# 資訊安全實務基礎 >411631244_鄭紘濱 >虛擬環境建置for Apple silicon Macs > **滲透測試與弱點掃描** > > 滲透測試常與弱點掃描搞混,以為是一樣的 > 兩者的差別。 > :point_down: > **滲透測試**:由經驗豐富的資安專家,以駭客思維嘗試攻破系統。 > **弱點掃描**:透過自動化掃描軟體工具檢測漏洞或弱點,只能找出既有的安全漏洞, > 無法掃瞄出新的資安漏洞,**零時差漏洞(Zero Day)**。 > > 註:滲透測試通常與弱點掃描搭配。 > ## Apple M1安裝虛擬機 :smiley: ### [Vmware Fusion 13 player](https://customerconnect.vmware.com/downloads/details?downloadGroup=FUS-1350&productId=1375&rPId=110933) > > 個人版註冊免費 > 安裝過程都有引導就一直按繼續 > ![截圖 2024-01-08 上午11.10.34](https://hackmd.io/_uploads/B116wktdp.png =40%x) > ![截圖 2024-01-10 晚上9.35.26](https://hackmd.io/_uploads/rJlM_H3dp.png =40%x) > 跳過 > ### [Parallels Desktop 18](https://kb.parallels.com/hk/129060) > ![截圖 2024-01-10 下午6.30.50](https://hackmd.io/_uploads/Bkmxze3ua.png =40%x) ### [UTM](https://mac.getutm.app/) > ![截圖 2024-01-10 晚上9.34.41](https://hackmd.io/_uploads/HyKyuBhda.png =40%x) --- ## Linux Kali :face_with_monocle: > [Kali Arm iso tku](http://ftp.tku.edu.tw/Linux/Kali/kali-images/current/) <----點他 > :::info > 選擇kali-linux-2023.4-installer-arm64.iso > ::: > 在虛擬機中安裝Kali > 選擇剛剛下載好的iso檔 >![截圖 2024-01-07 晚上8.15.37](https://hackmd.io/_uploads/SJec4wOup.png =50%x) > 選擇**Linux Debian** 引導安裝Kali > ![截圖 2024-01-07 晚上8.15.43](https://hackmd.io/_uploads/r1W5VwuuT.png =50%x) > 虛擬機配置 ![截圖 2024-01-07 晚上8.15.47](https://hackmd.io/_uploads/ryxqEwdu6.png =50%x) >進入Kali安裝畫面 >選擇**Graphical install** >![截圖 2024-01-07 晚上8.17.48](https://hackmd.io/_uploads/SyJ5Nv_O6.png =50%x) >在虛擬機中的Kali >開啟terminal neofetch 查看虛擬機資訊 >![截圖 2024-01-07 晚上8.42.16_3](https://hackmd.io/_uploads/Bk_VBltdp.png =60%x) > Linux ubuntu 安裝過程幾乎一樣 ![截圖 2024-01-08 中午12.22.14](https://hackmd.io/_uploads/BJm7FeFdT.png =60%x) --- ## UTM 建立靶機 :face_with_cowboy_hat: > [**Metasploitable2**](https://sourceforge.net/projects/metasploitable/) > 記得要關掉UEFI開機 > **它是特別為「滲透測試」所設計的「練習對象」 其環境為 Ubuntu 的 VM 虛擬機 因為它是為練習而生,所以它本身含有許多的安全漏洞 可以讓你練習對資料庫、系統、網頁等進行滲透測試** ![截圖 2024-01-08 凌晨1.14.24](https://hackmd.io/_uploads/rJlG9EP_ua.png =60%x) > > ![截圖 2024-01-08 凌晨1.16.09](https://hackmd.io/_uploads/HkQqVwd_T.png =60%x) >帳號密碼都是 msfadmin ![截圖 2024-01-08 凌晨1.16.34](https://hackmd.io/_uploads/HyM9VwOdp.png =60%x) ![截圖 2024-01-08 中午12.44.00](https://hackmd.io/_uploads/ByPS0gtdT.png =60%x) > ifconfig ![截圖 2024-01-08 中午12.11.29](https://hackmd.io/_uploads/BkrUUgF_T.png =60%x) ## Zenmap :face_with_hand_over_mouth: > **[Zenmap ](https://nmap.org/download.html#macosx) 是 nmap 指令的圖形化使用者介面,可以讓網路管理者更方便使用** > ![截圖 2024-01-08 凌晨1.20.20](https://hackmd.io/_uploads/Hym94POu6.png =60%x) > ![截圖 2024-01-08 凌晨1.26.50](https://hackmd.io/_uploads/HyMc4DOua.png =60%x) > 掃到靶機了 > ![截圖 2024-01-08 中午12.19.09](https://hackmd.io/_uploads/SJz0PgF_T.png =60%x) --- ## Zphisher:imp: > Zphisher 是用於進行釣魚攻擊的**開源工具**。 釣魚是一種社交工程攻擊,透過偽裝成真實網站的方式,欺騙用戶提供敏感信息, 如用戶名、密碼或其他個人資訊。 > [Zphisher Github](https://github.com/htr-tech/zphisher)<----點他 > 點右下方的Releases最後發行的版本 > ![截圖 2024-01-09 下午6.25.55](https://hackmd.io/_uploads/Bk837oqOT.png =60%x) > 在Terminal輸入 > :::info > `git clone --depth=1 https://github.com/htr-tech/zphisher.git` > >`bash zphisher.sh` >::: >![截圖 2024-01-09 下午6.39.31](https://hackmd.io/_uploads/S15qEj5uT.png =60%x) >選擇要產生的釣魚網站的網站模板 >選擇一個網站 這邊選擇 Netflix[05] >![截圖 2024-01-09 下午6.43.08](https://hackmd.io/_uploads/SJ7aEiqOa.png =60%x) >使用Cloudflared服務 > 是否需要自訂連接埠? > ![截圖 2024-01-09 晚上7.15.49](https://hackmd.io/_uploads/SkcVsjc_p.png =60%x) > 是否需要自訂義掩飾的網址? > ![截圖 2024-01-09 晚上7.23.11](https://hackmd.io/_uploads/Sk7Rhs9ua.png =60%x) > 產生出對外連線的釣魚網址,即可進行測試 > ![截圖 2024-01-09 晚上7.03.17](https://hackmd.io/_uploads/HJzMFj5Oa.png =60%x) > 產生出假的Netflix登入網站 > 輸入帳號密碼 > ![截圖 2024-01-09 晚上7.04.33](https://hackmd.io/_uploads/SkXfFi5_p.png =60%x) > 成功側錄到帳號密碼與IP位址資訊 > Account: 123@gmail.com > Password: a123456789 > IP:34.83.203.92 > ![截圖 2024-01-09 晚上7.05.00](https://hackmd.io/_uploads/HJzMKjqdT.png =60%x) --- ## Wireshark/DVWA :face_with_finger_covering_closed_lips: >**Wireshark可以即時捕獲網路封包的工具, >利用它進行封包解析,查看封包的詳細資訊。 >支援好幾百種的通訊協定,幾乎所有封包都能辨識, >而且它擁有過濾的功能可以選擇針對特定 IP 或通訊協定來進行分析。** > **DVWA 是 "Damn Vulnerable Web Application" ,為「有缺陷的網站應用程式」。它是一個特別設計的 Web 應用程式,旨在為安全專業人員、測試人員和學習者提供一個用於測試和學習網絡安全漏洞的環境。** > No.:捕獲到的封包編號(順序) Time:封包被捕獲到的時間 Source:封包的來源端 IP Destination:封包的目的端 IP Protocol:封包的通訊協定 Length:封包的長度 Info:封包的簡略內容 >打開靶機 ![截圖 2024-01-09 晚上7.49.02](https://hackmd.io/_uploads/BytWSh9_p.png =60%x) >選擇eth0 ![截圖 2024-01-09 晚上7.43.44](https://hackmd.io/_uploads/r1XEQ29_a.png =60%x) >到Firefox 在網址列的地方打上靶機的IP位址 這邊我的 IP 位址為172.16.27.2 點DVWA ![截圖 2024-01-09 晚上8.09.28](https://hackmd.io/_uploads/Sk8mc39Oa.png =50%x) >DVWA的登入沒有加密,能直接在通訊封包裡看到輸入的帳密 所以這裡要故意登入失敗,才能捕獲到它的封包 ![截圖 2024-01-09 晚上8.39.16](https://hackmd.io/_uploads/S1nFA3cd6.png =50%x) >回到wireshark,在上方的過濾器裡輸入http 代表只顯示通訊協定為http的封包 找到一個有使用POST的封包,來源端為「kali的IP」 目的端為「UTM靶機的IP」 ![截圖 2024-01-09 晚上8.16.00](https://hackmd.io/_uploads/r1Omq35u6.png =70%x) 登入失敗的帳密 username=admin password=admin >詳細的封包資訊,封包按右鍵 > Follow > TCP Stream ![截圖 2024-01-09 晚上8.16.37](https://hackmd.io/_uploads/rJuQchcOa.png =70%x) ![截圖 2024-01-09 晚上8.17.57](https://hackmd.io/_uploads/rkumcnqOa.png =70%x) --- ## Ettercap:imp: **EtterCap是基於ARP位址欺騙方式的網路嗅探工具** > Kail Terminal `ettercap -G` ![截圖 2024-01-09 晚上9.32.25](https://hackmd.io/_uploads/S138T6qd6.png =60%x) > `ettercap 0.8.3.1 copyright 2001-2020 Ettercap Development Team` `ERROR : 1, Operation not permitted [./src/ec_network.c:source_init:183]` `pcap_open_live: eth0: You don't have permission to perform this capture on that device (socket: Operation not permitted)` 使用**sudo命令**來提升權限 `sudo ettercap -G` ![截圖 2024-01-09 晚上9.47.34](https://hackmd.io/_uploads/Hy59CT9_6.png =60%x) > Starting Unified sniffing > ![截圖 2024-01-10 下午5.19.22](https://hackmd.io/_uploads/SkoGXy3_6.png =60%x) > Add to Target 1 > Add to Target 2 > ARP poisoning victims: > ![截圖 2024-01-10 下午5.24.59](https://hackmd.io/_uploads/rkszXJ3_p.png =60%x) > > ![截圖 2024-01-10 下午5.25.22](https://hackmd.io/_uploads/B1sG7k2_p.png =60%x) > 一樣用靶機來測試 > 輸入錯誤帳號密碼 > 打開view→connection > 打開Proflies 找到firefox > ![截圖 2024-01-10 下午5.45.37](https://hackmd.io/_uploads/SyXBu13dT.png =60%x) > Connections裡找到IP 192.168.64.3靶機位址 > Port{80} > ![截圖 2024-01-10 下午5.48.32](https://hackmd.io/_uploads/HJmiuJ3uT.png =60%x) > 點開找到剛剛輸入的帳號密碼 > ![截圖 2024-01-10 下午5.49.11](https://hackmd.io/_uploads/BJmruy3O6.png =60%x) > `HTTP : 192.168.64.3:80 -> USER: admin PASS: admin INFO: http://192.168.64.3/dvwa/login.php CONTENT: username=admin&password=admin&Login=Login` > ==username=admin&password=admin&Login=LoginGET== > `/dvwa/login.php HTTP/1.1. Host: 192.168.64.3. User-Agent: Mozilla/5.0 (X11; Linux aarch64; rv:109.0) Gecko/20100101 Firefox/115.0.` > ![截圖 2024-01-10 下午6.10.34](https://hackmd.io/_uploads/Bk-vaknu6.png =60%x) ## setoolkit ## gophish ## Wordlists ## OrbStack > [Orbstack](https://orbstack.dev/download)<----點他 OrbStack 是一種快速、方便、簡單的軟體, 可以在 macOS 上運行Docker 容器和 Linux 機器。