# 資安實務🔒 ## 課堂講義連結 [Python-if](http://gg.gg/hhh-week02) [Python-重複結構](http://gg.gg/hhh-week03) [Python-資料型別](http://gg.gg/hhh-week04) [Linux](http://gg.gg/hhh-linux) [Pwntool](http://gg.gg/hhh-pwn) [Crypto-密碼學](http://gg.gg/hhh-crypto) [System Security-系統安全](http://gg.gg/hhh-system) # Python --- ## 基本資料型態 |整數|int| |-----|--------| |浮點數(小數)|float| |布林值(True/False)|bool| |字串|str| --- ## 輸出 ## print語法: ### ==print("輸出",sep=分隔字元,end=結束字元)== - #### 1. sep (分隔字元) 預設為空白字元 - #### 2. end (結束字元) 預設為換行字元\n - \n = 換行字元 - \t = 水平跳格字元(Tab) - \b = 倒退一格字元(Backspace) ### ==print( 字串 %(參數) )== #### %s 代表字串、%d 代表整數、%f 代表浮點數 在%和s,d,f之間加數字可控制格式 - 如: - "%10s" = 總共10個格子,扣掉字數後的空格擺前面 - "%-10s" = 總共10個格子,扣掉字數後的空格擺後面 - "%0.2f" = 兩位小數,沒有小數的話自動補0 --- ## If ### ==if :== - 不成立,跳下一個 ### ==elif :== - 不成立,再跳下一個 ### ==else :== - 上述都不成立,最後一個 --- ## for 迴圈 ### ==for 變數 in range(起始值,終止值,遞增值):== - 沒有起始值或遞增值時,該數值預設為終止值 - 起始值預設為0,遞增值預設為1 - 起始值 ≤ range( )的範圍 < 終止值 --- ## while ### ==while (條件式):== - 會一直執行到條件式不成立 --- # 系統安全🔐 ## 漏洞: :::warning ## 揭露平台: [CVE](https://www.cvedetails.com/index.php) - #### 漏洞編號說明: 例:<font color="#f00">MS</font><font color="#BB18E2">08</font><font color="#593BD8">-067</font> ----> <font color="#f00">MS</font> 是<font color="#f00">Microsoft</font>的縮寫 ----> <font color="#BB18E2">08</font> 代表<font color="#BB18E2">2008</font>年 ----> <font color="#593BD8">-067</font> 第<font color="#593BD8">67</font>個漏洞 ## 評分系統:CVSS - #### 評分等級:有1~10分,10分最高 ::: ## 安全強化🛡: - #### 漏洞掃描: - 常見系統服務漏洞掃描 - OpenVAS - Nessus - Rapid Nexpose - 常見網站漏洞掃描 - Acunetix Web Vulnerability Scanner(AWVS) - #### 滲透測試: - **意旨**: 滲透測試是企業委託駭客對系統進行入侵攻擊,並在攻擊後回報潛在漏洞給開發人員做修補。 - **步驟**: 1. ==偵查、資料收集 Reconnaissance & Information Gathering:== 2. ==掃描 Scanning:== - 掃描目標主機,以確定進攻手段 3. ==滲透(漏洞利用Vulnerability Exploitation):== - 利用前面掃瞄到的漏洞,來取得目標主機的控制權 4. ==提權Privilege Escalation:== - 當獲得到的初始shell為低許可權的使用者時,需要想辦法提升許可權成為高許可權使用者,這個過程就叫做"提權" 5. ==產出報告、顧問服務Output report & Consultancy Services:== - 將可攻擊的漏洞、解決方法整理成一份報告交給雇主,並提供相關顧問服務 ## Windows XP 實際滲透測試🗡 ### 1.使用 ==NMAP== 執行掃描 :::info ## <font color="#2977CC">NMAP介紹</font> >✔NMAP是一個用於情資蒐集的網路掃描器。 >✔基本原理:Nmap發送特製的封包至目標主機,然後分析其反應。 >✔Nmap有許多功能,可用來探測網路,包括目標偵測和服務偵測以及作業系統偵測。 >✔NMAP提供更高階的腳本漏洞檢測(NSE, nmap script engineering)。 ::: >![](https://i.imgur.com/n3Mv4J6.png) ### 2.使用 ==nmap --script vuln <IP>== 做漏洞掃描 >![](https://i.imgur.com/nIBwmVs.png) >*紅色框內的CVE及為可攻擊的漏洞編號* ### 3.使用 Metasploit 來利用漏洞進行攻擊 :::info ## <font color="#2977CC">Metasploit Frame Console 指令介紹</font> |指令|說明| |----|----| |help|列出簡單說明以及可用的指令| |search|用來找可攻擊的漏洞,如:<font color="f00">search ms08-067</font> |show|顯示各種模組或者顯示各種攻擊所需參數(show options)| |set|設定各種參數,如: <font color="f00">set RHOSTS 10.2.0.99 (設定肉雞方IP)</font>| |use|使用某個特定exploit模組,如:<font color="f00">use exploit/windows/smb/ms08_067_netapi</font>| |exploit|進行攻擊 (所有參數設定完成,即可進行攻擊)| |exit|離開msfconsole 返回到 linux主場 ::: >*進入* >![](https://i.imgur.com/CxNaigC.png) >*尋找攻擊程式碼* >![](https://i.imgur.com/lBxUa88.png) >*使用攻擊碼程式* >![](https://i.imgur.com/ErBh379.png) >*設定參數* >![](https://i.imgur.com/VmDbtvu.png) >*攻擊* >![](https://i.imgur.com/VrqXSHm.png) >這樣就已攻擊完成,可以控制目標電腦 ### 4.使用 ==screen -p ( path )== 取得目標電腦的螢幕截圖 - path-->打上要儲存圖片的位子 ### 5.離開滲透攻擊環境 =>==exit== ![](https://i.imgur.com/PkcW4JK.png) ``` roof kall:-# nmap -script vuln 10.0.2.99 starting Nmap 7.70 T https://nmap.org ) at 2021-12-23 22:57 EST mass dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using systems of specify valid servers with ..dns-servers Nmap scan report for 10.0.2.99 Host is up (0.000135 latency). Not shown: 997 closed ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-san 445/tcp open microsoft.ds MAC Address: 08:00:27:20:46:5B (Oracle VirtualBox virtual NIC) Host script results: samba-vuln-cve-2012- 1182: NT STATUS ACCESS DENIED smb. vuln.ms 08-067: VULNERABLE: Microsoft Windows system vulnerable to remote code execution (MS08-067) State: VULNERABLE IDs: CVE:CVE-2008-4250 The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2 Vista Gold and Spi, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary code via a crafted RPC request that triggers the overflow during path canonicalization, Disclosure date: 2008-10-23 References: https://technet.microsoft.com/en-us/library/security/ms08-067.aspx https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250 smb-vuln-ms 10-054: false smb-vuln-ms 10-061: ERROR: Script execution failed (use -d to debug) Smb-vuln-ms17-010: VULNERABLE: Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms 17-010) State: VULNERABLE IDS: CVE:CVE-2017-e143 Risk factor: HIGH A critical remote code execution vulnerability exists in Microsoft SMBv1 servers (ms17-010). Disclosure date: 2017-03-14 References: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143 https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/ map done: 1 IP address (1 host up) scanned in 16.96 seconds ```