美文网首页
第一章 赛前准备--backbox检查相应工具

第一章 赛前准备--backbox检查相应工具

作者: NoviceQAQ | 来源:发表于2018-07-29 21:53 被阅读0次

    工欲善其事,必先利其器!看书的时候不要写废话,我个人供学习使用安装在了~/tool目录下,建议各位盆友还是安装在/opt目录下,WIFIPhisher和Wifi需要配置无线网卡才能用,我先去买外接网卡去了。
    黑客密集渗透测试指南第二版学习笔记


    1.5.4建立平台

    书中提到安装的工具列表

    探测扫描工具

    Discover (netdiscover)

    书中指的Discover应该是NetDiscover,我们的backbox是不带这个工具的。但是也可以直接安装一个就OK了,使用如下命令:

    sudo apt-get install netdiscover
    

    安装完就可以用了,Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。-h看下选项说明。

    netdiscover.png
    参数 内容 参数 内容 参数 内容
    -i 使用的网卡 -r 给定扫描的网段 -l 给定文件中列表来进行扫描
    -p 嗅探 -m 根据文件中mac地址和主机名进行扫描 -F 使用PCAP-FILTER过滤数据包中的数据
    -s 请求间的休眠时间(毫秒) -n 指定节点几到几 -c 每个arp请求次数(网络不好就多请求几次避免丢包)
    -f 快速的自动扫描 -d 忽略家庭配置文件 -S 硬核模式下抑制每次请求休眠时间
    -P 支持其他程序的输出格式 -N 使用-P参数时不输出报头信息 -L 使用解析输出模式

    kali并不会把很low的工具集成到系统,但是估计backbox觉得low,该扫描工具的难点我觉得是使用pcap-filter进行数据的过滤,目前我也没接触过,先继续看书吧,如果书中有使用看完后再回来更新,分享给想要研究的同学们一个手册地址。
    PCAP-FILTER手册http://www.tcpdump.org/manpages/pcap-filter.7.html

    简单的扫描下自家网络试试。

    discover扫描.png

    Discover Scripts

    看来不要乱猜书中的Discover是指Discover Scripts,定制的bash脚本,自动化处理各种渗透任务。
    安装

    git clone https://gitbub.com/leebaird/discover.git
    
    discover.png

    安装完成后使用./update.sh进行更新。(更新的好慢,洗个澡都没更新好)
    更新完成后输入./discover.sh可以运行了


    discover script.png

    EyeWitness

    书中的EyeWitness并不是扫描工具是一个用于截图的工具,该工具不仅支持网址列表文件,还支持Nmap和Nessus报告文件。在Web请求的时候,测试人员可以指定不同的UA,并进行循环访问,以获取不同平台的网页显示效果。对于非标准Web端口,用户也可以额外批量添加端口。同时,该工具还支持对RDP、VNC服务进行截图。

    kali中自带,backbox中没有,感兴趣的朋友可以去github中下载安装,建议使用docker安装就可以避免安装过多的依赖了。以下是github地址
    https://github.com/FortyNorthSecurity/EyeWitness

    #以下为kali中使用实例
    root@kali:~# cat urls.txt 
    https://www.kali.org
    http://docs.kali.org
    https://tools.kali.org/
    https://www.exploit-db.com
    https://www.offensive-security.com
    
    root@kali:~# eyewitness -f /root/urls.txt -d screens --headless
    #文件保存于/usr/share/eyewitness/screens
    

    HTTPScreenShot

    HTTPScreenShot工具实现屏幕截图和大量网站网页抓取。
    这里提醒各位朋友,在使用git clone下载github内容安装时,应该先在github中打开看看,github更新很快,安装方式也会更新。书已经是3年前的书了,书中安装的方式已经不适用于今天了。


    github下载.png

    根据安装说明先对文件进行下载然后使用 sudo install-dependencies.sh命令安装就可以了。

    WMAP

    Wmap本身不是一个独立的漏洞扫描器,而是作为Metasploit的一个模块,结合Web漏洞和Web服务相关的模块协同工作,完成目标服务器的扫描任务,也就是说,如果我们想要使用Wmap模块就需要将它在Metasploit中载入才可以使用。
    使用

    msfconsole
    load wmap
    
    image.png

    SpiderFoot

    SpiderFoot是一个Python编写的免费开源的网站信息收集类工具,并且支持跨平台运行,适用于Linux、*BSD和Windows系统。此外,它还为用户提供了一个易于使用的GUI界面。在功能方面SpiderFoot也为我们考虑的非常周全,通过SpiderFoot我们可以获取相关目标的各种信息,例如网站子域、电子邮件地址、web服务器版本等等。SpiderFoot简单的基于Web的界面,使你能够在安装后立即启动扫描 – 只需简单的设置扫描目标域名,并启用相应的扫描模块即可。

    安装依赖

    sudo apt-get install python-dev python-m2crypto python-netaddr python-pypdf python-stem python-lxml -y
    pip isntall cherrypy
    pip install mako
    

    在安装cherrypy时候出现提示,需要urllib3包的版本为urllib3<1.23,>=1.21.1,但现在默认安装的版本已经为1.23了,这里我们可以使用requirements.txt文件来调整版本。

    提示错误.png

    在查看别人的Python项目时,经常会看到一个requirements.txt文件,里面记录了当前程序的所有依赖包及其精确版本号。其作用是用来在另一台PC上重新构建项目所需要的运行环境依赖。

    #生成requirements.txt文件
    pip freeze > requirements.txt
    #如果有urllib3>=1.10请修改为urllib3==1.21.1,如果为没有在最后一行添加urllib3==1.21.1
    vim requirements.txt
    #安装requirements.txt依赖
    pip install -r requirements.txt
    

    运行后将安装1.21.1的urllib3。

    修改成功.png

    接下来就是下载压缩包解压运行

    wget http://downloads.sourceforge.net/project/spiderfoot/spiderfoot-2.6.1-src.tar.gz
    tar -xzvf spiderfoot-2.6.1-src.tar.gz
    

    但是在解压缩的时候出现了报错。通过查看文件属性发现,文件属性为HTMML,这个说明文件的下载链接不是直接指向文件,而是先指向一个页面,在这个页面里才是真的下载链接,所以在前一个页面上直接保存文件,实际上保存的是一个页面。假如属性是bz文件,就用bz文件的解压方式。

    解压缩问题.png

    现在使用下载中的地址打开网页https://downloads.sourceforge.net/#!/project/spiderfoot/spiderfoot-2.6.1-src.tar.gz重新下载,然后再解压,解压完后运行sf.py文件启动spiderfoot。

    运行成功.png

    根据提示从http://127.0.0.1:5001地址打开web端访问页面

    浏览器打开.png

    Masscan

    这个是最快速的互联网端口扫描工具,能在6分钟扫描整个互联网。

    注意:masscan使用自定义TCP / IP堆栈。除简单端口扫描之外的任何其他操作都将导致与本地TCP / IP堆栈冲突。这意味着您需要使用该-S选项来使用单独的IP地址,或者将操作系统配置为对masscan使用的端口进行防火墙处理。

    ubuntu安装方式

    $ sudo apt-get install masscan
    

    与Nmap比较
    在合理的情况下,masscan已尽一切努力使nmap用户熟悉该程序,即使它根本不同。两个重要的区别是:
    1、没有要扫描的默认端口,您必须指定 -p <ports>
    2、目标主机是IP地址或简单范围,不是DNS名称,也不是时髦的子网范围nmap可以使用(如10.0.0-255.0-255)。
    你可以认为masscan永久启用了以下设置:
    -sS:这只做SYN扫描(目前,将来会改变)
    -Pn:不首先ping主机,这是异步操作的基础
    -n:没有DNS解析发生
    --randomize-hosts:扫描完全随机化
    --send-eth:使用原始发送 libpcap
    如果需要其他nmap兼容设置的列表,请使用以下命令:
    # masscan --nmap

    使用的方法
    <ip/range> IP地址范围 有三种有效格式 1、单独的IPv4地址2 、类似"10.0.0.1-10.0.0.233"的范围地址 3、CIDR 地址类似于"0.0.0.0/0"多个目标可以用逗号隔开
    -p <ports,--ports <ports>> 指定端口进行扫描
    --banners 获取banner信息,支持少量的协议
    --rate <packets-per-second> 指定发包的速率
    -c <filename> --conf <filename> 读取配置文件进行扫描
    --echo 将当前的配置重定向到一个配置文件中
    -e <ifname> --adapter <ifname> 指定用来发包的网卡接口名称
    --adapter-ip <ip-address> 指定发包的IP地址
    --adapter-port <port> 指定发包的源端口
    --adapter-mac <mac-address> 指定发包的源MAC地址
    --router-mac <mac address> 指定网关的MAC地址
    --exclude <ip/range> IP地址范围黑名单,防止masscan扫描
    --excludefile <filename> 指定IP地址范围黑名单文件
    --includefile-iL <filename> 读取一个范围列表进行扫描
    --ping 扫描应该包含ICMP回应请求
    --append-output 以附加的形式输出到文件
    --iflist 列出可用的网络接口,然后退出
    --retries 发送重试的次数,以1秒为间隔
    --nmap 打印与nmap兼容的相关信息
    --http-user-agent <user-agent> 设置user-agent字段的值
    --show [open,close] 告诉要显示的端口状态,默认是显示开放端口
    --noshow [open,close] 禁用端口状态显示
    --pcap <filename> 将接收到的数据包以libpcap格式存储
    --regress 运行回归测试,测试扫描器是否正常运行
    --ttl <num> 指定传出数据包的TTL值,默认为255
    --wait <seconds> 指定发送完包之后的等待时间,默认为10秒
    --offline 没有实际的发包,主要用来测试开销
    -sL 不执行扫描,主要是生成一个随机地址列表
    --readscan <binary-files> 读取从-oB生成的二进制文件,可以转化为XML或者JSON格式.
    --connection-timeout <secs> 抓取banners时指定保持TCP连接的最大秒数,默认是30秒。

    扫描测试下 速度的确很快。

    测试.png

    Gitrob

    Gitrob是一个帮助查找推送到Github上的公共存储库的潜在敏感文件的工具。Gitrob将属于用户或组织的存储库克隆到可配置的深度,并遍历提交历史记录并标记与潜在敏感文件的签名匹配的文件。调查结果将通过网络界面呈现,以便于浏览和分析。
    github地址为:https://github.com/michenriksen/gitrob
    安装
    安装有些复杂这里我占时不进行安装,后期书中使用再对本节进行更新。

    每个版本都有一个预编译版本,或者您可以使用此存储库中的最新版源代码来构建您自己的二进制文件。
    确保您具有正确配置的Go> = 1.8环境,并且该环境$GOPATH/bin位于您的环境中$PATH
    安装Go1.8可以参考https://blog.csdn.net/tigerisland45/article/details/53447199

    $ go get github.com/michenriksen/gitrob
    

    此命令将下载gitrob,安装其依赖项,编译它并将gitrob可执行文件移动到$GOPATH/bin

    Github访问令牌
    Gitrob需要一个Github访问令牌才能与Github API进行交互。 创建个人访问令牌并将其保存在您.bashrc或类似的shell配置文件中的环境变量中:

    export GITROB_ACCESS_TOKEN=deadbeefdeadbeefdeadbeefdeadbeefdeadbeef
    

    或者,您可以使用该-github-access-token选项指定访问令牌,但请注意您的命令历史记录!

    用法:gitrob [options] target [target2] ... [targetN]

    选项
    -bind-address string 将Web服务器绑定到(默认为“127.0.0.1”)的地址
    -commit-depth int 提交处理的仓库数量 (default 500)
    -debug 打印初debug信息
    -github-access-token string 用于API请求的GITHUB访问令牌
    -load string 加载会话文件
    -no-expand-orgs 对组织进行处理时不要向目标添加成员
    -port int 运行Web服务器的端口 (default 9393)
    -save string 将会话保存到文件
    -silent 除了错误,禁止所有输出
    -threads int 并发线程数 (default number of logical CPUs)

    CMSmap

    CMSmap是一个Python编写的针对开源CMS(内容管理系统)的安全扫描器,它可以自动检测当前国外最流行的CMS的安全漏洞.CMSmap主要是在一个单一的工具集合了不同类型的CMS的常见的漏洞.CMSmap目前只支持WordPress的是,Joomla和Drupal的。

    安装方法直接使用下面命令进行下载然后解压就可以了

    git clone https://github.com/Dionach/CMSmap.git
    
    CMSmap.png

    用法: cmsmap.py -t <URL>

    目标
    -t --target 目标地址 (e.g. 'https://example.com:8080/')
    -f --force 针对 (W)ordpress, (J)oomla or (D)rupal进行强行扫描。
    -F --fullscan 使用大量插件列表进行扫描,速度慢但可以确认误报。
    -a --agent 设置用户代理
    -T --threads 使用的线程(Default: 5)
    -i --input 扫描列出多个目标的文本
    -o --output 将输出结果保存到文件
    --noedb 枚举插件但不进行搜索攻击
    强力攻击
    -u --usr 用户名或文件
    -p --psw 密码或文件
    --noxmlrpc 不使用远程调用对WordPress进行暴力破解
    后开发模式
    -k --crack 密码的哈希文件(需要安装hashcat. 仅供WordPress和Joomla 使用)
    -w --wordlist 单词列表文件
    其他
    -v --verbose 详细模式 (Default: false)
    -U --update 针对性更新(C)MSmap, (W)ordpress plugins and themes, (J)oomla components, (D)rupal modules或全面更新(A)ll
    -h --help 显示帮助

    例子:
    cmsmap.py -t https://example.com
    cmsmap.py -t https://example.com -f W -F --noedb
    cmsmap.py -t https://example.com -i targets.txt -o output.txt
    cmsmap.py -t https://example.com -u admin -p passwords.txt
    cmsmap.py -k hashes.txt -w passwords.txt

    Recon-ng

    一个功能齐全的网站探测框架,使用python编写的。
    安装

    git clone https://bitbucket.org/LaNMaSteR53/recon-ng.git 
    

    安装完成后输入./recon-ng运行框架,第一次运行会提醒缺少的依赖。使用如下命令进行安装依赖。

    pip install xlsxwriter
    pip install dicttoxml
    
    缺少的依赖.png
    使用可以参考该博客,http://www.freebuf.com/sectool/141544.html,后期使用再做补充说明。

    SPARTA

    SPARTA是一个python GUI应用程序,它通过帮助渗透测试程序进入扫描和枚举阶段来简化网络基础架构渗透测试。它允许测试人员通过点击访问他的工具包并以方便的方式显示所有工具输出来节省时间。如果花费很少的时间来设置命令和工具,则可以花更多的时间专注于分析结果。尽管具有自动化功能,但所使用的命令和工具可完全自定义,因为每个测试人员都有自己的方法,习惯和偏好。
    安装
    将“sparta”文件放置在/Ur/bin中,并使其可执行。
    键入“sparta”在任何终端启动应用程序。

    git clone https://github.com/secforce/sparta.git
    

    运行的要求
    kali

    apt-get install python-elixir python-pyside.qtwebkit
    

    ubuntu

    apt-get install python-elixir python-qt4 xsltproc
    

    除此之外,SPARTA还需要以下工具才能实现其最低功能:
    nmap(用于添加主机)
    hydra(用于粗暴的标签)
    cutycapt(截图)
    在ubuntu中,这些可以安装:

    apt-get install nmap hydra cutycapt
    

    为了确保您拥有SPARTA默认配置使用的所有工具,请使用:

    apt-get install ldap-utils rwho rsh-client x11-apps finger
    

    安装完成后运行sparta.py就会弹出图形化界面了。

    斯巴达.png

    WPScan

    WPScan是一个扫描WordPress漏洞的黑盒子扫描器,它可以为所有Web开发人员扫描WordPress漏洞并在他们开发前找到并解决问题。我们还使用了Nikto,它是一款非常棒的Web服务器评估工具,这里黑盒已经自带了。

    wpscan.png

    Password Lists

    SecLists是安全测试人员的伴侣。它是在安全评估期间使用的多种类型的列表的集合,在一个地方收集。列表类型包括用户名,密码,URL,敏感数据模式,模糊测试负载,Web shell等等。目标是使安全测试人员能够将此repo拉到新的测试框中,并可访问可能需要的每种类型的列表。书中主要用于配置BrupSuite参数
    下载地址:https://github.com/danielmiessler/SecLists

    漏洞利用工具

    Burp Suite Pro

    有钱人请到https://portswigger.net/burp/下载专业版,每年2400。(希望人民币别再继续贬值了)

    下载页面.png

    这里十分感谢jas502n github地址:https://github.com/jas502n/BurpSuite_Pro_v1.7.32/
    没钱的小伙伴请点击分享的连接https://pan.baidu.com/s/1bbWBultvTcjwvv6uyPfhgA
    提取密码为6jl1,下载完成后有两个文件,将该文件保存至任意文件夹。

    运行文件
    #运行kengen.jar
    sudo jiava -jar burp-loader-keygen.jar 
    

    运行后弹出如下窗口,license Text请随便填,自动会生成License,license Text填写好后点击run。

    kengen.png

    这时会启动Burpsuite,在激活界面请将在keygen.jar生成的Licese Text填入。(这里我图片中的license对不上,因为已经安好了 只能盗盗图了),然后点击Next。

    输入licensekey.png

    在确认激活的窗口选择Manual activation(手工激活)。

    手工激活.png

    将激活窗口中的请求内容复制到Activation Request(激活请求)中,keygen将会自动生成Activation Response(激活响应),将Response中的内容回填到激活窗口的第三项点击下一步就可以了。

    image.png

    激活成功。

    激活成功.png

    这个时候已经可以启动BrupSuite。启动完成后先关闭BrupSuite,重要第二次打开burp 要先打开burp-loader-keygen.jar ,再点击一下run,打开软件,否则直接打开主程序还是提示输入 license key

    用免费的大家就不要觉得麻烦了今后用burpsuite 只需要先打开burp-loader-keygen.jar ,再点击run运行。

    运行界面.png

    ZAP Proxy Pro

    ZAP是一个方便的集成渗透测试工具,用于挖掘网站应用程序漏洞。backbox里面已经自带了,这里就不写安装说明了,使用方法后期再说。

    ZAP.png

    NoSQLMap

    NoSQL(最初指的是“非SQL”,“非关系”或“不仅仅是SQL”)数据库提供了一种存储和检索数据的机制,该机制是以关系数据库中使用的表格关系之外的方式建模的。这些数据库自20世纪60年代后期就已存在,但直到二十一世纪初由于Facebook,谷歌和亚马逊等Web 2.0公司的需求引发人气激增,才获得“NoSQL”绰号。NoSQL数据库越来越多地用于大数据和实时Web应用程序。NoSQL系统有时也被称为“不仅仅是SQL”,以强调它们可能支持类似SQL的查询语言。
    目前,该工具的漏洞主要集中在MongoDB和CouchDB,但是在未来版本中计划对其他基于NoSQL的平台(如Redis和Cassandra)提供额外支持。
    安装

    git clone https://github.com/tcstool/NoSQLMap.git
    python setup.py install
    

    使用命令Python nosqlmap打开应用

    nosqlmap.png

    SQLMAP

    SQLmap为常用的sql注入工具,backbox里面已经自带了,这里就不写安装说明了,使用的篇幅比较大后期再介绍。

    SQLMAP.png

    SQLNinja

    Sqlninja是一种利用工具来攻击基于MS SQL Server的Web应用程序,这些应用程序易受SQL注入攻击,以便在非常恶劣的条件下获取shell或提取数据。官网下载地址http://sqlninja.sourceforge.net/download.html,由于可能包含恶意文件,且最新更新也是四年前的了,我就占时不做下载了。

    下载风险提示.png

    BeEF Exploitation Framework

    BeEF是一个跨站脚本攻击框架,backbox也自带了,这里就不写安装说明了,使用的篇幅比较大后期再介绍。

    beef.png

    Responder

    Respinder是一个LLMNR、NBT-NS和MDNS协议攻击工具,包括HTTP/SMB/MSSQL/FTP/LDAP诱骗认证方法,支持NTLMv1/NTLMv2/LMv2,扩展的NTLMSSP和基本HTTP认证协议。Responder用于获取NTLM挑战/应答哈希值。
    安装

    sudo git clone https://github.com/SpiderLabs/Responder.git
    

    安装后使用python Responder.py -参数进行使用

    responder.png

    Printer Exploits

    包括大量常用的打印机漏洞利用工具,目前praedasploit已经开始将模块迁移到metaspoit框架。随着模块在这个回购中被反映,将会过时。请密切关注添加到metasploit框架的新模块。在具体使用的时候进行补充。

    Veil-Framework

    Veil是一种工具,旨在生成绕过常见防病毒解决方案的metasploit有效负载。
    下载
    git clone https://github.com/Veil-Framework/Veil.git
    安装

    unzip Veil-master.zip
    cd Veil-master
    cd config
    sudo bash setup.sh -s
    

    如果出现上述问题证明正在使用python2运行python3的脚本,请用python3运行

    错误1.png

    如果出现下面错误 [!] ERROR #2-3: Can't find the WINE profile for AuotIT v3 (/var/lib/veil/wine//drive_c/Program Files/AutoIt3/Aut2Exe/Aut2exe.exe). Run: /home/ddtech/tool/Veil/Veil-master/config/setup.sh --force --silent

    错误2.png

    请将Autolt3文件夹从Programe Files (x86)下移动到Programe Files文件夹下

    移动文件夹.png

    执行sudo python3 Veil.py

    运行成功.png

    WIFIPhisher

    wifi 网络自动化钓鱼攻击
    Wifiphisher是一种安全工具,可执行Wi-Fi自动关联攻击,迫使无线客户端在不知不觉中连接到攻击者控制的接入点。这是一个恶意的Access Point框架,可用于为WiFi客户端安装自动受害者定制的网络钓鱼攻击,以获取凭据或感染受害者的恶意软件。它可以作为社交工程攻击工具,与其他方法不同,它不包括任何暴力强制。这是从强制门户网站和第三方登录页面(例如社交网络)或WPA / WPA2预共享密钥获取凭据的简便方法。
    下载及安装

    git clone https://github.com/wifiphisher/wifiphisher.git
    cd wifiphisher
    sudo python setup.py install 
    
    安装完成.png

    Wifiter

    Wifite是一种自动化的无线攻击工具。Wifite设计用于Linux的pentesting发行版,例如Kali Linux,Pentoo,BackBox ; 任何带有无线驱动程序的Linux发行版都会进行修补注入。该脚本似乎也适用于Ubuntu 11/10,Debian 6和Fedora 16。
    Wifite必须以root身份运行。这是它使用的程序套件所必需的。以root身份运行下载的脚本是个坏主意。我建议使用Kali Linux可启动Live CD,可启动USB记忆棒(用于持久性)或虚拟机。请注意,虚拟机无法直接访问硬件,因此需要无线USB加密狗。
    下载及执行

    git clone https://github.com/derv82/wifite.git
    chmod +x wifite.py
    ./wifite.py
    

    SET

    Social-Engineer Toolkit是一个专为社交工程设计的开源渗透测试框架。SET有许多自定义攻击向量,可以让你快速进行可信的攻击。SET是TrustedSec,LLC的产品,TrustedSec,LLC是一家位于俄亥俄州克利夫兰的信息安全咨询公司。

    安装前先要确认下依赖关系
    Ubuntu

    apt-get --force-yes -y install git apache2 python-requests libapache2-mod-php python-pymssql build-essential python-pexpect python-pefile python-crypto python-openssl
    

    确认完依赖关系后进行安装

    #下载
    git clone https://github.com/trustedsec/social-engineer-toolkit/
    #进入目录文件
    cd social-engineer-toolkit
    #安装
    sudo python setup.py install
    #安装完后使用以下命令运行
    sudo setoolkit
    

    社会工程师工具箱纯粹是为了好而不是邪恶而设计的。如果您打算使用恶意工具,而不是您正在进行评估的公司的恶意目的,则违反了该工具集的服务条款和许可证。通过点击YES(只有一次),你同意服务条款,你只会使用这个工具合法的目的。

    image.png

    同意条款后可以进入使用界面

    运行界面.png

    后渗透测试
    本书中的自定义脚本

    SMBEexe

    使用samba工具的一种快速psexec类攻击

    PSEXEC执行原理

    通过ipc$连接,然后释放psexesvc.exe到目标机器。通过服务管理SCManager远程创建psexecsvc服务,并启动服务。客户端连接执行命令,服务端启动相应的程序并执行回显数据。这里描述的是Sysinternals中的psexec,不过MSF、Impacket、pth 工具中的psexec用的都是同种思路。
    PSEXEC弊端为psexec类工具会释放文件,特征明显,专业的杀毒软件都能检测到。需要安装服务,会留下日志,并且退出时偶尔会出现服务不能删除的情况。需要开启admin$ 445端口共享。在事后攻击溯源时,调查人员会通过日志信息来推测出你的攻击过程。但是它的优点在于,能直接给我们提供目标主机的system权限。

    书中的安装连接已经不复存在了,这里推荐一个至2017年还在维护的github连接https://github.com/brav0hax/smbexec

    smbexec.png

    暂时我就不进行安装了,等后期书中如果用到再做安装的补充说明。

    VeilWCE

    windows 凭证编辑器(Windows Windows凭据编辑器(WCE)是一种安全工具,用于列出登录会话以及添加,更改,列出和删除关联凭据(例如:LM / NT哈希,明文密码和Kerberos票证)。
    WCE是安全专业人员广泛使用的安全工具,用于通过Penetration Testing评估Windows网络的安全性。它支持Windows XP,2003,Vista,7,2008和Windows 8。
    下载地址为:https://www.ampliasecurity.com/research/windows-credentials-editor/

    Minikatz

    用于从内存获取明文密码、金票据和万能密钥等
    可以从 https://github.com/gentilkiwi/mimikatz/releases/latest 获取最新的版本
    或者使用wget http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip进行下载

    PowerSploit

    PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。
    下载
    git clone https://github.com/PowerShellMafia/PowerSploit.git
    下载后解压,在文件夹内再下载两个python脚本
    wget https://raw.githubusercontent.com/darkoperator/powershell_scripts/master/ps_encoder.py
    wget https://raw.githubusercontent.com/obscuresec/random/master/StartListener.py

    完成.png

    Nishang

    Nishang是脚本和有效负载的框架和集合,可以使用PowerShell进行攻击性安全,渗透测试和red组合。Nishang在渗透测试的所有阶段都很有用。
    下载
    git clone https://github.com/samratashok/nishang.git

    后门制造工厂

    对PE、ELF、Mach-O等二进制文件注入shellcode
    git clone https://github.com/secretsquirrel/the-backdoor-factory.git
    打开github就是一个大写的尴尬

    后门工厂不再受到支持和维护.png

    直接在github下进行下载文件解压运行sudo ./install.sh进行安装

    包中文件.png

    安装完成后运行sudo ./backdoor.py可以看到启动,这里也不知是否安装成功,等后期使用的时候验证,如有问题后期再做更新。

    后门工厂启动.png

    DSHashes

    从NTDSXtract中提取用户易于理解的哈希值。
    作者已经将这个脚本从http://ptscripts.googlecode.com/svn/trunk/dshashes.py 移除,在此十分感谢thehackerplaybook.com。我们可以从https://storage.googleapis.com/google-code-archive-source/v2/code.google.com/ptscripts/source-archive.zip下载旧存档

    复制到文件夹中.png

    Net-Creds

    分析PCAP文件,获取用户名密码
    下载

    git clone https://github.com/DanMcInerney/net-creds.git
    

    下载后测试下能不能运行


    运行.png

    1.5.5 搭建kali Linux

    本书是基于Kali Linux平台,所以可以通过地址http://www.kali.org/downloads/下载kali的发行版。
    推荐下载VMware镜像(https://www.offensive-security.com/kali-linux-vmare-arm--image-download)和Vitual Player/VirtualBox。
    1、kali虚拟机启动和运行(BackBox我也一起写了)

    • kali默认用户名root密码toor,backbox在你进行系统安装的时候就设置好了
    • kali修改密码在Terminal使用passwd
    • 更新(backbox前面加sudo)
      apt-get update
      apt-get dist-upgrade
    • 设置Metasploit数据库
      service postgresql start
    • 让postgresql数据库在启动时加载
      update-re.dpostgresql enable
    • 启动和停止Metasploit服务(设置数据库.yml文件)
      service metasploit start
      service metasploit stop
    • 安装gedit软件
      apt-get install gedit

    2、其他工具安装
    针对本书编写的自定义脚本

    Easy-P

    下载地址:git clone https://github.com/cheetz/Easy-P.git
    Easy_P是一种工具,用于向用户显示要在渗透测试中使用哪些PowerShell脚本,具体取决于用户需求。这个工具有7个不同的部分,每个选项都反映了可用的脚本类型以及它们的用途。这些脚本在测试期间证明了它们的价值。
    [1]特权升级
    [2]横向渗透
    [3]键盘记录
    [4] PowerShell Meterpreter(反向HTTPS)
    [5]更改用户执行政策
    [6] Powershell 101
    [7] Base64编写PowerShell脚本编码

    Password_Plus_One

    下载地址:git clone https://github.com/cheetz/Password_Plus_One.git
    github已没有说明了等使用的时候再做补充。

    PowerShell_Popup

    下载地址:git clone https://github.com/cheetz/PowerShell_Popup.git
    密码弹出
    此PowerShell脚本是一个经过修改的Nishang脚本,它会生成一个弹出框,提示目标用户提供凭据。输入后,凭据将打印回攻击者。
    用法
    该脚本可以通过多种方式实现
    1、目标主机上的shell命令。
    2、使用诸如winexe之类的东西对目标主机进行攻击(如果您具有正常的身份验证凭据,或者在实现较差身份验证策略的域上,则很容易实现)。
    3、通过未经身份验证的共享推送到目标(如果目标计算机上的计划任务的路径可在目标上的已装载共享中遍历)。
    4、你可以想出任何方式。

    icmpshock

    下载:git clone https://github.com/cheetz/icmpshock.git
    ICMPShock是一种用于确定目标Web服务器是否包含cgi脚本的工具这可能会为利用“ShellShock”bash漏洞提供攻击媒介。
    这是通过将精心设计的环境变量注入各个字段来确定的,对文件中定义的1个或多个目标Web服务器的POST请求。这些环境的价值变量是用户指定的侦听IP地址的“ping”命令。
    通过使用诸如tcpdump之类的工具来监听ICMP请求,用户可以确定是否通过观察是否从目标发送ICMP请求,目标服务器易受攻击到用户指定的监听机器。如果用户从目标接收ICMP数据包,他们可以假设目标版本的bash解释器安装在目标上是易受攻击的。

    brutescrape

    下载:git clone https://github.com/cheetz/brutescrape.git
    Brutescrape是一种工具,旨在解析特定网页中的文本,并生成用于使用此文本强制执行的密码列表。记住的主要想法是能够创建特定于组织的密码列表。这样,用户就可以包含特定于目标实体的关键字的密码列表,可以更好地恢复使用的凭据在所述实体内。此外,在用户喜欢的密码破解工具中找到的规则文件的使用可能基本上增加从组织中恢复纯文本密码的可能性。

    reddit_xss

    下载:git clone https://github.com/cheetz/reddit_xss.git
    github已没有说明了等使用的时候再做补充。

    代码副本
    本书使用了PowerSploit和Powertools的代码副本,记住要从原始的代码库中复制一份

    PowerSploit

    地址:git clone https://github.com/cheetz/PowerSploit.git
    PowerSploit是Microsoft PowerShell模块的集合,可用于在评估的所有阶段帮助渗透测试人员。

    PowerTools

    地址:git clone https://github.com/cheetz/PowerTools.git
    Veil的PowerTools是PowerShell项目的集合,专注于攻击性操作。

    nishang

    地址:git clone https://github.com/cheetz/nishang.git
    Nishang是脚本和有效负载的框架和集合,可以使用PowerShell进行攻击性安全性和渗透测试。Nishang在渗透测试的各个阶段都很有用,对于后期开发使用最为强大。

    安装Firefox插件

    进入火狐官网https://addons.mozilla.org/en-US/firefox/extensions/,在右上角没别进行搜索:

    • web developer
    • tamper data
    • foxyproxy standard
    火狐插件查询界面

    选择add to firefox将插件添加到浏览器

    添加.png

    相关文章

      网友评论

          本文标题:第一章 赛前准备--backbox检查相应工具

          本文链接:https://www.haomeiwen.com/subject/gubipftx.html