目录
- 介绍
- 步骤
介绍
1、Medusa工具是通过并行登陆暴力破解的方法,尝试获取远程验证服务访问权限,它支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare),NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP(AUTH/VRFY), SNMP, SSHv2, SVN, Telnet,VmAuthd, VNC,是一个不择不扣的密码破解工具
2、通过 Wappalyzer
网站分析:了解网站是用什么构建的,使用到的技术有哪些;
潜在客户开发:寻找潜在客户;
市场研究:比较市场份额和技术趋势;
竞争对手研究:了解谁在使用竞争对手的软件;
数据富集:查看网站技术、公司信息和联系方式;
自定义报告:创建自定义网站列表数据;
网站监控:监测网站技术的变化;
浏览器扩展:直接在访问的当前网站上查看所使用的技术;
电子邮件验证:验证电子邮件有效性,改善 EDM 策略效果及提高邮件列表质量;
API访问:自动化技术查找,即时技术查询和网站实时抓取分析,快速查看结果;
安全侦察:揭示 Web 技术和版本号。
3、Hydra 是一个并行的登录破解器,它支持多种攻击协议。 它非常快速和灵活,并且新模块很容易添加。
该工具使研究人员可以展示远程未经授权访问系统。
它支持:Cisco AAA、Cisco auth、Cisco enable、CVS、FTP、HTTP(S)-FORM-GET、HTTP(S)-FORM-POST、HTTP(S)-GET、HTTP(S)-HEAD、HTTP- 代理、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、NNTP、Oracle 侦听器、Oracle SID、PC-Anywhere、PC-NFS、POP3、PostgreSQL、RDP、Rexec、Rlogin、Rsh、SIP、SMB(NT) 、SMTP、SMTP 枚举、SNMP v1+v2+v3、SOCKS5、SSH(v1 和 v2)、SSHKEY、Subversion、Teamspeak (TS2)、Telnet、VMware-Auth、VNC 和 XMPP。
4、Godzilla 是一个自动扫描工具,用于漏洞猎人/渗透测试者,可以扫描网站的漏洞,在网络范围内收集信息,利用 ARP 中毒攻击和攻击网络。
步骤
使用Wireshark和科来分别打开两个数据包,数据包存放在桌面案例
> 流量
中
可以重点关注一下,我的图表
> TOP IP主机总流量
切换至Wireshark窗口,数据包2页面,输入http
,可以看到对dologin
这个潜在的登陆页面有大量同样来源的IP发送POST请求,推测可能是攻击者对目标Web服务进行爆破行为
输入http.request.method == POST
进一步筛查,点开任意dologin
的数据包,查看HTML Form URL Encoded
,发现用户名改变了但是密码没有改变。故推测攻击者进行了暴力破解攻击。
右键Hypertext Transfer Protocol
,追踪HTTP流
可以从User-Agent
字段判断浏览器为Chrome
切换至科来,在域名中可以看到域名访问量最大的域名中含有tongda
字样
在数据包2界面的dologin
数据包HTTP流中搜索tongda
字样无果
切换至数据包1界面,尝试输入ip.src == 172.25.53.9
,对攻击者IP进行过滤
大多数从源IP172.25.53.9
发出的数据包发送到了10.67.229.42
。对任意数据包追踪数据流,搜索关键字tongda
可以找到对应的内容,GET请求了tongda.ico
可以判断是通达OA无误
针对第三问,无法判断OA攻击的方式和类型,暂时跳过。但根据第四问,对主机上传了木马,判断可以根据木马上传来判断攻击成功时间
切换至科来,在数据包页面利用源172.25.53.9
过滤数据包内容
一点点对数据包进行筛查,可以看到submit.php
和submit.jpg
对数据包定位到会话视图
(如果有提交数据错误
字样,判断为攻击者在进行上传文件尝试,继续往下筛选即可),可以看到上传文件成功
回到数据包查看时间,即为OA第一次攻击成功和受害者主机IP
攻击者肯定先开启VPN代理再进行攻击,故目前数据包内的攻击者IP即为VPN的IP(通过后续会持续确定)
利用科来工具,(可以只打开数据包2分析),定位到会话视图
可以看到ad.wappalyzer.com
字样
在Wireshark打开任意攻击者攻击OA的数据包
通过科来的上一步分析,可以看到大量从IP 101.132.97.152
的TCP会话连接到攻击者VPN IP 172.25.53.9
查看任一TCP会话的数据包,可以看到攻击者的MAC地址
切换至Wireshark 数据包2,利用ip.src==101.132.97.152 and ip.dst == 172.25.53.9
过滤连接
切换至科来,过滤处输入http
过滤数据包,选择dologin
字段的数据包
筛选每个dologin
的数据包