## 支線任務 https://hackmd.io/8pxwagIyTpKq3ohSKV_DhQ ## 主線任務 ### 基本指令 :::info **ctrl+alt**切換本機虛擬機的滑鼠 ![](https://hackmd.io/_uploads/HyshK6Dl6.png) ``` cd 位置 //抵達位置 ``` ``` pwd //顯示路徑 ``` ![](https://hackmd.io/_uploads/H1dtYTvgp.png) ``` mkdir 檔案名稱 //創新資料夾 ``` ![](https://hackmd.io/_uploads/r14sY6PxT.png) ``` vim 文字檔名.txt //創建/進入文字檔 ``` ![](https://hackmd.io/_uploads/HyLqK6Dea.png) **鍵盤i**->編輯 **ESC離開**->一般模式 **:wq**離開txt ![](https://hackmd.io/_uploads/S1tipD_eT.png) ``` uname -a //顯示訊息 ``` ``` sudo apt install neofetch ``` ``` neofetch //顯示Linux系統訊息 ``` ![](https://hackmd.io/_uploads/ry7h6DOep.png) 作業系統的名稱 型號 內核 系統運行時間 預設和安裝其他軟體的數量 預設shell 螢幕解析度 桌面環境 視窗管理器 視窗管理器主題 系統主題 系統圖標 預設終端 CPU GPU 記憶體 ![](https://hackmd.io/_uploads/HJF2pDugp.png) ![](https://hackmd.io/_uploads/HykaTvuea.png) ``` sudo apt-get update //顯示所有package最新訊息 ``` ``` sudo apt-get upgrade //下載和升級到最新版本 ``` ![](https://hackmd.io/_uploads/Sy0T6D_l6.png) ![](https://hackmd.io/_uploads/SJX0pPue6.png) ``` sudo apt install net-tools //網路工具 ``` ``` inconfig //查看網路訊息 ``` ::: --- ### 滲透測試 :::info 先下載kali 再下載靶機metasploitable 感謝載點:https://tku365-my.sharepoint.com/:f:/g/personal/160082_o365_tku_edu_tw/Ep2NihdS6V5Bv3_VymS9SjYBqxYnETBT5Z_FcJBHQ5fquQ?e=eLZZkj 將下載完的檔案解壓縮 開啟VM>左上角player點開>file >open>選擇剛剛解壓縮完的資料夾>裡頭有檔案開啟他!!! (kali和metasploitable兩個都這麼安裝) ![](https://hackmd.io/_uploads/ryY7rXC-a.png) 點開metasploitable >login&password都是**msfadmin** ![](https://hackmd.io/_uploads/S1pQH7AW6.png) 輸入ifconfig(if和config不要空格 會去到另一個世界)>找到addr 記住ip地址 ![](https://hackmd.io/_uploads/HJeEHQCZ6.png) 直接再開另一個vm>開啟kali(靶機不能關機!!!)>輸入nmap指令 ``` nmap 192.168.159.130 ``` (靶機的ip地址>看到的人不要打我QQ) 掃描單一主機 ![](https://hackmd.io/_uploads/B1zEH7Rb6.png) 開個網頁>在網址輸入剛剛靶機ip地址>就會出現這個畫面了~~ ::: --- ### 從主機分享資料夾到虛擬機(Ubuntu) :::info 主機資料夾分享連接到VM ![](https://hackmd.io/_uploads/rkPiEz2za.png) 主機要先關機!!! Edit VM settings>Options>Alaways enabled>add選擇要分享的資料夾 ![](https://hackmd.io/_uploads/BkIsVGhzp.png) 選擇要分享的資料夾路徑 ![](https://hackmd.io/_uploads/BylIsNM2M6.png) 完成畫面我要分享的資料夾名稱是share~ ![](https://hackmd.io/_uploads/BkIsVM2Mp.png) ![](https://hackmd.io/_uploads/rJUiVf3fa.png) ``` sudo su ``` 超級使用者 ![](https://hackmd.io/_uploads/B1voVz3Ma.png) ``` gedit /etc/fstab //打開編輯文件系統表 ``` gedit打開記事本編輯器 etc 某個較etc的目錄 fstab編輯文件系統表(File System Table,簡稱 fstab) ![](https://hackmd.io/_uploads/H1PoEz3za.png) 新增第14行的內容 ![](https://hackmd.io/_uploads/r1LoNG3Ga.png) ``` mkdir /mnt/hgfs //創建一個位於mnt目錄下名稱為的目錄 ``` ![](https://hackmd.io/_uploads/SJ8i4M2fT.png) ``` mount -a //生效fstab ``` mount: 用於掛載文件系統的命令 -a: 是 mount 命令的一個選項,代表 "all",表示掛載所有在 /etc/fstab 文件中定義的文件系統 ![](https://hackmd.io/_uploads/ryIj4GhMT.png) 點開Other Location 將將~就會出現這了 ::: ~~我是可愛的分隔線OuO~~ ### 掃描電腦ip :::info 用本機ping虛擬機gogogo ![1121102.PNG](https://hackmd.io/_uploads/Hk93d9lmp.png) 本機CMD畫面 ![11211026.PNG](https://hackmd.io/_uploads/H17Adcgma.png) 本機PowerShell畫面 以上是完成畫面 我成功從主機ping到虛擬機欸 先附上namp指令集 https://www.osslab.tw/books/linux-administration/page/nmap-%E5%B8%B8%E7%94%A8%E6%8C%87%E4%BB%A4%E9%9B%86 https://medium.com/%E7%92%BF%E7%9A%84%E7%AD%86%E8%A8%98%E6%9C%AC/nmap-%E5%85%A5%E9%96%80%E6%95%99%E5%AD%B8-36ed094d6ef8 ![11211021.PNG](https://hackmd.io/_uploads/rJnRFqxXa.png) ![11211022.PNG](https://hackmd.io/_uploads/HJeg5qlmT.png) **nmap -A 靶機ip** 偵測靶機的狀態(最明顯有寫靶機的作業系統Linux) ![11211027.PNG](https://hackmd.io/_uploads/B1I6d5xQp.png) **nmap -iflist** 顯示本機網路介面、路由(單純好玩找一個指令打而已) ![11211023.PNG](https://hackmd.io/_uploads/HkSW99eQp.png) 用Zennmap掃描看看靶機 在Target上打要掃描的ip>按下scan 最左側應該會出現像圖片那樣圖示+ip代表有掃到 好欸那Zennmap是甚麼? 他是nnmap的GUI(圖形介面)工具>功能比指令少啦 好欸那要怎麼下載? 再次感謝載點:https://tku365-my.sharepoint.com/:f:/g/personal/160082_o365_tku_edu_tw/Ep2NihdS6V5Bv3_VymS9SjYBqxYnETBT5Z_FcJBHQ5fquQ?e=eLZZkj 找到nmap-7.94.setup.exe 下載好後狂按next最後按finish就安裝成功了 喔對他裝完應該會直接建立捷徑>顯示在桌面上 ::: --- ### 掃描安全性、找網站帳號密碼、常用密碼 :::info 使用Wiresharek>選eth0 ![1121120](https://hackmd.io/_uploads/HJ96z3_V6.png) ``` sudo nmap 靶機address ``` RST,ACK->安全性高不好攻破 SYN,ACK SYN->安全性低 用封包抓取網路上的資訊 ![image](https://hackmd.io/_uploads/rkvxs3dVp.png) 上網找DVWA 帳號admin 密碼password 搜尋HTTP>找到登入的ip>點兩下找使用者帳號密碼 ![11211201](https://hackmd.io/_uploads/rJIYZpdEa.png) 再測試另一個吧 ``` ftp 學校網址 ``` 輸入帳號密碼(應該沒人真的用自己的吧...) 搜尋ftp>找login ![11211202](https://hackmd.io/_uploads/H1SwW0dVp.png) ``` cd /usr/share/wordlists //到這位置 ``` ``` ll //查詢 ``` rockyou.txt.gz收集網路上被破解過的密碼喔喔喔wakuwaku ![11211203](https://hackmd.io/_uploads/ryHp-ROEa.png) ``` sudo gunzip rockyou.txt.gz //解壓縮文件 ``` gumzip 解壓縮 解過就不用再解了~ ``` more rockyou.txt ``` 喔喔喔我好興奮喔o(○´ω`○)oわくわく♪ ::: ### 監測對方ip :::info 使用Ettercap ![11211204](https://hackmd.io/_uploads/Bymxst2Np.png) 密碼kali ![1121123](https://hackmd.io/_uploads/SkMQiF2N6.png) ``` sudo nmap 靶機address ``` 先nmap 靶機記得開機 回到Ettercap>打勾>放大鏡scan>三點>host list ![11211208](https://hackmd.io/_uploads/BJmeiK3N6.png) 三點>targets>add ![11211207](https://hackmd.io/_uploads/HyNlsF3Va.png) ``` sudo driftnet -i eth0 //監聽eth0網路接口 ``` ![11211206](https://hackmd.io/_uploads/SJEeiF2ET.png) 備註 Google ::: ### Cloner假網站 :::info ![Screenshot_20240108_142724_Teams~2](https://hackmd.io/_uploads/SkwkFzK_a.jpg) ![Screenshot_20240108_142930_Teams~2](https://hackmd.io/_uploads/ByFxKMtO6.jpg) ![Screenshot_20240108_142904_Teams~2](https://hackmd.io/_uploads/B1RetftOa.jpg) ![image](https://hackmd.io/_uploads/Hy8uLJzBT.png) 出現大圖案代表安裝完成(前面忘記截圖) ``` sudo setoolkit //開啟工具 ``` ![image](https://hackmd.io/_uploads/r1UfwJMH6.png) ![image](https://hackmd.io/_uploads/B1g4wyMBp.png) 菜單順序>1232 ![1121127](https://hackmd.io/_uploads/S1GDu1fHa.png) 將要複製的網址打上去(iclass登入網站)>橘色是假網址>在假網址輸入帳密會顯示在下方 ::: ### 正課-查看封包 :::info Lab>vmnetcfg>複製到Vmare資料夾 Open VM login&password issdu 192.168.200.100 用edge>Chrome會擋 帳號:Issdu@issdu.com.tw 密碼:issdu@2023 網卡 ![1121207](https://hackmd.io/_uploads/r1FXl3ABa.png) ![image](https://hackmd.io/_uploads/HkqPE3Rra.png) ![image](https://hackmd.io/_uploads/H1IlnnAB6.png) ![image](https://hackmd.io/_uploads/HkpnfpAH6.png) E 封包 google port=1177>惡意port ![image](https://hackmd.io/_uploads/r1vcZ6RBp.png) winscp ![image](https://hackmd.io/_uploads/H1X6W6CSa.png) ::: ### 簡易釣魚網站 :::info 參考網站 https://github.com/htr-tech/zphisher 先在虛擬機(kali)安裝zphish ![1121218](https://hackmd.io/_uploads/HJr37qp86.png) 安裝指令(git超長那串) ``` cd zphisher bash zphisher.sh ``` 執行 ![11212182](https://hackmd.io/_uploads/BJHhX9TUp.png) 選擇想要攻擊的網站>我選25 yahooooooo ![11212183](https://hackmd.io/_uploads/ByXhm96Ia.png) 選2 ![11212184](https://hackmd.io/_uploads/SyAoQ5aL6.png) 出現假網址 ![11212185](https://hackmd.io/_uploads/rkX3m5pLp.png) 點開假網址後~將將! ![11212186](https://hackmd.io/_uploads/rkShQcp86.png) 在假網址輸入帳密會顯示在下方 gophizsh安裝 ![11212203](https://hackmd.io/_uploads/SkuY3Kxw6.png) ![11212204](https://hackmd.io/_uploads/r1PF2Few6.png) ![1121220](https://hackmd.io/_uploads/BkDK2KxvT.png) ![11212201](https://hackmd.io/_uploads/H1rKhKxPa.png) :::