# 411630139 黃伃菉 資安(下) 1.首先將kali中的terminal打開,並在fireFox中打開以方便操作 ![image](https://hackmd.io/_uploads/SkLvuAST6.png) 輸入: `git clone https://github.com/QWASP/QRLJacking` ![image](https://hackmd.io/_uploads/HJmedRrpa.png) 2.輸入:`cd QRLJacking` ![image](https://hackmd.io/_uploads/Bkn0dCrap.png) 3.輸入這三行指令: `ls` ``` cd QRLJacker ``` ``` pip3 install -r requirements.txt ``` ![image](https://hackmd.io/_uploads/B1ns20B6a.png) 4.確認firefox套件足不足夠 ![image](https://hackmd.io/_uploads/rJpRaCBTa.png) 5.輸入`sudo apt install firefox-esr` ![image](https://hackmd.io/_uploads/r1Yibk8ap.png) # 安裝Nessus(實習) 1.首先開啟kali並開啟terminal 2.在kali中打開:[https://www.tenable.com/downloads/nessus?loginAttempted=true](https://) windows版本 請找Domain amd86 3.在terminal中輸入: `sudo su`,並輸入密碼 4.輸入`cd Downloads`(如果找不到可以輸入:ls) 5.安裝:`dpkg -i Nessus-10.7.1-debian10_amd64.deb ` ![image](https://hackmd.io/_uploads/BybAsQekA.png) 6.跑出這個頁面後,輸入:`/bin/systemctl start nessusd.service `(沒有跑出畫面為正常現象) ![image](https://hackmd.io/_uploads/H1IU27g10.png) 7.點擊網址並註冊帳號 8.進入此頁面後,選擇My Scans,並點擊create a new scan ![image](https://hackmd.io/_uploads/HJOJpXgkA.png) 9.輸入完靶機後,開始進行掃描 ![image](https://hackmd.io/_uploads/HkiwpXgJC.png) # Docker & DVWA(正課) 參考資料:https://github.com/kaakaww/dvwa-docker?tab=readme-ov-file 1.請先確認Docker和GitHub有安裝(都有才能下一步) 2.請打開cmd 確認Docker是否有安裝成功: `docker version & docker compose version` `git clone https://github.com/digininja/DVWA.git` `cd DVWA` (進入DVWA資料夾) 3.`docker compose up -d` (執行) ![image](https://hackmd.io/_uploads/SyuH0qz1C.png) 4.打開瀏覽器輸入 : [http://localhost:4280](https://) 帳號密碼 : admin/password 5.DVWA Security ⇒ Impossible ⇒ low ![image](https://hackmd.io/_uploads/B1GZJjzkR.png) 6.如果沒有要用請記得停止 ![image](https://hackmd.io/_uploads/HyW8kifJ0.png) # WINDOWS Commands(正課) 1. 相關指令 ![image](https://hackmd.io/_uploads/Hyc3RWxg0.png) * whoami-顯示使用者、群組和目前登入本機系統使用者的權限資訊 ![image](https://hackmd.io/_uploads/S1WV1fgeC.png) * dir-列出目錄中的檔案及子目錄的名稱 ![image](https://hackmd.io/_uploads/BkHIkfxlC.png) * type-會顯示文字檔案的內容 ![image](https://hackmd.io/_uploads/BJHGxzxlA.png) * del-刪除一或多個檔案 ![image](https://hackmd.io/_uploads/SyY9lzgeC.png) * icacls- 顯示或修改指定檔案上的判別存取控制清單 ![image](https://hackmd.io/_uploads/Hk-1ZMllA.png) * ipconfig- 一個用於控制網路連線的命令列工具 ![image](https://hackmd.io/_uploads/SkwHWMgeA.png) * tasklist-顯示目前在本機電腦或遠端電腦上正在執行的處理序清單 ![image](https://hackmd.io/_uploads/BkgYbfgx0.png) * net user- 允許您在系統中創建、刪除、啟用或禁用使用者,並為網路使用者帳戶設定密碼。 ![image](https://hackmd.io/_uploads/Bkwi-GglA.png) * powershell-以工作為基礎、專為系統管理而設計的命令列殼層和指令碼語言 ![image](https://hackmd.io/_uploads/BJ3NfGglC.png) # Command Injection(正課) * 命令注入弱點 Web Application的攻擊類型繁多。 其中,Command Injection(命令注入弱點)是一種常見的網頁注入攻擊行為 * ping 127.0.0.1 (使用DVWA) ![image](https://hackmd.io/_uploads/rJMgHMll0.png) 在kali搜尋:https://github.com/LimerBoy/Impulse (方便後續操作) 1. 確保是最新狀態,在terminal中輸入: ![image](https://hackmd.io/_uploads/SkkEN6dQ0.png) 2. 輸入:`sudo apt install python3 python3-pip git -y` 3. 輸入:`git clone https://github.com/LimerBoy/Impulse` 4. 輸入:`cd Impulse/` 5. 輸入:`pip3 install -r requirements.txt` 6. 輸入:`python3 impulse.py --help` ![image](https://hackmd.io/_uploads/HJWPLa_XA.png) 7. 輸入:`python3 impulse.py --method SMS --time 20 --threads 15 --target +380123456789` ![image](https://hackmd.io/_uploads/rkBMDauX0.png) # MHDDOS(實習課) 參考網址:https://github.com/MatrixTM/MHDDoS 1. 打開Terminal 2. 輸入這些指令 ![image](https://hackmd.io/_uploads/Bk1Lv-iEC.png) 3. 輸入:`python3 start.py` 4. 選擇攻擊的網站(請使用靶機當作攻擊目標) ![image](https://hackmd.io/_uploads/ByTIHfo4R.png) # Beef xss (實習課) 目的: 滲透測試 1. 在kali搜尋: https://medium.com/blacksecurity/metasploitable-dvwa-xss-vulnerability-2c7c8facf5e9 2. 進入terminal,輸入: `sudo su ` 3. 輸入:`apt install beef-xss ` ![image](https://hackmd.io/_uploads/rJ7ztT_7A.png) 4. 在kali查詢: https://www.kali.org/tools/beef-xss/ 5. 輸入: `beef-xss` ![image](https://hackmd.io/_uploads/Hk8Nsad7R.png) 6. 複製網址,進入此頁面 ![image](https://hackmd.io/_uploads/BkUk2p_mA.png) ![image](https://hackmd.io/_uploads/r18ln6dmC.png) 接下來會顯示此頁面 ![image](https://hackmd.io/_uploads/By863pOm0.png) 7. 打開DVWA,並在我上角搜尋:beef start ![image](https://hackmd.io/_uploads/rJCghCdQR.png) 8. 在xss輸入: ![image](https://hackmd.io/_uploads/SJE5TC_7C.png) 9. 出現此畫面為正常現象 ![image](https://hackmd.io/_uploads/HyPTaAO7A.png) ![image](https://hackmd.io/_uploads/ry8ATCdXR.png) 10. 將這段複製起來,輸入在XSS(Stored)裡 ![image](https://hackmd.io/_uploads/Bk9VAAdm0.png) 11. 因為有字數限制,因此要記得修改 ![image](https://hackmd.io/_uploads/r1kdyJF7A.png) # Tenable Nessus *可在虛擬機上安裝 1. 安裝:https://www.tenable.com/downloads/nessus?loginAttempted=true 2. 畫面須等他一下 ![image](https://hackmd.io/_uploads/r1AZZr7EC.png) 3. 安裝好後,選professional版本 4. 可以先在電腦上用Nmap探測 (如圖) ![image](https://hackmd.io/_uploads/Bkh7ibVEC.png) 5.