Zanti使用教程

注:本教程出自携手同行,如需转载,请注明出处
         作者:文骞
         QQ:1337670697
         本章出自携手同行  http://xstx.info/index.php/2018/08/08/13.html

0x00 【前言】

          这篇教程早就想出了,但因为各种各样的原因,一直拖了好久,直到今天才下定决心要出一篇关于zanti的详细使用图文教程,本教程将详细介绍zanti的安装及使用,功能简介还有注意事项等,本教程适合使用zanti的小白、初学者、进阶学者等,教程如有不全的地方,还请在下方评论,我会及时整改,谢谢!

0x01 【Zanti简介】

  • Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。

  • Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...

  • Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...

  • 想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。

  • 本教程将带来解决Android 8.0和Android 8.1使用Zanti卡死的解决办法

  • 本教程中使用的版本为作者优化版本,内新增nmap对主机扫描的290个script脚本,可完成对目标主机进行信息收集探测常规漏洞检查等扫描检测工作

0x02 【准备工具】

          1.一部带有root的手机

          2.zanti优化版软件   下载链接:点击下载

          3.带有WiFi的测试环境

0x03 【局域网扫描】

      首先安装软件:点击下载,安装后打开,提示root权限请点击允许
IMG_20180810_011300.jpg
      首次打开软件后直接无脑下一步即可
IMG_20180810_011321.jpg
      进入主界面后点击上方状态的刷新按钮
IMG_20180810_011014.jpg
      点击刷新后只需等待自动扫描结束即可,就会看到扫描出的局域网内所有主机
IMG_20180810_011611.jpg
      其中带有ip为192.168..1/24的是表示整个网段,192.168..1一般代表的是路由器ip,以上两个ip均不可攻击,否则会报错
IMG_20180810_012210.jpg
     &首先要确定要攻击主机的IP,可以接住轻松上网等其它软件来查询电脑手机对应的IP型号,这里是用我自己的电脑当作演示攻击机,所以就不用其它软件辅助扫描,直接在演示机查看ip即可
896141017756405051.png
      手机版查ip的方法一般在设置wif里面可以看到
803806456047095948.jpg
      查找到ip后,回到zanti主界面点击上方状态的放大镜进行过滤查找ip
667317931127331142.jpg
      输入刚刚查看到的ip的d段即可
303505362557486714.jpg
      点击确定后在主界面第二个就是需要攻击的主机(第一个是整个网段,请勿攻击,否则zanti将会报错)
427443802639965906.jpg
      点击要攻击的主机IP后会看到以下界面
422653499475546844.png
      在状态栏首先会看到关于主机的信息
753793392215935629.jpg
      状态栏左侧是评论区,可以写下对此主机的评论,可以记录一些都对主机干了一些什么事
463035172309381129.jpg
      状态栏右侧是zanti用自身nmap的常规扫描记录
54775597833312131.jpg
      中间部分及下方部分即是对主机的攻击模块,分别有 扫描模块(nmap经典老牌端口扫描工具)、端口远程链接模块(需安装其它软件配合使用)、端口复杂度审计模块(hydra九头蛇经典老牌端口爆破工具)、shellshock和ssl poodle就不多介绍了均没什么实际用途
214282043570452326.jpg
1062410550.jpg

0x04 【扫描】

      这里的扫描即是集成了电脑阉割版的nmap

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的
网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,
许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

      首先选择扫描功能
23419034171D409C5A7B9D68AC422841.jpg
      进入界面后会看到三个选项,这里先选择第一个选项,“扫描类型”
0BF3CE4E84D446A663BA4AB95CEADB32.jpg
      选择要扫描的类型,这里要调用脚本扫描,所以选择Run Script
73600B2AD6DC5793B1316F3D87396692.jpg
      下面开始选择脚本
6BEB0E1C0B30DB84CE968F09350DED36.jpg
      点开后选择博主新增加的NewScript选项,NewScript内包含了590个nmap的扫描脚本
04C8F6A7CEDC0C3527392CDBD6118DC3.jpg
      在新增590个脚本内选择适合自己想要扫描的脚本,这里我选择扫描微软系统高危漏洞“永恒之蓝”(MS17-010)的脚本,这里要说明一下正常电脑版直接就可以扫描主机的全部常规漏洞,而zanti的内置nmap是阉割版本,所以只能逐个扫描漏洞
D3D7A32FCDCA2329773FEA39129A8729.jpg
      选择好自己要扫描的脚本后,会看到第三项智能扫描,这里因为已经选择了自己想要扫描的脚本,所以这里关闭智能扫描,下面点击前往开始扫描
AF9C442DB5FC40C3336BE796AB5296DA.jpg
      点击前往后会返回到主界面,稍等片刻后即可
9E3FE280F2F8497CBA7002E14AB6E672.jpg

  1. 手动扫描成功
  2. 重新扫描
  3. 查看扫描日志
  4. 关闭窗口
          由于第一选项是重新扫描,第三选项是关闭窗口,这里点击第二项,就是查看扫描结果,如果看不懂的小伙伴请复制粘贴到百度翻译一下即可

A2767B3C4DD8969437795E607B3019C4.jpg

0x05 【密码复杂度审计及连接至远程端口】

      密码复杂性审计功能即是暴力破解的意思,这里zanti是综合了又一经典老牌工具“hydra”(九头蛇)端口爆破工具
      这里之所以把密码复杂度审计和连接至远程端口两个功能放在一起,是因为先要爆破到账号密码,才能使用连接至远程端口功能

        海德拉(Hydra)是希腊神话中的九头蛇。同时,它也是较为常见的linux下密码破解工具,它简单易用的模式以及破解多种服务密码的强大功能,使它受到了广泛的欢迎。
        密码破解需要三个重要的元素:
                1、一个好的密码破解工具
                2、一个优秀的密码字典
                3、足够的耐心与等待
        有了hydra之后需要有一个用户密码字典,字典中有着用户可能出现的所有密码,这当然不是人手工生成的,需要密码机批量的产生。密码生成工具有很多,比如Cupp,这里就不做详细介绍了。

      首先选择密码复杂度审计
1.jpg

      在这里破解方式最好选择自定义破解,字典包自备,这里要说明一下,自制字典包首先需要信息收集,只有收集到足够的信息才能做出足够强大的字典包
2.jpg

      下面是选择爆破协议,这里根据自己针对性选择
3.jpg

      选择后会自动跑包
4.jpg

      跑的时间是由字典包大小决定的
5.jpg

      下面开始远程连接至远程端口教程
6.jpg

      我这里选择连接ssh,已知ssh连接端口是22,所以这里选择22
7.jpg

      下一步是选择账号密码
8.jpg

      点击前往即可,跳转到手机可以连接ssh的软件
9.jpg

0x06 【中间人】

      中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
      随着计算机通信网技术的不断发展,MITM攻击也越来越多样化。最初,攻击者只要将网卡设为混杂模式,伪装成代理服务器监听特定的流量就可以实现攻击,这是因为很多通信协议都是以明文来进行传输的,如HTTP、FTP、Telnet等。后来,随着交换机代替集线器,简单的嗅探攻击已经不能成功,必须先进行ARP欺骗才行。如今,越来越多的服务商(网上银行,邮箱登陆)开始采用加密通信,SSL(Secure Sockets Layer 安全套接层)是一种广泛使用的技术,HTTPS、FTPS等都是建立在其基础上的。

        当主机A、和主机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不仅窃听A、B的通信还可以对信息进行篡改再传给对方,C便可以将恶意信息传递给A、B以达到自己的目的。
        当A、B通信时,C不主动去为其“转发”,只是把他们的传输的数据备份,以获取用户网络的活动,包括账户、密码等敏感信息,这是被动攻击也是非常难被发现的。
        实施中间人攻击时,攻击者常考虑的方式是ARP欺骗或DNS欺骗等,将会话双方的通讯流暗中改变,而这种改变对于会话双方来说是完全透明的。以常见的DNS欺骗为例,目标将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。对于个人用户来说,要防范DNS劫持应该注意不点击不明的连接、不去来历不明的网站、不要在小网站进行网上交易,最重要的一点是记清你想去网站的域名,当然,你还可以把你常去的一些涉及到机密信息提交的网站的IP地址记下来,需要时直接输入IP地址登录。
        要防范MITM攻击,可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。比如设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取措施。还有设备或IP频率检测:如果单一的设备或IP同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM攻击的方法是进行带外认证,具体过程是:系统进行实时的自动电话回叫,将二次PIN码发送至SMS(短信网关),短信网关再转发给用户,用户收到后,再将二次PIN码发送到短信网关,以确认是否是真的用户。带外认证提供了多种不同的认证方式及认证渠道,它的好处是:所有的认证过程都不会被MITM攻击者接触到。例如MITM是通过中间的假网站来截获敏感信息的,相关的“带外认证”就是指通过电话认证或短信认证等方式确认用户的真实性,而MITM攻击者却不能得到任何信息。当然,这种方式麻烦些

      zanti刚好简化了以上功能,可以用手机就可以实现简单的中间人攻击

      

      

      

      

      

      

注:本教程出自携手同行,如需转载,请注明出处
         作者:文骞
         QQ:1337670697
         本章出自携手同行  http://xstx.info/index.php/2018/08/08/13.html

Last modification:August 31st, 2019 at 01:27 pm
如果觉得我的文章对你有用,请随意赞赏

77 comments

  1. GG

    樓主你好,安卓8.0打開zanti會卡死的問題,請問怎麽解決?還有後續更新嗎?

  2. CC永不cc

    那个啥,路由器后门怎么搞啊

  3. 珍珍

    1. 咳咳
      @珍珍

      文骚快更

  4. 翔翔

    催更

  5. 若思

    发个评论支持一下

  6. KnifeFire

    感觉……最重要的中间人模块居然没写……

  7. 谁的青春不迷茫

    日常催更

  8. 后来的你

    大哥,8.0打开后还是会卡死。

  9. 胡暮雨

    骚哥 小米miui10 8.0 打开之后过一会ram就只剩200m了 手机巨卡 清后台也没用

    1. 不明真相的吃瓜群众
      @胡暮雨

      我们一样

  10. 不明真相的吃瓜群众

    骚哥我s7e 8.0系统 打开中间人攻击之后屏幕就乱了 所有软件全部自动关闭 再过一会就重启了 只有卸载zanti才可以恢复怎么回事啊

  11. 1

    中间人拦截图片什么的为什么会没有效果,为什么会经常弹出一个字母页面,

    1. 文骞
      @1

      中间人模块部分还没写,先看一下前面写完的模块吧,后期有时间会续写,多关注一下博客吧

  12. 神轩

    嘤嘤嘤,支持老大|´・ω・)ノ

    1. 何月
      @神轩

      失踪人口?

    2. 文骞
      @神轩

      你以前也是携手的一员,可惜解散了

  13. 谁的青春不迷茫

    支持文骚

    1. 文骞
  14. 骚皮

    日常催更

    1. 文骞
      @骚皮

      有时间会出的

  15. myth

    哇~噢噢噢噢噢噢噢噢噢噢噢

    1. 文骞
      @myth

      .....

  16. 大大怪

    安卓8.1应该可以吧

    1. 文骞
      @大大怪

      可以的

  17. 495

    就数文骚老哥最骚

    1. 文骞
      @495

      别吧(╯‵□′)╯︵┴─┴

  18. 混个眼熟

    1. 文骞
      @念

      已熟ヾ(≧∇≦*)ゝ

  19. 骚皮

    文骚大大最nb了 职业群主还有谁

    1. 文骞
      @骚皮

      你和你的名字一样皮φ( ̄∇ ̄o)

  20. QDer

    群主大人你好

    1. 文骞
      @QDer

      你好٩(ˊᗜˋ*)و

  21. 小丶心丶

    小心到此一游

    1. 文骞
      @小丶心丶

      谢谢→_→

  22. 咸鱼月

    到此一游

    1. 文骞
      @咸鱼月

      谢谢

  23. joker

    时常过来催催OωO

    1. 文骞
      @joker

      我会尽快 的

  24. zhang

    老哥,我8.0的现在没一个适配的zanti,很急啊。

    1. 文骞
      @zhang

      有,教程后面会写解决办法

  25. joker

    怎么不更了吖吖,催催(*´∀`)~♥

    1. 文骞
      @joker

      每天都会更新一点

  26. 安鑫

    下载404

    1. 文骞
      @安鑫

      已修复

  27. 骚皮

    每日水评论等文骚上管理

    1. 文骞
      @骚皮

      等着吧

  28. joker

    顶顶|´・ω・)ノ

  29. 板凳

    下载地址404

    1. 文骞
      @板凳

      稍后添加

  30. 晓鬼

    文骚

    1. 刺激
      @晓鬼

      皮(╯‵□′)╯︵┴─┴

  31. 骚皮

    文骚女装

    1. 文骞
      @骚皮

      。。。。

  32. 刺激

    6666

    1. 叶贤松
      @刺激

      666666

  33. BigSun

    支持,支持

    1. 文骞
      @BigSun

      谢谢啦OωO

  34. 桂冠

    早有耳闻,今日一见果然是大佬。666666666666

    1. 文骞
      @桂冠

      别这样,会飘的(/ω\)

  35. 骚皮

    坐等文骚上管理

    1. 文骞
      @骚皮

      伤身体,伤身体

      1. 叶贤松
        @文骞

        66666666888

        1. 文骞
          @叶贤松

          7777777777

  36. 是我

    |´・ω・)ノ

  37. 酷酷哒阿松

    群主加油哦!!!!!!!!

    1. 文骞
      @酷酷哒阿松

      谢谢(╯‵□′)╯︵┴─┴

      1. 酷酷哒阿松
        @文骞

        不客气⊙▽⊙

        1. 文骞
  38. 是我

    群里分享zati的文件没了

    1. 文骞
      @是我

      嗯,稍等上传

      1. 是我
        @文骞

        谢谢,感激不尽

        1. 文骞
          @是我

          地方

  39. xx

    更新

    1. 文骞
      @xx

      别着急,一天写点φ( ̄∇ ̄o)

  40. @

    就没了??!

    1. 文骞
      @@

      还没写完呢

Leave a Comment