加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

零基础 get 渗透测试,你咋不上天?

(2016-04-14 09:48:54)
标签:

杂谈

https://mmbiz.qlogo.cn/mmbiz/cdfCp9BRq7Y7VmOoHHrwTibb9d9f0IEUXxs67P5OmF6RrJE1TOmwVibicibia5bnY6zoVX2icjWIjWLXo3bCdkqWEsww/0?wx_fmt=gifget 渗透测试,你咋不上天?" />

Kali Linux 前身是著名渗透测试系统BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。


Kali Linux 渗透测试课程自去年6月份发布以来,每周平均更新4个小时的课时,截止到目前用户累计学习超过3300000分钟。


 


此次给大家介绍的是--Wireshark 批量抓包筛选


每天都要做很大流量的抓包分析(300-500GB),这是一个很烦人的工作。


由于开始抓包时并不确定要分析的目标IP地址,所以只能把网络全部流量都抓下来,每天大约300G以上,经过了四天的流量抽样分析,终于定位出真正要抓包的目标IP地址,于是周五使用抓包筛选器来过滤流量,这一天只抓了不到500MB的流量。


但是前四天的抓包文件怎么办,那里面有目标IP地址的流量,难道我要一个一个打开pcap文件,再逐个应用显示筛选器吗?


使用wireshark打开一个300M的pcap文件大约要20秒,再应用显示筛选器,大概要10秒,另外每次过滤出来的数据包可能很少,甚至无法包含一次完整的网络会话信息,这样分析起来十分低效;


面对此类重复性的劳动,如果能掌握一点脚本编程的知识,将可以大大提高工作效率,思路大致上是这样的:


1、使用tcpdump的读取筛选器,将目标IP的流量从抓包文件中过滤出来,然后写入到一个新的cap文件里;

2、判断筛选后的文件大小,如果文件大小为24字节,则说明其中没有包含任何数据包,于是将其删除,将大于24字节的抓包文件移动到一个新的目录中保存;

3、将以上过程加入一个循环,逐个筛选原始抓包文件,直到所有文件都被处理完毕;

4、将筛选后的所有转包文件合并成一个文件,其中将包含目标IP这一天的完整网络通信;


具体的脚本大体如下:

https://mmbiz.qlogo.cn/mmbiz/jXpCXFHXjqR42sxdHm7S8PR1pf0t7mHs4mDO3riaXxtcppKFG5Pl7WqntlDz8ricqCoSSNCE7Pz4syOqs03zhicYA/640?wx_fmt=pngget 渗透测试,你咋不上天?" />



合并抓包文件的操作可以手动完成,也可以加到脚本里直接执行,这要视合并后的文件大小来决定,具体命令如下:

  • mergecap -w X.pcap *


根据我的实际使用结果,本机筛选每个300MB的抓包文件,大约需要1秒钟时间,如果是筛选网络挂载路径中的文件,则效率下降比较明显,大概需要15-20秒才能筛选一个抓包文件,我判断这主要是由于网络挂载协议造成的性能下降,而非带宽限制的原因,具体原因不在这里细说。


这样基本等上半个小时,就可以筛选完一天大约300G的流量,然后再花大约30分钟进行分析,一个下午则可以完成总量1.5-2TB流量的抓包筛选分析,我认为这样的效率已经完全可以接受了。




https://mmbiz.qlogo.cn/mmbiz/cdfCp9BRq7Y7VmOoHHrwTibb9d9f0IEUXOhpRZWTKk4spwUeO0DKxXhw0pxiatIutzEpNWM4cFPvo5TUdyulazDw/0?wx_fmt=jpegget 渗透测试,你咋不上天?" />

接下来我再介绍一下Kali Linux渗透测试都讲了什么。


1、安装:硬盘安装;虚拟机安装;USB安装等

2、工作环境优化:网络配置;软件包;浏览器插件;显卡驱动;网卡补丁;翻墙代理;TOR...

3、实验环境:

4、基本工具:NETCAT;WIRESHARK;TCPDUMP...

5、信息收集:DNS收集;搜索引擎hacking;用户信息;RECON-NG...

6、主动信息收集:端口扫描;服务扫描;操作系统识别;SMB扫描;SMTP扫描...

7、漏洞扫描:弱点扫描;NMAP;NESSUS;NEXPOSE...

8、缓冲区溢出:Windows缓冲区溢出;POP3;FUZZING;Linux缓冲区溢出...

9、提权:本地提权;抓包嗅探;WCE;利用漏洞提权;利用配置不当提权;收集敏感数据;隐藏痕迹...

10、无线渗透:无线网运行模式;Linux无线协议栈;RADIOTAP头部、CONTROL FRAME;MANAGEMENT FRAME管理帧;WEP加密;RC4算法;WPA安全系统;COWPATTY破解密码...

11、Web渗透:HTTP协议;NIKTO;VEGA;SKIPFISH;W3AF;OWASP_ZAP;Burpsuite;APPSCAN;收到漏洞挖掘;SQL注入;SQIMAP;XSS;CSRF;WEBSHELL;HTTPS;SSL、TLS中间人攻击和拒绝服务攻击...

未完待续...


感兴趣的童鞋,如此诚心之作你值得拥有:http://edu.gooann.com/course/83







0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有