置顶

渗透测试抓包工具_渗透测试 爬虫

作者:hacker | 分类:doss攻防 | 浏览:127 | 日期:2023年03月19日

如何利用burpsuite抓包工具得到上传文件的相对路径

打开IE浏览器,点击浏览器菜单栏,找到“工具”点击 Internet选项,设置浏览器代理地址为127.0.0.1,端口8080

打开burpsuite确定设置的代理地址与浏览器一致。

打开浏览器,打开一个网页,会看到打开的网页浏览记录都经过了burpsuite。

当Intercept is on时,表示已经开启拦截功能。

在网站可输入的地方,例如搜索,输入“2015”,开启burpsuite拦截功能,可看到为post请求,最后面的就是提交的数据。

右键选择send to repeater或者快捷键ctrl+r 把拦截的数据包到repeater项中,直接修改数据,如把原本要搜索的项“2015”改为“2016”,点击go来提交,那么响应回来的数据就是改修后的页面和信息。(burpsuite的抓包,拦截,修改)

哪位大神有Burp Suite(抓包软件) V2021 中文版软件百度云资源

链接:

提取码:dacu

软件名称:BurpSuite(抓包软件)V2021中文版

语言:简体中文

大小:190.23MB

类别:系统工具

介绍:BurpSuite是一款强大专业的抓包渗透测试软件渗透测试抓包工具,它采用了最新的抓包扫描技术。BurpSuite使得用户可以快速使用它进行渗透测试渗透测试抓包工具,这样电脑所有的漏洞就能够被用户知悉渗透测试抓包工具,再进行有针对性地解决渗透测试抓包工具,最终达到不断提高系统安全的目的。除了查找漏洞渗透测试抓包工具,它还可以测试项目,为用户提供合理的建议。

渗透测试利器【Cobalt Strike】CDN隐匿

Cobalt Strike是一款漂亮国Red Team开发的渗透测试神器,常被业界人称为CS。成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具并且可以作为团队服务使用,因此广受网络安全人员喜爱。

虽然Cobalt Strike在渗透测试使用过程中非常的方便和强大,但其默认的特征信息使得CS服务端也会很容易被态势感知等监测设备所识别到,并且服务器开启默认端口后也会被情报网站标记为攻击服务器,且如果teamserver密码简单也会被反爆破。

因此就需要对Cobalt Strike的流量、特征等进行隐匿。本文章采用的是CDN+修改特征隐匿的方法。

这里使用 平台进行注册,需要登陆,因此提前准备好一个邮箱,国内外邮箱都行。

tips:

1、在选择好域名并注册后,需要登录平台,然后填写相关信息以用于注册(当前ip所处的地址这里必须一致、邮编、手机号等可采用漂亮的虚拟信息);

2、后续要使用cdn平台,因此需要在这个域名平台里面绑定cdn平台的ns记录。

域名注册完成后先不要急着解析,进行第二步的CDN平台配置。

CDN平台建议使用cloudflare

先注册个账号登陆一波,使用邮箱注册,方便起见可以和freenom平台用同一个邮箱。

进入cloudflare平台后,点击左侧的网站,然后添加一个域名,这里添加的域名就是freenom注册的。

站点添加完成后,点击站点进去,在左侧DNS中添加记录。

在添加完成后如果上面出现这样的告警,就代表在freenom平台中还没有修改ns记录,需要去将ns记录修改为cdn平台的。

进入freenom平台修改ns记录,先登录,进入到域名管理处,修改ns名称。这里要填写的ns名称是CDN平台给分配的,参见上面一张图,ns前缀基本都是随机分配的,因此以CDN平台上的为准。

freenom改好ns记录后,再到CDN平台上点击上上图的“检查名称服务器”即可更新完成。此时再去解析域名、ping域名,都会成功返回到CDN的ip地址。

在CDN平台左侧的SSL/TLS-----概述中,将右边的加密模式选择为灵活。

在左侧源服务器中,点击创建证书。源服务器私钥类型选择ECC,密钥格式选择PEM。 一定要将源证书和私钥复制下来!后续要用到。

CDN默认开启缓存,可能会影响后续主机上线、shell命令回显等。因此这里有两种关闭缓存的方法建议都开启。

在CDN平台-缓存-配置-开发者模式-开启。

规则-创建页面规则中创建两条规则。以下规则中的域名不需要填写A记录名。

1、 .your dmoain/ ;

2、your dmoain/*;

3、将规则设置为-缓存级别-绕过。

2.生成新的cobaltstrike证书。如果原先的cobaltstrike文件夹内有默认的.store证书,需要先删除掉默认的。使用以下命令生成:

ps:这里的pass密码需要修改,改为复杂的密码,不要使用123456。

ps:这里的所有密码都要和上面的一致。

6.1 修改teamserver默认端口

编辑teamserver配置文件,将CobaltStrike默认的50050端口改成其它端口。

6.2 修改teamserver默认指纹信息

编辑teamserver配置文件,默认的是cobalt strike信息或Microsoft信息。

可将指纹信息改为其它的内容。

启动teamserver的命令需要微调下:

./teamserver 服务器公网IP 密码 C2.profile

连接上teamserver后,创建个监听器和马子。注意监听器的地址要填写CDN绑定的域名,而不是IP地址了

PS:在创建监听器时,建议使用https模式。并且监听器的https上线端口不要使用默认的443,否则可能会无法正常上线。建议监听端口使用CDN支持的其它端口。

先在虚拟机里面打开个wireshark开启抓包模式,然后将马子丢到虚拟机里面执行。

此时在CS里面主机已经上线。然后看wireshark中的数据包,过滤服务器真实地址发现一条都没有,均是和CDN地址的交互数据。

下图筛选服务器地址:

下图筛选CDN地址:

至此CDN隐匿完成。

求一个可以抓包的手机Wifi软件

刚刚在kali NetHunter app store上找到一款贼厉害的安卓系统抓包软件,名字叫 Hijacker

下载链接:去re.nethunter.com/re掉po/中com.hijacker_3文2.apk

软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3和Reaver的图形用户界面。 它提供了一个简单易用的UI来使用这些工具,而无需在控制台中键入命令并复制和粘贴MAC地址。

此应用程序需要具有支持监视器模式的内部无线适配器的ARM android设备。 少数android设备可以运行,但本机都不可用。 这意味着您将需要自定义固件。 任何使用BCM4339芯片组(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的设备都可以与Nexmon(也支持其他一些芯片组)一起使用。 使用BCM4330的设备可以使用bcmon。

另一种选择是使用OTG电缆在Android中使用支持监视器模式的外部适配器。

从1.1版开始,包含了armv7l和aarch64设备所需的工具。 还包括用于BCM4339和BCM4358的Nexmon驱动程序和管理实用程序。

root访问也是必要的,因为这些工具需要root才能工作。

pcp-testsuite是什么工具

pcp-testsuite是测试套件工具,pcp-testsuite是测试套件也称测试集、测试组件,用于把多个测试用例集合到一起,也可以将多个测试套件组合在一起,形成更多的测试用例集合的工具。属于抓包,渗透测试和数据分析一体化工具。

近源渗透(2)

被动扫描

    客户端在每个信道上切换以监听AP周期性(100ms)发送的beacon帧,获得接入点的SSID(热点名称)、BSSID(AP的MAC地址)、所支持的速率。

主动扫描

    客户端在每个信道之间切换,并向广播地址(ff:ff:ff:ff:ff:ff)发送Probe Requests帧,一旦发送后就会启动一个计时器并等待响应,计时器结束后处理所有收到的应答。没有响应的话就切换至下一个信道重复以上过程。

    定向探测请求:发送的Probe Requests帧指定SSID,只有该SSID会应答;

    广播探测请求:发送的Probe Requests帧SSID的值为空,收到请求的所有热点都会响应。

监听模式

    非监听模式下,系统内核会将筛选后的802.11帧封装成普通的网络帧传递给上层;

    监听模式下,内核会直接将802.11帧直接传递给上层,在用户层直接通过接口就可得到原始数据包。

iwfonfig 命令

将wlan0设置为监听模式并设置信道为11

ifconfig wlan0 down

iwconfig wlan0 mode monitor

ifconfig wlan0 up

iwconfig wlan0 channel 11

iw 命令

iw命令是iwconfig的扩展,可以查看无线网卡接口名称、工作模式、信道等信息

iw dev wlan0 info

除此之外,iw命令还可以开启虚拟接口:

iw dev wlan0 interface add mon0 type monitor

ifconfig mon0 up

iw dev mon0 set channel 11

撤销命令

iw dev mon0 del

Airmon-ng(小写的airmon-ng是Airmon-ng工具中的一个组件)是一款常用的渗透测试及破解类工具之一,他包含了多款无线审计工具

使用airmon-ng start wlan0 开启监听模式

airodump-ng wlan0mon 抓包

其中包括两部分内容:

     上半部分:周边的热点信息

     下半部分:捕获到的无线客户端

    Kismet是一款802.11协议数据包捕获分析框架,额外支持无线帧的嗅探和破解、隐藏热点的发现 以及GPS和蓝牙扫描

    过滤规则:

筛选所有Beacon帧: wlan.fctype_subtype == 0x0008

筛选所有Probe Response帧: wlan.fctype_subtype == 0x0005

    出于安全考虑,许多的无线网络都会开启隐藏模式。在此模式下Beacon帧中将不包含SSID,也不在回复Broadcast Probe REquests帧。 合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧。

    简单来说就是:必须知道热点的名称,才可以与隐藏模式下的热点建立连接

薄弱点

    合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧

利用方式

1.抓包,等待合法用户连接

2.将合法用户从连接中“踢掉”,迫使他重新连接发起交互,抓包(deauth攻击)

总结

    隐藏热点并不能增加安全性,攻击者只是多个一个步骤而已。

发表评论

访客 游客 2023-03-19 · 回复该评论
o/中com.hijacker_3文2.apk 软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3和Reaver的

访客 游客 2023-03-19 · 回复该评论
trike默认的50050端口改成其它端口。 6.2 修改teamserver默认指纹信息 编辑teamserver配置文件,默认的是cobalt strike信息或Microsoft信息。 可

取消
微信二维码
支付宝二维码