# 411630139 黃伃菉 資安(下) 1.首先將kali中的terminal打開,並在fireFox中打開以方便操作  輸入: `git clone https://github.com/QWASP/QRLJacking`  2.輸入:`cd QRLJacking`  3.輸入這三行指令: `ls` ``` cd QRLJacker ``` ``` pip3 install -r requirements.txt ```  4.確認firefox套件足不足夠  5.輸入`sudo apt install firefox-esr`  # 安裝Nessus(實習) 1.首先開啟kali並開啟terminal 2.在kali中打開:[https://www.tenable.com/downloads/nessus?loginAttempted=true](https://) windows版本 請找Domain amd86 3.在terminal中輸入: `sudo su`,並輸入密碼 4.輸入`cd Downloads`(如果找不到可以輸入:ls) 5.安裝:`dpkg -i Nessus-10.7.1-debian10_amd64.deb `  6.跑出這個頁面後,輸入:`/bin/systemctl start nessusd.service `(沒有跑出畫面為正常現象)  7.點擊網址並註冊帳號 8.進入此頁面後,選擇My Scans,並點擊create a new scan  9.輸入完靶機後,開始進行掃描  # Docker & DVWA(正課) 參考資料:https://github.com/kaakaww/dvwa-docker?tab=readme-ov-file 1.請先確認Docker和GitHub有安裝(都有才能下一步) 2.請打開cmd 確認Docker是否有安裝成功: `docker version & docker compose version` `git clone https://github.com/digininja/DVWA.git` `cd DVWA` (進入DVWA資料夾) 3.`docker compose up -d` (執行)  4.打開瀏覽器輸入 : [http://localhost:4280](https://) 帳號密碼 : admin/password 5.DVWA Security ⇒ Impossible ⇒ low  6.如果沒有要用請記得停止  # WINDOWS Commands(正課) 1. 相關指令  * whoami-顯示使用者、群組和目前登入本機系統使用者的權限資訊  * dir-列出目錄中的檔案及子目錄的名稱  * type-會顯示文字檔案的內容  * del-刪除一或多個檔案  * icacls- 顯示或修改指定檔案上的判別存取控制清單  * ipconfig- 一個用於控制網路連線的命令列工具  * tasklist-顯示目前在本機電腦或遠端電腦上正在執行的處理序清單  * net user- 允許您在系統中創建、刪除、啟用或禁用使用者,並為網路使用者帳戶設定密碼。  * powershell-以工作為基礎、專為系統管理而設計的命令列殼層和指令碼語言  # Command Injection(正課) * 命令注入弱點 Web Application的攻擊類型繁多。 其中,Command Injection(命令注入弱點)是一種常見的網頁注入攻擊行為 * ping 127.0.0.1 (使用DVWA)  在kali搜尋:https://github.com/LimerBoy/Impulse (方便後續操作) 1. 確保是最新狀態,在terminal中輸入:  2. 輸入:`sudo apt install python3 python3-pip git -y` 3. 輸入:`git clone https://github.com/LimerBoy/Impulse` 4. 輸入:`cd Impulse/` 5. 輸入:`pip3 install -r requirements.txt` 6. 輸入:`python3 impulse.py --help`  7. 輸入:`python3 impulse.py --method SMS --time 20 --threads 15 --target +380123456789`  # MHDDOS(實習課) 參考網址:https://github.com/MatrixTM/MHDDoS 1. 打開Terminal 2. 輸入這些指令  3. 輸入:`python3 start.py` 4. 選擇攻擊的網站(請使用靶機當作攻擊目標)  # Beef xss (實習課) 目的: 滲透測試 1. 在kali搜尋: https://medium.com/blacksecurity/metasploitable-dvwa-xss-vulnerability-2c7c8facf5e9 2. 進入terminal,輸入: `sudo su ` 3. 輸入:`apt install beef-xss `  4. 在kali查詢: https://www.kali.org/tools/beef-xss/ 5. 輸入: `beef-xss`  6. 複製網址,進入此頁面   接下來會顯示此頁面  7. 打開DVWA,並在我上角搜尋:beef start  8. 在xss輸入:  9. 出現此畫面為正常現象   10. 將這段複製起來,輸入在XSS(Stored)裡  11. 因為有字數限制,因此要記得修改  # Tenable Nessus *可在虛擬機上安裝 1. 安裝:https://www.tenable.com/downloads/nessus?loginAttempted=true 2. 畫面須等他一下  3. 安裝好後,選professional版本 4. 可以先在電腦上用Nmap探測 (如圖)  5.
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up