# 資訊安全實務基礎(上) 409630810 林子翔 --- ## 9/25 Ubuntu Terminal應用 ### 新增使用者 * 新增一個名為[admin]的使用者,並設定其使用者資訊。 ![Xnip2023-12-19_23-29-37](https://hackmd.io/_uploads/HJEwNHJPa.jpg) ### 更新伺服器套件 * 輸入[sudo apt upgrade]來更新。 ![Xnip2023-12-19_23-30-40](https://hackmd.io/_uploads/SyoxHrJwa.jpg) ### 取得root權限(超級管理員模式) * 以方便使用者對其系統等做各種深度變動與設定。 ![Xnip2023-12-20_00-13-49](https://hackmd.io/_uploads/rJnXSS1Da.jpg) --- ## 10/2 Ubuntu Terminal應用 ### 顯示系統相關資訊 * 輸入[uname -a]來顯示系統資訊(如版本、架構等)。 ![Xnip2023-12-20_00-14-12](https://hackmd.io/_uploads/ByGiHH1w6.jpg) ### 顯示系統詳細資訊-安裝neofetch * 輸入[sudo apt install neofetch]來安裝neofetch相關套件。 ![Xnip2023-12-20_00-16-49](https://hackmd.io/_uploads/SJW6BrJDp.jpg) * 安裝好後輸入[neofetch]便可顯示系統詳細資訊。 ![Xnip2023-12-20_00-17-09](https://hackmd.io/_uploads/BytJUBJPp.jpg) ### 安裝與顯示系統狀態即時監控指令工具(htop) * 輸入[sudo apt install htop]來安裝htop相關套件。 ![Xnip2023-12-20_00-18-05](https://hackmd.io/_uploads/Hk0B8ryD6.jpg) * 安裝好後輸入[htop]便可顯示系統狀態即時監控指令工具。 ![Xnip2023-12-20_00-18-20](https://hackmd.io/_uploads/r1C8USywT.jpg) ### 安裝網路工具(net-tools) * 輸入[sudo apt install net-tools]來安裝網路工具。 ![Xnip2023-12-20_00-19-23](https://hackmd.io/_uploads/rJWtIrJPa.jpg) ### 顯示網路資訊 * 輸入[ifconfig]來查看網路資訊。 ![Xnip2023-12-20_00-19-44](https://hackmd.io/_uploads/Bywi8rJva.jpg) ### 查看狀態並開啟防火牆 * 輸入[sudo ufw status]來查看狀態並開啟防火牆。 * 顯示未開啟,可輸入[sudo ufw enable]來開啟防火牆。 ![Xnip2023-12-20_00-20-10](https://hackmd.io/_uploads/rJQ0LH1va.jpg) --- ## 10/30 靶機安裝與實作(Metasploitable2-Linux) ### 登入靶機並查看靶機IP位址 1. 開啟虛擬機Metasploitable2-Linux後,確認靶機成功開啟。 2. 輸入帳密[msfadmin]來登入。 ![Xnip2023-12-21_10-03-38](https://hackmd.io/_uploads/Sk-XAQ-w6.jpg) 3. 登入後輸入[ifconfig]便可查看當前ip位址(inet addr)。 ![Xnip2023-12-21_11-18-29](https://hackmd.io/_uploads/Bk0qR7ZvT.jpg) 4. 打開KALI的終端機,輸入[ping -c 5 (靶機IP)]將靶機ping到KALI上 ![Xnip2023-12-21_11-15-02](https://hackmd.io/_uploads/S1ijRQWvp.jpg) ### 靶機架設測試 * 於瀏覽器網址列中輸入查到的ip位置,如果架設成功會顯示以下畫面。 ![Xnip2023-12-21_11-15-10](https://hackmd.io/_uploads/BJV_1V-vT.jpg) --- ## 11/13 KALI Linux應用 ### Wireshark抓封包 1. 開啟KALI Linux的終端機。 2. 輸入[sudo nmap + 靶機查到的ip位址]。 3. 成功查詢到靶機。 ![Xnip2023-12-21_11-29-02](https://hackmd.io/_uploads/By2GZE-v6.jpg) 4. 開啟KALI內建的Wireshark。 ![image](https://hackmd.io/_uploads/rkHEME-wp.png) 5. 點選[eth0]來查詢網段。 ![image](https://hackmd.io/_uploads/HJMMmVWDT.png) * 紅色標示網段為較難攻擊,灰色標示網段則較易攻擊。 ![image](https://hackmd.io/_uploads/r1G5GRUvp.png) ### 測試攻擊 * 打開瀏覽器並在網址列輸入[查詢ip/dvwa/login.php],登入帳號預設為admin,密碼為password ![image](https://hackmd.io/_uploads/S1oWJJ5wa.png) * 查詢http網段。 ![image](https://hackmd.io/_uploads/rk4Syk9Pp.png) * 回到DVWA將Security high 改為 low。 ![image](https://hackmd.io/_uploads/BJpd1ycD6.png) * Wireshark中可以看到Cookie: Security已改為low。 ![image](https://hackmd.io/_uploads/Sy49g1qPa.png) * 將頁面展開即可看到帳號與密碼。 ![image](https://hackmd.io/_uploads/r1HrVy5v6.png) * 測試看看攻擊學校網頁,很顯然的攻擊失敗了。 ![image](https://hackmd.io/_uploads/HkfdVy9wa.png) ### 查詢歷年破解的密碼 * 輸入[cd /usr/share/wordlists]。 * 再輸入[ll]。 ![image](https://hackmd.io/_uploads/S1bLHy5wp.png) * 會看到名為[rockyou.txt.gz]的壓縮檔。 ![image](https://hackmd.io/_uploads/B1OOByqw6.png) * 將檔案解壓縮(輸入[sudo gunzip rockyou.txt.gz])。 ![image](https://hackmd.io/_uploads/ryulLkqDa.png) * 解壓縮後輸入[more rockyou.txt]便可看到歷年破解的密碼。 ![image](https://hackmd.io/_uploads/r1tBUk9wT.png) --- ## 11/20 利用Ettercap套件找出使用者名稱與密碼 ### 下載並運行Ettercap * 在KALI Linux的Terminal中輸入[sudo apt install driftnet]來安裝相關套件。 # 資訊安全實務基礎(下) 409630810 林子翔 ## 3/21 & 3/28 docker 與 DVWA Command Injection應用 ### 確認 docker 是否安裝完成 * 打開 powershell 並輸入[docker version]來查看目前的版本。 ![image](https://hackmd.io/_uploads/By96pTUr0.png) * 輸入[docker compose version]來查看目前的編寫版本。 ![image](https://hackmd.io/_uploads/B1nQA6USR.png) ### git clone DVWA * 輸入[git clone https://github.com/digininja/DVWA.git]。 ![image](https://hackmd.io/_uploads/SkxHBA6IBA.png) ### 查看資料夾目錄 * 輸入[ls]。 ![image](https://hackmd.io/_uploads/HJgOAT8BC.png) ### 試進入DVWA * 將連結複製到瀏覽器並前往,會發現 localhost 無法連進DVWA網頁。 ![image](https://hackmd.io/_uploads/rk500pUHR.png) ### 使用cmd > docker compose 再喚醒 * 於 PowerShell 中輸入[docker compose up -d]叫起來,輸入完後會開始跑(下載)一些東西。 ![image](https://hackmd.io/_uploads/rJVBk0UrR.png) *下載完成後再試一次。 ![image](https://hackmd.io/_uploads/SyHUyC8BC.png) ### 成功進入DVWA登入頁面 * 進入登入頁面。 ![image](https://hackmd.io/_uploads/BJKqy0LHR.png) * 輸入帳號密碼後即可進入。 ![image](https://hackmd.io/_uploads/BJghyAUSC.png) ### 更改Security Level * 進入 DVWA SECURITY 中將 Security Level 更改為 Low 後按 submit。 ![image](https://hackmd.io/_uploads/SJYRkALSC.png) ### DVWA Command Injection 應用練習 * 在 DVWA 內點選左側清單中的 "Command Injection"。 ![image](https://hackmd.io/_uploads/H1hflRUrC.png) ### 嘗試 ping ip * 在 DVWA 與 PowerShell 內試 ping 127.0.0.1,結果相同。 ### 加入命令終止符號與Command "ls"(顯示目錄) * 在 127.0.0.1 後方加上";"與"ls",結果會把目錄一併顯示出來。 ![image](https://hackmd.io/_uploads/BJY9yJvBA.png) ### 加入命令終止符號與Command "mkdir"(創建資料夾) * 在 127.0.0.1 後方加上";"與"mkdir 0328",來創建一個資料夾。 ![image](https://hackmd.io/_uploads/SJx31kDHA.png) * 再 ls 一次可以看到已經創建好了。 ![image](https://hackmd.io/_uploads/BJdaJJDSR.png) ### 加入條件執行符號與Command "ls"(進目錄) * 在 127.0.0.1 後方加上"|"與"ls",結果會直接執行這個 ls。 ![image](https://hackmd.io/_uploads/SkdylkvSR.png) ### 破台-直接印出檔案內容 * 在 127.0.0.1 後方加上";"與"cat + 欲開啟檔案名稱",就可以直接印出來檔案內容。 ![image](https://hackmd.io/_uploads/BJaZl1DBR.png) ### 加入命令終止符號與Command "rm"(刪除檔案) * 在 127.0.0.1 後方加上";"與"rm + 欲刪除檔案名稱",就可以直接刪除該檔案。 ![image](https://hackmd.io/_uploads/HyQQxkwSC.png) * 再 ls 一次可以看到已經被刪掉了。 ![image](https://hackmd.io/_uploads/Sk8ExkvrA.png) ### 組合技 - ; + cd + ls * 在 127.0.0.1 後加上[;cd source;ls]來開啟source資料夾並進入目錄。 * ![image](https://hackmd.io/_uploads/HkPUgJDrC.png) ### 遠端載入檔案 - wget * 若要下載網路上的檔案,可執行 wget 加上檔案的網址即可立即下載。 ![image](https://hackmd.io/_uploads/BkMdlyDBA.png) --- ## 3/28 指派-Command 練習(Windows) ### 1. whoami (我是誰) * 顯示使用者帳戶名稱。 ![image](https://hackmd.io/_uploads/rJLpeJPSR.png) ### 2. dir * 在目錄中列出檔案和目錄。 ![image](https://hackmd.io/_uploads/r1X1-yDH0.png) ### 3. type * 檢視檔案的內容。 ![image](https://hackmd.io/_uploads/BkieWkPBR.png) ### 4. del || rmdir * 刪除檔案或目錄。 ![image](https://hackmd.io/_uploads/rkxz-kwrR.png) ### 5. icacls * 修改檔案或目錄的許可權。後綴有多種不同的指令及相對用途。 ![image](https://hackmd.io/_uploads/SJQ4ZJDrC.png) ### 6. uname-a (systeminfo) * 顯示當前作業系統。不過uname似乎是 Linux 的指令,Windows 可以用 systeminfo 來達到差不多效果。 ![image](https://hackmd.io/_uploads/H1xUbkDBA.png) ### 7. ipconfig * 查看當前網路配置。 ![image](https://hackmd.io/_uploads/HkIP-JvBC.png) ### 8. tasklist * 查看當前正在執行的流程。 ![image](https://hackmd.io/_uploads/SyxtW1vH0.png) ### 9. net user * 管理使用者帳戶。 ![image](https://hackmd.io/_uploads/Hkw9bJDS0.png) ### 10. powershell * 執行 PowerShell 命令。 ![image](https://hackmd.io/_uploads/rJqjZyvHR.png) # 資安企業實務應用(下) 實習課 409603810 林子翔 ## 03/04 用 QR CODE 騙取個人資料 ### 1.使用的工具-QRLJacking * 打開 KAKI LINUX 並用網頁搜尋[qrljacking]。 ![image](https://hackmd.io/_uploads/HyfYIyvBR.png) * 點選GitHub連結[QWASP/QRLJacking]。 ![image](https://hackmd.io/_uploads/BJJ5LyDBA.png) * 進入網頁後,將網址複製,打開 Terminal 並輸入[git clone + 貼上網址]。 ![image](https://hackmd.io/_uploads/BJEs81wBR.png) * 按下enter後便會開始建立遠端儲存庫的副本,以方便我們在項目上進行工作或修改等。 ![image](https://hackmd.io/_uploads/Bkah8yPSC.png) * 接著輸入[cd QRJacking]來進入QRJacking目錄。 ![image](https://hackmd.io/_uploads/Sk_6LkPB0.png) * 可以透過輸入[ls]來查看並列出當前工作目錄中的文件和子目錄。 ![image](https://hackmd.io/_uploads/SJOCLJDBR.png) * 繼續進入 QRJacker 子目錄。 ![image](https://hackmd.io/_uploads/Sy623ZorC.png) * 一樣ls查看後,輸入[pip install -r requirements.txt]來安裝。 ![image](https://hackmd.io/_uploads/SktT2WoHR.png) * 安裝完成。 ![image](https://hackmd.io/_uploads/SJUCh-orC.png) ### 2.將FireFox更新到最新版本 * 開一個新的 Terminal 並輸入[firefox –version]來查看當前的 FireFox 版本。 ![image](https://hackmd.io/_uploads/Bya16-jS0.png) * 輸入[sudo apt update]來安裝更新。 ![image](https://hackmd.io/_uploads/rJIlTZir0.png) * 跑完後再依提示輸入[sudo apt list –upgradable]。 ![image](https://hackmd.io/_uploads/HJUNabjBR.png) * 最後再輸入[sudo apt install firefox-esr]來安裝最新版本的 FireFox。 ![image](https://hackmd.io/_uploads/BJVBTWorR.png) ### 3.使用的工具-geckodriver * 在網址列輸入[https://github.com/mozilla/geckodriverhttps://github.com/mozilla/geckodriver] 來前往 geckodriver 的 Github 頁面。 ![image](https://hackmd.io/_uploads/BkOITZoSC.png) * 一樣複製網址並打開 Terminal 輸入[git clone + 貼上網址]來建立遠端儲存庫的副本。 ![image](https://hackmd.io/_uploads/H1Uv6ZsHA.png) * 確認下載好後,開一個新的 Terminal 並輸入[sudo su]來進入超級管理員模式。 ![image](https://hackmd.io/_uploads/BJ-_pWjSA.png) (看到紅色字體後表示成功進入超級管理員模式) * 輸入[chmod -x geckodriver]將 geckodriver 的使用者權限提到最高。 ![image](https://hackmd.io/_uploads/SkjtTWjHR.png) * 安裝及設定完成,接著開一個新的 Terminal,進入[/QRLJacking/QRLJacker]資料夾。 ![image](https://hackmd.io/_uploads/HJVo6Zjr0.png) * 運行 [QRLJacker.py]。 ![image](https://hackmd.io/_uploads/HJPCaboSC.png) * 運行後出現 QRLJacker 的 logo 及初始畫面表示運行成功。 ![image](https://hackmd.io/_uploads/BkbxCbiSC.png) * 我們可以透過輸入[help]來查看可用的所有功能。 ![image](https://hackmd.io/_uploads/HySGAZjH0.png) * 接著輸入[list]來查看當前可用模組。 ![image](https://hackmd.io/_uploads/H1gXR-sHR.png) * 這邊選用 grabber/whatsapp 來運行。 ![image](https://hackmd.io/_uploads/H1sNC-sHC.png) * 輸入[options]可以查看 port、host 及 useragent 的資訊。 ![image](https://hackmd.io/_uploads/S14BAbsHA.png) * 輸入[run]來運行,但這邊出現無法打開 FireFox 的紅字警告,表示我們要將 FireFox 更新到最新版本並安裝 selenium 4.10 以下的版本。 ![image](https://hackmd.io/_uploads/S1g80Zsr0.png) * 開一個新的 Terminal 並輸入[pip install "selenium<4.10"]來安裝 selenium 4.10 以下版本。 ![image](https://hackmd.io/_uploads/HJc8C-jBR.png) * 重新運行 QRLJacker.py 並重覆前面的操作後,輸入[run]就可以正常運行了。 ![image](https://hackmd.io/_uploads/ryBPA-oSA.png) ### 4.安裝並註冊訊息蒐集軟體-Maltego * 去網頁安裝訊息蒐集軟體-Maltego。 ![image](https://hackmd.io/_uploads/HkXO0WsH0.png) * 下載好後雙擊運行,並點選 Applications 圖標,在第一個分類 Information Gathering 裡頭就會看到 Maltego 的安裝程式。 ![image](https://hackmd.io/_uploads/SJytRZsB0.png) * 打開安裝程式會跳出一個 Terminal 問你要不要安裝,這裡輸入[Y]。 ![image](https://hackmd.io/_uploads/BydtC-oHR.png) * 安裝好後按 enter 來結束安裝程序。 ![image](https://hackmd.io/_uploads/H1xcCZoSA.png) * 再次打開 Maltego。 ![image](https://hackmd.io/_uploads/ryK50biBC.png) * 會跳出一個產品選擇介面,這裡先選擇 Maltego CE (Free) 免費版。 ![image](https://hackmd.io/_uploads/HJWiCbsSC.png) * 開始一連串的設定,第一步軟體協議打勾接受。 ![image](https://hackmd.io/_uploads/Hk3s0WorC.png) * 第二步就是登入 Maltego 帳號,沒有帳號的必須先註冊一個。 ![image](https://hackmd.io/_uploads/H1w30-oBA.png) * 註冊成功後要去信箱裡激活帳戶。 ![image](https://hackmd.io/_uploads/Hky60boSC.png) * 激活登入後就是 Next Next Next。 ![image](https://hackmd.io/_uploads/ByK6R-oHC.png) * 最後一步 Ready 可以勾選第一個 Open a blank graph and let me play around 來開啟一個空白的專案。 ![image](https://hackmd.io/_uploads/S1xRR-or0.png) * 按 Finish 後就成功開啟了。 ![image](https://hackmd.io/_uploads/rkYACWjr0.png) --- ## 03/18 Nessus 弱點掃描器與靶機應用 ### 1.下載與安裝 Nessus * 網頁前往 Tenable Nessus 官方網站下載頁面。 ![image](https://hackmd.io/_uploads/H1gQwzoBC.png) * Windows 64 位元系統在 Platform 選擇[Linux - Debian - amd64]來下載。 ![image](https://hackmd.io/_uploads/ByiZoziBR.png) * 下載好後打開檔案位置並確認版本。 ![image](https://hackmd.io/_uploads/HyWXjGsB0.png) * 打開 Terminal 並輸入[sudo su]來進入超級管理員模式。 ![image](https://hackmd.io/_uploads/HyOQsGiS0.png) * 接著使用 cd 進入到 Downloads 資料夾內,輸入[ls]可察看目錄內的檔案有哪些。 ![image](https://hackmd.io/_uploads/HyG4iGoHR.png) * 輸入[dpkg -i Nessus-10.7.1-debian10_amd64.deb]來安裝這個套件。 ![image](https://hackmd.io/_uploads/SyeSozjB0.png) * 安裝完成後,最尾端會有提示寫說複製貼上[/bin/systemctl start nessusd.service]來啟動 Nessus Scanner 。 ![image](https://hackmd.io/_uploads/B1AHsGiHA.png) * 將代碼複製貼上並運行。 ![image](https://hackmd.io/_uploads/BJY8ofsrA.png) * 再來開啟提示中的網址來配置掃描器。 ![image](https://hackmd.io/_uploads/HyOPofoBC.png) ### 2.Nessus帳戶註冊 * 開啟連結後會跳出網站安全性警告,先按 Advanced 再按 Accept the Risk and Continue 來繼續前往。 ![image](https://hackmd.io/_uploads/r1u_ofsrR.png) * 會跳出一個歡迎介面,直接按 Continue。 ![image](https://hackmd.io/_uploads/BkxYsMjH0.png) * 第二步選擇 Register for Nessus Essentials。 ![image](https://hackmd.io/_uploads/H1sKoGiSC.png) * 第三步會要求你輸入姓名和 Email 來獲取啟動碼,如果不想用自己的信箱,可以到 10MINEMAIL 來獲取暫時性的信箱。 ![image](https://hackmd.io/_uploads/ryrqiMoSR.png) * 輸入完成後點擊 Register 來註冊。 ![image](https://hackmd.io/_uploads/rkgsjGsH0.png) * 可以先複製啟動碼了。 ![image](https://hackmd.io/_uploads/S1FiizjBC.png) * 最後會要求你創建一個使用者帳號,把它弄一弄並送出。 ![image](https://hackmd.io/_uploads/HJB3ozjBC.png) * 成功創建後就會開始初始化及安裝插件了,大概等個一分鐘左右。 ![image](https://hackmd.io/_uploads/rJC3szjr0.png) * 跑完後就會進到 dashboard 頁面。 ![image](https://hackmd.io/_uploads/HydasfiHA.png) ### 3.對靶機進行弱點掃描 * 接下來要打開靶機系統。 ![image](https://hackmd.io/_uploads/B1HBbXirC.png) ![image](https://hackmd.io/_uploads/H1lIWXjHC.png) * 輸入[ifconfig]來獲取靶機的 ip 位址。 ![image](https://hackmd.io/_uploads/HyuL-QoBR.png) * 這邊看到靶機的 ip 位址為: ![image](https://hackmd.io/_uploads/B1MDbXsS0.png) * 回到 dashboard 並點擊 Create a new scan。 ![image](https://hackmd.io/_uploads/HkjwWQjHA.png) * 接著選擇 Advanced Scan。 ![image](https://hackmd.io/_uploads/B17dWmjrC.png) * 進入 Settings 後,Name、Description 可以隨便打,Folder 選擇 My Scans,Targets 輸入剛剛看到的靶機 ip 位址,輸入完後再按 Save 儲存。 ![image](https://hackmd.io/_uploads/ry6_WQoHR.png) * 回到 My Scans 頁面後點擊剛創建好的任務。 ![image](https://hackmd.io/_uploads/ryOtZXjB0.png) * 進入到 TEST 頁面點擊右上角 Configure 按鈕。 ![image](https://hackmd.io/_uploads/ry75WmjS0.png) * 在 Settings 選單中可以看到我們能對網路應用程式、視窗、防毒軟體或資料庫來進行弱點掃描。 ![image](https://hackmd.io/_uploads/SJ5c-7jHC.png) * 點擊 Credentials 選單,因為只要掃瞄靶機所以 CATEGORIES 選擇 Host 即可。 ![image](https://hackmd.io/_uploads/S1bsWQoHC.png) * Plugins 選單則可以檢查目前有哪些插件及相對應的版本,確認都沒問題就按 Save。 ![image](https://hackmd.io/_uploads/r19oWmjBC.png) * 回到 My Scans 頁面並將剛剛創建的 TEST 任務點擊右側的 Launching 按鈕來開始進行弱點掃描。 ![image](https://hackmd.io/_uploads/H1Z2Z7irC.png) * 開始後點擊進入 TEST 便可看到目前的掃描進度與結果,完成整個掃流程需要花一段時間。 ![image](https://hackmd.io/_uploads/Bki2-7jr0.png) * 經過耐心等候終於掃描完了,點擊可查看掃描結果,如果要取得掃描報告書也可以點擊右上角的 Report 按鈕。 ![image](https://hackmd.io/_uploads/BJV6Z7sHR.png) * 預設以 PDF 的格式匯出,最後按 Generate Report 來生成報告。 ![image](https://hackmd.io/_uploads/BkopbmiHR.png) * 生成完報告書會自動下載到電腦,PDF 內容如下圖。 ![image](https://hackmd.io/_uploads/HkN0W7orR.png) --- ## 03/25 Nessus 複習與 Docker DVWA 安裝提醒 ### 1.複習如何開啟 Nessus 檔案並進入 Scanner 網頁 * 一樣進入超級管理員模式後,進入 Downloads 資料夾。 ![image](https://hackmd.io/_uploads/HJUHz7iBR.png) * 輸入[dpkg -i Nessus-10.7.1-debian10_amd64.deb]來安裝這個套件。 ![image](https://hackmd.io/_uploads/SytWY7orA.png) * 安裝完成後,最尾端會有提示寫說複製貼上[/bin/systemctl start nessusd.service]來啟動 Nessus Scanner 。 ![image](https://hackmd.io/_uploads/r1ZGYmjHC.png) * 將代碼複製貼上並運行。 ![image](https://hackmd.io/_uploads/B1KzKmjHR.png) * 再來開啟提示中的網址來配置掃描器。 ![image](https://hackmd.io/_uploads/Hy7mK7sHR.png) * 成功進入。 ![image](https://hackmd.io/_uploads/H1jQKmsHC.png) * 若要新增掃描就按右上方的 New Scan。 ![image](https://hackmd.io/_uploads/B17Et7iBR.png) * 選擇 Advanced Scan。 ![image](https://hackmd.io/_uploads/ByTVY7sSR.png) * 之後就跟之前一樣設定和選擇對甚麼東西進行弱點掃描。 ![image](https://hackmd.io/_uploads/HkSrKQoSA.png) ## 4/29 如何把 DVWA 破?(po?) 上 Docker 裡 & DDoS 教學 ## 1. 前往 kaakaww 網頁並安裝 * 打開 KALI 的 Firefox 並輸入網址[https://github.com/kaakaww/dvwa-docker]來前往該網站。 ![image](https://hackmd.io/_uploads/SJ5UF7orA.png) * 打開 Terminal 並輸入[sudo apt install -y docker.io]確認 Docker 有安裝完成過。 ![image](https://hackmd.io/_uploads/HJMwtQiB0.png) * 確認完成後回到 kaakaww 並滑到 Install 處,把[docker run –rm -it -p 8080:80 kaakaww/dvwa-docker:latest]這行複製起來並貼到 Terminal 中執行。 ![image](https://hackmd.io/_uploads/SynvKmorR.png) * 經過改權限即可下載了。 ![image](https://hackmd.io/_uploads/ByyFKXorR.png) * 下載好後就可以回到 kaakaww 了。 ![image](https://hackmd.io/_uploads/SJE9YXoB0.png) * 到 Usage 這邊點擊網址並前往 DVWA 頁面。 ![image](https://hackmd.io/_uploads/SySQcQsB0.png) * 成功進入 DVWA 登入畫面。 ![image](https://hackmd.io/_uploads/HJyN5QiHC.png) ## 2. DDoS 攻擊教學 * 打開 KALI 的 Firefox 並輸入網址[https://github.com/MatrixTM/MHDDoS]來前往該網站。 ![image](https://hackmd.io/_uploads/SJ2EcmjSR.png) * 滑到最下方 Documentation 的部分並把[git clone https://github.com/MatrixTM/MHDDoS.git]複製下來。 ![image](https://hackmd.io/_uploads/H1eNH9mjS0.png) * 然後貼到 Terminal 裡運行下載。 ![image](https://hackmd.io/_uploads/H1_2cXoS0.png) * 下載完成後輸入[cd MHDDoS]來進入 MHDDoS 資料夾。 ![image](https://hackmd.io/_uploads/rkJT97srR.png) * 輸入[ls]來確認資料夾裡有沒有我們要的 requirements.txt 檔案。 ![image](https://hackmd.io/_uploads/SJtacXiSA.png) * 確認有之後就輸入[pip install -r requirements.txt]來安裝。 ![image](https://hackmd.io/_uploads/BygRq7oS0.png) * 安裝完成,可以準備啟動服務。 ![image](https://hackmd.io/_uploads/BkcR97iHA.png) * 輸入[python3 start.py]來啟動服務。(注意一定要在MHDDoS的資料夾裡啟動) ![image](https://hackmd.io/_uploads/BySJjXiSA.png) * 啟動後就可以看到 MHDDoS 有提供哪些服務。 ![image](https://hackmd.io/_uploads/r1sJsQiHA.png) ### 3. 範例:攻擊第七層-應用層(網際網路頁面、電子郵等) * 攻擊指令碼範例: ![image](https://hackmd.io/_uploads/HyP-jmoSR.png) * method:攻擊具體方式,如http洪水攻擊等。 * url:想要攻擊的目標。 * socks_type:常見有socks4、socks5。 * threads:線程數攻擊強度,更高的線程數攻擊可以提供更高的攻擊強度,但前提是電腦要夠強。 * proxylist:攻擊完別人,把自己的位置隱藏起來,否則網路警察會來抓你。 * duration:攻擊持續的秒數。 –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– * 前往 DDoS 攻擊測試網站-Dstat.CC ![image](https://hackmd.io/_uploads/SJV7iXiS0.png) * 這邊可以選擇 Live Layer 7,地區隨便。 ![image](https://hackmd.io/_uploads/BkjXsmiBC.png) * 他會給你一個網址去試,這邊 Copy URL 來執行測試。 ![image](https://hackmd.io/_uploads/rJSVj7sH0.png) * 在 Terminal 內輸入[start.py GET http://37.187.56.77 1 10000 sock.txt 1000 10000]來開始攻擊 ![image](https://hackmd.io/_uploads/H1ySomoHR.png) --- ## 5/6 SMS & XSS 攻擊服務 ### 1. (SMS攻擊) Impulse 安裝與執行 * 打開 KALI 的 Firefox 並輸入網址[https://github.com/LimerBoy/Impulse]來前往該網站。 ![image](https://hackmd.io/_uploads/rkQDhmsBC.png) * 滑到下方 Installation 的地方並依照 Linux 指令來安裝。 ![image](https://hackmd.io/_uploads/SJiv27iHA.png) * 打開 Terminal 並輸入[sudo apt update]讓所有服務保持最新狀態。 ![image](https://hackmd.io/_uploads/r1Vu2msBR.png) * 然後輸入[sudo apt install python3 python3-pip git -y]來安裝 python 3。 ![image](https://hackmd.io/_uploads/ry1t3XirA.png) * 再輸入[git clone https://github.com/LimerBoy/Impulse]來下載 Impulse。 ![image](https://hackmd.io/_uploads/S1cFhXiHA.png) * 下載好後輸入[cd Impulse/]來進入 Impulse 資料夾。 ![image](https://hackmd.io/_uploads/rJQ9nmiHC.png) * 接著輸入[pip3 install -r requirements.txt]來從 txt 檔抓取並下載相對應版本的套件。 ![image](https://hackmd.io/_uploads/rkC9nmjr0.png) * 最後輸入[python3 impulse.py –help]來執行 Impulse 服務。 ![image](https://hackmd.io/_uploads/ryIs27sH0.png) * IP:PORT:對應的國際區域碼。(如台灣+886) * PHONE:電話號碼。 * method:選擇攻擊方法。(如SMS簡訊轟炸攻擊) * time:攻擊的秒數。 * threads:攻擊的次數。 –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– ### 2. 範例實作 - Impulse SMS 攻擊服務 * 將作者提供的範例代碼貼上並執行攻擊。 ![image](https://hackmd.io/_uploads/H17637sr0.png) * 開始攻擊 ![image](https://hackmd.io/_uploads/SyWAn7jrA.png) * 攻擊完成。 ![image](https://hackmd.io/_uploads/By9ChmorR.png) ### 3. (XSS攻擊) BEEF-XSS 安裝與執行 * 打開 Firefox 並在搜尋欄輸入[beef xss]。 ![image](https://hackmd.io/_uploads/H1jJpXjBA.png) * 再來打開 Terminal 後進入超級管理員模式。 ![image](https://hackmd.io/_uploads/HyQxpmiS0.png) * 接著輸入[apt install beef-xss]來安裝。 ![image](https://hackmd.io/_uploads/SybW67orA.png) * 安裝好後輸入[beef-xss]來啟用服務。 * 第一次開啟服務會要你更改密碼,改完後須記住。 ![image](https://hackmd.io/_uploads/B1xzaQjrR.png) * 期間會跳出 Firefox 警示,關掉不要理它。 ![image](https://hackmd.io/_uploads/BJOGpQsH0.png) * 重開 Terminal 並執行 beef-xss 後,會自動進入[http://127.0.0.1:3000/ui/panel] UI 登入介面。 ![image](https://hackmd.io/_uploads/SJyXaXjHR.png) * 預設使用者名稱為 beef,密碼為剛剛修改過後的密碼。 ![image](https://hackmd.io/_uploads/H1qQT7sS0.png) * 成功登入後可以看到主頁面及左側 Hooked Browsers 有分為 Online Browsers 與 Offline Browsers。 ![image](https://hackmd.io/_uploads/rJfV6QsB0.png) --- ## 5/20 BeEF-XSS 的使用與注入 DVWA ### 1. 開啟並進入 BeEF-XSS。 * 打開 Terminal 輸入[docker run –rm -it -p 8080:80 kaakaww/dvwa-docker:latest]並運行。 ![image](https://hackmd.io/_uploads/H1ZIpQsHR.png) * 打開 Firefox 輸入[localhost:8080/]來進入DVWA登入頁面。 ![image](https://hackmd.io/_uploads/rJYIpmsHR.png) * 點擊左上角 Applications 按鈕並搜尋 beef 後,開啟 beef start。 ![image](https://hackmd.io/_uploads/BkxDp7jS0.png) * 輸入自己的虛擬機密碼後便會開始執行 BeEF-XSS。 ![image](https://hackmd.io/_uploads/rkvv6QoHA.png) * 不免俗地還是會跳出 Firefox 警告,一樣略過它。 ![image](https://hackmd.io/_uploads/rk1d6QsSA.png) * 開啟連結後,因為有 bug 所以會出現 Not Found。 ![image](https://hackmd.io/_uploads/HJVt67iHC.png) * 此時把網址最後的後括弧去掉就好了。 ![image](https://hackmd.io/_uploads/BJ-haQirC.png) * 成功進入 beef 登入畫面,帳號為 beef,密碼看當初改多少。 ![image](https://hackmd.io/_uploads/HJOoa7iH0.png) ## 2. 利用BeEF核心的鉤子腳本勾到DVWA裡並對其進行瀏覽器控制。 * 首先進到 DVWA Security 選項裡並確認安全層級為 Low。 ![image](https://hackmd.io/_uploads/r1GPXEiSC.png) * 接著選 XSS(Reflected) 並輸入[<script>alert("xss")</script>]來告訴它你的名字同時確認 XSS 是否有完整執行。 ![image](https://hackmd.io/_uploads/rJ9DQ4oSA.png) * 按下 Submit 鈕後若出現 xss 的提示框那代表確實有在執行。 ![image](https://hackmd.io/_uploads/BJGO7NsS0.png) * 接下來進到 XSS(Stored) 把腳本灌注進去後讓它永遠記住這個東西。 ![image](https://hackmd.io/_uploads/rJtO7VoSC.png) * 回到剛剛開啟 BeEF 的 Terminal 並將它給的範本複製起來。 ![image](https://hackmd.io/_uploads/BJbFX4oBR.png) * 開啟 Terminal 並輸入[ifconfig]來查詢自己電腦的對外 IP 位址。 ![image](https://hackmd.io/_uploads/HytKQEjr0.png) * 通常 eth0 就是虛擬機的網卡,inet 後面那一串就是自己的 IP 位址。 ![image](https://hackmd.io/_uploads/H1l57NjS0.png) * 將剛剛範本裡的 IP 換成自己的 IP 後,會發現貼不進去,因為 DVWA 有限制預設文字框最多僅能輸入50字。 ![image](https://hackmd.io/_uploads/Sku57VoHC.png) * 這時候同時按 ctrl+shift+I 來打開網頁開發者工具。 ![image](https://hackmd.io/_uploads/Sy4om4iB0.png) * 使用物件選取工具點擊文字框。 ![image](https://hackmd.io/_uploads/B12imNjrA.png) * 把 maxlength="50"改成"100"。 ![image](https://hackmd.io/_uploads/SyVhmNoSC.png) * 這樣就可以順利把 IP 位址打進去了。 ![image](https://hackmd.io/_uploads/rk5hQNiBC.png) * 接著按 Sign Guestbook,下面清單看到有 kali 就沒問題了。 ![image](https://hackmd.io/_uploads/rk76X4iSR.png) * 現在回到 BeEF 後可以發現在 Online Browsers 中我們的 IP 位址已經成功掛鉤上去了。 ![image](https://hackmd.io/_uploads/B1i6m4jH0.png) * 點擊剛剛掛勾好的 IP 後可以看到一堆 Key Details。 ![image](https://hackmd.io/_uploads/rJmRXViBA.png) * 選擇 Commands > Social Engineering 來看看有哪些騙人的東西。 ![image](https://hackmd.io/_uploads/H15AmVjB0.png) ### 3. 實作範例 * Fake Notification Bar ![image](https://hackmd.io/_uploads/S1N1NNsBR.png) * Execute it ![image](https://hackmd.io/_uploads/BJEg4VjrR.png) * 到 DVWA 分頁可以發現頂部有接收到一個假通知了。 ![image](https://hackmd.io/_uploads/S1dMV4oS0.png) * 此時不管有按或沒按都已經大中計了,因為只要一連到這個網站我就可以獲取你的 cookies。 ![image](https://hackmd.io/_uploads/S1bXNViSR.png) * 上方功能項的 Network 可以看到它是如何運作的。 ![image](https://hackmd.io/_uploads/BJYQ4VsBR.png)