序的結果導入到Metasploit框架的開源安全工具Armitage中,然后通過Metasploit的模塊來確定漏洞。一旦發現了漏洞,攻擊者就可以采取一種可行方法攻擊系統,通過Shell或啟動Metasploit的meterpreter來控制這個系統。
這些有效載荷就是在獲得本地系統訪問之后執行的一系列命令。這個過程需要參考一些文檔并使用一些數據庫技術,在發現漏洞之后開發一種可行的攻擊方法。其中有效載荷數據庫包含用于提取本地系統密碼、安裝其他軟件或控制硬件等的模塊,這些功能很像以前BO2K等工具所具備的功能。
5.Burp Suite
Burp Suite 是用于攻擊web 應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。
所有的工具都共享一個能處理并顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。
工具箱:
Proxy——是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
Scanner[僅限專業版]——是一個高級的工具,執行后,它能自動地發現web 應用程序的安全漏洞。
Intruder——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
Repeater——是一個靠手動操作來補發單獨的HTTP 請求,并分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
Decoder——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的"差異"。
6.SQLMap
SQLMap是一款用來檢測與利用SQL注入漏洞的免費開源工具,它支持對檢測與利用的自動化處理(數據庫指紋、訪問底層文件系統、執行命令)等。
sqlmap支持五種不同的注入模式:
1、基于布爾的盲注,即可以根據返回頁面判斷條件真假的注入。
2、基于時間的盲注,即不能根據頁面返回內容判斷任何信息,用條件語句查看時間延遲語句是否執行(即頁面返回時間是否增加)來判斷。
3、基于報錯注入,即頁面會返回錯誤信息,或者把注入的語句的結果直接返回在頁面中。
4、聯合查詢注入,可以使用union的情況下的注入。
5、堆查詢注入,可以同時執行多條語句的執行時的注入。
sqlmap支持的數據庫有:
MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB
可以提供一個簡單的URL,Burp或WebScarab請求日志文件,文本文檔中的完整http請求或者Google的搜索,匹配出結果頁面,也可以自己定義一個正則來判斷那個地址去測試。
測試GET參數,POST參數,HTTP Cookie參數,HTTP User-Agent頭和HTTP Referer頭來確認是否有SQL注入,它也可以指定用逗號分隔的列表的具體參數來測試。
可以設定HTTP(S)請求的并發數,來提高盲注時的效率。
7.THC Hydra
THC Hydra是一個非常流行的密碼破解,它由一只非常活躍且經驗豐富的開發團隊開發。THC Hydra是一個快速穩定的網絡登錄攻擊工具,它使用字典攻擊和暴力攻擊,嘗試大量的密碼和登錄組合來登錄頁面。攻擊工具支持一系列協議,包括郵件(POP3,IMAP等),數據庫,LDAP,SMB,VNC和SSH。
8.John The Ripper
John the Ripper是一款免費的開源軟件,是一個快速的密碼破解工具,用于在已知密文的情況下嘗試破解出明文的破解密碼軟件,支持目前大多數的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統架構,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不夠牢固的Unix/Linux系統密碼。
9.Metasploit Framework
Metasploit Framework是一個編寫、測試和使用exploit代碼的完善環境。這個環境為滲透測試,shellcode編寫和漏洞研究提供了一個可靠的平臺,這個框架主要是由面向對象的Perl編程語言編寫的,并帶有由C語言,匯編程序和Python編寫的可選組件。Metasploit Framework 作為一個緩沖區溢出測試使用的輔助工具,也可以說是一個漏洞利用和測試平臺。它集成了各平臺上常見的溢出漏洞和流行的shellcode,并且不斷更新,使得緩沖區溢出測試變得方便和簡單。
10.Kismet
Kismet是一個基于Linux的無線網絡掃描程序,一個相當方便的工具,通過測量周圍無線信號找到目標WLAN。當Kismet開始運行時,將會顯示這個區域內它找到所有的無線局域網,"Name"列中所顯示出來的就是WLAN中AP的SSID值,開始設定的目標WLAN也應該包含中其中,在這一行中,CH列的值(AP所使用的頻道)應該與開始所記下的相同。在窗口的最右邊顯示的信息是Kismet發現的WLAN的數目,已被捕捉下來了的數據包、已加密了的數據包的數目等等。甚至當目標計算機已關閉時,Kismet也正可從我們的目標AP中檢測到數據包,這是因為目標AP在不停地發出"beacons",它將告之擁有無線網卡的計算機有一個AP在此范圍內。
二、搭建一個"滲透測試"實驗環境,來驗證學習成果!!
要想成為一名合格的黑客,基本的技術訓練和實戰經驗是必不可少的,而最好的捷徑就是建立自己的實驗室進行模擬實戰練習
1、系統選擇
建議安裝Metasploitable,Metasploitable屬于一個虛擬機系統,里面含有大量未被修復的安全漏洞。你可以利用Metasploit對Metasploitable進行漏洞挖掘,漏洞演示,網絡開發,軟件測試,技術工作訪談,銷售演示還有CTF比賽等。我會下載幾個操作系統映像,將它們安裝在 Virtual Box中,并通過pfSense進行連接。
2、pfSense
pfSense是一個基于FreeBSD,專為防火墻和路由器功能定制的開源版本。它被安裝在計算機上作為網絡中的防火墻和路由器存在,并以可靠性著稱,且提供往往只存在于大型商業防火墻才具有的特性,如Check Point,Cisco PIX,Cisco ASA,Juniper,Sonicwall,Netgear,Watchguard,Astaro等。它可以通過WEB頁面進行配置,升級和管理而不需要使用者具備FreeBSD底層知識。pfSense通常被部署作為邊界防火墻,路由器,無線接入點,DHCP服務器,DNS服務器和VPN端點。
另外,pfSense不需要任何UNIX知識,無需使用命令行進行任何操作,也不需要手動編輯任何規則集,使用起來也非常簡單。
1. 下載pfSense iso;
2. 提取它;
3. 為pfSense創建VirtualBox。
選擇合適的內存:
設置處理器功能:
不過,要注意的是,你必須啟用兩個不同的網絡適配器,一個橋接,一個用于內部網絡,以使防火墻正常工作。
現在點擊"確定",然后你可以用pfSense啟動你的VirtualBox :
點擊"接受這些設置":
然后按"快速輕松安裝":
在輕松安裝確認后按"確定",安裝過程就將開始。至于所需要的時間,還要具體取決于你的硬件配置。
選擇"標準內核":
現在要注意的是,按下"重新啟動"后,點擊VirtualBox 上的"設備"菜單,就會彈出安裝硬盤或重新啟動的過程:
這樣,你將看到psSense的主菜單。此時,你創建的主要兩個網絡接口的名稱就會顯示在其側面的相應IP。你會注意到em0是你的廣域網接口,而em1通常是局域網的接口。如果要更改這兩個接口的IP范圍,你可以選擇2號選項,此時,你將被要求通過DHCP或手動分配IP。另外,你還會被要求將https更改為http。完成這些步驟后,你可以通過局域網界面的IP訪問瀏覽器中的網站配置程序。這樣,你將能夠使用簡單直觀的圖形界面來任意改變防火墻的各種功能。
3、安裝操作系統
現在,你就擁有了允許連接設備的軟件(psSense)了,可以開始下載并安裝各種操作系統。在此,我強烈建議你設置不同的操作系統,并具有不同的功能(例如開放端口,ECC服務等),以便你可以重新創建更真實的網絡環境。
搭建好環境接下來就可以利用滲透測試工具進行實驗了!!!具體滲透測試實驗過程可以關注我后,私信我我會發一些視頻教程給你!!!
黑路滑,社會復雜!
歡迎閱讀本文章,希望您在閱讀過后能給您帶來一定的幫助!
也請您在看完之后麻煩點個贊,收藏轉發,或者評論關注。
好了進入正題!
今天群里有個朋友分享一個免流新玩法,直接突破了移動校園網的登錄界面連到了外網。我在這寫寫手機的方法吧,也算是對關注我們的朋友一點反饋。電腦端的方法有人看再更。
1.工具∶
(1)相對可靠的免流軟件(自行在某寶上找吧)
(2)一臺安卓機
2.步驟:
(1)連上移動校園網WiFi,會彈出登錄界面,不用管它;
(2)打開免流軟件,選擇免流線路(移動UDP,一般的免流軟件都有),登錄賬號;
(3)等待半分鐘;
(4)開心地上網:
網速大概有8M左右吧,網絡狀況不太好的話延遲會有點高;經測試,打某某榮耀不卡。
二.IOS系統
1.準備工具:
(1)openVPN(得買個美國賬號才能在appstore搜到,也可以直接裝一個XY助手,然后在里面搜);
(2)賬號密碼(問免流商要,不懂的話直接在客服問,為了多賣幾個號,他們會非常耐心地回答你的問題);
(3)一臺蘋果手機。
2.步驟:
(1)連接校園網WiFi,忽略登陸界面;
(2)裝好軟件,輸入賬號密碼、導入線路;
(3)點擊連接,綠燈亮起即可上網。
總結:莫名其妙開了個技術文,哈哈。。。
這個BUG會一直存在的(因為校園網WiFi連上之后都得加載頁面,這就留下了一個免費的流量線路),還請大家不要商用。
麻煩點個贊咯!謝謝!
來是MTU從中作祟!
昨天,設置5G路由器的OPENVPN連接參數以及安全證書,并且設置了端口轉發規則。
在瀏覽器上輸入5G路由器的WAN口IP地址以及轉發到IO模塊的端口。
瀏覽器通過虛擬專網以及5G路由器從IO模塊下載網頁首頁以及javascript文件,
前面幾個比較小的javascript文件下載得很順利,
到了下載因內容多、分頁大而被拆分成多個TCP數據包發送的rts.js文件時,卻一直下載不成功。
我思考了一會,覺得應該是在分包傳輸的javascript文件數據包的傳輸鏈路中在某一個環節中因某種原因被丟棄了。
整個數據通路為:
1) 測試電腦的瀏覽器發送HTTP請求
2) 測試電腦上的OPENVPN client將請求通過虛擬專網的TLS加密通道發送給處理云服務器上的OPENVPN server
3) OPENVPN server根據目的IP地址,將數據包通過TLS加密通道發送給5G路由器的OPENVNP client
4) 5G路由器根據端口轉發規則,將由OPENVPN client解密之后的數據包發送IO模塊
5) IO模塊內部的W5500以太網模塊在收到來自5G路由器的TCP數據包之后,通過SPI接口發送給處理器STM32F103RET6
6) STM32F103RET6的程序判斷TCP數據包為HTTP請求,則將數據傳給自己實現的簡易HTTP服務器處理
7) 簡易HTTP服務器從內部flash中讀取首頁index.html文件或者javascript文件數據,通過SPI接口發送給W5500中的指定的socket
8) W5500通過指定socket將數據發送給5G路由器
9) 5G路由器內部的OPENVPN client通過TLS加密通道將應答數據發送給OPENVPN server
10) OPENVPN server再通TLS加密通道將數據發送給測試電腦的OPENVPN client
11) OPENVPN client再將數據解密發送給瀏覽器
12) 瀏覽器最終以網頁形式將數據渲染出來
網頁并不是一次性從設備上下載所有的javascript和首頁文件,而是用javascript編寫代碼,逐一從設備下載javascript文件,從而降低設備的通信并發數。
對些一些比較大的文件,STM32F103RET6的代碼按照1250個字節拆成多個數據包,分多次通過上述的鏈路發送給瀏覽器。
而根據TCP/IP協議的定義,單個數據包用MTU字節數的限制,MTU的最大值一般為1500字節。
1250個有效負荷數據加上HTTP協議頭,總字節數大概是1400左右。
如果5G路由器的MTU設置小于1400字節,則IO模塊發送的數據會被丟棄。
經確認,5G路由器的MTU已經設置為最大值1500。
那么可能是OPENVPN client將數字發送給OPENVPN server時,
1400個字節的數據加上虛擬通道的一些標志數據之后,超過了1500個字節,導致數據被丟棄。
抓包發現OPENVPN client和OPENVPN server之間的通信數據包的大小為1350個字節。
于是,我修改STM32F103RET6的代碼,將每個數據包字節數的宏定義由1250改為1000。
重新編譯程序,并將新固件通過OTA升級至IO模塊,
瀏覽器順利打開了IO模塊的內置網頁。