## 支線任務 https://hackmd.io/8pxwagIyTpKq3ohSKV_DhQ ## 主線任務 ### 基本指令 :::info **ctrl+alt**切換本機虛擬機的滑鼠  ``` cd 位置 //抵達位置 ``` ``` pwd //顯示路徑 ```  ``` mkdir 檔案名稱 //創新資料夾 ```  ``` vim 文字檔名.txt //創建/進入文字檔 ```  **鍵盤i**->編輯 **ESC離開**->一般模式 **:wq**離開txt  ``` uname -a //顯示訊息 ``` ``` sudo apt install neofetch ``` ``` neofetch //顯示Linux系統訊息 ```  作業系統的名稱 型號 內核 系統運行時間 預設和安裝其他軟體的數量 預設shell 螢幕解析度 桌面環境 視窗管理器 視窗管理器主題 系統主題 系統圖標 預設終端 CPU GPU 記憶體   ``` sudo apt-get update //顯示所有package最新訊息 ``` ``` sudo apt-get upgrade //下載和升級到最新版本 ```   ``` sudo apt install net-tools //網路工具 ``` ``` inconfig //查看網路訊息 ``` ::: --- ### 滲透測試 :::info 先下載kali 再下載靶機metasploitable 感謝載點:https://tku365-my.sharepoint.com/:f:/g/personal/160082_o365_tku_edu_tw/Ep2NihdS6V5Bv3_VymS9SjYBqxYnETBT5Z_FcJBHQ5fquQ?e=eLZZkj 將下載完的檔案解壓縮 開啟VM>左上角player點開>file >open>選擇剛剛解壓縮完的資料夾>裡頭有檔案開啟他!!! (kali和metasploitable兩個都這麼安裝)  點開metasploitable >login&password都是**msfadmin**  輸入ifconfig(if和config不要空格 會去到另一個世界)>找到addr 記住ip地址  直接再開另一個vm>開啟kali(靶機不能關機!!!)>輸入nmap指令 ``` nmap 192.168.159.130 ``` (靶機的ip地址>看到的人不要打我QQ) 掃描單一主機  開個網頁>在網址輸入剛剛靶機ip地址>就會出現這個畫面了~~ ::: --- ### 從主機分享資料夾到虛擬機(Ubuntu) :::info 主機資料夾分享連接到VM  主機要先關機!!! Edit VM settings>Options>Alaways enabled>add選擇要分享的資料夾  選擇要分享的資料夾路徑  完成畫面我要分享的資料夾名稱是share~   ``` sudo su ``` 超級使用者  ``` gedit /etc/fstab //打開編輯文件系統表 ``` gedit打開記事本編輯器 etc 某個較etc的目錄 fstab編輯文件系統表(File System Table,簡稱 fstab)  新增第14行的內容  ``` mkdir /mnt/hgfs //創建一個位於mnt目錄下名稱為的目錄 ```  ``` mount -a //生效fstab ``` mount: 用於掛載文件系統的命令 -a: 是 mount 命令的一個選項,代表 "all",表示掛載所有在 /etc/fstab 文件中定義的文件系統  點開Other Location 將將~就會出現這了 ::: ~~我是可愛的分隔線OuO~~ ### 掃描電腦ip :::info 用本機ping虛擬機gogogo  本機CMD畫面  本機PowerShell畫面 以上是完成畫面 我成功從主機ping到虛擬機欸 先附上namp指令集 https://www.osslab.tw/books/linux-administration/page/nmap-%E5%B8%B8%E7%94%A8%E6%8C%87%E4%BB%A4%E9%9B%86 https://medium.com/%E7%92%BF%E7%9A%84%E7%AD%86%E8%A8%98%E6%9C%AC/nmap-%E5%85%A5%E9%96%80%E6%95%99%E5%AD%B8-36ed094d6ef8   **nmap -A 靶機ip** 偵測靶機的狀態(最明顯有寫靶機的作業系統Linux)  **nmap -iflist** 顯示本機網路介面、路由(單純好玩找一個指令打而已)  用Zennmap掃描看看靶機 在Target上打要掃描的ip>按下scan 最左側應該會出現像圖片那樣圖示+ip代表有掃到 好欸那Zennmap是甚麼? 他是nnmap的GUI(圖形介面)工具>功能比指令少啦 好欸那要怎麼下載? 再次感謝載點:https://tku365-my.sharepoint.com/:f:/g/personal/160082_o365_tku_edu_tw/Ep2NihdS6V5Bv3_VymS9SjYBqxYnETBT5Z_FcJBHQ5fquQ?e=eLZZkj 找到nmap-7.94.setup.exe 下載好後狂按next最後按finish就安裝成功了 喔對他裝完應該會直接建立捷徑>顯示在桌面上 ::: --- ### 掃描安全性、找網站帳號密碼、常用密碼 :::info 使用Wiresharek>選eth0  ``` sudo nmap 靶機address ``` RST,ACK->安全性高不好攻破 SYN,ACK SYN->安全性低 用封包抓取網路上的資訊  上網找DVWA 帳號admin 密碼password 搜尋HTTP>找到登入的ip>點兩下找使用者帳號密碼  再測試另一個吧 ``` ftp 學校網址 ``` 輸入帳號密碼(應該沒人真的用自己的吧...) 搜尋ftp>找login  ``` cd /usr/share/wordlists //到這位置 ``` ``` ll //查詢 ``` rockyou.txt.gz收集網路上被破解過的密碼喔喔喔wakuwaku  ``` sudo gunzip rockyou.txt.gz //解壓縮文件 ``` gumzip 解壓縮 解過就不用再解了~ ``` more rockyou.txt ``` 喔喔喔我好興奮喔o(○´ω`○)oわくわく♪ ::: ### 監測對方ip :::info 使用Ettercap  密碼kali  ``` sudo nmap 靶機address ``` 先nmap 靶機記得開機 回到Ettercap>打勾>放大鏡scan>三點>host list  三點>targets>add  ``` sudo driftnet -i eth0 //監聽eth0網路接口 ```  備註 Google ::: ### Cloner假網站 :::info     出現大圖案代表安裝完成(前面忘記截圖) ``` sudo setoolkit //開啟工具 ```   菜單順序>1232  將要複製的網址打上去(iclass登入網站)>橘色是假網址>在假網址輸入帳密會顯示在下方 ::: ### 正課-查看封包 :::info Lab>vmnetcfg>複製到Vmare資料夾 Open VM login&password issdu 192.168.200.100 用edge>Chrome會擋 帳號:Issdu@issdu.com.tw 密碼:issdu@2023 網卡     E 封包 google port=1177>惡意port  winscp  ::: ### 簡易釣魚網站 :::info 參考網站 https://github.com/htr-tech/zphisher 先在虛擬機(kali)安裝zphish  安裝指令(git超長那串) ``` cd zphisher bash zphisher.sh ``` 執行  選擇想要攻擊的網站>我選25 yahooooooo  選2  出現假網址  點開假網址後~將將!  在假網址輸入帳密會顯示在下方 gophizsh安裝     :::
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up