3241135026@qq.com

zanti教程
注:本教程出自携手同行,如需转载,请注明出处       ...
扫描右侧二维码阅读全文
30
2019/07

zanti教程

注:本教程出自携手同行,如需转载,请注明出处
         作者:文骞
         QQ:1337670697
         本章出自携手同行  http://xstx.info/index.php/2018/08/08/13.html

0x00 【前言】

          这篇教程早就想出了,但因为各种各样的原因,一直拖了好久,直到今天才下定决心要出一篇关于zanti的详细使用图文教程,本教程将详细介绍zanti的安装及使用,功能简介还有注意事项等,本教程适合使用zanti的小白、初学者、进阶学者等,教程如有不全的地方,还请在下方评论,我会及时整改,谢谢!

0x01 【Zanti简介】

  • Zanti是由Zimperium公司打造的Android平台下的渗透测试工具包。

  • Zanti支持两种中间人攻击方式,分别为MIMT攻击和ARP攻击,中间人内带有多个攻击模块,例如MAC地址欺骗,会话劫持,漏洞检查,密码审核,网络扫描,SSL条等等...

  • Zanti除中间人外,还有许多小功能,例如MAC地址转换器,开钓鱼热点,路由器后门大全,WiFi信号检测器,HTTP服务器等等...

  • 想使用zanti必须要有root,另外zanti内置busybox阉割版,无需额外安装busybox。

  • 本教程将带来解决Android 8.0和Android 8.1使用Zanti卡死的解决办法

  • 本教程中使用的版本为作者优化版本,内新增nmap对主机扫描的290个script脚本,可完成对目标主机进行信息收集探测常规漏洞检查等扫描检测工作

0x02 【准备工具】

          1.一部带有root的手机

          2.zanti优化版软件   下载链接:点击下载

          3.带有WiFi的测试环境

0x03 【局域网扫描】

      首先安装软件:点击下载,安装后打开,提示root权限请点击允许
IMG_20180810_011300.jpg
      首次打开软件后直接无脑下一步即可
IMG_20180810_011321.jpg
      进入主界面后点击上方状态的刷新按钮
IMG_20180810_011014.jpg
      点击刷新后只需等待自动扫描结束即可,就会看到扫描出的局域网内所有主机
IMG_20180810_011611.jpg
      其中带有ip为192.168..1/24的是表示整个网段,192.168..1一般代表的是路由器ip,以上两个ip均不可攻击,否则会报错
IMG_20180810_012210.jpg
     &首先要确定要攻击主机的IP,可以接住轻松上网等其它软件来查询电脑手机对应的IP型号,这里是用我自己的电脑当作演示攻击机,所以就不用其它软件辅助扫描,直接在演示机查看ip即可
896141017756405051.png
      手机版查ip的方法一般在设置wif里面可以看到
803806456047095948.jpg
      查找到ip后,回到zanti主界面点击上方状态的放大镜进行过滤查找ip
667317931127331142.jpg
      输入刚刚查看到的ip的d段即可
303505362557486714.jpg
      点击确定后在主界面第二个就是需要攻击的主机(第一个是整个网段,请勿攻击,否则zanti将会报错)
427443802639965906.jpg
      点击要攻击的主机IP后会看到以下界面
422653499475546844.png
      在状态栏首先会看到关于主机的信息
753793392215935629.jpg
      状态栏左侧是评论区,可以写下对此主机的评论,可以记录一些都对主机干了一些什么事
463035172309381129.jpg
      状态栏右侧是zanti用自身nmap的常规扫描记录
54775597833312131.jpg
      中间部分及下方部分即是对主机的攻击模块,分别有 扫描模块(nmap经典老牌端口扫描工具)、端口远程链接模块(需安装其它软件配合使用)、端口复杂度审计模块(hydra九头蛇经典老牌端口爆破工具)、shellshock和ssl poodle就不多介绍了均没什么实际用途
214282043570452326.jpg
1062410550.jpg

0x04 【扫描】

      这里的扫描即是集成了电脑阉割版的nmap

Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的
网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核,
许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服务升级计划,以及监视主机和服务的运行。

      首先选择扫描功能
23419034171D409C5A7B9D68AC422841.jpg
      进入界面后会看到三个选项,这里先选择第一个选项,“扫描类型”
0BF3CE4E84D446A663BA4AB95CEADB32.jpg
      选择要扫描的类型,这里要调用脚本扫描,所以选择Run Script
73600B2AD6DC5793B1316F3D87396692.jpg
      下面开始选择脚本
6BEB0E1C0B30DB84CE968F09350DED36.jpg
      点开后选择博主新增加的NewScript选项,NewScript内包含了590个nmap的扫描脚本
04C8F6A7CEDC0C3527392CDBD6118DC3.jpg
      在新增590个脚本内选择适合自己想要扫描的脚本,这里我选择扫描微软系统高危漏洞“永恒之蓝”(MS17-010)的脚本,这里要说明一下正常电脑版直接就可以扫描主机的全部常规漏洞,而zanti的内置nmap是阉割版本,所以只能逐个扫描漏洞
D3D7A32FCDCA2329773FEA39129A8729.jpg
      选择好自己要扫描的脚本后,会看到第三项智能扫描,这里因为已经选择了自己想要扫描的脚本,所以这里关闭智能扫描,下面点击前往开始扫描
AF9C442DB5FC40C3336BE796AB5296DA.jpg
      点击前往后会返回到主界面,稍等片刻后即可
9E3FE280F2F8497CBA7002E14AB6E672.jpg

  1. 手动扫描成功
  2. 重新扫描
  3. 查看扫描日志
  4. 关闭窗口
          由于第一选项是重新扫描,第三选项是关闭窗口,这里点击第二项,就是查看扫描结果,如果看不懂的小伙伴请复制粘贴到百度翻译一下即可

A2767B3C4DD8969437795E607B3019C4.jpg

0x04 【密码复杂度审计及连接至远程端口】

      密码复杂性审计功能即是暴力破解的意思,这里zanti是综合了又一经典老牌工具“hydra”(九头蛇)端口爆破工具
      这里之所以把密码复杂度审计和连接至远程端口两个功能放在一起,是因为先要爆破到账号密码,才能使用连接至远程端口功能

        海德拉(Hydra)是希腊神话中的九头蛇。同时,它也是较为常见的linux下密码破解工具,它简单易用的模式以及破解多种服务密码的强大功能,使它受到了广泛的欢迎。
        密码破解需要三个重要的元素:
                1、一个好的密码破解工具
                2、一个优秀的密码字典
                3、足够的耐心与等待
        有了hydra之后需要有一个用户密码字典,字典中有着用户可能出现的所有密码,这当然不是人手工生成的,需要密码机批量的产生。密码生成工具有很多,比如Cupp,这里就不做详细介绍了。

      

      

      

      

      

      

注:本教程出自携手同行,如需转载,请注明出处
         作者:文骞
         QQ:1337670697
         本章出自携手同行  http://xstx.info/index.php/2018/08/08/13.html

Last modification:July 30th, 2019 at 02:14 pm
If you think my article is useful to you, please feel free to appreciate

Leave a Comment