# Linux基礎指令(1) > **ls** - 命令列出目前目錄中的檔案和目錄  > **uname** 和 **lsb_release** 命令來檢視系統資訊 * uname -a # 顯示核心和系統資訊 * lsb_release -a # 顯示發行版資訊   > **sudo** 提升權限,以執行需要超級使用者權限的指令 >  > **sudo apt-get update** 更新套件資訊  > **sudo apt-get upgrade** 升級已安裝的套件  > **ifconfig** 命令顯示和設定網路介面  > **route** 查看系統的路由表 >  > **pwd** 顯示目前所在位置 > >  > **ctrl+alt** 可切換至本機滑鼠 --- * **txt**文檔 > **sudo apt install vim** 安裝vim指令 > 可用 **vim** + 資料夾名稱來新增 **txt** 檔 >  > 按**i**可健行編輯 >利用來**wq!**退出  # Linux基礎指令(2) > **uname** 可用來顯示作業系統的資訊 > **-a** 表all  ``` sudo apt install neofetch 監控系統情況 按q可跳出 ``` *打**neofetch**,下圖為安裝好的樣子  > **htop**可以安裝與顯示系統狀態即時監控指令工具 > **sudo apt install htop**  打**htop**可顯示系統狀態即時監控指令工具  **sudo apt-get update** 檢查有沒有可以更新的 **sudo apt upgrade** 如可會直接更新 **sudo apt autoremove** 刪除多餘檔案 **sudo ufw enable** 啟用防火牆 (ufw為防火牆縮寫)  **sudo ufw status** 防火牆狀態  # nmap * **nmap**  可掃描對方主計是否開機 * 上網蒐**web check**(只要把網址貼上去就會幫忙掃了!) # 靶機安裝與基礎運用 **df -kh** 查看目前應用空間的使用情況  **sudo su**為超級使用者的狀態 輸入 **gedit /etc/fstab**(記得空格)  文字文件的最後一行加上 **vmhgfs-fuse /mnt/hgfs fuse defaults,allow_other 0 0** ``` vmhgfs 虛擬機資料夾共用的指令 /mnt/hgfs 掛載的路徑 allow 允許使用者使用 0 0 系統值(順序) ```  按右上角save 可照剛剛設的路徑查詢  # Metasploitable2靶機 > 靶機帳號密碼皆為 **msfadmin**  **ifconfig** 得知自己的ip  打開kali的firefox,輸自己的ip位置  按**DVWA**(上傳或下載的地方) 帳號 : **admin** 密碼 : **password**  high調成low  # 滲透測試 kali上輸入**ifconfig**  再powershell裡打自己的IP  成功! ## nmap(GUI) 搜尋欄打上我自己kali的IP後按scan(自己主機連到虛擬機的電腦)  # Wireshark 掃描抓封包 ## 抓封包 先搜尋**wireshark**  點**eth0**  開完後再搜尋nmap(可以掃描有多少個破口是開的跟鎖住的)  **ifconfig** 得知自己的ip為192.168.200.130  回nmap的command line裡打**sudo nmap 192.168.200.130** nmap會開始掃描靶機 帶有[RST, ACK]皆為鎖住的  灰色[SYN]皆為好攻入的破口  --- ## **操作** 1. 按紅色暫停,關掉後再次搜尋**wireshark**進入 2. 一樣選擇**eth0** 3. 去firefox搜自己ip(**192.168.200.130**) 1. 進入到metasploitable2 2.  1. 進DVWA 2.  1. 搜尋**Http**找**dvwa**有**login**的那一列 2.  1. 找不到有關帳號密碼的資訊,因為DVWA的安全層級為HIGH 調成**Low**再重新登入,就可以找到了 1. 找**POST**開頭的封包 2.  3. 再找user name,按進去就會顯示在上面了! 5.  --- 淡江網站拿來試試看 **ftp ftp.tku.edu.tw**  搜尋ftp  --- ## Rockyou **cd /usr/share/wordlists** 進入這個位置 **ll** 看資料夾裡面有什麼檔案 **rockyou.txt** 收集了目前網路上被破解的密碼  **rockyou.txt.gz** 解壓縮檔案 **ls** 顯示內容 **more rockyou.txt** 顯示目前最常用或被破解過的密碼   # Ettercap找使用者名稱+密碼 搜**ettercap**(密碼為**kali**)  不用動任何東東,直接右上角打勾  之後按進**hostlist**  可以看到電腦周邊的位置狀態  按**Scan for host** 可查看同一路由器下的設備  在瀏覽器網址區打 **inurl:http login** 查某家公司的登入畫面  **右上角三個點點 -> View -> Connections** **login test** 左邊帳號**admin** 密碼**password**  找**80**端口的(找了第三個80才找到帳密)  找到了液  --- **sudo apt install driftnet**(更高級的攻擊手法,同router可以看到別人畫面很恐怖) 更新Kali **sudo apt update** **sudo apt full-upgrade -y** # Setoolkit釣魚網站 * 輸入 **git clone https://github.com/trustedsec/social-engineer-toolkit/ setoolkit** * **cd setoolkit** * **pip3 install -r requirements.txt** (紅紅的error是對的)  * **sudo apt-get update && sudo apt-get install python-pip**  重開terminal 打**sudo setoolkit**(setoolkit為社交工程軟體名稱)  1. 先選**1**  3. 再選**2**  5. 再選**3**  1. 再選**2**  1. 直接**按enter**  1. 輸入你要違造假網站的網址,拿ICLASS當例子  1. 複製完網址後貼上  1. 再來輸入我自己的ip位置貼到firefox上面   會在自己這裡顯示我剛在假的網站輸入的帳號跟密碼  # Zphisher釣魚網站 社交工程模擬 - 釣魚網站工具 ## Zphisher 1. 上firefox搜尋Zphisher 2. 複製左邊到terminal貼上,安裝完成會顯示done  3. $ cd zphisher $ bash zphisher.sh 4. 按25 5. 按2和N 6. N  7. 選url 1進去(按右鍵-copy selection)! 8. 帳號密碼隨便打 9. 如何獲取使用者密碼呢? 11. 這樣就能獲取剛剛在yahoo書的帳密!!  --- ## Gophish 1. 上網搜尋Gophish 2. 選64位元的下載 3. 對資料夾按右鍵選第一個再按Extract 4. properties  6.  6.  7.  8. 帳admin 密msfadmin(已改) 9.  --- ## Docker安裝 1. 官網下64位元 2. powershell打 wsl --install 3.  4. wsl --update 5. wsl --install -d Ubuntu-22.04 6.  7. 安裝完成!! --- ## 在Docker上用Zphisher 先在本機CMD輸入指令 **docker pull htrtech/zphisher**   會跑出跟Kali跑Zphisher一樣的畫面!!  也可以在CMD 輸 **docker run --rm -ti htrtech/zphisher**
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up