.001 Zanti
Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。
Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...
Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...
想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。
本教程将带来解决Android 8.0和Android 8.1使用Zanti卡死的解决办法
Zanti操作说明:
1.一部带有root的手机
2.zanti优化版软件(进群在群文件分享下载)
3.带有WiFi的测试环境
【局域网扫描】
首先安装软件:安装后打开,提示root权限请点击允许
首次打开软件后直接无脑下一步即可
进入主界面后点击上方状态的刷新按钮
点击刷新后只需等待自动扫描结束即可,就会看到扫描出的局域网内所有主机
其中带有ip为192.168..1/24的是表示整个网段,192.168..1一般代表的是路由器ip,以上两个ip均不可攻击,否则会报错
首先要确定要攻击主机的IP,可以接住轻松上网等其它软件来查询电脑手机对应的IP型号,这里是用我自己的电脑当作演示攻击机,所以就不用其它软件辅助扫描,直接在演示机查看ip即可
手机版查ip的方法一般在设置wif里面可以看到
查找到ip后,回到zanti主界面点击上方状态的放大镜进行过滤查找ip
输入刚刚查看到的ip的d段即可
点击确定后在主界面第二个就是需要攻击的主机(第一个是整个网段,请勿攻击,否则zanti将会报错)
点击要攻击的主机IP后会看到以下界面
在状态栏首先会看到关于主机的信息
状态栏左侧是评论区,可以写下对此主机的评论,可以记录一些都对主机干了一些什么事
状态栏右侧是zanti用自身nmap的常规扫描记录
中间部分及下方部分即是对主机的攻击模块,分别有 扫描模块(nmap经典老牌端口扫描工具)、端口远程链接模块(需安装其它软件配合使用)、端口复杂度审计模块(hydra九头蛇经典老牌端口爆破工具)、shellshock和ssl poodle就不多介绍了均没什么实际用途
这里的扫描即是集成了电脑阉割版的nmap
Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。
首先选择扫描功能
进入界面后会看到三个选项,这里先选择第一个选项,“扫描类型”
选择要扫描的类型,这里要调用脚本扫描,所以选择Run script
下面开始选择脚本
点开后选择博主新增加的Newscript选项,Newscript内包含了590个nmap的扫描脚本
在新增590个脚本内选择适合自己想要扫描的脚本,这里我选择扫描微软系统高危漏洞“永恒之蓝”(MS17-010)的脚本,这里要说明一下正常电脑版直接就可以扫描主机的全部常规漏洞,而zanti的内置nmap是阉割版本,所以只能逐个扫描漏洞
选择好自己要扫描的脚本后,会看到第三项智能扫描,这里因为已经选择了自己想要扫描的脚本,所以这里关闭智能扫描,下面点击前往开始扫描
点击前往后会返回到主界面,稍等片刻后即可
1.手动扫描成功
2.重新扫描
3.查看扫描日志
4.关闭窗口
由于第一选项是重新扫描,第三选项是关闭窗口,这里点击第二项,就是查看扫描结果,如果看不懂的小伙伴请复制粘贴到百度翻译一下即可
密码复杂性审计功能即是暴力破解的意思,这里zanti是综合了又一经典老牌工具“hydra”(九头蛇)端口爆破工具
这里之所以把密码复杂度审计和连接至远程端口两个功能放在一起,是因为先要爆破到账号密码,才能使用连接至远程端口功能
海德拉(Hydra)是希腊神话中的九头蛇。同时,它也是较为常见的linux下密码破解工具,它简单易用的模式以及破解多种服务密码的强大功能,使它受到了广泛的欢迎。
密码破解需要三个重要的元素:
1、一个好的密码破解工具2、一个优秀的密码字典3、足够的耐心与等待
有了hydra之后需要有一个用户密码字典,字典中有着用户可能出现的所有密码,这当然不是人手工生成的,需要密码机批量的产生。密码生成工具有很多,比如Cupp,这里就不做详细介绍了。
首先选择密码复杂度审计
在这里破解方式最好选择自定义破解,字典包自备,这里要说明一下,自制字典包首先需要信息收集,只有收集到足够的信息才能做出足够强大的字典包
下面是选择爆破协议,这里根据自己针对性选择
选择后会自动跑包
跑的时间是由字典包大小决定的
下面开始远程连接至远程端口教程
我这里选择连接ssh,已知ssh连接端口是22,所以这里选择22
下一步是选择账号密码
点击前往即可,跳转到手机可以连接ssh的软件
中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。
当主机A、和主机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。
当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。
实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。以常见的DNS欺骗为例,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。对于个人用户来说,要防范DNS劫持应该注意不点击不明的连接、不去来历不明的网站、不要在小网站进行网上交易,最重要的一点是记清你想去网站的域名,当然,你还可以把你常去的一些涉及到机密信息提交的网站的IP地址记下来,需要时直接输入IP地址登录。
要防范MITM攻击,可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。比如设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取措施。还有设备或IP频率检测:如果单一的设备或IP同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM攻击的方法是进行带外认证,具体过程是:系统进行实时的自动电话回叫,将二次PIN码发送至SMS(短信网关),短信网关再转发给用户,用户收到后,再将二次PIN码发送到短信网关,以确认是否是真的用户。带外认证提供了多种不同的认证方式及认证渠道,它的好处是:所有的认证过程都不会被MITM攻击者接触到。例如MITM是通过中间的假网站来截获敏感信息的,相关的“带外认证”就是指通过电话认证或短信认证等方式确认用户的真实性,而MITM攻击者却不能得到任何信息。当然,这种方式麻烦些
zanti刚好简化了以上功能,可以用手机就可以实现简单的中间人攻击
.002 Bugtroid
Bugtroid是Bugtraq-Team团队开发的安全检测工具,该apk的主要特征是,它有200多个Android和Linu x工具(PRO),可以帮助渗透测试人员进行智能手机的 安全评估工作。
802.11无线评估 网络探测 远程连接 DDos 嗅探 渗透 安全检测...等等诸多功能于一体这里不做过多介绍自己体验开发
.003 DroidSheep
DroidSheep是一款Android平台上的安全测试工具,可以用来进行web session劫持等安全测试。它能够监听通过无线传输的HTTP包并且提取其中的会话ID。
关于ARP欺骗攻击
ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。局域网通信是通过MAC地址作为门牌号的,我们通过ARP投毒实现针对主机的欺骗。
测试环境
Mx4 (检测机)
Xiaomi(攻击机)
网关
ARP欺骗攻击测试
开启DroidSheep欺骗并劫持会话
Wireshark抓包
攻击机发送arp欺骗包,192.168.0.1 at 90:36,网关欺骗。这是受害者(笔记本)收到arp包将修改自己的arp缓存。
以上就是本篇文章【局域网ip扫描工具_黑客武器库之手机安全渗透工具盘点(下)】的全部内容了,欢迎阅览 ! 文章地址:http://motor168.cxdr.cn/quote/95.html 行业 资讯 企业新闻 行情 企业黄页 同类资讯 网站地图 返回首页 珂云塔资讯移动 http://ch168.cxdr.cn/ , 查看更多