### 資安筆記 ## 3/4 實習課 - 查詢qrljacking ![螢幕擷取畫面 2024-03-04 230835](https://hackmd.io/_uploads/rkCwxO7pp.png) ![螢幕擷取畫面 2024-03-04 231043](https://hackmd.io/_uploads/S16CldQp6.png) ![螢幕擷取畫面 2024-03-04 231727](https://hackmd.io/_uploads/B1P1Wdm66.png) - cd到目錄裡 ![螢幕擷取畫面 2024-03-04 231913](https://hackmd.io/_uploads/HJEl-uQTT.png) ![螢幕擷取畫面 2024-03-04 232110](https://hackmd.io/_uploads/HJwnOh4pa.png) - 打開requirement.txt檔案 ![螢幕擷取畫面 2024-03-04 232225](https://hackmd.io/_uploads/HJfaO2Na6.png) ![螢幕擷取畫面 2024-03-04 232300](https://hackmd.io/_uploads/BypytnETp.png) - firefox 更新 ![螢幕擷取畫面 2024-03-04 232852](https://hackmd.io/_uploads/rJkQq34Tp.png) - ![螢幕擷取畫面 2024-03-04 233102](https://hackmd.io/_uploads/H1p493ETT.png) - 檢查firefox 是否為最新版本 ### firefox 更新指令 - sudo apt install firefox-ser - 進入 geckodriver - ![螢幕擷取畫面 2024-03-04 233641](https://hackmd.io/_uploads/Hk1bsnVpT.png) - ![螢幕擷取畫面 2024-03-04 234303](https://hackmd.io/_uploads/ry8bs2V6p.png) ### 進入超級管理員指令 - sudo su - chmod +x geckodriver ![螢幕擷取畫面 2024-03-04 234320](https://hackmd.io/_uploads/Hkz_snVpa.png) - 打開 QrlJacker.py ![螢幕擷取畫面 2024-03-04 234554](https://hackmd.io/_uploads/BJvKi3Ep6.png) ![螢幕擷取畫面 2024-03-04 235300](https://hackmd.io/_uploads/rkU0i3Ep6.png) - 成功進入 ![螢幕擷取畫面 2024-03-04 235314](https://hackmd.io/_uploads/S1fl2nETa.png) - 查看有哪需指令 - 輸入help - ![螢幕擷取畫面 2024-03-04 235358](https://hackmd.io/_uploads/HyRZ3246a.png) ![螢幕擷取畫面 2024-03-04 235917](https://hackmd.io/_uploads/HydGnnNTT.png) ![螢幕擷取畫面 2024-03-04 235940](https://hackmd.io/_uploads/Hyl732E6a.png) ### maltego 註冊 - 進入 google 查詢 maltego ![螢幕擷取畫面 2024-03-16 110641](https://hackmd.io/_uploads/r1q70FMR6.png) - 選取 register for free ![螢幕擷取畫面 2024-03-16 110713](https://hackmd.io/_uploads/SJmrRYzCp.png) ![螢幕擷取畫面 2024-03-16 110822](https://hackmd.io/_uploads/HJcURFM0p.png) ## 3/18 實習課弱點掃描 FQ9Z-CNAC-XKZA-E8UH-X779 - 安裝落點掃描工具 ![螢幕擷取畫面 2024-03-18 171718](https://hackmd.io/_uploads/rJFXjqrCp.png) -輸入指令進入 ![螢幕擷取畫面 2024-03-18 173909](https://hackmd.io/_uploads/rkSHocBA6.png) 打開剛下載的檔案 ![螢幕擷取畫面 2024-03-18 173932](https://hackmd.io/_uploads/Hyi8sqB06.png) 輸入提供的資訊進入 ![螢幕擷取畫面 2024-03-18 180200](https://hackmd.io/_uploads/HkuKocrR6.png) ![螢幕擷取畫面 2024-03-18 180445](https://hackmd.io/_uploads/Skpco9rCp.png) - 選取essentials ![螢幕擷取畫面 2024-03-18 180509](https://hackmd.io/_uploads/S1AijcSAp.png) ![螢幕擷取畫面 2024-03-18 180729](https://hackmd.io/_uploads/Hk_nsqSCa.png) - create a new scan ![螢幕擷取畫面 2024-03-18 181127](https://hackmd.io/_uploads/SkFpi5SCa.png) - 選取advance scan ![螢幕擷取畫面 2024-03-18 183447](https://hackmd.io/_uploads/Bkcb39BAa.png) - 點選開始掃描 target 靶機 ![螢幕擷取畫面 2024-03-18 184257](https://hackmd.io/_uploads/HJem6qBC6.png) ![螢幕擷取畫面 2024-03-18 184326](https://hackmd.io/_uploads/BJ07n9BAa.png) - 掃描完成 ![螢幕擷取畫面 2024-03-18 185527](https://hackmd.io/_uploads/rkZ1AqrC6.png) ## 3/28 資安正課 ### 什麼是command injection - Command Injection(命令注入弱點)是一種常見的網頁注入攻擊行為,若管理者未在網站的輸入表單中正確過濾敏感字元,攻擊者有則可能透過這些進入點,將指令傳送至Server本機中執行後,再將執行結果透過動態網頁語言輸出,藉此獲取機敏資訊或執行未經授權的任意指令。 ### command line 指令練習 - whoami: User account ![螢幕擷取畫面 2024-04-04 204547](https://hackmd.io/_uploads/H1rUu4nJC.png) - dir: List files and directories in a directory ![螢幕擷取畫面 2024-04-04 204621](https://hackmd.io/_uploads/HytouV21A.png) - type: view the accounts of a file ![螢幕擷取畫面 2024-04-04 204653](https://hackmd.io/_uploads/BJCgYEnJA.png) - del or rmdir : delete a file or directory ![螢幕擷取畫面 2024-04-04 204748](https://hackmd.io/_uploads/HyxIj43kA.png) - icacls : modify permissions of a file or directory ![螢幕擷取畫面 2024-04-04 204819](https://hackmd.io/_uploads/B12osV3k0.png) - uname -a : display the current operating system - ipconfig : network configuration ![螢幕擷取畫面 2024-04-04 205153](https://hackmd.io/_uploads/B1Wf3V2kA.png) - tasklist : currently running processes ![螢幕擷取畫面 2024-04-04 205329](https://hackmd.io/_uploads/S1JEhN3y0.png) - net user : manage users accounts ![螢幕擷取畫面 2024-04-04 205434](https://hackmd.io/_uploads/Hk2SnE2yA.png) - powershell : execute powershell commands![螢幕擷取畫面 2024-04-04 205534](https://hackmd.io/_uploads/ryG_2N3JR.png) 用kali 打開docker rm - rf 刪掉php 用 wget 下載檔案 ### 利用 DVWA command injection - ping 127.0.0.1 ![螢幕擷取畫面 2024-03-28 104136](https://hackmd.io/_uploads/r1a5jN0J0.png) - 127.0.0.1 ls ![螢幕擷取畫面 2024-03-28 104557](https://hackmd.io/_uploads/S14hjNRyR.png) ![螢幕擷取畫面 2024-03-28 104640](https://hackmd.io/_uploads/rJi_2ERyR.png) ### 創建資料夾 - mkdir-檔案名稱 ![螢幕擷取畫面 2024-03-28 104848](https://hackmd.io/_uploads/S1FphVAyC.png) ![螢幕擷取畫面 2024-03-28 105012](https://hackmd.io/_uploads/SJlR2NA1R.png) ### 利用特殊符號直接執行後面指令 ![螢幕擷取畫面 2024-03-28 105235](https://hackmd.io/_uploads/HkAMREAJ0.png) ![螢幕擷取畫面 2024-03-28 105257](https://hackmd.io/_uploads/S1P70401A.png) ### 破關 - 127.0.0.1;cat index.php ![螢幕擷取畫面 2024-03-28 105335](https://hackmd.io/_uploads/BymSAV0JR.png) ![螢幕擷取畫面 2024-03-28 105408](https://hackmd.io/_uploads/HkED0E01R.png) ### 刪除指定資料夾 - rm -rf 資料夾名稱 ![螢幕擷取畫面 2024-03-28 105516](https://hackmd.io/_uploads/SkatREAJC.png) ![螢幕擷取畫面 2024-04-04 212524](https://hackmd.io/_uploads/S1knCVRkC.png) ### cd 到指定資夾查看目錄 ![螢幕擷取畫面 2024-04-04 212645](https://hackmd.io/_uploads/HyiWmH0k0.png) ## 4/29實習課 ### 確認docker是否安裝好 - 指令 sudo apt install -y docker.io ![螢幕擷取畫面 2024-05-05 171043](https://hackmd.io/_uploads/HkYDz88z0.png) ### 更改docker權限 - 指令sudo chmod 777 /var/run/docker.sock ### 在虛擬機開啟docker - 指令 docker run --rm -it -p 8080:80 kaakaww/dvwa-docker:latest ![螢幕擷取畫面 2024-05-05 173901](https://hackmd.io/_uploads/SJNwXIUfR.png) - 點擊網站連結進入dvwa ![螢幕擷取畫面 2024-05-06 195331](https://hackmd.io/_uploads/HyB_QILfA.png) - 將security改成low ![螢幕擷取畫面 2024-05-06 171120](https://hackmd.io/_uploads/B1w07LUf0.png) ### Matrix - https://github.com/MatrixTM/MHDDoS - 運行以下程式碼 ![螢幕擷取畫面 2024-05-06 195206](https://hackmd.io/_uploads/B1zSN8UzR.png) ![螢幕擷取畫面 2024-05-06 195438](https://hackmd.io/_uploads/SJi84ULMC.png) - cd到目錄 ![螢幕擷取畫面 2024-05-06 195553](https://hackmd.io/_uploads/SkcwV8LMC.png) - ls查看目錄 ![螢幕擷取畫面 2024-05-06 195645](https://hackmd.io/_uploads/HyqdEIUGC.png) - 安裝套件 ![螢幕擷取畫面 2024-05-06 195828](https://hackmd.io/_uploads/B1hKNU8f0.png) - 啟動 ![螢幕擷取畫面 2024-05-06 203945](https://hackmd.io/_uploads/HkoqNLIMA.png) ## 攻擊網站(不要打) - 指令 python3 start.py GET http://welfare.tku.edu.tw/main.php 1 10000 sock.txt 1000 10000 - ### DDoS測試網站 dstart.cc ## 0506實習課 -https://github.com/LimerBoy/Impulse - 更新kali - 指令sudo apt update ![螢幕擷取畫面 2024-05-06 213121](https://hackmd.io/_uploads/r1dbCIUMA.png) ![螢幕擷取畫面 2024-05-06 213211](https://hackmd.io/_uploads/Hy0mCUUf0.png) - git clone ![螢幕擷取畫面 2024-05-06 213755](https://hackmd.io/_uploads/HJgwALUGA.png) - cd Impulse/ ![螢幕擷取畫面 2024-05-06 213922](https://hackmd.io/_uploads/Skp_AULzA.png) - 安裝套件 ![螢幕擷取畫面 2024-05-06 213937](https://hackmd.io/_uploads/HJZ9R8LGC.png) - 執行 ![螢幕擷取畫面 2024-05-06 213654](https://hackmd.io/_uploads/ByYn0IIzC.png) ### 範例測試 - 指令 python3 impulse.py --method SMS --time 20 --threads 15 --target +380123456789 ![螢幕擷取畫面 2024-05-06 214650](https://hackmd.io/_uploads/SyAKyDLfA.png) ![螢幕擷取畫面 2024-05-06 214710](https://hackmd.io/_uploads/BJbqkP8zC.png) ### XSS安裝 ![螢幕擷取畫面 2024-05-06 215339](https://hackmd.io/_uploads/BkUfZPLGC.png) ![螢幕擷取畫面 2024-05-06 215650](https://hackmd.io/_uploads/rk50LPLM0.png) ![螢幕擷取畫面 2024-05-18 003954](https://hackmd.io/_uploads/HJP3AMUXC.png) ![螢幕擷取畫面 2024-05-18 004649](https://hackmd.io/_uploads/H1c2Af8QC.png) ## 0520 實習課 ### XSS DVWA應用 - Beef 滲透測試 - 啟動beef ![螢幕擷取畫面 2024-05-20 192549](https://hackmd.io/_uploads/BJPPzauQA.png) ![螢幕擷取畫面 2024-05-17 230804] - 輸入帳號密碼 ![螢幕擷取畫面 2024-05-18 003954](https://hackmd.io/_uploads/r1CI76u7R.png) ![螢幕擷取畫面 2024-05-18 004649](https://hackmd.io/_uploads/rytPmT_XA.png) - 開啟docker - 更改管理權限 ![螢幕擷取畫面 2024-05-20 200155](https://hackmd.io/_uploads/SyNimauQA.png) ![螢幕擷取畫面 2024-05-20 200217](https://hackmd.io/_uploads/Hk6hXT_70.png) - XSS REFLECTED 注入腳本 ![螢幕擷取畫面 2024-05-20 200335](https://hackmd.io/_uploads/SJbbE6dXC.png) ![螢幕擷取畫面 2024-05-20 200613](https://hackmd.io/_uploads/SkuWNpumA.png) ![螢幕擷取畫面 2024-05-20 200627](https://hackmd.io/_uploads/ryNG4pO7C.png) ![螢幕擷取畫面 2024-05-20 200643](https://hackmd.io/_uploads/H1qG4T_7A.png) - xss 掛勾到DVWA(XSS STORE) ![螢幕擷取畫面 2024-05-20 200924](https://hackmd.io/_uploads/SyUBVa_7C.png) - 複製EXAMPLE ![螢幕擷取畫面 2024-05-20 201135](https://hackmd.io/_uploads/H11vVpdQ0.png) - 查詢虛擬機 IP - 指令 ifconfig(eth0) ![螢幕擷取畫面 2024-05-20 201338](https://hackmd.io/_uploads/rywK4pd7R.png) - 更改原始字數限制 ![螢幕擷取畫面 2024-05-20 201521](https://hackmd.io/_uploads/Bk82NpuXC.png) ![螢幕擷取畫面 2024-05-20 201612](https://hackmd.io/_uploads/ByK24pOQC.png) ![螢幕擷取畫面 2024-05-20 201736](https://hackmd.io/_uploads/r1VaN6OQC.png) - 完成掛勾 ![螢幕擷取畫面 2024-05-20 201803](https://hackmd.io/_uploads/r1L0E6O7A.png) ![螢幕擷取畫面 2024-05-20 201841](https://hackmd.io/_uploads/Sys0VTd7A.png) - 為造軟體騙取使用者下載 ![螢幕擷取畫面 2024-05-20 202403](https://hackmd.io/_uploads/rJ6SB6Om0.png) ![螢幕擷取畫面 2024-05-20 202421](https://hackmd.io/_uploads/SJZUBpOXA.png) - 取得受害者cookie 並解析 ![螢幕擷取畫面 2024-05-20 202928](https://hackmd.io/_uploads/SyPDrT_XR.png) - networkmap ![螢幕擷取畫面 2024-05-20 204341](https://hackmd.io/_uploads/ByTjSTum0.png)