# 資訊安全實務基礎(上) 409630810 林子翔 --- ## 9/25 Ubuntu Terminal應用 ### 新增使用者 * 新增一個名為[admin]的使用者,並設定其使用者資訊。  ### 更新伺服器套件 * 輸入[sudo apt upgrade]來更新。  ### 取得root權限(超級管理員模式) * 以方便使用者對其系統等做各種深度變動與設定。  --- ## 10/2 Ubuntu Terminal應用 ### 顯示系統相關資訊 * 輸入[uname -a]來顯示系統資訊(如版本、架構等)。  ### 顯示系統詳細資訊-安裝neofetch * 輸入[sudo apt install neofetch]來安裝neofetch相關套件。  * 安裝好後輸入[neofetch]便可顯示系統詳細資訊。  ### 安裝與顯示系統狀態即時監控指令工具(htop) * 輸入[sudo apt install htop]來安裝htop相關套件。  * 安裝好後輸入[htop]便可顯示系統狀態即時監控指令工具。  ### 安裝網路工具(net-tools) * 輸入[sudo apt install net-tools]來安裝網路工具。  ### 顯示網路資訊 * 輸入[ifconfig]來查看網路資訊。  ### 查看狀態並開啟防火牆 * 輸入[sudo ufw status]來查看狀態並開啟防火牆。 * 顯示未開啟,可輸入[sudo ufw enable]來開啟防火牆。  --- ## 10/30 靶機安裝與實作(Metasploitable2-Linux) ### 登入靶機並查看靶機IP位址 1. 開啟虛擬機Metasploitable2-Linux後,確認靶機成功開啟。 2. 輸入帳密[msfadmin]來登入。  3. 登入後輸入[ifconfig]便可查看當前ip位址(inet addr)。  4. 打開KALI的終端機,輸入[ping -c 5 (靶機IP)]將靶機ping到KALI上  ### 靶機架設測試 * 於瀏覽器網址列中輸入查到的ip位置,如果架設成功會顯示以下畫面。  --- ## 11/13 KALI Linux應用 ### Wireshark抓封包 1. 開啟KALI Linux的終端機。 2. 輸入[sudo nmap + 靶機查到的ip位址]。 3. 成功查詢到靶機。  4. 開啟KALI內建的Wireshark。  5. 點選[eth0]來查詢網段。  * 紅色標示網段為較難攻擊,灰色標示網段則較易攻擊。  ### 測試攻擊 * 打開瀏覽器並在網址列輸入[查詢ip/dvwa/login.php],登入帳號預設為admin,密碼為password  * 查詢http網段。  * 回到DVWA將Security high 改為 low。  * Wireshark中可以看到Cookie: Security已改為low。  * 將頁面展開即可看到帳號與密碼。  * 測試看看攻擊學校網頁,很顯然的攻擊失敗了。  ### 查詢歷年破解的密碼 * 輸入[cd /usr/share/wordlists]。 * 再輸入[ll]。  * 會看到名為[rockyou.txt.gz]的壓縮檔。  * 將檔案解壓縮(輸入[sudo gunzip rockyou.txt.gz])。  * 解壓縮後輸入[more rockyou.txt]便可看到歷年破解的密碼。  --- ## 11/20 利用Ettercap套件找出使用者名稱與密碼 ### 下載並運行Ettercap * 在KALI Linux的Terminal中輸入[sudo apt install driftnet]來安裝相關套件。 # 資訊安全實務基礎(下) 409630810 林子翔 ## 3/21 & 3/28 docker 與 DVWA Command Injection應用 ### 確認 docker 是否安裝完成 * 打開 powershell 並輸入[docker version]來查看目前的版本。  * 輸入[docker compose version]來查看目前的編寫版本。  ### git clone DVWA * 輸入[git clone https://github.com/digininja/DVWA.git]。  ### 查看資料夾目錄 * 輸入[ls]。  ### 試進入DVWA * 將連結複製到瀏覽器並前往,會發現 localhost 無法連進DVWA網頁。  ### 使用cmd > docker compose 再喚醒 * 於 PowerShell 中輸入[docker compose up -d]叫起來,輸入完後會開始跑(下載)一些東西。  *下載完成後再試一次。  ### 成功進入DVWA登入頁面 * 進入登入頁面。  * 輸入帳號密碼後即可進入。  ### 更改Security Level * 進入 DVWA SECURITY 中將 Security Level 更改為 Low 後按 submit。  ### DVWA Command Injection 應用練習 * 在 DVWA 內點選左側清單中的 "Command Injection"。  ### 嘗試 ping ip * 在 DVWA 與 PowerShell 內試 ping 127.0.0.1,結果相同。 ### 加入命令終止符號與Command "ls"(顯示目錄) * 在 127.0.0.1 後方加上";"與"ls",結果會把目錄一併顯示出來。  ### 加入命令終止符號與Command "mkdir"(創建資料夾) * 在 127.0.0.1 後方加上";"與"mkdir 0328",來創建一個資料夾。  * 再 ls 一次可以看到已經創建好了。  ### 加入條件執行符號與Command "ls"(進目錄) * 在 127.0.0.1 後方加上"|"與"ls",結果會直接執行這個 ls。  ### 破台-直接印出檔案內容 * 在 127.0.0.1 後方加上";"與"cat + 欲開啟檔案名稱",就可以直接印出來檔案內容。  ### 加入命令終止符號與Command "rm"(刪除檔案) * 在 127.0.0.1 後方加上";"與"rm + 欲刪除檔案名稱",就可以直接刪除該檔案。  * 再 ls 一次可以看到已經被刪掉了。  ### 組合技 - ; + cd + ls * 在 127.0.0.1 後加上[;cd source;ls]來開啟source資料夾並進入目錄。 *  ### 遠端載入檔案 - wget * 若要下載網路上的檔案,可執行 wget 加上檔案的網址即可立即下載。  --- ## 3/28 指派-Command 練習(Windows) ### 1. whoami (我是誰) * 顯示使用者帳戶名稱。  ### 2. dir * 在目錄中列出檔案和目錄。  ### 3. type * 檢視檔案的內容。  ### 4. del || rmdir * 刪除檔案或目錄。  ### 5. icacls * 修改檔案或目錄的許可權。後綴有多種不同的指令及相對用途。  ### 6. uname-a (systeminfo) * 顯示當前作業系統。不過uname似乎是 Linux 的指令,Windows 可以用 systeminfo 來達到差不多效果。  ### 7. ipconfig * 查看當前網路配置。  ### 8. tasklist * 查看當前正在執行的流程。  ### 9. net user * 管理使用者帳戶。  ### 10. powershell * 執行 PowerShell 命令。  # 資安企業實務應用(下) 實習課 409603810 林子翔 ## 03/04 用 QR CODE 騙取個人資料 ### 1.使用的工具-QRLJacking * 打開 KAKI LINUX 並用網頁搜尋[qrljacking]。  * 點選GitHub連結[QWASP/QRLJacking]。  * 進入網頁後,將網址複製,打開 Terminal 並輸入[git clone + 貼上網址]。  * 按下enter後便會開始建立遠端儲存庫的副本,以方便我們在項目上進行工作或修改等。  * 接著輸入[cd QRJacking]來進入QRJacking目錄。  * 可以透過輸入[ls]來查看並列出當前工作目錄中的文件和子目錄。  * 繼續進入 QRJacker 子目錄。  * 一樣ls查看後,輸入[pip install -r requirements.txt]來安裝。  * 安裝完成。  ### 2.將FireFox更新到最新版本 * 開一個新的 Terminal 並輸入[firefox –version]來查看當前的 FireFox 版本。  * 輸入[sudo apt update]來安裝更新。  * 跑完後再依提示輸入[sudo apt list –upgradable]。  * 最後再輸入[sudo apt install firefox-esr]來安裝最新版本的 FireFox。  ### 3.使用的工具-geckodriver * 在網址列輸入[https://github.com/mozilla/geckodriverhttps://github.com/mozilla/geckodriver] 來前往 geckodriver 的 Github 頁面。  * 一樣複製網址並打開 Terminal 輸入[git clone + 貼上網址]來建立遠端儲存庫的副本。  * 確認下載好後,開一個新的 Terminal 並輸入[sudo su]來進入超級管理員模式。  (看到紅色字體後表示成功進入超級管理員模式) * 輸入[chmod -x geckodriver]將 geckodriver 的使用者權限提到最高。  * 安裝及設定完成,接著開一個新的 Terminal,進入[/QRLJacking/QRLJacker]資料夾。  * 運行 [QRLJacker.py]。  * 運行後出現 QRLJacker 的 logo 及初始畫面表示運行成功。  * 我們可以透過輸入[help]來查看可用的所有功能。  * 接著輸入[list]來查看當前可用模組。  * 這邊選用 grabber/whatsapp 來運行。  * 輸入[options]可以查看 port、host 及 useragent 的資訊。  * 輸入[run]來運行,但這邊出現無法打開 FireFox 的紅字警告,表示我們要將 FireFox 更新到最新版本並安裝 selenium 4.10 以下的版本。  * 開一個新的 Terminal 並輸入[pip install "selenium<4.10"]來安裝 selenium 4.10 以下版本。  * 重新運行 QRLJacker.py 並重覆前面的操作後,輸入[run]就可以正常運行了。  ### 4.安裝並註冊訊息蒐集軟體-Maltego * 去網頁安裝訊息蒐集軟體-Maltego。  * 下載好後雙擊運行,並點選 Applications 圖標,在第一個分類 Information Gathering 裡頭就會看到 Maltego 的安裝程式。  * 打開安裝程式會跳出一個 Terminal 問你要不要安裝,這裡輸入[Y]。  * 安裝好後按 enter 來結束安裝程序。  * 再次打開 Maltego。  * 會跳出一個產品選擇介面,這裡先選擇 Maltego CE (Free) 免費版。  * 開始一連串的設定,第一步軟體協議打勾接受。  * 第二步就是登入 Maltego 帳號,沒有帳號的必須先註冊一個。  * 註冊成功後要去信箱裡激活帳戶。  * 激活登入後就是 Next Next Next。  * 最後一步 Ready 可以勾選第一個 Open a blank graph and let me play around 來開啟一個空白的專案。  * 按 Finish 後就成功開啟了。  --- ## 03/18 Nessus 弱點掃描器與靶機應用 ### 1.下載與安裝 Nessus * 網頁前往 Tenable Nessus 官方網站下載頁面。  * Windows 64 位元系統在 Platform 選擇[Linux - Debian - amd64]來下載。  * 下載好後打開檔案位置並確認版本。  * 打開 Terminal 並輸入[sudo su]來進入超級管理員模式。  * 接著使用 cd 進入到 Downloads 資料夾內,輸入[ls]可察看目錄內的檔案有哪些。  * 輸入[dpkg -i Nessus-10.7.1-debian10_amd64.deb]來安裝這個套件。  * 安裝完成後,最尾端會有提示寫說複製貼上[/bin/systemctl start nessusd.service]來啟動 Nessus Scanner 。  * 將代碼複製貼上並運行。  * 再來開啟提示中的網址來配置掃描器。  ### 2.Nessus帳戶註冊 * 開啟連結後會跳出網站安全性警告,先按 Advanced 再按 Accept the Risk and Continue 來繼續前往。  * 會跳出一個歡迎介面,直接按 Continue。  * 第二步選擇 Register for Nessus Essentials。  * 第三步會要求你輸入姓名和 Email 來獲取啟動碼,如果不想用自己的信箱,可以到 10MINEMAIL 來獲取暫時性的信箱。  * 輸入完成後點擊 Register 來註冊。  * 可以先複製啟動碼了。  * 最後會要求你創建一個使用者帳號,把它弄一弄並送出。  * 成功創建後就會開始初始化及安裝插件了,大概等個一分鐘左右。  * 跑完後就會進到 dashboard 頁面。  ### 3.對靶機進行弱點掃描 * 接下來要打開靶機系統。   * 輸入[ifconfig]來獲取靶機的 ip 位址。  * 這邊看到靶機的 ip 位址為:  * 回到 dashboard 並點擊 Create a new scan。  * 接著選擇 Advanced Scan。  * 進入 Settings 後,Name、Description 可以隨便打,Folder 選擇 My Scans,Targets 輸入剛剛看到的靶機 ip 位址,輸入完後再按 Save 儲存。  * 回到 My Scans 頁面後點擊剛創建好的任務。  * 進入到 TEST 頁面點擊右上角 Configure 按鈕。  * 在 Settings 選單中可以看到我們能對網路應用程式、視窗、防毒軟體或資料庫來進行弱點掃描。  * 點擊 Credentials 選單,因為只要掃瞄靶機所以 CATEGORIES 選擇 Host 即可。  * Plugins 選單則可以檢查目前有哪些插件及相對應的版本,確認都沒問題就按 Save。  * 回到 My Scans 頁面並將剛剛創建的 TEST 任務點擊右側的 Launching 按鈕來開始進行弱點掃描。  * 開始後點擊進入 TEST 便可看到目前的掃描進度與結果,完成整個掃流程需要花一段時間。  * 經過耐心等候終於掃描完了,點擊可查看掃描結果,如果要取得掃描報告書也可以點擊右上角的 Report 按鈕。  * 預設以 PDF 的格式匯出,最後按 Generate Report 來生成報告。  * 生成完報告書會自動下載到電腦,PDF 內容如下圖。  --- ## 03/25 Nessus 複習與 Docker DVWA 安裝提醒 ### 1.複習如何開啟 Nessus 檔案並進入 Scanner 網頁 * 一樣進入超級管理員模式後,進入 Downloads 資料夾。  * 輸入[dpkg -i Nessus-10.7.1-debian10_amd64.deb]來安裝這個套件。  * 安裝完成後,最尾端會有提示寫說複製貼上[/bin/systemctl start nessusd.service]來啟動 Nessus Scanner 。  * 將代碼複製貼上並運行。  * 再來開啟提示中的網址來配置掃描器。  * 成功進入。  * 若要新增掃描就按右上方的 New Scan。  * 選擇 Advanced Scan。  * 之後就跟之前一樣設定和選擇對甚麼東西進行弱點掃描。  ## 4/29 如何把 DVWA 破?(po?) 上 Docker 裡 & DDoS 教學 ## 1. 前往 kaakaww 網頁並安裝 * 打開 KALI 的 Firefox 並輸入網址[https://github.com/kaakaww/dvwa-docker]來前往該網站。  * 打開 Terminal 並輸入[sudo apt install -y docker.io]確認 Docker 有安裝完成過。  * 確認完成後回到 kaakaww 並滑到 Install 處,把[docker run –rm -it -p 8080:80 kaakaww/dvwa-docker:latest]這行複製起來並貼到 Terminal 中執行。  * 經過改權限即可下載了。  * 下載好後就可以回到 kaakaww 了。  * 到 Usage 這邊點擊網址並前往 DVWA 頁面。  * 成功進入 DVWA 登入畫面。  ## 2. DDoS 攻擊教學 * 打開 KALI 的 Firefox 並輸入網址[https://github.com/MatrixTM/MHDDoS]來前往該網站。  * 滑到最下方 Documentation 的部分並把[git clone https://github.com/MatrixTM/MHDDoS.git]複製下來。  * 然後貼到 Terminal 裡運行下載。  * 下載完成後輸入[cd MHDDoS]來進入 MHDDoS 資料夾。  * 輸入[ls]來確認資料夾裡有沒有我們要的 requirements.txt 檔案。  * 確認有之後就輸入[pip install -r requirements.txt]來安裝。  * 安裝完成,可以準備啟動服務。  * 輸入[python3 start.py]來啟動服務。(注意一定要在MHDDoS的資料夾裡啟動)  * 啟動後就可以看到 MHDDoS 有提供哪些服務。  ### 3. 範例:攻擊第七層-應用層(網際網路頁面、電子郵等) * 攻擊指令碼範例:  * method:攻擊具體方式,如http洪水攻擊等。 * url:想要攻擊的目標。 * socks_type:常見有socks4、socks5。 * threads:線程數攻擊強度,更高的線程數攻擊可以提供更高的攻擊強度,但前提是電腦要夠強。 * proxylist:攻擊完別人,把自己的位置隱藏起來,否則網路警察會來抓你。 * duration:攻擊持續的秒數。 –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– * 前往 DDoS 攻擊測試網站-Dstat.CC  * 這邊可以選擇 Live Layer 7,地區隨便。  * 他會給你一個網址去試,這邊 Copy URL 來執行測試。  * 在 Terminal 內輸入[start.py GET http://37.187.56.77 1 10000 sock.txt 1000 10000]來開始攻擊  --- ## 5/6 SMS & XSS 攻擊服務 ### 1. (SMS攻擊) Impulse 安裝與執行 * 打開 KALI 的 Firefox 並輸入網址[https://github.com/LimerBoy/Impulse]來前往該網站。  * 滑到下方 Installation 的地方並依照 Linux 指令來安裝。  * 打開 Terminal 並輸入[sudo apt update]讓所有服務保持最新狀態。  * 然後輸入[sudo apt install python3 python3-pip git -y]來安裝 python 3。  * 再輸入[git clone https://github.com/LimerBoy/Impulse]來下載 Impulse。  * 下載好後輸入[cd Impulse/]來進入 Impulse 資料夾。  * 接著輸入[pip3 install -r requirements.txt]來從 txt 檔抓取並下載相對應版本的套件。  * 最後輸入[python3 impulse.py –help]來執行 Impulse 服務。  * IP:PORT:對應的國際區域碼。(如台灣+886) * PHONE:電話號碼。 * method:選擇攻擊方法。(如SMS簡訊轟炸攻擊) * time:攻擊的秒數。 * threads:攻擊的次數。 –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– ### 2. 範例實作 - Impulse SMS 攻擊服務 * 將作者提供的範例代碼貼上並執行攻擊。  * 開始攻擊  * 攻擊完成。  ### 3. (XSS攻擊) BEEF-XSS 安裝與執行 * 打開 Firefox 並在搜尋欄輸入[beef xss]。  * 再來打開 Terminal 後進入超級管理員模式。  * 接著輸入[apt install beef-xss]來安裝。  * 安裝好後輸入[beef-xss]來啟用服務。 * 第一次開啟服務會要你更改密碼,改完後須記住。  * 期間會跳出 Firefox 警示,關掉不要理它。  * 重開 Terminal 並執行 beef-xss 後,會自動進入[http://127.0.0.1:3000/ui/panel] UI 登入介面。  * 預設使用者名稱為 beef,密碼為剛剛修改過後的密碼。  * 成功登入後可以看到主頁面及左側 Hooked Browsers 有分為 Online Browsers 與 Offline Browsers。  --- ## 5/20 BeEF-XSS 的使用與注入 DVWA ### 1. 開啟並進入 BeEF-XSS。 * 打開 Terminal 輸入[docker run –rm -it -p 8080:80 kaakaww/dvwa-docker:latest]並運行。  * 打開 Firefox 輸入[localhost:8080/]來進入DVWA登入頁面。  * 點擊左上角 Applications 按鈕並搜尋 beef 後,開啟 beef start。  * 輸入自己的虛擬機密碼後便會開始執行 BeEF-XSS。  * 不免俗地還是會跳出 Firefox 警告,一樣略過它。  * 開啟連結後,因為有 bug 所以會出現 Not Found。  * 此時把網址最後的後括弧去掉就好了。  * 成功進入 beef 登入畫面,帳號為 beef,密碼看當初改多少。  ## 2. 利用BeEF核心的鉤子腳本勾到DVWA裡並對其進行瀏覽器控制。 * 首先進到 DVWA Security 選項裡並確認安全層級為 Low。  * 接著選 XSS(Reflected) 並輸入[<script>alert("xss")</script>]來告訴它你的名字同時確認 XSS 是否有完整執行。  * 按下 Submit 鈕後若出現 xss 的提示框那代表確實有在執行。  * 接下來進到 XSS(Stored) 把腳本灌注進去後讓它永遠記住這個東西。  * 回到剛剛開啟 BeEF 的 Terminal 並將它給的範本複製起來。  * 開啟 Terminal 並輸入[ifconfig]來查詢自己電腦的對外 IP 位址。  * 通常 eth0 就是虛擬機的網卡,inet 後面那一串就是自己的 IP 位址。  * 將剛剛範本裡的 IP 換成自己的 IP 後,會發現貼不進去,因為 DVWA 有限制預設文字框最多僅能輸入50字。  * 這時候同時按 ctrl+shift+I 來打開網頁開發者工具。  * 使用物件選取工具點擊文字框。  * 把 maxlength="50"改成"100"。  * 這樣就可以順利把 IP 位址打進去了。  * 接著按 Sign Guestbook,下面清單看到有 kali 就沒問題了。  * 現在回到 BeEF 後可以發現在 Online Browsers 中我們的 IP 位址已經成功掛鉤上去了。  * 點擊剛剛掛勾好的 IP 後可以看到一堆 Key Details。  * 選擇 Commands > Social Engineering 來看看有哪些騙人的東西。  ### 3. 實作範例 * Fake Notification Bar  * Execute it  * 到 DVWA 分頁可以發現頂部有接收到一個假通知了。  * 此時不管有按或沒按都已經大中計了,因為只要一連到這個網站我就可以獲取你的 cookies。  * 上方功能項的 Network 可以看到它是如何運作的。 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up