渗透测试抓包工具_渗透测试 爬虫
作者:hacker | 分类:doss攻防 | 浏览:146 | 日期:2023年03月19日如何利用burpsuite抓包工具得到上传文件的相对路径
打开IE浏览器,点击浏览器菜单栏,找到“工具”点击 Internet选项,设置浏览器代理地址为127.0.0.1,端口8080
打开burpsuite确定设置的代理地址与浏览器一致。
打开浏览器,打开一个网页,会看到打开的网页浏览记录都经过了burpsuite。
当Intercept is on时,表示已经开启拦截功能。
在网站可输入的地方,例如搜索,输入“2015”,开启burpsuite拦截功能,可看到为post请求,最后面的就是提交的数据。
右键选择send to repeater或者快捷键ctrl+r 把拦截的数据包到repeater项中,直接修改数据,如把原本要搜索的项“2015”改为“2016”,点击go来提交,那么响应回来的数据就是改修后的页面和信息。(burpsuite的抓包,拦截,修改)
哪位大神有Burp Suite(抓包软件) V2021 中文版软件百度云资源
链接:
提取码:dacu
软件名称:BurpSuite(抓包软件)V2021中文版
语言:简体中文
大小:190.23MB
类别:系统工具
介绍:BurpSuite是一款强大专业的抓包渗透测试软件渗透测试抓包工具,它采用了最新的抓包扫描技术。BurpSuite使得用户可以快速使用它进行渗透测试渗透测试抓包工具,这样电脑所有的漏洞就能够被用户知悉渗透测试抓包工具,再进行有针对性地解决渗透测试抓包工具,最终达到不断提高系统安全的目的。除了查找漏洞渗透测试抓包工具,它还可以测试项目,为用户提供合理的建议。
渗透测试利器【Cobalt Strike】CDN隐匿
Cobalt Strike是一款漂亮国Red Team开发的渗透测试神器,常被业界人称为CS。成为了渗透测试中不可缺少的利器。其拥有多种协议主机上线方式,集成了提权,凭据导出,端口转发,socket代理,office攻击,文件捆绑,钓鱼等功能。同时,Cobalt Strike还可以调用Mimikatz等其他知名工具并且可以作为团队服务使用,因此广受网络安全人员喜爱。
虽然Cobalt Strike在渗透测试使用过程中非常的方便和强大,但其默认的特征信息使得CS服务端也会很容易被态势感知等监测设备所识别到,并且服务器开启默认端口后也会被情报网站标记为攻击服务器,且如果teamserver密码简单也会被反爆破。
因此就需要对Cobalt Strike的流量、特征等进行隐匿。本文章采用的是CDN+修改特征隐匿的方法。
这里使用 平台进行注册,需要登陆,因此提前准备好一个邮箱,国内外邮箱都行。
tips:
1、在选择好域名并注册后,需要登录平台,然后填写相关信息以用于注册(当前ip所处的地址这里必须一致、邮编、手机号等可采用漂亮的虚拟信息);
2、后续要使用cdn平台,因此需要在这个域名平台里面绑定cdn平台的ns记录。
域名注册完成后先不要急着解析,进行第二步的CDN平台配置。
CDN平台建议使用cloudflare
先注册个账号登陆一波,使用邮箱注册,方便起见可以和freenom平台用同一个邮箱。
进入cloudflare平台后,点击左侧的网站,然后添加一个域名,这里添加的域名就是freenom注册的。
站点添加完成后,点击站点进去,在左侧DNS中添加记录。
在添加完成后如果上面出现这样的告警,就代表在freenom平台中还没有修改ns记录,需要去将ns记录修改为cdn平台的。
进入freenom平台修改ns记录,先登录,进入到域名管理处,修改ns名称。这里要填写的ns名称是CDN平台给分配的,参见上面一张图,ns前缀基本都是随机分配的,因此以CDN平台上的为准。
freenom改好ns记录后,再到CDN平台上点击上上图的“检查名称服务器”即可更新完成。此时再去解析域名、ping域名,都会成功返回到CDN的ip地址。
在CDN平台左侧的SSL/TLS-----概述中,将右边的加密模式选择为灵活。
在左侧源服务器中,点击创建证书。源服务器私钥类型选择ECC,密钥格式选择PEM。 一定要将源证书和私钥复制下来!后续要用到。
CDN默认开启缓存,可能会影响后续主机上线、shell命令回显等。因此这里有两种关闭缓存的方法建议都开启。
在CDN平台-缓存-配置-开发者模式-开启。
规则-创建页面规则中创建两条规则。以下规则中的域名不需要填写A记录名。
1、 .your dmoain/ ;
2、your dmoain/*;
3、将规则设置为-缓存级别-绕过。
2.生成新的cobaltstrike证书。如果原先的cobaltstrike文件夹内有默认的.store证书,需要先删除掉默认的。使用以下命令生成:
ps:这里的pass密码需要修改,改为复杂的密码,不要使用123456。
ps:这里的所有密码都要和上面的一致。
6.1 修改teamserver默认端口
编辑teamserver配置文件,将CobaltStrike默认的50050端口改成其它端口。
6.2 修改teamserver默认指纹信息
编辑teamserver配置文件,默认的是cobalt strike信息或Microsoft信息。
可将指纹信息改为其它的内容。
启动teamserver的命令需要微调下:
./teamserver 服务器公网IP 密码 C2.profile
连接上teamserver后,创建个监听器和马子。注意监听器的地址要填写CDN绑定的域名,而不是IP地址了
PS:在创建监听器时,建议使用https模式。并且监听器的https上线端口不要使用默认的443,否则可能会无法正常上线。建议监听端口使用CDN支持的其它端口。
先在虚拟机里面打开个wireshark开启抓包模式,然后将马子丢到虚拟机里面执行。
此时在CS里面主机已经上线。然后看wireshark中的数据包,过滤服务器真实地址发现一条都没有,均是和CDN地址的交互数据。
下图筛选服务器地址:
下图筛选CDN地址:
至此CDN隐匿完成。
求一个可以抓包的手机Wifi软件
刚刚在kali NetHunter app store上找到一款贼厉害的安卓系统抓包软件,名字叫 Hijacker
下载链接:去re.nethunter.com/re掉po/中com.hijacker_3文2.apk
软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3和Reaver的图形用户界面。 它提供了一个简单易用的UI来使用这些工具,而无需在控制台中键入命令并复制和粘贴MAC地址。
此应用程序需要具有支持监视器模式的内部无线适配器的ARM android设备。 少数android设备可以运行,但本机都不可用。 这意味着您将需要自定义固件。 任何使用BCM4339芯片组(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的设备都可以与Nexmon(也支持其他一些芯片组)一起使用。 使用BCM4330的设备可以使用bcmon。
另一种选择是使用OTG电缆在Android中使用支持监视器模式的外部适配器。
从1.1版开始,包含了armv7l和aarch64设备所需的工具。 还包括用于BCM4339和BCM4358的Nexmon驱动程序和管理实用程序。
root访问也是必要的,因为这些工具需要root才能工作。
pcp-testsuite是什么工具
pcp-testsuite是测试套件工具,pcp-testsuite是测试套件也称测试集、测试组件,用于把多个测试用例集合到一起,也可以将多个测试套件组合在一起,形成更多的测试用例集合的工具。属于抓包,渗透测试和数据分析一体化工具。
近源渗透(2)
被动扫描
客户端在每个信道上切换以监听AP周期性(100ms)发送的beacon帧,获得接入点的SSID(热点名称)、BSSID(AP的MAC地址)、所支持的速率。
主动扫描
客户端在每个信道之间切换,并向广播地址(ff:ff:ff:ff:ff:ff)发送Probe Requests帧,一旦发送后就会启动一个计时器并等待响应,计时器结束后处理所有收到的应答。没有响应的话就切换至下一个信道重复以上过程。
定向探测请求:发送的Probe Requests帧指定SSID,只有该SSID会应答;
广播探测请求:发送的Probe Requests帧SSID的值为空,收到请求的所有热点都会响应。
监听模式
非监听模式下,系统内核会将筛选后的802.11帧封装成普通的网络帧传递给上层;
监听模式下,内核会直接将802.11帧直接传递给上层,在用户层直接通过接口就可得到原始数据包。
iwfonfig 命令
将wlan0设置为监听模式并设置信道为11
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
iwconfig wlan0 channel 11
iw 命令
iw命令是iwconfig的扩展,可以查看无线网卡接口名称、工作模式、信道等信息
iw dev wlan0 info
除此之外,iw命令还可以开启虚拟接口:
iw dev wlan0 interface add mon0 type monitor
ifconfig mon0 up
iw dev mon0 set channel 11
撤销命令
iw dev mon0 del
Airmon-ng(小写的airmon-ng是Airmon-ng工具中的一个组件)是一款常用的渗透测试及破解类工具之一,他包含了多款无线审计工具
使用airmon-ng start wlan0 开启监听模式
airodump-ng wlan0mon 抓包
其中包括两部分内容:
上半部分:周边的热点信息
下半部分:捕获到的无线客户端
Kismet是一款802.11协议数据包捕获分析框架,额外支持无线帧的嗅探和破解、隐藏热点的发现 以及GPS和蓝牙扫描
过滤规则:
筛选所有Beacon帧: wlan.fctype_subtype == 0x0008
筛选所有Probe Response帧: wlan.fctype_subtype == 0x0005
出于安全考虑,许多的无线网络都会开启隐藏模式。在此模式下Beacon帧中将不包含SSID,也不在回复Broadcast Probe REquests帧。 合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧。
简单来说就是:必须知道热点的名称,才可以与隐藏模式下的热点建立连接
薄弱点
合法的客户端想要连接,需要发送包含了热点名称的Directed Probe Requests帧
利用方式
1.抓包,等待合法用户连接
2.将合法用户从连接中“踢掉”,迫使他重新连接发起交互,抓包(deauth攻击)
总结
隐藏热点并不能增加安全性,攻击者只是多个一个步骤而已。