# 資訊安全實務基礎 >411631244_鄭紘濱 >虛擬環境建置for Apple silicon Macs > **滲透測試與弱點掃描** > > 滲透測試常與弱點掃描搞混,以為是一樣的 > 兩者的差別。 > :point_down: > **滲透測試**:由經驗豐富的資安專家,以駭客思維嘗試攻破系統。 > **弱點掃描**:透過自動化掃描軟體工具檢測漏洞或弱點,只能找出既有的安全漏洞, > 無法掃瞄出新的資安漏洞,**零時差漏洞(Zero Day)**。 > > 註:滲透測試通常與弱點掃描搭配。 > ## Apple M1安裝虛擬機 :smiley: ### [Vmware Fusion 13 player](https://customerconnect.vmware.com/downloads/details?downloadGroup=FUS-1350&productId=1375&rPId=110933) > > 個人版註冊免費 > 安裝過程都有引導就一直按繼續 >  >  > 跳過 > ### [Parallels Desktop 18](https://kb.parallels.com/hk/129060) >  ### [UTM](https://mac.getutm.app/) >  --- ## Linux Kali :face_with_monocle: > [Kali Arm iso tku](http://ftp.tku.edu.tw/Linux/Kali/kali-images/current/) <----點他 > :::info > 選擇kali-linux-2023.4-installer-arm64.iso > ::: > 在虛擬機中安裝Kali > 選擇剛剛下載好的iso檔 > > 選擇**Linux Debian** 引導安裝Kali >  > 虛擬機配置  >進入Kali安裝畫面 >選擇**Graphical install** > >在虛擬機中的Kali >開啟terminal neofetch 查看虛擬機資訊 > > Linux ubuntu 安裝過程幾乎一樣  --- ## UTM 建立靶機 :face_with_cowboy_hat: > [**Metasploitable2**](https://sourceforge.net/projects/metasploitable/) > 記得要關掉UEFI開機 > **它是特別為「滲透測試」所設計的「練習對象」 其環境為 Ubuntu 的 VM 虛擬機 因為它是為練習而生,所以它本身含有許多的安全漏洞 可以讓你練習對資料庫、系統、網頁等進行滲透測試**  > >  >帳號密碼都是 msfadmin   > ifconfig  ## Zenmap :face_with_hand_over_mouth: > **[Zenmap ](https://nmap.org/download.html#macosx) 是 nmap 指令的圖形化使用者介面,可以讓網路管理者更方便使用** >  >  > 掃到靶機了 >  --- ## Zphisher:imp: > Zphisher 是用於進行釣魚攻擊的**開源工具**。 釣魚是一種社交工程攻擊,透過偽裝成真實網站的方式,欺騙用戶提供敏感信息, 如用戶名、密碼或其他個人資訊。 > [Zphisher Github](https://github.com/htr-tech/zphisher)<----點他 > 點右下方的Releases最後發行的版本 >  > 在Terminal輸入 > :::info > `git clone --depth=1 https://github.com/htr-tech/zphisher.git` > >`bash zphisher.sh` >::: > >選擇要產生的釣魚網站的網站模板 >選擇一個網站 這邊選擇 Netflix[05] > >使用Cloudflared服務 > 是否需要自訂連接埠? >  > 是否需要自訂義掩飾的網址? >  > 產生出對外連線的釣魚網址,即可進行測試 >  > 產生出假的Netflix登入網站 > 輸入帳號密碼 >  > 成功側錄到帳號密碼與IP位址資訊 > Account: 123@gmail.com > Password: a123456789 > IP:34.83.203.92 >  --- ## Wireshark/DVWA :face_with_finger_covering_closed_lips: >**Wireshark可以即時捕獲網路封包的工具, >利用它進行封包解析,查看封包的詳細資訊。 >支援好幾百種的通訊協定,幾乎所有封包都能辨識, >而且它擁有過濾的功能可以選擇針對特定 IP 或通訊協定來進行分析。** > **DVWA 是 "Damn Vulnerable Web Application" ,為「有缺陷的網站應用程式」。它是一個特別設計的 Web 應用程式,旨在為安全專業人員、測試人員和學習者提供一個用於測試和學習網絡安全漏洞的環境。** > No.:捕獲到的封包編號(順序) Time:封包被捕獲到的時間 Source:封包的來源端 IP Destination:封包的目的端 IP Protocol:封包的通訊協定 Length:封包的長度 Info:封包的簡略內容 >打開靶機  >選擇eth0  >到Firefox 在網址列的地方打上靶機的IP位址 這邊我的 IP 位址為172.16.27.2 點DVWA  >DVWA的登入沒有加密,能直接在通訊封包裡看到輸入的帳密 所以這裡要故意登入失敗,才能捕獲到它的封包  >回到wireshark,在上方的過濾器裡輸入http 代表只顯示通訊協定為http的封包 找到一個有使用POST的封包,來源端為「kali的IP」 目的端為「UTM靶機的IP」  登入失敗的帳密 username=admin password=admin >詳細的封包資訊,封包按右鍵 > Follow > TCP Stream   --- ## Ettercap:imp: **EtterCap是基於ARP位址欺騙方式的網路嗅探工具** > Kail Terminal `ettercap -G`  > `ettercap 0.8.3.1 copyright 2001-2020 Ettercap Development Team` `ERROR : 1, Operation not permitted [./src/ec_network.c:source_init:183]` `pcap_open_live: eth0: You don't have permission to perform this capture on that device (socket: Operation not permitted)` 使用**sudo命令**來提升權限 `sudo ettercap -G`  > Starting Unified sniffing >  > Add to Target 1 > Add to Target 2 > ARP poisoning victims: >  > >  > 一樣用靶機來測試 > 輸入錯誤帳號密碼 > 打開view→connection > 打開Proflies 找到firefox >  > Connections裡找到IP 192.168.64.3靶機位址 > Port{80} >  > 點開找到剛剛輸入的帳號密碼 >  > `HTTP : 192.168.64.3:80 -> USER: admin PASS: admin INFO: http://192.168.64.3/dvwa/login.php CONTENT: username=admin&password=admin&Login=Login` > ==username=admin&password=admin&Login=LoginGET== > `/dvwa/login.php HTTP/1.1. Host: 192.168.64.3. User-Agent: Mozilla/5.0 (X11; Linux aarch64; rv:109.0) Gecko/20100101 Firefox/115.0.` >  ## setoolkit ## gophish ## Wordlists ## OrbStack > [Orbstack](https://orbstack.dev/download)<----點他 OrbStack 是一種快速、方便、簡單的軟體, 可以在 macOS 上運行Docker 容器和 Linux 機器。
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up