明教教主2011BT5視頻教程學習筆記(不斷更新版-轉載)

文章整理的很細緻,對看過視頻和沒看過視頻的人都是很好的資料。對原作者的辛勤勞動表示感謝!!!!!

文章來源:http://www.backtrack.org.cn/forum.php?mod=viewthread&tid=9494&from=qqgroup

PS:BackTrack5是個很強大的利器,真心希望大家多去挖掘它的價值。很是不理解很多人只是用它來PJ無線……各個QQ羣裏討論的都是這個……真心不理解。。。。。

 

BackTrack5滲透工具介紹(社長看教主教程筆記)
    目錄
        1、信息收集
        2、掃描工具
        3、漏洞發現
        4、社會工程學工具
        5、運用層攻擊MSF
        6、局域網攻擊
        7、密碼PJ
        8、維護訪問
        
        
第一章:信息收集(Information Gathering)
    目錄
        第一部分 DNS信息收集DNS分析(DNS Analysis)
        第二部分 路由信息收集(irpas)
        第三部分 All-in-one智能信息收集
        
        
        
    第一部分 DNS信息收集DNS分析(DNS Analysis)

        1、dnsenum
            【位置】
            /pentest/enumeration/dns/dnsenum
            -->information Gathering-->Network Analysis-->DNS Analysis-->dnsenum
            【介紹】
            1、使用google搜索引擎獲取額外的名字與子域名(-dnsserver 8.8.8.8)(google query=“allinurl: -www site:domain”)
            2、使用一個TXT文件暴力PJ子域名
            3、使用Whois查詢C類網絡範圍,並且計算網絡範圍
            4、反向查詢
            5、支持多重查詢
            【使用】
            dnsenum -f dns.txt -dnsserver 8.8.8.8 cisco.com -o cisco.txt
                -f dns.txt        指定暴力PJ文件,可以換成dns-big.txt
                -dnsserver        指定dns服務器
                cisco.com        爲目標域
                -o cisco.txt    輸出到文件cisco.txt
            【例子】
            dnsenum.pl -f dns-big.txt -dnsserver ns1.cisco.com cisco.com -o cisco.txt
           
        -----------------------------------------------------------------------------
        區域傳送:Zone Transfers and getting Bind Versions
            主備DNS服務器進行數據傳送就用到

        -----------------------------------------------------------------------------

        2、Dnsmap
            【位置】
            /pentest/enumeration/dns/dnsmap
            -->information Gathering-->Network Analysis-->DNS Analysis-->dnsmap
            【介紹】
            1、非常類似於dnsenum,可以使用內建的“wordlist”來暴力PJ子域,    也可以使用用戶自定義的“wordlist”。
            2、Dnsmap支持把結果輸出爲CSV格式。
            3、不需要root權限
            【使用】
            dnsmap cisco.com -w wordlist.txt -c cisco.csv
                -w wordlist.txt        指定暴力PJ文件
                -c cisco.csv        輸出文件(CSV可以excel打開)
                cisco.com            爲目標域



    第二部分 路由信息收集(irpas)

        1、tcptraceroute
            【位置】
            /pentest/enumeration/irpas/tcptraceroute
            【介紹】
            1、傳統traceroute技術發送UDP(linux-traceroute)或者ICMP ECHO(windows-tracert)包,但是tcptraceroute發送TCP SYN包到目標。
            2、使用tcptraceroute的好處在於,就算在目標之前存在防火牆,它阻止了普通的traceroute的流量,但是適當TCP端口的流量,防火牆是放行的,所以tcptraceroute能夠穿越防火牆抵達目標
            3、tcptraceroute收到SYN/ACK表示端口是開放的,收到RST表示端口是關閉的。
            【使用】
            tcptraceroute cisco.com
        
        -----------------------------------------------------------------------------
        傳統traceroute是發送UDP/33434到下一跳,然後TTL超時,路由器回覆ICMP的TTL超時包,而到達目標,目標回覆的是ICMP的端口不可達。
            tracert是發送的ICMP包。
        -----------------------------------------------------------------------------

        2、tctrace(必須到特定目錄下面去做)
            【位置】
            /pentest/enumeration/irpas/tctrace
            【介紹】
            tctrace工具非常類似於tcptraceroute,它不能使用ICMP ECHO而是使用TCP SYN數據包
            【使用】
            tctrace -i wlan0(eth1) -d www.cisco.com


    第三部分 All-in-one智能信息收集
    
        Maltego(有圖形化界面)
            【位置】
            -->Information Gathering-->Network Analysis-->DNS Analysis-->maltego
            【介紹】
            Maltego是一個開放源的智能信息收集工具
            可以收集站點相關的信息有:
                1、Domain name            (域名)
                2、DNS name                (DNS名)
                3、Whois information    (Whois信息)
                4、Network blocks        (網段)
                5、IP addresses            (IP地址)
            可以收集個人相關的信息有:
                1、Companies and organizations related to the person(公司或組織關聯到的人)
                2、E-mail address related to the person(電郵地址關聯的人)
                3、Websites related to the person(網站關聯到的人)
                4、Social networks related to the person(社區網絡關聯到的人)
                5、Phone numbers related to the person(電話號碼關聯到的人)

第二章:掃描工具(Scan Tool)
    目錄
        第一部分:主機發現
        第二部分:操作系統指紋
        第三部分:端口掃描
        第四部分:服務探測
        第五部分:VPN探測
    -----------------------------------------------------------------------------
    linux下添加默認網關
    route add default gw xx.xx.xx.xx
    linux下修改DNS服務器
    /etc/resolv.conf--->nameserver xx.xx.xx.xx
    -----------------------------------------------------------------------------        
    
    
    第一部分:主機發現(Host found)

        1.arping
            【介紹】
            對直連網絡,使用ARP request進行測試,一個特定IP是否正在被使用(在直鏈網絡不可抗拒)
            【命令】
            arping -c 5 (ping的次數)10.1.1.1(ping的目標)

        2.fping
            【介紹】
            使用ICMP ECHO一次請求多個主機,特點就是速度快
            【命令】
            Fping -s -r 3 -g 63.223.118.1 63.223.118.100
                -s        打印最後結果
                -r n     請求的次數
                -g         範圍(xx.xx.xx.xx xx.xx.xx.xx)(xx.xx.xx.xx/24)
        
        3、Genlist
            【介紹】
            獲取使用清單,通過ping探針的響應,特點簡潔速度快
            【命令】
            genlist -s 10.0.0.\*
                -s 10.0.0.\*(掃描目標格式是10.0.0.\*    表示10.0.0.0到255的整個掃描)
        
        4、hping3
            【介紹】
            支持發送自定義包和顯示目標的迴應,它支持TCP,UDP,ICMP和RAW-IP協議
            這個程序的用法非常高級,可以生成你任意想生成的任何包結構,但是操作非常複雜,建議去官網下載說明
            【命令】
            hping3
            hping3>hping send {ip(daddr=10.1.1.1)+icmp(type=8,code=0)}
            hping3>hping recv eth1
        
        5、nbtscan
            【介紹】
            掃描一個IP地址範圍的NetBIOS名字信息(專門找WINDOWS系統信息),它將提供一個關於IP地址,NetBIOS計算機名,服務可用性,登錄用戶名和MAC地址的報告。
            【命令】
            nbtscan 10.1.1.1-254
            
        6、nping
            【介紹】
            nping工具允許用戶產生各種網絡數據包(TCP,UDP,ICMP,ARP),也允許用戶自定義協議頭部,例如:源和目的,TCP和UDP的端口號。
            【命令】
            nping -c 1 --tcp -p 80 --flags syn 10.1.1.1
                -c n            次數
                --tcp            協議類型
                -p 80            端口
                --flags syn        標籤
                10.1.1.1        目標地址
            
        7、Onesixtyone
            【介紹】
            onesixtyone是一個snmp掃描工具,用於找到設備上的SNMP Community字串。
            Onesixtyone的掃描速度非常快。
            【命令】
            /pentest/enumeration/snmp/onesixtyone#./onesixtyone -c dict.txt 10.1.1.2
                -c dict.txt        使用字典文件(該文件建議自己備份再生成)
                10.1.1.2        目標
            
        8、protos
            【介紹】
            主要用來掃描特定主機上所支持的協議。
            【命令】
            /pentest/enumeration/irpas#./protos -i eth1 -d 10.1.1.2 -v
                -v        顯示結果的意思
        
        
    第二部分:操作系統指紋
    
        1、p0f
            【介紹】
            一個被動的操作系統指紋監控工具,Cisco IPS 就是用這個程序獲取目標的操作系統
            【命令】
            root@bt:~# p0f
            
        2、Xprobe2
            【介紹】
            主動OS指紋探測工具
            【命令】
            root@bt:~# xprobe2 www.heituan.net(目標IP或域名)
            
        
    第三部分:端口掃描
        
        1、Autoscan
            【介紹】
            圖形化網絡掃描工具,能夠發現網絡中的活動主機
        
        2、Netifera
            【介紹】
            可實現網絡探測和抓包功能(局域網抓包)
        
        3、NMAP
            【介紹】
            NMAP是一綜合性的,並且特性豐富的端口掃描工具,是一個滲透測試者的必備工具
                NMAP包含如下的能力
                    1、主機發現
                    2、服務於版本檢測
                    3、操作系統檢測
                    4、網絡追蹤
                    5、NMAP腳本引擎
            【命令】
                命令1(用於主機發現)    root@bt:~# nmap -v -n -sP 192.168.11.0/24
                命令2(用於系統查詢)    root@bt:~# nmap -v -n -A  63.223.118.10
                    -v        把整個掃描結果顯示出來
                    -n         不做DNS解析
                    -sP     列出當前網絡那些主機在線
                    -A         綜合掃描,使操作系統檢測,版本檢測、腳本掃描

    
    第四部分 服務探測(Service detection)
        1.Amap
            【介紹】
            Amap是一個工具 用於探測特定端口上運行的具體運用
            【命令】
            root@bt:~# amap -bq 63.223.118.10 80(端口)

 

三、漏洞發現
       
        目錄
        第一部分:Cisco工具
        第二部分:SNMP工具
        第三部分:HTTP工具
        第四部分:SMB工具
        第五部分:綜合漏洞發現工具Nessus
       
       
        第一部分:Cisco工具
        1、Cisco Auditing Tool
        【功能解釋】
                一個很小的安全審計工具,它掃描Cissco路由器的一般性漏洞,例如默認密碼,SNMP community字串和一些老的IOS bug,速度並不是很快,但是很簡單
        【命令】
                /pentest/cisco/cisco-auditing-tool#./CAT
        【參數】
                -h hostname                搜索單一主機
                -f hostfile                搜索多個主機
                -p post #                默認端口23
                -w wordlist                命令字典文件
                -a passlist                密碼字典文件
                -i [ioshist]        檢查IOS歷史BUG
                -l logfile                輸出日誌文件,默認到屏幕
                -q quiet mode        沒有屏幕輸出
        【字典】
                /pentest/cisco/cisco-auditing-tool/list/
                passwords        密碼字典文件
                community        命令字典文件
       
        2、Cisco Passwd Scanner
        【功能】
                這個工具用於發現擁有默認telnet密碼“Cisco”的Cisco設備,這個工具速度非常快,但是不能加載字典文件,可以對一個段進行快速掃描。
        【命令】
                /pentest/cisco/ciscos#./ciscos xx.xx.xx 3 -t 4 -C 10
                        3                表示3個255的掩碼
                        -t 4        一個連接的超時時間,4是秒數
                        -C 10        最大同時連接數
       
       
       
        第二部分:SNMP掃描工具
        1、ADMSnmp
        【功能】
                ADMSnmp用於暴力PJSNMP community字串,使用預先定義的“wordlist”。速度還是比較快的。
        【命令】
                /pentest/enumeration/snmp/admsnmp#
                ./ADMsnmap <host> [-g,-wordf,-out <name>,[-waitf, -sleep, -manysend, inter <#>]]
                ./ADMsnmap xx.xx.xx.xx -wordf snmp.passwd
        【參數】
                -wordfile                                去嘗試的密碼字典文件
                -outputfile <name>                輸出到文件
                -waitfor <mili>                        每個節點等待的時間
                -sleep <second>                        每個掃描間隔等待的時間
                -manysend <number>                發送多少個包迴應
                -inter <mili>                        每個迴應後等待多少秒
       
        2、Snmp Enum
        【功能】
                在獲得community後,可以使用snmp enum獲取大量關於Cisco,windows和linux的信息,速度比較快
        【命令】
                /pentest/enumeration/snmp/snmpenum#
                ./snmpenum.pl xx.xx.xx.xx private cisco.txt(這裏有windows.txt和linux.txt針對不同設備有不用功能)
       
       
        第三部分:HTTP掃描工具
        1、Burp Suite
        【功能】
                Burp Suite是一個功能強大的web運用安全工具,它能夠掃描,分析和攻擊web運用,通過手動和自動技術。可以劫持探測,可以做一些代理的攻擊。這是一個有界面的程序。可以把整站拿下來。功能非常強大。
        【命令】
                /pentest/web/burpsuite#
                java -jar burpsuite_v1.4.jar

        2、Grendel Scan
        【功能】
                一個自動web運用安全評估工具,它掃描,檢測,攻擊普通的web運用的脆弱性,並且把掃描結果生成一個報告。說白了就是普通網頁漏洞掃描工具。也是一個圖形化界面工具。
        【命令】
                /pentest/web/grendel-scan#
                ./grendel.sh
        【模塊加載】
                Test Module Selection下有很多模塊可以加載,加載越多用的時間越多。
               
        3、Nikto2
        【功能】
                Nikto2是一個高級web服務器安全掃描工具,他掃描並且檢測,由於服務器配置失誤而造成的安全隱患。
        【命令】
                /pentest/web/nikto#
                ./nikto.pl -h xx.xx.xx.xx -C -p 80 -T 3478b -t 3 -D \ V -o webtest -F htm
        【參數】
                -h hostname
                -p xx
                -o 輸出文件名
                -F 輸出的格式
               
        4、W3AF
        【功能】
                W3AF是一個特性豐富的web運用攻擊和審計的框架,他協助檢測和攻擊web的脆弱性。
        【命令】
                /pentest/web/w3af#
                ./w3af_console
                參數配置
                        w3af>>>plugins(插件設置)
                        w3af/plugins>>>help
                        w3af/plugins>>>output console,htmlFile(插件輸出設置)
                        w3af/plugins>>>output config htmlFile(插件文件格式設置)
                        w3af/plugins/output/config:htmlFile>>>set verbose True(冗餘模式打開)
                        w3af/plugins/output/config:htmlFile>>>set fileName testreport.html(輸出文件名)
                        w3af/plugins/output/config:htmlFile>>>back
                        w3af/plugins>>>output config console(插件模塊設置)
                        w3af/plugins/output/config:console>>>set verbose False
                        w3af/plugins/output/config:console>>>back
                        w3af/plugins>>>audit htaccessMethods , osCommanding , sqli , xss(加載各種腳本)
                        w3af/plugins>>>back
                        w3af>>>target(目標地址設置)
                        w3af/config:target>>>set target http://xx.xx.xx.xx/
                        w3af/config:target>>>back
                        w3af>>>start(開始攻擊)
       
        5、WAFW00F
        【功能】
                WAFW00F是一個用來探測WAF(運用層防火牆)的工具,會返回在這個之前有什麼運用級防火牆是哪個廠商的
        【命令】
                /pentest/web/waffit#
                ./wafw00f.py http://xx.xx.xx.xx

        6、Samrdump
        【功能】
                Sanrdump用於訪問(DCE/RPC)服務,能夠列出所有的系統服務,用戶賬戶和其他有用的信息。前提是你必須有個賬號,不必是管理員賬戶。
        【命令】
                /pentest/pyton/impacket-examples#
                ./samrdump.py administrator:[email protected] 445/SMB(445端口號,SMB是服務名)
       
       
        第五部分:綜合漏洞發現工具Nessus
                【功能】
                        非常知名並且功能強大的綜合漏洞發現工具,有免費與收費兩種版本,本次介紹的主要的免費版本。有windows版本和linux版本。他在每次登陸前都會自動的更新插件,這個插件可以離線下載。界面很簡單掃描的結果非常詳細,也可以自己寫插件。這個軟件每次使用都要求你註冊一次並且要連接互聯網,輸入它的驗證碼。
                【開啓服務】
                        /etc/init.d/nessusd start
                【登陸界面】
                        https://localhost:8834
                【Policies】
                        可以自定義各種漏洞掃描插件加載,自己編寫插件等。
               
               
       

四、社會工程學工具SET
        這種工具是一種無處不在,可以收集各種信息的工具集合,可以說是防不勝防的方法,當然他也是考驗攻擊者和被攻擊者智商和計算機知識瞭解程度,注意力和不注意的一個工具。
               
        目錄(這裏我結合SET的全功能做了詳細筆記,就沒有一項項做實驗)
        第一部分:Java Applet Attack Method(利用java的病毒攻擊)
        第二部分:Credential Harvester Attack Method(收集個人信息)
               

        SET
        【介紹】
        SET是一個高級的,多功能的,並且易於使用的計算機社會工程學工具集。       
        【配置】
                /pentest/exploits/set/config#
                vi set_config
                        METASPLOIT_PATH=/pentest/exploits/framework3(MSF漏洞利用攻擊工具路徑)
                        ETTERCAP=ON(一個網絡欺騙工具功能是否開放)
                        ETTERCAP_PATH=/usr/share/ettercap
                        ETTERCAP_DNSIFF_INTERFACE=eth1(使用DNS欺騙的網絡接口)
                        EMAIL_PROVIDER=GMAIL(發送垃圾郵件的提供商)
                        SELF_SIGNED_APPLET=ON(自簽名插件)
                        JAVA_ID_PARAM=Secure Java Applet(簽名時候是哪個廠商產生的,後面這個名字寫的靠譜點,讓人相信會去點擊)
        【命令及攻擊】
                /pentest/exploits/set#
                ./set
                        -------------------------------------------------------------------
                        Select from the menu:
                         1) Social-Engineering Attacks                                (社會工程學攻擊)
                         2) Fast-Track Penetration Testing                        (快速攻擊模式測試)
                         3) Third Party Modules                                                (第三方模塊)
                         4) update the Metasploit Framework                        (升級Framework模塊)
                         5) update the Social-Engineer Toolkit                (升級社會工程學工具)
                         6) Help, Credits, and About                                (幫助)
                        99) Exit the Social-Engineer Toolkit                (離開社會工程學工具)
                        ------------------------------------------------------------------------
                        |
                        |
                        |        1) Social-Engineering Attacks
                        |-------------------------------------
                        |        Select from the menu:
                        |         1) Spear-Phishing Attack Vectors                        (釣魚攻擊模塊)
                        |         2) Website Attack Vectors                                        (網站攻擊模塊)
                        |         3) Infectious Media Generator                                (感染媒體生成器)
                        |         4) Create a Payload and Listener                        (創建一個負載和監聽)
                        |         5) Mass Mailer Attack                                                (電子商務郵件攻擊)
                        |         6) Arduino-Based Attack Vector                                (Arduino開源接口設備攻擊)
                        |         7) SMS Spoofing Attack Vector                                (短信息嗅探攻擊模塊)
                        |         8) Wireless Access Point Attack Vector                (WIFI接入點攻擊模塊)
                        |         9) Third Party Modules                                                (第三方模塊)
                        |        99) Return back to the main menu.                        (返回主菜單)
                        |-----------------------------------------------------------------------------
                        |        |
                        |        |        2) Website Attack Vectors
                        |        |------------------------------------------------------
                        |        |                 1) Java Applet Attack Method                                                (JAVA應用攻擊模式)
                        |        |                 2) Metaspoit Browser Exploit Method                                (MSF漏洞攻擊模式)
                        |        |                 3) Credential Harvester Attack Method                                (註冊信息欺騙攻擊模式)
                        |        |                 4) Tabnabbing Attack Method                                                (標籤欺騙攻擊模式)
                        |        |                 5) Man Left in the Middle Attack Method                        (中間人攻擊模式)
                        |        |                 6) Web Jacking Attack Method                                                (網頁截獲攻擊模式)
                        |        |                 7) Multi-Attack Web Method                                                        (網頁複合攻擊模式)
                        |        |                 8) Victim Web Profiler                                                                (惡意網頁分析器)
                        |        |                 9) Create or import a CodeSigning Certificate                (創建或載入數字認證)
                        |        |                99) Retrun to Main Menu                                                                (返回主菜單)
                        |        |----------------------------------------------------------------------------------
                        |        |        |
                        |        |        |        1) Java Applet Attack Method
                        |        |        |-----------------------------------------------------------
                        |        |        |                 1) Web Templates                                (網站緩衝)
                        |        |        |                 2) Site Cloner                                        (站點克隆)
                        |        |        |                 3) Custon Import                                (印象加載)
                        |        |        |                99) Return to Webattack Menu        (返回web攻擊模塊菜單)
                        |        |        |--------------------------------------------------------------------------------
                        |        |        |        |        2克隆站點--自簽名(產生一個證書)--輸入站點的URL
                        |        |        |        |------------------------------------------------
                        |        |        |        |         1) Windows Shell Reverse_TCP                                (在肉雞上做一個命令行的反向TCP鏈接)
                        |        |        |        |         2) Windows Reverse_TCP Meterpreter                        (在肉雞上做一個遠程管理的反向TCP鏈接)
                        |        |        |        |         3) Windows Reverse_TCP VNC DLL                                (在肉雞上開啓一個VNC服務並且發送反向TCP鏈接)
                        |        |        |        |         4) Windows Bind Shell                                                (通過應用在系統上開個端口)
                        |        |        |        |         5) Windows Bind shell X64                                        (windows64位命令行並建立TCP入口)
                        |        |        |        |         6) Windows Shell Reverse_TCP X64                        (windows64位命令行並建立反向TCP鏈接)
                        |        |        |        |         7) Windows Meterpreter Reverse_TCP X64                (建立一個反向TCP鏈接進行64位的遠程管理)
                        |        |        |        |         8) Windows Meterpreter Egress Buster                (命令行的遠程管理並在本地通過一個端口進行鏈接)
                        |        |        |        |         9) Windows Meterpreter Reverse HTTPS                (建立一個SSL的遠程管理)
                        |        |        |        |        10) Windows Meterpreter        Reverse DNS                        (通過DNS來遠程管理肉雞)
                        |        |        |        |        11) SE Toolkit Interactive Shell                        (SET自己開發的接口命令管理)
                        |        |        |        |        12) RATTE HTTP Tunneling Payload                        (建立一個http的遠程管理)
                        |        |        |        |        13) ShellCodeExec Alphanum Shellcode                (shell應用代碼攻擊)
                        |        |        |        |        14) Import your own executable                                (裝載用戶自己的應用組件)
                        |        |        |        |--------------------------------------------------------------------------------------------
                        |        |        |        |        2) Windows Reverse_TCP Meterpreter
                        |        |        |        |----------------------------------------------------
                        |        |        |        |                (特性代碼進行加殼,以防止被殺毒軟件查殺)
                        |        |        |        |                Below is a list of encodings to try and bypass AV.
                        |        |        |        |                Select one of the below, 'backdoored executable' is typically the best.
                        |        |        |        |                 1) avoid_utf8_tolower(Normal)
                        |        |        |        |                 2) shikata_ga_nai(Very Good)
                        |        |        |        |                 3) alpha_mixed(Normal)
                        |        |        |        |                 4) alpha_upper(Normal)
                        |        |        |        |                 5) call4_dword_xor(Normal)
                        |        |        |        |                 6) countdown(Normal)
                        |        |        |        |                 7) fnstenv_mov(Normal)
                        |        |        |        |                 8) jmp_call_additive(Normal)
                        |        |        |        |                 9) nonalpha(Normal)
                        |        |        |        |                10) nonupper(Normal)
                        |        |        |        |                11) unicode_mixed(Normal)
                        |        |        |        |                12) unicode_upper(Normal)
                        |        |        |        |                13) alpha2(Normal)
                        |        |        |        |                14) No Encoding(None)
                        |        |        |        |                15) Multi-Encoder(Excellent)
                        |        |        |        |                16) Backdoored Executable(BEST)
                        |        |        |        |---------------------------------------------------------               
                        |        |        |        |16--BEST肯定是最好的
                        |        |        |        |PORT of the listener [443]:---等待對方鏈接的端口號
                        |        |        |        |然後就開始產生東西
                        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |發郵件給你要攻擊的對象
                        |        |        |        |        |                 1. E-Mail Attack Single Email Address                       
                        |        |        |        |        |                 2. E-Mail Attack Mass Mailer(發送郵件列表)
                        |        |        |        |        |                99. Return to main menu.
                        |        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |1--->發送給單一目標
                        |        |        |        |        |Send Email To:[email protected]
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |                 1. Use a gmail Account for your email attack.
                        |        |        |        |        |                 2. Use your own server or open relay
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |1-->用gmail發送郵件攻擊
                        |        |        |        |        |Your Gmail email address:[email protected]
                        |        |        |        |        |Email password:xxxxx
                        |        |        |        |        |Flag this message/s as high priority?[yes|no]yes(是不是高優先標籤)
                        |        |        |        |        |Email subject:(Email的標題,考你的語文水平,欺騙他讓他點你的站點)
                        |        |        |        |        |Send the message as htmal or plain? 'h' or 'p' [p]:(發送文件是以什麼格式)
                        |        |        |        |        |Enter the body of the message, hit return for a new line,Control+c when finished:(編寫郵件的內容按Ctrl+C來結束)
                        |        |        |        |        |----------------------------------------------------------------------------------------------------
                        |        |        |        |        |等待,待肉雞點擊你的連接
                        |        |        |        |        |這時候SET會自動調用MSF在對方機子上開一系列控制端口,讓我們控制
                        |        |        |        |        |msf exploit(handler) > sessions -i                (顯示可以用的連接)
                        |        |        |        |        |msf exploit(handler) > sessions -i 1        (使用連接1)
                        |        |        |        |        |meterpreter > sysinfo                                        (顯示對方的系統信息)
                        |        |        |        |        |meterpreter > ps                                                (顯示對方的進程)
                        |        |        |        |        |meterpreter                                                         (這個可以使用很多功能,詳細請再參閱本人的MSF的視頻筆記)
                        |        |        |----------------------------------------------------------------------------------------------------------------
                        |        |        |
                        |        |        |        3) Credential Harvester Attack Method
                        |        |        |-----------------------------------------------------------
                        |        |        |                 1) Web Templates                                (網站緩衝)
                        |        |        |                 2) Site Cloner                                        (站點克隆)
                        |        |        |                 3) Custon Import                                (印象加載)
                        |        |        |                99) Return to Webattack Menu        (返回web攻擊模塊菜單)
                        |        |        |--------------------------------------------------------------------------------
                        |        |        |        |2-->站點克隆
                        |        |        |        |Enter the url to clone:https://xx.xx.com(你要克隆的站點)
                        |        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |發郵件給你要攻擊的對象
                        |        |        |        |        |                 1. E-Mail Attack Single Email Address                       
                        |        |        |        |        |                 2. E-Mail Attack Mass Mailer(發送郵件列表)
                        |        |        |        |        |                99. Return to main menu.
                        |        |        |        |        |-----------------------------------------------------
                        |        |        |        |        |1--->發送給單一目標
                        |        |        |        |        |Send Email To:[email protected]
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |                 1. Use a gmail Account for your email attack.
                        |        |        |        |        |                 2. Use your own server or open relay
                        |        |        |        |        |------------------------------------------------------
                        |        |        |        |        |1-->用gmail發送郵件攻擊
                        |        |        |        |        |Your Gmail email address:[email protected]
                        |        |        |        |        |Email password:xxxxx
                        |        |        |        |        |Flag this message/s as high priority?[yes|no]yes(是不是高優先標籤)
                        |        |        |        |        |Email subject:(Email的標題,考你的語文水平,欺騙他讓他點你的站點)
                        |        |        |        |        |Send the message as htmal or plain? 'h' or 'p' [p]:(發送文件是以什麼格式)
                        |        |        |        |        |Enter the body of the message, hit return for a new line,Control+c when finished:(編寫郵件的內容按Ctrl+C來結束)
                        |        |        |        |        |----------------------------------------------------------------------------------------------------
                        |        |        |        |        |等待,待肉雞點擊你的連接
                        |        |        |        |        |等他輸入了賬號我們就可以得到賬號和密碼了
                        |        |        |        |        |------------------------------------------------------------------------
                        |        |        |        |        |這裏注意,教主視頻中通常會讓肉雞在你的頁面中輸入一次賬號,真正網頁中再輸入一次,現在的版本我做過實驗,在新版本的SET中,無需肉雞再輸入賬號,就可以用他在你頁面的賬戶登陸
                        ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

                       
                       
五、應用層攻擊MSF
        前提是找到有漏洞的主機,然後根據這些漏洞進行攻擊,應用層攻擊就是利用這些漏洞進行攻擊
               
        目錄
       
               
               
               
               
               
六、局域網攻擊

        目錄
        第一部分:MAC泛洪攻擊
        第二部分:Yersinia.1.CDP
        第三部分:Yersinia.2.DHCP
        第四部分:Yersinia.3.DTP
        第五部分:Yersinia.4.HSRP
        第六部分:Yersinia.5.STP
        第七部分:Arpspoof
        第八部分:Ettercap之ARP欺騙
        第九部分:Ettercap之DNS欺騙
       
       
       
七、密碼PJ

        目錄
        第一部分:無線密碼PJ
        第二部分:Cisco密碼PJ
       
       
       
八、維持訪問

        目錄
        第一部分:DNS隧道技術
        第二部分:Ping隧道技術
        第三部分:SSL隧道技術
        第四部分:3proxy代理技術
        第五部分:Netcat

發佈了6 篇原創文章 · 獲贊 5 · 訪問量 7萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章