# **資安企業實務應用 411630915(徐啟翔)** ## 03/04 用QRcode 騙取個人資料(實習) ### 1.使用工具-QRLJacking 打開Kali LINUX並用網站搜尋[qrljacking]  點選GitHub連結[QWASP/QRLJacking]並將網站網址複製起來,打開Terminal並輸入`git clone+網址`  按下enter後便會開始建立遠端儲存庫的副本,以方便我們再項目上進行工作或修改等  接者輸入`cd QRJacking`來進入QRJacking的目錄 也可以透過輸入`ls`來查看並列出當前工作目錄中的文件和子目錄  再來繼續進入QRJacker子目錄 一樣利用`ls`查看後,輸入`pip install -r requirements.txt`來安裝  那下圖為安裝完成的畫面  ### 2.將FireFox更新到最新版本 開一個新的Terminal並輸入`firefox --version`來查看當前的FireFox 輸入`sudo apt update`來安裝更新  跑完後再依據提示輸入`sudo apt list --upgradable`  最後再輸入`sudo apt install firefox-esr`來安裝最新版本的 FireFox  ### 3.使用工具geckodriver 在網址列輸入`https://github.com/mozilla/geckodriver`來前往 geckodriver 的 Github 頁面  一樣複製網址並打開 Terminal 輸入`git clone+網址`來建立遠端儲存庫的副本  確認下載好後,開一個新的 Terminal 並輸入[sudo su]來進入超級管理員模式  (看到紅色字體後表示成功進入超級管理員模式) 輸入[chmod -x geckodriver]將 geckodriver 的使用者權限提到最高  安裝及設定完成,接著開一個新的 Terminal,進入`/QRLJacking/QRLJacker`資料夾  運行 `QRLJacker.py`  運行後出現初始畫面表示運行成功  我們可以透過輸入`help`來查看可用的所有功能  接著輸入`list`來查看當前可用模組  這邊選用`grabber/whatsapp`來運行  輸入`options`可以查看 port、host 及 useragent 的資訊  輸入`run`來運行,但這邊出現無法打開 FireFox 的紅字警告,表示我們要將 FireFox 更新到最新版本並安裝 selenium 4.10 以下的版本  開一個新的 Terminal 並輸入`pip install "selenium<4.10"`來安裝 selenium 4.10 以下版本  重新運行 `QRLJacker.py` 並重覆前面的操作後,輸入`run`就可以正常運行了  ### 4.安裝並註冊訊息蒐集軟體-Maltego 在網頁安裝訊息蒐集軟體(Maltego)  下載好後運行,並點選Applications圖標,在上面搜尋Mal就會看到 Maltego的安裝程式  打開安裝程式會跳出一個 Terminal 問你要不要安裝,這裡輸入`Y`  安裝好後按 enter 來結束安裝程序  再次打開Maltego後會跳出一個產品選擇介面,這裡先選擇 Maltego CE (Free) 免費版  開始一連串的設定,第一步軟體協議打勾接受  第二步就是登入 Maltego 帳號,因為沒有帳號所以必須先註冊一個,註冊成功後要去信箱裡激活帳戶   激活登入後就是一直下一步  按 Finish 後就成功開啟了  ## 03/18 Nessus弱點掃描器與靶機應用(實習) ### 下載與安裝 Nessus 網頁前往 Tenable Nessus 官方網站下載頁面。  Windows 64 位元系統在 Platform 選擇[Linux - Debian - amd64]來下載。  下載好後打開檔案位置並確認版本 打開 Terminal 並輸入`sudo su`來進入超級管理員模式。 接著使用 cd 進入到 Downloads 資料夾內,輸入`ls`可察看目錄內的檔案有哪些。  輸入`dpkg -i Nessus-10.7.4-debian10_amd64.deb`來安裝這個套件。  安裝完成後,最尾端會有提示寫說複製貼上`/bin/systemctl start nessusd.service`來啟動 Nessus Scanner 。  將代碼複製貼上並運行。  再來開啟提示中的網址來配置掃描器  ### 2.Nessus帳戶註冊 開啟連結後會跳出網站安全性警告,先按 Advanced 再按 Accept the Risk and Continue 來繼續前往  會跳出一個歡迎介面,直接按 Continue  第二步選擇 Register for Nessus Essentials  第三步會要求你輸入姓名和 Email 來獲取啟動碼,如果不想用自己的信箱,可以到 10MINEMAIL 來獲取暫時性的信箱  輸入完成後點擊 Register 來註冊  可以先複製啟動碼了  最後會要求你創建一個使用者帳號,把它弄一弄並送出  成功創建後就會開始初始化及安裝插件了,大概等個一分鐘左右  跑完後就會進到 dashboard 頁面  ### 3.對靶機進行弱點掃描 接下來要打開靶機系統。 輸入`ifconfig`來獲取靶機的 ip 位址  這邊的inet addr可以看到靶機的 ip 位址:  回到 dashboard 並點擊 Create a new scan。  接著選擇 Advanced Scan。  進入 Settings 後,Name、Description 可以隨便打,Folder 選擇 My Scans,Targets 輸入剛剛看到的靶機 ip 位址,輸入完後再按 Save 儲存  回到 My Scans 頁面後點擊剛創建好的任務。  進入到 TEST 頁面點擊右上角 Configure 按鈕。  在 Settings 選單中可以看到我們能對網路應用程式、視窗、防毒軟體或資料庫來進行弱點掃描。  點擊 Credentials 選單,因為只要掃瞄靶機所以 CATEGORIES 選擇 Host 即可。  Plugins 選單則可以檢查目前有哪些插件及相對應的版本,確認都沒問題就按 Save。  回到 My Scans 頁面並將剛剛創建的 TEST 任務點擊右側的 Launching 按鈕來開始進行弱點掃描。  開始後點擊進入 TEST 便可看到目前的掃描進度與結果,完成整個掃流程需要花一段時間。  經過耐心等候終於掃描完了,點擊可查看掃描結果,如果要取得掃描報告書也可以點擊右上角的 Report 按鈕。  預設以 PDF 的格式匯出,最後按 Generate Report 來生成報告。  生成完報告書會自動下載到電腦,PDF 內容如下圖  ## 3/21 & 3/28 docker 與 DVWA Command Injection應用(正課) ### 確認 docker 是否安裝完成 打開 powershell 並輸入`docker version`來查看目前的版本  輸入`docker-compose --version`來查看目前的編寫版本  ### git clone DVWA 輸入`git clone https://github.com/digininja/DVWA.git`  ### 進入DVWA資料夾 輸入`cd DVWA`來進入DVWA資料夾  輸入`ls`以查看資料夾目錄  ### cat compose檔案 輸入`cat compose.yml`來看compose檔裡有啥  ### 使用cmd > docker compose 再喚醒 於 PowerShell 中輸入`docker compose up -d`叫起來,輸入完後會開始跑(下載)一些東西  下載完成後再試一次  ### 成功進入DVWA登入頁面 確認可以後在瀏覽器上輸入localhost:4280以進入DVWA  輸入帳號密碼(admin/password)後即可進入  ### 更改Security Level 進入 DVWA SECURITY 中將 Security Level 更改為 Low 後按 submit  ### What is Command Injection(命令注入)? * 命令注入(Command Injection)被列為 OWASP 十大漏洞之一,是一種常見的網路安全漏洞,它發生在應用程式沒有充分驗證使用者輸入的情況下。攻擊者利用這種漏洞透過向應用程式發送惡意命令來執行未經授權的操作。 * 這些命令通常是系統級別的,可以讓攻擊者獲取敏感資訊、修改數據或者完全控制受影響的系統。 * 典型的命令注入漏洞通常出現在需要使用者輸入命令的地方,例如網站的搜尋框、輸入框或者參數傳遞的地方。如果應用程式沒有對使用者輸入進行充分驗證和過濾,攻擊者可以在輸入中注入惡意的系統命令,使得伺服器在執行這些命令時受到攻擊者的控制。 * 常用命令符號有 `;`、`&`、`&&`、`||`。 * `;` 命令終止符號。這個符號用於分隔同一行中的多個命令,讓它們依序執行。 * `&` 讓指令在後台運行。當在命令結尾加上這個符號時,該命令會在後台執行,允許你繼續在同一終端進行其他作業。 * `&&` 命令連接符號。這個符號用來連接兩個命令,第二個命令僅在第一個命令成功(即退出狀態為0)後執行。 * `||` 條件執行符號。用於連接兩個命令,當且僅當第一個命令失敗(即退出狀態非0)時,才會執行第二個命令。 * 為了防止命令注入漏洞,開發人員應該始終對使用者輸入進行正確的驗證和過濾,使用安全的輸入處理方法(如參數化查詢或使用專門的安全庫)。另外,也應該採取最小權限原則,即給予應用程式執行最小必要操作的權限,以減少潛在的危害 ### DVWA Command Injection 應用練習 在 DVWA 內點選左側清單中的 "Command Injection"  ### 試 ping ip 在 DVWA 與 PowerShell 內試 ping 127.0.0.1,結果相同  ### 加入命令終止符號與Command "ls"(顯示目錄) 在 127.0.0.1 後方加上`;`與`ls`,結果會把目錄一併顯示出來  ### 加入命令終止符號與Command "mkdir"(創建資料夾) 在 127.0.0.1 後方加上`;`與`mkdir 0328`,來創建一個資料夾  再`ls`一次可以看到已經創建好了  ### 加入條件執行符號與Command "ls"(進目錄) 在 127.0.0.1 後方加上`|`與`ls`,結果會直接執行這個 ls  ### 破台-直接印出檔案內容 在 127.0.0.1 後方加上`;`與`cat + 欲開啟檔案名稱`,就可以直接印出來檔案內容  ### 加入命令終止符號與Command "rm"(刪除檔案) 在 127.0.0.1 後方加上`;`與`rm + 欲刪除檔案名稱`,就可以直接刪除該檔案  再 `ls` 一次可以看到已經被刪掉了  ### 組合技 - ; + cd + ls 在 127.0.0.1 後加上`;cd source;ls`來開啟source資料夾並進入目錄  ### 遠端載入檔案 - wget 若要下載網路上的檔案,可執行 `wget` 加上檔案的網址即可立即下載  ## 3/28 指派 -Command練習(正課) ### 1.whoami (我是誰) * 顯示使用者帳戶名稱  ### 2.dir * 在目錄中列出檔案和目錄  ### 3.type * 檢視檔案的內容  ### 4.del || rmdir * 刪除檔案或目錄  ### 5.uname-a (systeminfo) * 顯示當前作業系統。不過uname似乎是 Linux 的指令,Windows 可以用 systeminfo 來達到差不多效果  ### 6.ifconfig * 查看當前網路配置  ### 7.ps * 列出當前用戶的進程  ### 8.top * 提供實時動態顯示系統中正在運行的進程  ### 9.cat /etc/passwd * 列出所有用戶  ## 03/25 Nessus 複習與 Docker DVWA 安裝提醒(正課) ### 1.複習如何開啟 Nessus 檔案並進入 Scanner 網頁 一樣進入超級管理員模式後,進入 Downloads 資料夾。  輸入`dpkg -i Nessus-10.7.1-debian10_amd64.deb`來安裝這個套件。  安裝完成後,最尾端會有提示寫說複製貼上`/bin/systemctl start nessusd.service`來啟動 Nessus Scanner 。  將代碼複製貼上並運行。  再來開啟提示中的網址來配置掃描器  成功進入。  若要新增掃描就按右上方的 New Scan。  選擇 Advanced Scan。  之後就跟之前一樣設定和選擇對甚麼東西進行弱點掃描  ## 4/29 如何把 DVWA 破?(po?) 上 Docker 裡 & DDoS 教學(正課) ### 1. 前往 kaakaww 網頁並安裝 打開 KALI 的 Firefox 並輸入網址[https://github.com/kaakaww/dvwa-docker]來前往該網站。  打開 Terminal 並輸入`sudo apt install -y docker.io`確認 Docker 有安裝完成過。  確認完成後回到 kaakaww 並滑到 Install 處,把`docker run –rm -it -p 8080:80 kaakaww/dvwa-docker:latest`這行複製起來並貼到 Terminal 中執行。 然後很不幸地遇到權限問題… 經過一番折騰改權限後,終於可以下載了   下載好後就可以回到 kaakaww 了。  到 Usage 這邊點擊網址並前往 DVWA 頁面。  成功進入 DVWA 登入畫面。  ### 2. DDoS 攻擊教學 打開 KALI 的 Firefox 並輸入網址[https://github.com/MatrixTM/MHDDoS]來前往該網站。  滑到最下方 Documentation 的部分並把`git clone https://github.com/MatrixTM/MHDDoS.git`複製下來。  然後貼到 Terminal 裡運行下載。  下載完成後輸入`cd MHDDoS`來進入 MHDDoS 資料夾。  輸入`ls`來確認資料夾裡有沒有我們要的 requirements.txt 檔案。  確認有之後就輸入`pip install -r requirements.txt`來安裝。  安裝完成,可以準備啟動服務。  輸入`python3 start.py`來啟動服務。(注意一定要在MHDDoS的資料夾裡啟動) 啟動後就可以看到 MHDDoS 有提供哪些服務。  ### 3. 範例:攻擊第七層-應用層(網際網路頁面、電子郵等) 攻擊指令碼範例:  method:攻擊具體方式,如http洪水攻擊等。 url:想要攻擊的目標。 socks_type:常見有socks4、socks5。 threads:線程數攻擊強度,更高的線程數攻擊可以提供更高的攻擊強度,但前提是電腦要夠強。 proxylist:攻擊完別人,把自己的位置隱藏起來,否則網路警察會來抓你。 duration:攻擊持續的秒數。 –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– 前往 DDoS 攻擊測試網站-Dstat.CC  這邊可以選擇 Live Layer 7,地區隨便。  他會給你一個網址去試,這邊 Copy URL 來執行測試。  在 Terminal 內輸入`start.py GET http://37.187.56.77 1 10000 sock.txt 1000 10000`來開始攻擊!!!  ## 5/6 SMS & XSS 攻擊服務(正課) ### 1.(SMS攻擊) Impulse 安裝與執行 打開 KALI 的 Firefox 並輸入網址`https://github.com/LimerBoy/Impulse`(/nBVBv5fARwOFaXvU2RmI4g)來前往該網站。  滑到下方 Installation 的地方並依照 Linux 指令來安裝。  打開 Terminal 並輸入`sudo apt update`讓所有服務保持最新狀態。 然後輸入`sudo apt install python3 python3-pip git -y`來安裝 python 3。  再輸入`git clone https://github.com/LimerBoy/Impulse`(/TrxDzOlwRseuH-JXSqcs_Q)來下載 Impulse。  下載好後輸入`cd Impulse/`來進入 Impulse 資料夾。  接著輸入`pip3 install -r requirements.txt`來從 txt 檔抓取並下載相對應版本的套件。  最後輸入`python3 impulse.py –help`來執行 Impulse 服務。  IP:PORT:對應的國際區域碼。(如台灣+886) PHONE:電話號碼。 method:選擇攻擊方法。(如SMS簡訊轟炸攻擊) time:攻擊的秒數。 threads:攻擊的次數。 –––––––––––––––––––––––––––––––––––––––––––––––––––––––––––– ### 2. 範例實作 - Impulse SMS 攻擊服務 將作者提供的範例代碼貼上並執行攻擊。  開始攻擊!!!  攻擊完成。  ### 3. (XSS攻擊) BEEF-XSS 安裝與執行 打開 Firefox 並在搜尋欄輸入`beef xss`。  再來打開 Terminal 後進入超級管理員模式。  接著輸入`apt install beef-xss`來安裝。  安裝好後輸入`beef-xss`來啟用服務。 第一次開啟服務會要你更改密碼,改完後須記住。  期間會跳出 Firefox 警示,關掉不要理它。  重開 Terminal 並執行 beef-xss 後,會自動進入`http://127.0.0.1:3000/ui/panel` UI 登入介面。  預設使用者名稱為 beef,密碼為剛剛修改過後的密碼。  成功登入後可以看到主頁面及左側 Hooked Browsers 有分為 Online Browsers 與 Offline Browsers。  ## 5/20 BeEF-XSS 的使用與注入 DVWA(正課) ### 1. 開啟並進入 BeEF-XSS。 打開 Terminal 輸入`docker run –rm -it -p 8080:80 kaakaww/dvwa-docker:latest`並運行。  打開 Firefox 輸入`localhost:8080/`來進入DVWA登入頁面。  點擊左上角 Applications 按鈕並搜尋 beef 後,開啟 beef start。  輸入自己的虛擬機密碼後便會開始執行 BeEF-XSS。  不免俗地還是會跳出 Firefox 警告,一樣按 ok 敷衍它。  開啟連結後,因為有 bug 所以會出現 Not Found。  此時莫急莫荒,把網址最後的後括弧去掉就好了。  成功進入 beef 登入畫面,帳號為 beef,密碼看當初改多少。  ### 2.利用BeEF核心的鉤子腳本勾到DVWA裡並對其進行瀏覽器控制。 首先進到 DVWA Security 選項裡並確認安全層級為 Low。  接著選 XSS(Reflected) 並輸入`<script>alert("xss")</script>`來告訴它你的名字同時確認 XSS 是否有完整執行。  按下 Submit 鈕後若出現 xss 的提示框那代表確實有在執行。  接下來進到 XSS(Stored) 把腳本灌注進去後讓它永遠記住這個東西。  回到剛剛開啟 BeEF 的 Terminal 並將它給的範本複製起來。  開啟 Terminal 並輸入[ifconfig]來查詢自己電腦的對外 IP 位址。  通常 eth0 就是虛擬機的網卡,inet 後面那一串就是自己的 IP 位址。  將剛剛範本裡的 IP 換成自己的 IP 後,會發現貼不進去,因為 DVWA 有限制預設文字框最多僅能輸入50字。  這時候同時按 ctrl+shift+I 來打開網頁開發者工具。  使用物件選取工具點擊文字框。  把 maxlength="50"改成"100"。  這樣就可以順利把 IP 位址打進去了。  接著按 Sign Guestbook,下面清單看到有 kali 就沒問題了。  現在回到 BeEF 後可以發現在 Online Browsers 中我們的 IP 位址已經成功掛鉤上去了。  點擊剛剛掛勾好的 IP 後可以看到一堆 Key Details。  選擇 Commands > Social Engineering 來看看有哪些騙人的東西。  ### 3. 實作範例 Fake Notification Bar  Execute it !!!  到 DVWA 分頁可以發現頂部有接收到一個假通知了。  此時不管有按或沒按都已經大中計了,因為只要一連到這個網站我就可以獲取你的 cookies。  上方功能項的 Network 可以看到它是如何運作的 
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up