工欲善其事,必先利其器!看书的时候不要写废话,我个人供学习使用安装在了~/tool目录下,建议各位盆友还是安装在/opt目录下,WIFIPhisher和Wifi需要配置无线网卡才能用,我先去买外接网卡去了。
黑客密集渗透测试指南第二版学习笔记
1.5.4建立平台
书中提到安装的工具列表
探测扫描工具
Discover (netdiscover)
书中指的Discover应该是NetDiscover,我们的backbox是不带这个工具的。但是也可以直接安装一个就OK了,使用如下命令:
sudo apt-get install netdiscover
安装完就可以用了,Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。-h看下选项说明。
netdiscover.png参数 | 内容 | 参数 | 内容 | 参数 | 内容 |
---|---|---|---|---|---|
-i | 使用的网卡 | -r | 给定扫描的网段 | -l | 给定文件中列表来进行扫描 |
-p | 嗅探 | -m | 根据文件中mac地址和主机名进行扫描 | -F | 使用PCAP-FILTER过滤数据包中的数据 |
-s | 请求间的休眠时间(毫秒) | -n | 指定节点几到几 | -c | 每个arp请求次数(网络不好就多请求几次避免丢包) |
-f | 快速的自动扫描 | -d | 忽略家庭配置文件 | -S | 硬核模式下抑制每次请求休眠时间 |
-P | 支持其他程序的输出格式 | -N | 使用-P参数时不输出报头信息 | -L | 使用解析输出模式 |
kali并不会把很low的工具集成到系统,但是估计backbox觉得low,该扫描工具的难点我觉得是使用pcap-filter进行数据的过滤,目前我也没接触过,先继续看书吧,如果书中有使用看完后再回来更新,分享给想要研究的同学们一个手册地址。
PCAP-FILTER手册http://www.tcpdump.org/manpages/pcap-filter.7.html
简单的扫描下自家网络试试。
discover扫描.pngDiscover Scripts
看来不要乱猜书中的Discover是指Discover Scripts,定制的bash脚本,自动化处理各种渗透任务。
安装
git clone https://gitbub.com/leebaird/discover.git
discover.png
安装完成后使用./update.sh进行更新。(更新的好慢,洗个澡都没更新好)
更新完成后输入./discover.sh可以运行了
discover script.png
EyeWitness
书中的EyeWitness并不是扫描工具是一个用于截图的工具,该工具不仅支持网址列表文件,还支持Nmap和Nessus报告文件。在Web请求的时候,测试人员可以指定不同的UA,并进行循环访问,以获取不同平台的网页显示效果。对于非标准Web端口,用户也可以额外批量添加端口。同时,该工具还支持对RDP、VNC服务进行截图。
kali中自带,backbox中没有,感兴趣的朋友可以去github中下载安装,建议使用docker安装就可以避免安装过多的依赖了。以下是github地址
https://github.com/FortyNorthSecurity/EyeWitness
#以下为kali中使用实例
root@kali:~# cat urls.txt
https://www.kali.org
http://docs.kali.org
https://tools.kali.org/
https://www.exploit-db.com
https://www.offensive-security.com
root@kali:~# eyewitness -f /root/urls.txt -d screens --headless
#文件保存于/usr/share/eyewitness/screens
HTTPScreenShot
HTTPScreenShot工具实现屏幕截图和大量网站网页抓取。
这里提醒各位朋友,在使用git clone下载github内容安装时,应该先在github中打开看看,github更新很快,安装方式也会更新。书已经是3年前的书了,书中安装的方式已经不适用于今天了。
github下载.png
根据安装说明先对文件进行下载然后使用 sudo install-dependencies.sh命令安装就可以了。
WMAP
Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务,也就是说,如果我们想要使用Wmap模块就需要将它在Metasploit中载入才可以使用。
使用
msfconsole
load wmap
image.png
SpiderFoot
SpiderFoot是一个Python编写的免费开源的网站信息收集类工具,并且支持跨平台运行,适用于Linux、*BSD和Windows系统。此外,它还为用户提供了一个易于使用的GUI界面。在功能方面SpiderFoot也为我们考虑的非常周全,通过SpiderFoot我们可以获取相关目标的各种信息,例如网站子域、电子邮件地址、web服务器版本等等。SpiderFoot简单的基于Web的界面,使你能够在安装后立即启动扫描 – 只需简单的设置扫描目标域名,并启用相应的扫描模块即可。
安装依赖
sudo apt-get install python-dev python-m2crypto python-netaddr python-pypdf python-stem python-lxml -y
pip isntall cherrypy
pip install mako
在安装cherrypy时候出现提示,需要urllib3包的版本为urllib3<1.23,>=1.21.1,但现在默认安装的版本已经为1.23了,这里我们可以使用requirements.txt文件来调整版本。
提示错误.png在查看别人的Python项目时,经常会看到一个requirements.txt文件,里面记录了当前程序的所有依赖包及其精确版本号。其作用是用来在另一台PC上重新构建项目所需要的运行环境依赖。
#生成requirements.txt文件
pip freeze > requirements.txt
#如果有urllib3>=1.10请修改为urllib3==1.21.1,如果为没有在最后一行添加urllib3==1.21.1
vim requirements.txt
#安装requirements.txt依赖
pip install -r requirements.txt
运行后将安装1.21.1的urllib3。
修改成功.png接下来就是下载压缩包解压运行
wget http://downloads.sourceforge.net/project/spiderfoot/spiderfoot-2.6.1-src.tar.gz
tar -xzvf spiderfoot-2.6.1-src.tar.gz
但是在解压缩的时候出现了报错。通过查看文件属性发现,文件属性为HTMML,这个说明文件的下载链接不是直接指向文件,而是先指向一个页面,在这个页面里才是真的下载链接,所以在前一个页面上直接保存文件,实际上保存的是一个页面。假如属性是bz文件,就用bz文件的解压方式。
解压缩问题.png现在使用下载中的地址打开网页https://downloads.sourceforge.net/#!/project/spiderfoot/spiderfoot-2.6.1-src.tar.gz重新下载,然后再解压,解压完后运行sf.py文件启动spiderfoot。
运行成功.png根据提示从http://127.0.0.1:5001地址打开web端访问页面
浏览器打开.pngMasscan
这个是最快速的互联网端口扫描工具,能在6分钟扫描整个互联网。
注意:masscan使用自定义TCP / IP堆栈。除简单端口扫描之外的任何其他操作都将导致与本地TCP / IP堆栈冲突。这意味着您需要使用该-S选项来使用单独的IP地址,或者将操作系统配置为对masscan使用的端口进行防火墙处理。
ubuntu安装方式
$ sudo apt-get install masscan
与Nmap比较
在合理的情况下,masscan已尽一切努力使nmap用户熟悉该程序,即使它根本不同。两个重要的区别是:
1、没有要扫描的默认端口,您必须指定 -p <ports>
2、目标主机是IP地址或简单范围,不是DNS名称,也不是时髦的子网范围nmap可以使用(如10.0.0-255.0-255)。
你可以认为masscan永久启用了以下设置:
-sS:这只做SYN扫描(目前,将来会改变)
-Pn:不首先ping主机,这是异步操作的基础
-n:没有DNS解析发生
--randomize-hosts:扫描完全随机化
--send-eth:使用原始发送 libpcap
如果需要其他nmap兼容设置的列表,请使用以下命令:
# masscan --nmap
使用的方法 | ||
---|---|---|
<ip/range> IP地址范围 | 有三种有效格式 | 1、单独的IPv4地址2 、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR 地址类似于"0.0.0.0/0"多个目标可以用逗号隔开 |
-p | <ports,--ports <ports>> | 指定端口进行扫描 |
--banners | 获取banner信息,支持少量的协议 | |
--rate | <packets-per-second> | 指定发包的速率 |
-c <filename> | --conf <filename> | 读取配置文件进行扫描 |
--echo | 将当前的配置重定向到一个配置文件中 | |
-e <ifname> | --adapter <ifname> | 指定用来发包的网卡接口名称 |
--adapter-ip | <ip-address> | 指定发包的IP地址 |
--adapter-port | <port> | 指定发包的源端口 |
--adapter-mac | <mac-address> | 指定发包的源MAC地址 |
--router-mac | <mac address> | 指定网关的MAC地址 |
--exclude | <ip/range> | IP地址范围黑名单,防止masscan扫描 |
--excludefile | <filename> | 指定IP地址范围黑名单文件 |
--includefile-iL | <filename> | 读取一个范围列表进行扫描 |
--ping | 扫描应该包含ICMP回应请求 | |
--append-output | 以附加的形式输出到文件 | |
--iflist | 列出可用的网络接口,然后退出 | |
--retries | 发送重试的次数,以1秒为间隔 | |
--nmap | 打印与nmap兼容的相关信息 | |
--http-user-agent | <user-agent> | 设置user-agent字段的值 |
--show | [open,close] | 告诉要显示的端口状态,默认是显示开放端口 |
--noshow | [open,close] | 禁用端口状态显示 |
--pcap | <filename> | 将接收到的数据包以libpcap格式存储 |
--regress | 运行回归测试,测试扫描器是否正常运行 | |
--ttl | <num> | 指定传出数据包的TTL值,默认为255 |
--wait | <seconds> | 指定发送完包之后的等待时间,默认为10秒 |
--offline | 没有实际的发包,主要用来测试开销 | |
-sL | 不执行扫描,主要是生成一个随机地址列表 | |
--readscan | <binary-files> | 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式. |
--connection-timeout | <secs> | 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。 |
扫描测试下 速度的确很快。
测试.pngGitrob
Gitrob是一个帮助查找推送到Github上的公共存储库的潜在敏感文件的工具。Gitrob将属于用户或组织的存储库克隆到可配置的深度,并遍历提交历史记录并标记与潜在敏感文件的签名匹配的文件。调查结果将通过网络界面呈现,以便于浏览和分析。
github地址为:https://github.com/michenriksen/gitrob
安装
安装有些复杂这里我占时不进行安装,后期书中使用再对本节进行更新。
每个版本都有一个预编译版本,或者您可以使用此存储库中的最新版源代码来构建您自己的二进制文件。
确保您具有正确配置的Go> = 1.8环境,并且该环境$GOPATH/bin
位于您的环境中$PATH
安装Go1.8可以参考https://blog.csdn.net/tigerisland45/article/details/53447199
$ go get github.com/michenriksen/gitrob
此命令将下载gitrob,安装其依赖项,编译它并将gitrob
可执行文件移动到$GOPATH/bin
。
Github访问令牌
Gitrob需要一个Github访问令牌才能与Github API进行交互。 创建个人访问令牌并将其保存在您.bashrc
或类似的shell配置文件中的环境变量中:
export GITROB_ACCESS_TOKEN=deadbeefdeadbeefdeadbeefdeadbeefdeadbeef
或者,您可以使用该-github-access-token
选项指定访问令牌,但请注意您的命令历史记录!
用法:gitrob [options] target [target2] ... [targetN]
选项 | ||
---|---|---|
-bind-address | string | 将Web服务器绑定到(默认为“127.0.0.1”)的地址 |
-commit-depth | int | 提交处理的仓库数量 (default 500) |
-debug | 打印初debug信息 | |
-github-access-token | string | 用于API请求的GITHUB访问令牌 |
-load | string | 加载会话文件 |
-no-expand-orgs | 对组织进行处理时不要向目标添加成员 | |
-port | int | 运行Web服务器的端口 (default 9393) |
-save string | 将会话保存到文件 | |
-silent | 除了错误,禁止所有输出 | |
-threads | int | 并发线程数 (default number of logical CPUs) |
CMSmap
CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞.CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞.CMSmap目前只支持WordPress的是,Joomla和Drupal的。
安装方法直接使用下面命令进行下载然后解压就可以了
git clone https://github.com/Dionach/CMSmap.git
CMSmap.png
用法: cmsmap.py -t <URL>
目标 | ||
---|---|---|
-t | --target | 目标地址 (e.g. 'https://example.com:8080/') |
-f | --force | 针对 (W)ordpress, (J)oomla or (D)rupal进行强行扫描。 |
-F | --fullscan | 使用大量插件列表进行扫描,速度慢但可以确认误报。 |
-a | --agent | 设置用户代理 |
-T | --threads | 使用的线程(Default: 5) |
-i | --input | 扫描列出多个目标的文本 |
-o | --output | 将输出结果保存到文件 |
无 | --noedb | 枚举插件但不进行搜索攻击 |
强力攻击 | ||
-u | --usr | 用户名或文件 |
-p | --psw | 密码或文件 |
无 | --noxmlrpc | 不使用远程调用对WordPress进行暴力破解 |
后开发模式 | ||
-k | --crack | 密码的哈希文件(需要安装hashcat. 仅供WordPress和Joomla 使用) |
-w | --wordlist | 单词列表文件 |
其他 | ||
-v | --verbose | 详细模式 (Default: false) |
-U | --update | 针对性更新(C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules或全面更新(A)ll |
-h | --help | 显示帮助 |
例子:
cmsmap.py -t https://example.com
cmsmap.py -t https://example.com -f W -F --noedb
cmsmap.py -t https://example.com -i targets.txt -o output.txt
cmsmap.py -t https://example.com -u admin -p passwords.txt
cmsmap.py -k hashes.txt -w passwords.txt
Recon-ng
一个功能齐全的网站探测框架,使用python编写的。
安装
git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git
安装完成后输入./recon-ng运行框架,第一次运行会提醒缺少的依赖。使用如下命令进行安装依赖。
pip install xlsxwriter
pip install dicttoxml
缺少的依赖.png
使用可以参考该博客,http://www.freebuf.com/sectool/141544.html,后期使用再做补充说明。
SPARTA
SPARTA是一个python GUI应用程序,它通过帮助渗透测试程序进入扫描和枚举阶段来简化网络基础架构渗透测试。它允许测试人员通过点击访问他的工具包并以方便的方式显示所有工具输出来节省时间。如果花费很少的时间来设置命令和工具,则可以花更多的时间专注于分析结果。尽管具有自动化功能,但所使用的命令和工具可完全自定义,因为每个测试人员都有自己的方法,习惯和偏好。
安装
将“sparta”文件放置在/Ur/bin中,并使其可执行。
键入“sparta”在任何终端启动应用程序。
git clone https://github.com/secforce/sparta.git
运行的要求
kali
apt-get install python-elixir python-pyside.qtwebkit
ubuntu
apt-get install python-elixir python-qt4 xsltproc
除此之外,SPARTA还需要以下工具才能实现其最低功能:
nmap(用于添加主机)
hydra(用于粗暴的标签)
cutycapt(截图)
在ubuntu中,这些可以安装:
apt-get install nmap hydra cutycapt
为了确保您拥有SPARTA默认配置使用的所有工具,请使用:
apt-get install ldap-utils rwho rsh-client x11-apps finger
安装完成后运行sparta.py就会弹出图形化界面了。
斯巴达.pngWPScan
WPScan是一个扫描WordPress漏洞的黑盒子扫描器,它可以为所有Web开发人员扫描WordPress漏洞并在他们开发前找到并解决问题。我们还使用了Nikto,它是一款非常棒的Web服务器评估工具,这里黑盒已经自带了。
wpscan.pngPassword Lists
SecLists是安全测试人员的伴侣。它是在安全评估期间使用的多种类型的列表的集合,在一个地方收集。列表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell等等。目标是使安全测试人员能够将此repo拉到新的测试框中,并可访问可能需要的每种类型的列表。书中主要用于配置BrupSuite参数
下载地址:https://github.com/danielmiessler/SecLists
漏洞利用工具
Burp Suite Pro
有钱人请到https://portswigger.net/burp/下载专业版,每年2400。(希望人民币别再继续贬值了)
下载页面.png这里十分感谢jas502n github地址:https://github.com/jas502n/BurpSuite_Pro_v1.7.32/
没钱的小伙伴请点击分享的连接https://pan.baidu.com/s/1bbWBultvTcjwvv6uyPfhgA
提取密码为6jl1,下载完成后有两个文件,将该文件保存至任意文件夹。
#运行kengen.jar
sudo jiava -jar burp-loader-keygen.jar
运行后弹出如下窗口,license Text请随便填,自动会生成License,license Text填写好后点击run。
kengen.png这时会启动Burpsuite,在激活界面请将在keygen.jar生成的Licese Text填入。(这里我图片中的license对不上,因为已经安好了 只能盗盗图了),然后点击Next。
输入licensekey.png在确认激活的窗口选择Manual activation(手工激活)。
手工激活.png将激活窗口中的请求内容复制到Activation Request(激活请求)中,keygen将会自动生成Activation Response(激活响应),将Response中的内容回填到激活窗口的第三项点击下一步就可以了。
image.png激活成功。
激活成功.png这个时候已经可以启动BrupSuite。启动完成后先关闭BrupSuite,重要第二次打开burp 要先打开burp-loader-keygen.jar ,再点击一下run,打开软件,否则直接打开主程序还是提示输入 license key
用免费的大家就不要觉得麻烦了今后用burpsuite 只需要先打开burp-loader-keygen.jar ,再点击run运行。
运行界面.pngZAP Proxy Pro
ZAP是一个方便的集成渗透测试工具,用于挖掘网站应用程序漏洞。backbox里面已经自带了,这里就不写安装说明了,使用方法后期再说。
ZAP.pngNoSQLMap
NoSQL(最初指的是“非SQL”,“非关系”或“不仅仅是SQL”)数据库提供了一种存储和检索数据的机制,该机制是以关系数据库中使用的表格关系之外的方式建模的。这些数据库自20世纪60年代后期就已存在,但直到二十一世纪初由于Facebook,谷歌和亚马逊等Web 2.0公司的需求引发人气激增,才获得“NoSQL”绰号。NoSQL数据库越来越多地用于大数据和实时Web应用程序。NoSQL系统有时也被称为“不仅仅是SQL”,以强调它们可能支持类似SQL的查询语言。
目前,该工具的漏洞主要集中在MongoDB和CouchDB,但是在未来版本中计划对其他基于NoSQL的平台(如Redis和Cassandra)提供额外支持。
安装
git clone https://github.com/tcstool/NoSQLMap.git
python setup.py install
使用命令Python nosqlmap打开应用
nosqlmap.pngSQLMAP
SQLmap为常用的sql注入工具,backbox里面已经自带了,这里就不写安装说明了,使用的篇幅比较大后期再介绍。
SQLMAP.pngSQLNinja
Sqlninja是一种利用工具来攻击基于MS SQL Server的Web应用程序,这些应用程序易受SQL注入攻击,以便在非常恶劣的条件下获取shell或提取数据。官网下载地址http://sqlninja.sourceforge.net/download.html,由于可能包含恶意文件,且最新更新也是四年前的了,我就占时不做下载了。
BeEF Exploitation Framework
BeEF是一个跨站脚本攻击框架,backbox也自带了,这里就不写安装说明了,使用的篇幅比较大后期再介绍。
beef.pngResponder
Respinder是一个LLMNR、NBT-NS和MDNS协议攻击工具,包括HTTP/SMB/MSSQL/FTP/LDAP诱骗认证方法,支持NTLMv1/NTLMv2/LMv2,扩展的NTLMSSP和基本HTTP认证协议。Responder用于获取NTLM挑战/应答哈希值。
安装
sudo git clone https://github.com/SpiderLabs/Responder.git
安装后使用python Responder.py -参数进行使用
responder.pngPrinter Exploits
包括大量常用的打印机漏洞利用工具,目前praedasploit已经开始将模块迁移到metaspoit框架。随着模块在这个回购中被反映,将会过时。请密切关注添加到metasploit框架的新模块。在具体使用的时候进行补充。
Veil-Framework
Veil是一种工具,旨在生成绕过常见防病毒解决方案的metasploit有效负载。
下载
git clone https://github.com/Veil-Framework/Veil.git
安装
unzip Veil-master.zip
cd Veil-master
cd config
sudo bash setup.sh -s
如果出现上述问题证明正在使用python2运行python3的脚本,请用python3运行
错误1.png如果出现下面错误 [!] ERROR #2-3: Can't find the WINE profile for AuotIT v3 (/var/lib/veil/wine//drive_c/Program Files/AutoIt3/Aut2Exe/Aut2exe.exe). Run: /home/ddtech/tool/Veil/Veil-master/config/setup.sh --force --silent
错误2.png请将Autolt3文件夹从Programe Files (x86)下移动到Programe Files文件夹下
移动文件夹.png执行sudo python3 Veil.py
运行成功.pngWIFIPhisher
wifi 网络自动化钓鱼攻击
Wifiphisher是一种安全工具,可执行Wi-Fi自动关联攻击,迫使无线客户端在不知不觉中连接到攻击者控制的接入点。这是一个恶意的Access Point框架,可用于为WiFi客户端安装自动受害者定制的网络钓鱼攻击,以获取凭据或感染受害者的恶意软件。它可以作为社交工程攻击工具,与其他方法不同,它不包括任何暴力强制。这是从强制门户网站和第三方登录页面(例如社交网络)或WPA / WPA2预共享密钥获取凭据的简便方法。
下载及安装
git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher
sudo python setup.py install
安装完成.png
Wifiter
Wifite是一种自动化的无线攻击工具。Wifite设计用于Linux的pentesting发行版,例如Kali Linux,Pentoo,BackBox ; 任何带有无线驱动程序的Linux发行版都会进行修补注入。该脚本似乎也适用于Ubuntu 11/10,Debian 6和Fedora 16。
Wifite必须以root身份运行。这是它使用的程序套件所必需的。以root身份运行下载的脚本是个坏主意。我建议使用Kali Linux可启动Live CD,可启动USB记忆棒(用于持久性)或虚拟机。请注意,虚拟机无法直接访问硬件,因此需要无线USB加密狗。
下载及执行
git clone https://github.com/derv82/wifite.git
chmod +x wifite.py
./wifite.py
SET
Social-Engineer Toolkit是一个专为社交工程设计的开源渗透测试框架。SET有许多自定义攻击向量,可以让你快速进行可信的攻击。SET是TrustedSec,LLC的产品,TrustedSec,LLC是一家位于俄亥俄州克利夫兰的信息安全咨询公司。
安装前先要确认下依赖关系
Ubuntu
apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
确认完依赖关系后进行安装
#下载
git clone https://github.com/trustedsec/social-engineer-toolkit/
#进入目录文件
cd social-engineer-toolkit
#安装
sudo python setup.py install
#安装完后使用以下命令运行
sudo setoolkit
社会工程师工具箱纯粹是为了好而不是邪恶而设计的。如果您打算使用恶意工具,而不是您正在进行评估的公司的恶意目的,则违反了该工具集的服务条款和许可证。通过点击YES(只有一次),你同意服务条款,你只会使用这个工具合法的目的。
image.png同意条款后可以进入使用界面
运行界面.png后渗透测试
本书中的自定义脚本
SMBEexe
使用samba工具的一种快速psexec类攻击
PSEXEC执行原理
通过ipc$连接,然后释放psexesvc.exe到目标机器。通过服务管理SCManager远程创建psexecsvc服务,并启动服务。客户端连接执行命令,服务端启动相应的程序并执行回显数据。这里描述的是Sysinternals中的psexec,不过MSF、Impacket、pth 工具中的psexec用的都是同种思路。
PSEXEC弊端为psexec类工具会释放文件,特征明显,专业的杀毒软件都能检测到。需要安装服务,会留下日志,并且退出时偶尔会出现服务不能删除的情况。需要开启admin$ 445端口共享。在事后攻击溯源时,调查人员会通过日志信息来推测出你的攻击过程。但是它的优点在于,能直接给我们提供目标主机的system权限。
书中的安装连接已经不复存在了,这里推荐一个至2017年还在维护的github连接https://github.com/brav0hax/smbexec
暂时我就不进行安装了,等后期书中如果用到再做安装的补充说明。
VeilWCE
windows 凭证编辑器(Windows Windows凭据编辑器(WCE)是一种安全工具,用于列出登录会话以及添加,更改,列出和删除关联凭据(例如:LM / NT哈希,明文密码和Kerberos票证)。
WCE是安全专业人员广泛使用的安全工具,用于通过Penetration Testing评估Windows网络的安全性。它支持Windows XP,2003,Vista,7,2008和Windows 8。
下载地址为:https://www.ampliasecurity.com/research/windows-credentials-editor/
Minikatz
用于从内存获取明文密码、金票据和万能密钥等
可以从 https://github.com/gentilkiwi/mimikatz/releases/latest 获取最新的版本
或者使用wget http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip进行下载
PowerSploit
PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。
下载
git clone https://github.com/PowerShellMafia/PowerSploit.git
下载后解压,在文件夹内再下载两个python脚本
wget https://raw.githubusercontent.com/darkoperator/powershell_scripts/master/ps_encoder.py
wget https://raw.githubusercontent.com/obscuresec/random/master/StartListener.py
Nishang
Nishang是脚本和有效负载的框架和集合,可以使用PowerShell进行攻击性安全,渗透测试和red组合。Nishang在渗透测试的所有阶段都很有用。
下载
git clone https://github.com/samratashok/nishang.git
后门制造工厂
对PE、ELF、Mach-O等二进制文件注入shellcode
git clone https://github.com/secretsquirrel/the-backdoor-factory.git
打开github就是一个大写的尴尬
直接在github下进行下载文件解压运行sudo ./install.sh进行安装
包中文件.png安装完成后运行sudo ./backdoor.py可以看到启动,这里也不知是否安装成功,等后期使用的时候验证,如有问题后期再做更新。
后门工厂启动.pngDSHashes
从NTDSXtract中提取用户易于理解的哈希值。
作者已经将这个脚本从http://ptscripts.googlecode.com/svn/trunk/dshashes.py 移除,在此十分感谢thehackerplaybook.com。我们可以从https://storage.googleapis.com/google-code-archive-source/v2/code.google.com/ptscripts/source-archive.zip下载旧存档
Net-Creds
分析PCAP文件,获取用户名密码
下载
git clone https://github.com/DanMcInerney/net-creds.git
下载后测试下能不能运行
运行.png
1.5.5 搭建kali Linux
本书是基于Kali Linux平台,所以可以通过地址http://www.kali.org/downloads/下载kali的发行版。
推荐下载VMware镜像(https://www.offensive-security.com/kali-linux-vmare-arm--image-download)和Vitual Player/VirtualBox。
1、kali虚拟机启动和运行(BackBox我也一起写了)
- kali默认用户名root密码toor,backbox在你进行系统安装的时候就设置好了
- kali修改密码在Terminal使用passwd
- 更新(backbox前面加sudo)
apt-get update
apt-get dist-upgrade - 设置Metasploit数据库
service postgresql start - 让postgresql数据库在启动时加载
update-re.dpostgresql enable - 启动和停止Metasploit服务(设置数据库.yml文件)
service metasploit start
service metasploit stop - 安装gedit软件
apt-get install gedit
2、其他工具安装
针对本书编写的自定义脚本
Easy-P
下载地址:git clone https://github.com/cheetz/Easy-P.git
Easy_P是一种工具,用于向用户显示要在渗透测试中使用哪些PowerShell脚本,具体取决于用户需求。这个工具有7个不同的部分,每个选项都反映了可用的脚本类型以及它们的用途。这些脚本在测试期间证明了它们的价值。
[1]特权升级
[2]横向渗透
[3]键盘记录
[4] PowerShell Meterpreter(反向HTTPS)
[5]更改用户执行政策
[6] Powershell 101
[7] Base64编写PowerShell脚本编码
Password_Plus_One
下载地址:git clone https://github.com/cheetz/Password_Plus_One.git
github已没有说明了等使用的时候再做补充。
PowerShell_Popup
下载地址:git clone https://github.com/cheetz/PowerShell_Popup.git
密码弹出
此PowerShell脚本是一个经过修改的Nishang脚本,它会生成一个弹出框,提示目标用户提供凭据。输入后,凭据将打印回攻击者。
用法
该脚本可以通过多种方式实现
1、目标主机上的shell命令。
2、使用诸如winexe之类的东西对目标主机进行攻击(如果您具有正常的身份验证凭据,或者在实现较差身份验证策略的域上,则很容易实现)。
3、通过未经身份验证的共享推送到目标(如果目标计算机上的计划任务的路径可在目标上的已装载共享中遍历)。
4、你可以想出任何方式。
icmpshock
下载:git clone https://github.com/cheetz/icmpshock.git
ICMPShock是一种用于确定目标Web服务器是否包含cgi脚本的工具这可能会为利用“ShellShock”bash漏洞提供攻击媒介。
这是通过将精心设计的环境变量注入各个字段来确定的,对文件中定义的1个或多个目标Web服务器的POST请求。这些环境的价值变量是用户指定的侦听IP地址的“ping”命令。
通过使用诸如tcpdump之类的工具来监听ICMP请求,用户可以确定是否通过观察是否从目标发送ICMP请求,目标服务器易受攻击到用户指定的监听机器。如果用户从目标接收ICMP数据包,他们可以假设目标版本的bash解释器安装在目标上是易受攻击的。
brutescrape
下载:git clone https://github.com/cheetz/brutescrape.git
Brutescrape是一种工具,旨在解析特定网页中的文本,并生成用于使用此文本强制执行的密码列表。记住的主要想法是能够创建特定于组织的密码列表。这样,用户就可以包含特定于目标实体的关键字的密码列表,可以更好地恢复使用的凭据在所述实体内。此外,在用户喜欢的密码破解工具中找到的规则文件的使用可能基本上增加从组织中恢复纯文本密码的可能性。
reddit_xss
下载:git clone https://github.com/cheetz/reddit_xss.git
github已没有说明了等使用的时候再做补充。
代码副本
本书使用了PowerSploit和Powertools的代码副本,记住要从原始的代码库中复制一份
PowerSploit
地址:git clone https://github.com/cheetz/PowerSploit.git
PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。
PowerTools
地址:git clone https://github.com/cheetz/PowerTools.git
Veil的PowerTools是PowerShell项目的集合,专注于攻击性操作。
nishang
地址:git clone https://github.com/cheetz/nishang.git
Nishang是脚本和有效负载的框架和集合,可以使用PowerShell进行攻击性安全性和渗透测试。Nishang在渗透测试的各个阶段都很有用,对于后期开发使用最为强大。
安装Firefox插件
进入火狐官网https://addons.mozilla.org/en-US/firefox/extensions/,在右上角没别进行搜索:
- web developer
- tamper data
- foxyproxy standard
选择add to firefox将插件添加到浏览器
添加.png
网友评论